> Tech > Restauration à  chaud des objets supprimés sous Windows Server 2003

Restauration à  chaud des objets supprimés sous Windows Server 2003

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Active Directory a été conçu pour être le référentiel unique de l'entreprise centralisant les données et droits d'utilisation des utilisateurs, les paramètres de sécurité, etc...Par conséquent, assurer l'intégrité, la cohérence et la sauvegarde des données stockées dans l'annuaire est fondamental. D'où la nécessité d'un système de sauvegarde et de restauration de Active Directory simple, efficace et qui puisse être mis en oeuvre sans interruption de service.

La sauvegarde

Sous Windows 2000, la
sauvegarde de l’annuaire
est relativement simple
à  mettre en oeuvre. Elle
consiste principalement à 
sauvegarder l’Etat du système
(System State), qui
contient la copie de Active
Directory sur le contrôleur
de domaine, ainsi que les
données réparties dans la
base de registre et le répertoire SYSVOL
(contenant notamment la partie fichier des
GPOs ainsi que les divers scripts de
connexions).

La restauration

Il existe deux modes de restauration de
Active Directory : restauration non-forcée
(non-authoritative restore) ou forcée (authoritative
restore).
La restauration non-forcée n’offre que très
peu d’intérêt car elle ne constitue pas une
solution de restauration des objets, ceux-ci
étant écrasés lors de la réplication.
La restauration forcée, en revanche,
permet que les objets restaurés prennent
le dessus sur leur image dans l’Active
Directory en production. Par conséquent,
dans le cas de suppression d’objets, c’est
LA solution à  mettre en oeuvre car elle permet
de revenir en arrière.
Toutefois, sous Windows 2000, la restauration
forcée entraîne une interruption de
service car le contrôleur de domaine doit
être redémarré dans un mode spécifique.
En outre, cette opération prend plusieurs
heures et est délicate.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010