Dans de précédents articles consacrés à AD, on a introduit le concept des contextes de nommage AD (aussi rencontrés sous la désignation de partitions). Il s'agit de différents itinéraires utilisés par Windows 2000 pour dupliquer divers types d'informations entre les contrôleurs de domaines d'une forêt. Pour chaque domaine, Windows 2000
Les contextes de nommage
duplique le contexte de nommage des domaines à tous les contrôleurs
de domaines de ce domaine.
Windows 2000 duplique le contexte de nommage Schéma (c’est-à -dire le schéma AD)
et le contexte de nommage Configuration (c’est-à -dire les informations sur la
configuration des sites et des sous-réseaux et d’autres métadonnées de duplication)
vers tous les contrôleurs de domaines de la forêt. De plus, le CG qui est une
copie partielle de tous les objets d’une forêt, se duplique sur les contrôleurs
de domaines désignés comme serveurs de CG. Les contextes de nommage Schéma et
Configuration contiennent des informations qui ne changent probablement pas souvent
pour la plupart des entreprises, et ils n’affectent donc pas la topologie du site
autant que le contexte de nommage des domaines et le CG.
Microsoft supporte deux protocoles de duplication dans AD. Le RPC standard, de
loin le plus commun, supporte la duplication des trois contextes de nommage et
du CG et peut comprimer des données pour la duplication inter-sites. Standard
SMTP ne concerne que la duplication inter-sites des contextes de nommage Schéma
et Configuration et du CG. Il est donc utile pour les connexions inter-sites lentes,
peu fiables ou indisponibles une grande partie de la journée. Mais SMTP permet
d’envoyer au moins deux fois plus d’octets à travers le réseau que la duplication
RPC. Pour définir des liaisons de sites et spécifier le protocole à utiliser pour
une liaison de sites donnée, il faut utiliser le composant enfichable MMC Sites
et Services AD.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
