> Tech > Configurations requises

Configurations requises

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès

Configurations requises

des clients, mais le mécanisme de duplication d’AD
et sa nature transactionnelle exigent une configuration matérielle plus robuste.
Heureusement, les réseaux Windows 2000 efficaces contiennent beaucoup moins de
contrôleurs de domaines que les réseaux NT.
Certaines applications Windows 2000 ont des exigences spéciales par rapport à 
AD. Exchange 2000, par exemple, stocke toutes ses informations sur les boîtes
à  lettres, les magasins et les connecteurs, dans AD et accède à  un serveur de
catalogue global (GC pour Global Catalog) pour fournir la GAL (Global Address
List) aux clients et pour acheminer les messages. C’est pourquoi, dans un projet
Windows 2000 impliquant Exchange 2000, il faut placer les GC de façon à  permettre
à  chaque serveur Exchange 2000 de se connecter facilement à  l’un d’eux.
Les contrôleurs de domaines et les GC Windows 2000 ont besoin du même type de
configuration matérielle que les serveurs Exchange 2000 ou Exchange 5.5. Pour
les grands domaines, un contrôleur sera généralement équipé de deux processeurs,
de 256 Mo de mémoire, d’une partition en miroir RAID 1 pour les journaux AD et
d’une partition RAID 5 pour la base de données AD. L’encadré  » Configuration matérielle
du test  » détaille le matériel utilisé pour le test de montée en charge. La Figure
5 montre la configuration des disques sur le serveur. Comme avec Exchange, la
base de données et les journaux de transactions doivent se trouver dans des volumes
séparés. S’ils se trouvent tous les deux sur une seule et même unité, ce sont
à  la fois la base de données et les journaux de transactions qui seront indisponibles,
en cas de défaillance du serveur, et il y aura perte de données.

La plupart des administrateurs Windows 2000 n’auront pas à  exploiter une
base de données AD aussi volumineuse que celle du test

La configuration des contrôleurs de domaines que nous venons de décrire est une
configuration de base – les fichiers binaires de Windows 2000 et des autres applications
exigent des disques supplémentaires. Un volume RAID 0+1 (c’est-à -dire un agrégat
par bandes et en miroir) assure de meilleures performances d’E/S et est adaptée
à  un serveur hébergeant une grande base de données qui sera, on le peut le prévoir,
extrêmement sollicitée, comme, par exemple, un GC prenant en charge plusieurs
grands serveurs Exchange 2000.
N’oublions pas qu’Exchange 2000 dépend d’un GC pour fournir la GAL aux clients
et décider au cas par cas l’acheminement nécessaire pour délivrer un message à 
un utilisateur. Le GC est la source définitive pour identifier le serveur contenant
la boîte aux lettres d’un utilisateur, et le moteur de routage Exchange 2000 doit
y accéder pour déterminer comment traiter au mieux chaque message. L’utilisation
efficace d’une mémoire cache pour les adresses fréquemment accédées atténue l’impact
potentiel sur les performances de toutes les consultations du GC, mais elle ne
peut pas compenser une configuration de système qui manque de puissance.
La plupart des administrateurs Windows 2000 n’auront pas à  exploiter une base
de données AD aussi volumineuse celle du test. Mais à  mesure que de nouveaux prestataires
de services d’applications (ASP) commencent à  offrir des services faisant appel
à  des applications supportant AD, comme Exchange 2000, on voit se développer un
besoin évident de créer et administrer des annuaires hébergeant des millions d’objets.
La démo de montée en charge de l’annuaire AD prouve qu’il peut héberger des millions
d’objets, tout en assurant de bonnes performances, à  condition que la mise en
oeuvre soit bien réfléchie et hébergée sur le bon type de matériel.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010