Le paramètre « Slow » ou « Fast » du type de connexion se configure dans les propriétés du « Boundary Group ».
Type de connexion du DP associé à un Boundary Group : Qu’est-ce que c’est ?

Cette option permet en quelque sorte de prioriser les « Distribution Points » au sein d’un même « Boundary Group » et de gérer différents comportements pour les déploiements en fonction du paramétrage.
Type de connexion du DP associé à un Boundary Group
Lorsque le type de connexion du DP est en « Fast » (par défaut), le DP sera considéré comme prioritaire par rapport à un autre DP marqué comme « Slow » dans le même « Boundary Group ».
Le comportement du client SCCM est aussi affecté par un autre paramètre : « Deployment options ». Celui-ci est configurable au niveau du « Deployment Type » pour les Applications (onglet « Content ») et au niveau du déploiement pour les Packages (onglet « Distribution Point »).
Comme cela a déjà été souligné, lorsque le client SCCM interroge son « Management Point » (MP) pour localiser du contenu, le MP lui répond par une liste des « Distribution Point » possédant le contenu recherché. Cette liste est constituée en fonction de la présence ou non d’un « flag » associé à la demande du client (« Content Location Request ») :
– Le client a le flag « Allow clients to use a fallback… », il obtiendra la liste dans cet ordre:
o DP préférés
o Fallback Source DP
– Le client n’a pas le flag « Allow clients to use a fallback… », il obtiendra uniquement la liste :
o DP préférés
Le paramètre « Deployment options » déterminera si le client va déclencher ou non le téléchargement depuis le « Fallback Source DP » ou depuis le DP de type « Slow » obtenu dans la liste.
Le site Technet Library explique en détail tous les scénarios possibles.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
