FRS a toujours été entaché de problèmes. Windows 2003 a essayé d’en atténuer certains, sans jamais les résoudre véritablement.
Problèmes répertoriés avec FRS
Microsoft a fourni un moteur de réplication entièrement nouveau (DFSR) pour Windows 2003 R2 et Windows 2008. DFSR est présenté plus loin dans cet article, mais commençons par FRS.
FRS détecte les modifications via le journal NTFS (New Technology File System). En effet, ce dernier fait l’objet d’une consignation en cas de changement intervenu au niveau d’un fichier ou d’un dossier dans le système de fichiers. Malheureusement, FRS ne peut pas détecter si la modification nécessite réellement une réplication.
Les applications qui analysent les fichiers, notamment les antivirus, ainsi que les applications de défragmentation de disque et autres, modifient généralement le descripteur de sécurité des fichiers, ce qui déclenche une consignation dans le journal NTFS. FRS réplique alors les fichiers, même s’ils n’ont aucunement été modifiés. Les améliorations suivantes apportées à FRS dans Windows 2003 ont minimisé les problèmes, mais sans les résoudre :
• Suppression de la réplication excessive. Lorsque FRS détermine que certains fichiers ont été répliqués fréquemment, un événement est consigné et la réplication est supprimée pour les fichiers en question. Cela évite aux zones de préparation des données de saturer et bloquer FRS, mais il existe un risque de suppression accidentelle de fichiers valides.
• FRS non arrêté lorsque la zone de préparation des données est pleine. Lorsque celle-ci est pleine à 90 pour cent, les anciens fichiers sont supprimés jusqu’à ce que le répertoire retombe à 60 pour cent, afin d’éviter l’arrêt de FRS. Toutefois, cela peut supprimer des mises à jour indispensables.
• Impossibilité d’alimenter proactivement des données sur de multiples serveurs, afin d’éviter la réplication de gros volumes de données via le WAN. Des solutions de contournement consistent à copier de petites quantités de données à la fois, jusqu’à ce que toutes aient été copiées.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
