Une fois la topologie des sites décidée, Windows 2000 crée les connexions de duplication. AD offre un service baptisé KCC (Knowledge Consistency Checker) qui tourne sur tous les contrôleurs de domaines et crée des objets de connexion entre tous les contrôleurs de domaines de la forêt. Ces objets traitent le
Les objets de connexion
trafic de duplication
entre les contrôleurs de domaines. Le KCC crée des objets de connexion intra-sites
de telle sorte qu’il n’existe pas plus de trois tronçons de duplication entre
deux contrôleurs de domaines quels qu’ils soient. La Figure 3 montre la fenêtre
du composant logiciel enfichable Sites et Services AD, avec un objet connexion
(dans la sous-fenêtre de droite) généré par le KCC sur SERVERA dans le site Branch.
Les objets de connexion sont des itinéraires unidirectionnels ; deux contrôleurs
de domaines ont chacun un objet de connexion distinct vis-à -vis de l’autre. Mais
avec un grand nombre de contrôleurs de domaines, il n’est pas certain qu’ils aient
tous deux connexions unidirectionnelles avec chacun des autres contrôleurs de
domaines. Un serveur démarrant un événement de duplication intra-sites notifie
à celui se trouvant à l’autre extrémité de son objet de connexion que le serveur
émetteur a des changements. Le serveur cible tire alors les données modifiées
du serveur émetteur.
Le KCC crée aussi des objets connexion pour la duplication inter-sites. Lors de
la création d’un site, il choisit un serveur qui servira de tête de pont pour
la communication entre le nouveau site et les sites distants. Le serveur tête
de pont utilise ses objets de connexion pour se dupliquer vers les sites distants
aux heures spécifiées dans l’objet de liaison de sites. Un autre serveur prend
en charge la responsabilité de tête de pont en cas de défaillance.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
