AD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La
Duplication
création d’un très grand annuaire sur un serveur établit un point de défaillance
unique potentiel. C’est pourquoi les testeurs ont ajouté un second serveur à la
configuration.
La création d’un très grand annuaire sur un serveur établit un point de
défaillance unique potentiel
C’est la procédure Depromo qui permet de promouvoir un serveur Windows 2000 en
contrôleur de domaine. Elle consiste à dupliquer une copie complète d’AD dans
le nouveau contrôleur de domaine. Le programme de chargement peut créer de nouveaux
objets à une cadence légèrement supérieure à 130 objets par seconde, soit près
d’un demi-million d’objets par heure, mais la duplication progresse beaucoup plus
lentement, à environ 30 objets par seconde, probablement parce que les RPC (remote
procedure call) envoient chaque objet individuellement d’un contrôleur de domaine
existant au serveur promu. La taille par défaut d’un paquet de duplication est
d’environ 900 objets. Elle peut être augmentée pour envoyer plus d’objets à la
fois, mais ce faisant on augmente aussi la quantité de mémoire utilisée par le
processus. Comme le montre la Figure 4, la promotion d’un serveur en contrôleur
de domaine dans un domaine hébergeant un annuaire AD très volumineux provoque
de très importants transferts de données et l’opération est donc très longue.
Dans le cas des tests de montée en charge, la duplication a pris 7 jours. La plupart
des sites Windows 2000 n’ont pas besoin de dupliquer autant de données, mais il
est clair que le domaine de la duplication mérite de la part de Microsoft un intérêt
particulier au cours des futures améliorations qu’il apportera à AD.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
