> Tech > Les sites Active Directory (Partie 1)

Les sites Active Directory (Partie 1)

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à  la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à  la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à  connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur

Les sites Active Directory (Partie 1)

Microsoft a introduit les sites Active Directory dans Windows 2000 pour résoudre
un problème rencontré par les entreprises utilisatrices de Windows NT 4.0. La
topologie du réseau physique des grands réseaux d’entreprise ressemble à  des îlots
de forte connectivité (c’est-à -dire le LAN dans un complexe de bureau) entourées
par un océan de débit plus faible (les WAN connectant les îlots).

En revanche NT 4.0 ne reconnaît pas la topologie du réseau physique sous-jacent
à  son architecture et ne peut pas contrôler directement l’utilisation du WAN.
Windows NT Server 4.0 n’utilise que ses domaines et ses contrôleurs de domaines
pour contrôler la duplication à  travers un réseau, et c’est le client NT Workstation
4.0, qui, avec l’aide de WINS, choisit le contrôleur de domaine sur lequel le
client s’authentifie selon son domaine.

Lorsqu’un domaine couvre plusieurs WAN, certains clients peuvent s’authentifier
sur des contrôleurs de domaines distants, situation qui entraîne le ralentissement
ou l’échec de l’accès aux ressources et le ralentissement ou l’échec des tentatives
de connexion au réseau.
Les utilitaires comme Setprfdc peuvent résoudre ces problèmes, mais la logique
des domaines NT entre souvent en conflit avec la nature physique de la topologie
du réseau. Microsoft a conçu les sites AD pour aider le système d’exploitation
à  comprendre la topologie du réseau physique et permettre ainsi à  Windows 2000
de définir des îlots de forte connectivité et de gérer plus intelligemment le
trafic.

Microsoft définit un site comme un ensemble de sous-réseaux IP dotés de connexions
à  bande passante élevée. Les sites ont généralement des ordinateurs bien connectés,
mais ce n’est pas là  une nécessité absolue.
Plusieurs facteurs (c’est-à -dire la bande passante du WAN et le temps d’attente
du réseau) influencent la connectivité et la définition d’ordinateurs bien connectés
peut très bien varier d’une entreprise à  l’autre. Il n’est donc pas possible de
donner une définition standard applicable à  chaque réseau d’entreprise.

De plus, chaque fois que j’utilise les termes ordinateur et serveur, je me réfère
aux systèmes Windows 2000. Les serveurs NT 4.0 ne reconnaissent pas les sites
et ne le feront jamais.

En revanche il est possible d’utiliser le client Directory Service (DS) du disque
de distribution de Windows 2000 pour permettre aux clients Windows 9x de reconnaître
les sites.

Vous aurez peut-être du mal à  distinguer les sites des domaines. La différence
entre les deux notions est que les sites représentent la structure physique du
réseau et les domaines la structure logique de la région ou de l’organisation.
Il peut y avoir plusieurs domaines dans un site – scénario qui risque d’être compliqué
à  gérer – et un domaine peut couvrir de nombreux sites.

Les sites assurent trois fonctions.
D’abord, ils contrôlent la duplication AD plus précisément que les domaines. Ensuite,
ils jouent un rôle majeur pour permettre aux clients supportant AD de localiser
un contrôleur de domaine pour s’authentifier vis-à -vis du réseau. Enfin, les sites
localisent les ressources client-serveur pour les applications reconnaissant AD
(par exemple Dfs de Windows 2000).

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro.fr - Publié le 24 juin 2010