> Tech > Implanter les RODC Windows Server

Implanter les RODC Windows Server

Tech - Par Paul Yu - Publié le 21 octobre 2011
email

L’implantation des DC a changé considérablement depuis l’introduction de la stratégie PRP des RODC.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Implanter les RODC Windows Server


Les RODC doivent être en mesure de répliquer la partition de domaine d’un DC en écriture sous Windows Server 2008 ou Windows Server 2008 R2 dans le même domaine, car seuls ces DC peuvent appliquer les stratégies PRP pour les RODC.

Pour garantir une réplication en bonne et due forme, le DC en écriture doit être placé sur le site AD DS ayant le lien de sites au coût le plus faible vers le site contenant le RODC. Si cette configuration est impossible, la réplication de RODC devra dépendre de l’option Bridge all site links (autrement dit, de la transitivité de lien de sites) ou des ponts de lien de sites entre les liens contenant le site RODC et le site du DC en écriture. Si la transitivité de sites ou les ponts de lien de sites ne sont pas une option, vous pouvez créer de nouveaux liens de sites pour connecter directement le site du RODC et le site du DC en écriture.

Une pratique d’excellence générale consiste à éviter de placer d’autres DC sur le même site AD DS que le RODC, car les opérations client peuvent devenir incohérentes et aboutir à un comportement imprévisible des clients. Les opérations de base comme l’authentification, les lectures et écritures LDAP, ou encore les modifications de mots de passe peuvent se comporter différemment en fonction des configurations de RODC hétérogènes, de la version de Windows d’un DC en écriture et de la disponibilité de la connectivité réseau vers d’autres DC en écriture. Vous devez aussi conserver l’ensemble des utilisateurs et ressources d’un seul domaine sur un site de RODC.

Les RODC ne stockent pas les mots de passe de confiance et ils demandent à l’autorisation inter-domaines de transmettre les demandes d’authentification à différents DC en écriture sur chaque domaine. En supposant que les DC en écriture résident sur des sites distincts, toutes les demandes d’authentification inter-domaines dépendront de la connectivité réseau et ne fonctionneront pas en cas de défaillance de celle-ci.
 

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par Paul Yu - Publié le 21 octobre 2011