> Tech > Interactions des réseaux Active Directory

Interactions des réseaux Active Directory

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Darren Mar-Elia - Mis en ligne le 05/04/2004

Comprendre le logon AD et les procédures de réplication

J'ai constaté que l'essentiel pour détecter et résoudre les problèmes technologiques, est une bonne compréhension de ce qui se passe en coulisse. Surtout si l'on gère une infrastructure distribuée avec beaucoup de genres de services différents interconnectés sur de vastes réseaux et des plates-formes disparates.Dans le monde Windows, de nombreux services comme AD (Active Directory) demandent d'être étudiés si l'on veut vraiment comprendre leur technologie sous-jacente.
Cet article étudie en détail deux interactions de réseau importantes qui impliquent AD. Je regarde tout d'abord ce qui se passe quand une station de travail ou un serveur qui est membre d'un domaine AD s'initialise et je décris le processus qu'un appareil Windows 2000 utilise pour s'authentifier auprès du domaine et présenter un dialogue de connexion à  l'utilisateur. En second lieu, j'examine ce qui se passe sur le réseau quand deux DC (domain controllers) AD se synchronisent entre eux et échangent des informations de mise à  jour de répertoire. Pour collecter toutes les données, j'ai utilisé Network Monitor dans Win2K Service Pack 3 (SP3) sur le serveur et le client.

Pour bien comprendre les interactions
de réseaux AD, il faut comprendre les
protocoles qui interviennent. Le tableau
1 donne la liste des protocoles
que nous prendrons en considération
et les ports qu’ils utilisent.
On notera l’absence de protocoles
de type NetBIOS. Je suppose que
NetBIOS sur TCP/IP (NetBT) est désactivé
sur vos clients et serveurs. Si NetBIOS est activé dans votre environnement,
vous constaterez quelques
différences dans les interactions réseau
: si nécessaire, je les signalerai.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010