> Tech > Interactions des réseaux Active Directory

Interactions des réseaux Active Directory

Tech - Par iTPro.fr - Publié le 24 juin 2010

par Darren Mar-Elia - Mis en ligne le 05/04/2004

Comprendre le logon AD et les procédures de réplication

J'ai constaté que l'essentiel pour détecter et résoudre les problèmes technologiques, est une bonne compréhension de ce qui se passe en coulisse. Surtout si l'on gère une infrastructure distribuée avec beaucoup de genres de services différents interconnectés sur de vastes réseaux et des plates-formes disparates.Dans le monde Windows, de nombreux services comme AD (Active Directory) demandent d'être étudiés si l'on veut vraiment comprendre leur technologie sous-jacente.
Cet article étudie en détail deux interactions de réseau importantes qui impliquent AD. Je regarde tout d'abord ce qui se passe quand une station de travail ou un serveur qui est membre d'un domaine AD s'initialise et je décris le processus qu'un appareil Windows 2000 utilise pour s'authentifier auprès du domaine et présenter un dialogue de connexion à  l'utilisateur. En second lieu, j'examine ce qui se passe sur le réseau quand deux DC (domain controllers) AD se synchronisent entre eux et échangent des informations de mise à  jour de répertoire. Pour collecter toutes les données, j'ai utilisé Network Monitor dans Win2K Service Pack 3 (SP3) sur le serveur et le client.

Pour bien comprendre les interactions
de réseaux AD, il faut comprendre les
protocoles qui interviennent. Le tableau
1 donne la liste des protocoles
que nous prendrons en considération
et les ports qu’ils utilisent.
On notera l’absence de protocoles
de type NetBIOS. Je suppose que
NetBIOS sur TCP/IP (NetBT) est désactivé
sur vos clients et serveurs. Si NetBIOS est activé dans votre environnement,
vous constaterez quelques
différences dans les interactions réseau
: si nécessaire, je les signalerai.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech