par Darren Mar-Elia - Mis en ligne le 05/04/2004
Comprendre le logon AD et les procédures de réplication
J'ai constaté que l'essentiel pour détecter
et résoudre les problèmes technologiques,
est une bonne compréhension
de ce qui se passe en coulisse.
Surtout si l'on gère une infrastructure
distribuée avec beaucoup de genres de
services différents interconnectés sur
de vastes réseaux et des plates-formes
disparates.Dans le monde Windows,
de nombreux services comme AD
(Active Directory) demandent d'être
étudiés si l'on veut vraiment comprendre
leur technologie sous-jacente.
Cet article étudie en détail deux interactions
de réseau importantes qui
impliquent AD. Je regarde tout d'abord
ce qui se passe quand une station de
travail ou un serveur qui est membre
d'un domaine AD s'initialise et je décris
le processus qu'un appareil
Windows 2000 utilise pour s'authentifier
auprès du domaine et présenter un
dialogue de connexion à l'utilisateur.
En second lieu, j'examine ce qui se
passe sur le réseau quand deux DC
(domain controllers) AD se synchronisent
entre eux et échangent des informations
de mise à jour de répertoire.
Pour collecter toutes les données, j'ai
utilisé Network Monitor dans Win2K
Service Pack 3 (SP3) sur le serveur et le
client.
Interactions des réseaux Active Directory
Pour bien comprendre les interactions
de réseaux AD, il faut comprendre les
protocoles qui interviennent. Le tableau
1 donne la liste des protocoles
que nous prendrons en considération
et les ports qu’ils utilisent.
On notera l’absence de protocoles
de type NetBIOS. Je suppose que
NetBIOS sur TCP/IP (NetBT) est désactivé
sur vos clients et serveurs. Si NetBIOS est activé dans votre environnement,
vous constaterez quelques
différences dans les interactions réseau
: si nécessaire, je les signalerai.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
