Dans le principe, Windows NT4 et
Windows 2000 sont assez similaire au
niveau du Cluster et, justement, ils partagent
tout deux le même problème
qui fait que la solution de Clustering
n'est pas toujours stable.
Pour en comprendre la raison, il
faut se pencher sur la manière dont
Cluster Server
Le problème
fonctionne en interne.
Microsoft Cluster Server est composé
de deux parties, l’une fonctionnant
en mode utilisateur (le service
Microsoft Cluster Service) et une autre
partie fonctionnant en mode Kernel
(Cluster Network Resource).
Le service est chargé, au travers
d’un composant nommé le Resource
Monitor, d’interroger périodiquement
les Resources DLL des applications installées,
et d’appeler leurs fonctions
LooksAlive et IsAlive afin de s’assurer
que les applications répondent aux besoins
et fournissent le service attendu
aux utilisateurs. Le test en lui-même
est nommé « heartbeat » (littéralement
battement de coeur).
La figure 1 décrit ce fonctionnement.
Voir Fig 1 : description générale
du fonctionnement du cluster
Et le problème justement vient de
ce test. Il s’est avéré que, dans certaines
circonstances, le Resource
Monitor pouvait rester dans un état
indéterminé, empêchant par là même
le service Cluster de se rendre compte
qu’il y avait un problème au niveau
d’une application.
Les évènements s’enchaînent
alors, pas de reporting au niveau du
cluster que l’application est défaillante,
pas d’action entreprise par les administrateurs
pour corriger, et appel des utilisateurs
pour indiquer que le service
ne répond plus.
Ceci est vrai pour Windows NT4 et
pour Windows 2000.
Voir Figure 2 : Resource Monitor
bloqué par une application défectueuse
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
