> Tech > Travail de préparation

Travail de préparation

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant qu’Emily puisse commencer à utiliser DFSR, ses collègues IT doivent hisser le schéma d’AD de la société au niveau Windows 2003 R2, à l’aide de l’utilitaire Adprep. Cette mise à niveau ou extension de schéma est nécessaire pour supporter les classes et attributs requis de DFSR. Pendant

Travail de préparation

qu’elle attend l’extension de schéma, Emily doit hisser ses serveurs de distribution au niveau R2.

Si vous utilisez déjà Windows 2003 et si vous avez installé Service Pack 1 (SP1), l’installation de R2 sera un jeu d’enfant. (Pour des instructions sur l’installation de R2, voir l’article exclusif Web « How do I install Windows Server 2003 R2 on a Windows 2003 Service Pack 1 installation ? », www.itpro.fr Club abonnés.) Ensuite, elle doit installer DFS à partir de la section Windows Components de l’applet Add/Remove Programs Control Panel.

Comme la réplication AD, DFSR est conçu pour un environnement « de lecture principalement ». Comme le moteur de réplication est à couplage lâche, les mises à jour d’un fichier sur un membre d’un ensemble de répliques ne verrouillent pas ce fichier sur les autres membres, et les mises à jour ne sont pas non plus transmises immédiatement. Par conséquent, DFSR ne convient pas pour un système très actif avec beaucoup de mises à jour.

Vous pourriez contourner cette restriction technique par des processus de gestion chargés de limiter les mises à jour d’un ensemble de fichiers particulier à un membre de réplique ; le verrouillage des fichiers fera en sorte que les changements se fassent dans des conditions bonnes et durables.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010