Enfin, il existe un danger insidieux tapi au sein d’une nouvelle possibilité extrêmement utile. Actuellement, les environnements informatiques n’ont d’yeux que pour la virtualisation. Chaque environnement est entièrement ou partiellement virtualisé, ou envisage très fortement de lancer son propre projet de virtualisation.
Les risques des DC virtualisés
Toutefois, la virtualisation des contrôleurs de domaine s’accompagne d’un certain nombre de problèmes, dont la plupart ne sont pas appréhendés par les informaticiens. Pour un état des lieux des problèmes en question, consultez l’excellent article de Microsoft à l’adresse http://tinyurl.com/arkr5b.
Deux de ces problèmes doivent être soulignés car ils peuvent, en l’espace de quelques clics de souris, provoquer des dommages à l’ensemble de votre forêt. Premièrement, les contrôleurs de domaine virtualisés ne doivent jamais être placés en pause. Ce type d’action diffère complètement du simple arrêt du contrôleur de domaine. La mise en pause d’un contrôleur de domaine pendant des périodes prolongées risque de provoquer une incohérence de sa base de données du fait de la création d’objets persistants.
Ces objets finiront par provoquer un échec de la réplication. Le deuxième problème lié aux contrôleurs de domaine virtualisés provient de l’un des avantages de la virtualisation elle-même : la restauration de fichiers uniques de serveurs défaillants. Avec un serveur virtualisé, il est facile de restaurer uniquement le fichier .VHD ou .VMDK du serveur pour ramener celuici à un moment précis dans le temps. Le problème concernant les contrôleurs de domaine touche à la méthode de réplication d’AD. Active Directory ne gère pas de méthode de restauration d’un cliché (snapshot) d’un serveur. Cette situation peut aboutir à une annulation de nombres de séquence de mise à jour (Update Sequence Number rollback), où les partenaires de réplication du contrôleur de domaine restauré de manière incorrecte peuvent avoir des objets de base de données non cohérents. L’aspect particulièrement problématique est qu’il n’existe pas de mécanisme pour rendre ces objets cohérents. Si vous accordez de l’importance à la cohérence de votre base de données AD, le seul mécanisme de restauration d’un contrôleur de domaine consiste à appliquer les processus de restauration classiques de Microsoft.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
