> Tech > Les contextes de nommage

Les contextes de nommage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans de précédents articles consacrés à  AD, on a introduit le concept des contextes de nommage AD (aussi rencontrés sous la désignation de partitions). Il s'agit de différents itinéraires utilisés par Windows 2000 pour dupliquer divers types d'informations entre les contrôleurs de domaines d'une forêt. Pour chaque domaine, Windows 2000

Les contextes de nommage

duplique le contexte de nommage des domaines à  tous les contrôleurs
de domaines de ce domaine.

Windows 2000 duplique le contexte de nommage Schéma (c’est-à -dire le schéma AD)
et le contexte de nommage Configuration (c’est-à -dire les informations sur la
configuration des sites et des sous-réseaux et d’autres métadonnées de duplication)
vers tous les contrôleurs de domaines de la forêt. De plus, le CG qui est une
copie partielle de tous les objets d’une forêt, se duplique sur les contrôleurs
de domaines désignés comme serveurs de CG. Les contextes de nommage Schéma et
Configuration contiennent des informations qui ne changent probablement pas souvent
pour la plupart des entreprises, et ils n’affectent donc pas la topologie du site
autant que le contexte de nommage des domaines et le CG.

Microsoft supporte deux protocoles de duplication dans AD. Le RPC standard, de
loin le plus commun, supporte la duplication des trois contextes de nommage et
du CG et peut comprimer des données pour la duplication inter-sites. Standard
SMTP ne concerne que la duplication inter-sites des contextes de nommage Schéma
et Configuration et du CG. Il est donc utile pour les connexions inter-sites lentes,
peu fiables ou indisponibles une grande partie de la journée. Mais SMTP permet
d’envoyer au moins deux fois plus d’octets à  travers le réseau que la duplication
RPC. Pour définir des liaisons de sites et spécifier le protocole à  utiliser pour
une liaison de sites donnée, il faut utiliser le composant enfichable MMC Sites
et Services AD.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010