Enfin, il existe un danger insidieux tapi au sein d’une nouvelle possibilité extrêmement utile. Actuellement, les environnements informatiques n’ont d’yeux que pour la virtualisation. Chaque environnement est entièrement ou partiellement virtualisé, ou envisage très fortement de lancer son propre projet de virtualisation.
Les risques des DC virtualisés
Toutefois, la virtualisation des contrôleurs de domaine s’accompagne d’un certain nombre de problèmes, dont la plupart ne sont pas appréhendés par les informaticiens. Pour un état des lieux des problèmes en question, consultez l’excellent article de Microsoft à l’adresse http://tinyurl.com/arkr5b.
Deux de ces problèmes doivent être soulignés car ils peuvent, en l’espace de quelques clics de souris, provoquer des dommages à l’ensemble de votre forêt. Premièrement, les contrôleurs de domaine virtualisés ne doivent jamais être placés en pause. Ce type d’action diffère complètement du simple arrêt du contrôleur de domaine. La mise en pause d’un contrôleur de domaine pendant des périodes prolongées risque de provoquer une incohérence de sa base de données du fait de la création d’objets persistants.
Ces objets finiront par provoquer un échec de la réplication. Le deuxième problème lié aux contrôleurs de domaine virtualisés provient de l’un des avantages de la virtualisation elle-même : la restauration de fichiers uniques de serveurs défaillants. Avec un serveur virtualisé, il est facile de restaurer uniquement le fichier .VHD ou .VMDK du serveur pour ramener celuici à un moment précis dans le temps. Le problème concernant les contrôleurs de domaine touche à la méthode de réplication d’AD. Active Directory ne gère pas de méthode de restauration d’un cliché (snapshot) d’un serveur. Cette situation peut aboutir à une annulation de nombres de séquence de mise à jour (Update Sequence Number rollback), où les partenaires de réplication du contrôleur de domaine restauré de manière incorrecte peuvent avoir des objets de base de données non cohérents. L’aspect particulièrement problématique est qu’il n’existe pas de mécanisme pour rendre ces objets cohérents. Si vous accordez de l’importance à la cohérence de votre base de données AD, le seul mécanisme de restauration d’un contrôleur de domaine consiste à appliquer les processus de restauration classiques de Microsoft.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
