Les meilleures pratiques pour DFS hérité/FRS gravitent autour du concept central selon lequel il est peu judicieux de conserver les données dynamiques sur des partages DFS.
Meilleures pratiques pour DFS hérité/FRS

Les problèmes précités avec FRS entraînent facilement sa saturation avec des grands nombres de fichiers et rendent difficile la réplication des données qui changent fréquemment. Par exemple, il n’est pas recommandé d’employer FRS afin d’héberger le dossier Mes documents pour les profils d’utilisateurs.
Citons quelques autres meilleures pratiques :
• Lors de l’initialisation de données sur des partages DFS pour une série de serveurs cible, alimentez les données sur un seul partage et laissez faire la réplication. Procédez par petites quantités. FRS aura du mal à suivre en cas d’ajout de grands nombres de fichiers sur plusieurs partages simultanément. Si les données existent sur plusieurs serveurs DFS, ajoutez et répliquez les données d’un serveur à la fois. Ainsi, après l’amorçage, FRS se contente de répliquer les modifications.
• Vérifiez que votre antivirus, votre utilitaire de défragmentation et les programmes similaires qui analysent les fichiers et dossiers reconnaissent FRS. La majorité des programmes réputés disponibles depuis un certain temps possèdent cette fonctionnalité, ce qui évite les réplications inutiles de fichiers à la suite des tâches d’analyse.
• Créez des cibles racine multiples sur différentes machines pour la redondance des données. Les cibles racine contiennent les données de configuration.
• Mettez en place la redondance des données sur les partages en créant plusieurs cibles pour les liens DFS. Ainsi, les mêmes données sont répliquées en continu vers différentes cibles et, si un serveur cible tombe en panne, les utilisateurs sont redirigés vers un autre serveur contenant ces données. DFS fait appel à la fonction de reconnaissance de client d’Active Directory pour localiser les serveurs DFS à proximité de l’utilisateur.
• La réplication des données DFS n’est pas obligatoire, mais est recommandée pour la redondance des données. Sans la réplication, DFS propose seulement un espace de noms commun pour les partages.
• N’hébergez pas les partages DFS sur des contrôleurs de domaine (DC). Comme SYSVOL utilise DFS sur les DC, il est plus facile d’isoler les problèmes de réplication en plaçant SYSVOL et les partages DFS sur des serveurs distincts. A noter que SYSVOL utilise le service DFS et qu’il ne peut pas être désactivé sur les DC. L’essentiel ici est de ne pas héberger de liens DFS ou de cibles racine sur des DC.
• Configurez la réplication FRS unidirectionnelle entre les cibles de lien dans une configuration en étoile pour implémenter les meilleures pratiques du contrôle et de la gestion des données. Les données créées sur les cibles membres ne sont pas répliquées vers le centre.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
