FRS réplique le fichier complet même si quelques octets seulement ont changé.
Limitations de FRS et DFS hérité
Pour une réplication efficace par DFS/FRS, un partage ne doit pas dépasser environ 65 Go. Au-delà, il existe un risque d’incohérence et de dégradation des performances.
Citons quelques autres limitations :
• Une seule racine DFS par édition Standard de Windows 2003 Server (aucune limite pour la version Entreprise). Le délai de démarrage du service DFS augmente avec le nombre de racines DFS.
• Limite de 5 000 liens par espace de noms DFS de domaine. Un nombre supérieur de liens dégrade les performances en cas de modifications de la configuration DFS.
• Chemin DFS limité à 260 caractères. Au-delà, les applications ne parviendront pas à accéder aux données DFS. Celles-ci sont accessibles via un mappage explicite sur une lettre de lecteur.
• Les DFS de domaine ne peuvent pas être configurés sur des nœuds de cluster. Employez uniquement des DFS autonomes.
• Pour des configurations DFS multi-domaines :
• Les cibles racine pour une racine DFS de domaine doivent résider sur le même domaine. Toutefois, les cibles de liens peuvent exister sur d’autres domaines que celui de la racine.
• Les clients peuvent accéder aux serveurs DFS sur des domaines de confiance.
• Lors de l’accès à des cibles de liens sur d’autres domaines que celui du client, utilisez des noms de domaines complets (FQDN) pour les cibles de liens. Pour plus d’informations, consultez l’article de Base de connaissances Microsoft 244380.
• FRS peut servir à répliquer sur un lien DFS dont les cibles résident sur des domaines (de confiance) distincts (cela requiert des droits d’admin d’entreprise).
Pour aller plus loin, consultez la page « Distributed File System: Frequently Asked Questions ».
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
