par Darren Mar-Elia  -  Mis en ligne le 05/04/2004
Comprendre le logon AD et les procédures de réplication
J'ai constaté que l'essentiel pour détecter
et résoudre les problèmes technologiques,
est une bonne compréhension
de ce qui se passe en coulisse.
Surtout si l'on gère une infrastructure
distribuée avec beaucoup de genres de
services différents interconnectés sur
de vastes réseaux et des plates-formes
disparates.Dans le monde Windows,
de nombreux services comme AD
(Active Directory) demandent d'être
étudiés si l'on veut vraiment comprendre
leur technologie sous-jacente.
Cet article étudie en détail deux interactions
de réseau importantes qui
impliquent AD. Je regarde tout d'abord
ce qui se passe quand une station de
travail ou un serveur qui est membre
d'un domaine AD s'initialise et je décris
le processus qu'un appareil
Windows 2000 utilise pour s'authentifier
auprès du domaine et présenter un
dialogue de connexion à  l'utilisateur.
En second lieu, j'examine ce qui se
passe sur le réseau quand deux DC
(domain controllers) AD se synchronisent
entre eux et échangent des informations
de mise à  jour de répertoire.
Pour collecter toutes les données, j'ai
utilisé Network Monitor dans Win2K
Service Pack 3 (SP3) sur le serveur et le
client.
Interactions des réseaux Active Directory
Pour bien comprendre les interactions
de réseaux AD, il faut comprendre les
protocoles qui interviennent. Le tableau
1 donne la liste des protocoles
que nous prendrons en considération
et les ports qu’ils utilisent.
On notera l’absence de protocoles
de type NetBIOS. Je suppose que
NetBIOS sur TCP/IP (NetBT) est désactivé
sur vos clients et serveurs. Si NetBIOS est activé dans votre environnement,
vous constaterez quelques
différences dans les interactions réseau
: si nécessaire, je les signalerai.
Téléchargez cette ressource
 
                            Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

 
                                         
                                         
                                         
                                         
                                         
     
                 
                 
                 
                