> Tech > Les contrôleurs de domaine Windows 2008

Les contrôleurs de domaine Windows 2008

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les contrôleurs de domaine Windows 2008 sont supportés, mais dans aucun cas les contrôleurs de domaine en lecture seule, donc de type RODC, ne sont supportés par les architectures Exchange 2007 et ils ne sont donc pas utilisés par les processus Exchange. Cette règle vaut aussi

Les contrôleurs de domaine Windows 2008

pour ROGC, c'està- dire les contrôleurs de domaine RODC qui ont été validés en tant que serveur de global catalogue.

Cela ne signifie pas qu’il y a incompatibilité entre Exchange serveur et les architectures qui intègrent des RODC ou de ROGC, mais simplement que ces serveurs ne seront pas utilisés par Exchange. Cela signifie donc qu’il faudra une architecture adaptée pour le fonctionnement d’Exchange avec au moins un contrôleur de domaine et un global catalogue classique qui sera accessible par les serveurs Exchange.

Nouvelles fonctionnalités de cluster
Au niveau de la sécurité et plus précisément de la redondance, Windows 2008 apporte à Exchange 2007 la prise en charge de clusters de basculement avec une répartition des noeuds sur plusieurs sous-réseaux, de nouveaux modèles de quorum (témoin de partage de disque et de fichier), sans compter les améliorations au niveau transfert des journaux (Log shipping) ou enfin le support du DHCP au sein des clusters.

Le support de différents sous-réseau au sein de clusters à basculement (Failover Clusters) répond à une demande de plus en plus forte des entreprises afin de permettre la mise en place de ‘Géo-Clusters’, c'est-à-dire de cluster avec des noeuds situées sur deux sites géographiques distinct avec des réseaux routés. Cette nouveauté est due au fait du support par Windows 2008 de la mise en place de cluster au sein de sous-réseaux distincts.

Cette solution permet de ne plus imposer la mise ne place de réseau transverse entre deux site, ce qui était la seule solution avec Windows 2003. Cette évolution s’applique aussi bien aux clusters Single Copy Cluster (SCC) que Cluster Continuous Replication (CCR). Mais c’est ce dernier cas qui est le plus à même d’utiliser cette fonctionnalité. 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010