Le paramètre « Slow » ou « Fast » du type de connexion se configure dans les propriétés du « Boundary Group ».
Type de connexion du DP associé à un Boundary Group : Qu’est-ce que c’est ?
Cette option permet en quelque sorte de prioriser les « Distribution Points » au sein d’un même « Boundary Group » et de gérer différents comportements pour les déploiements en fonction du paramétrage.
Type de connexion du DP associé à un Boundary Group
Lorsque le type de connexion du DP est en « Fast » (par défaut), le DP sera considéré comme prioritaire par rapport à un autre DP marqué comme « Slow » dans le même « Boundary Group ».
Le comportement du client SCCM est aussi affecté par un autre paramètre : « Deployment options ». Celui-ci est configurable au niveau du « Deployment Type » pour les Applications (onglet « Content ») et au niveau du déploiement pour les Packages (onglet « Distribution Point »).
Comme cela a déjà été souligné, lorsque le client SCCM interroge son « Management Point » (MP) pour localiser du contenu, le MP lui répond par une liste des « Distribution Point » possédant le contenu recherché. Cette liste est constituée en fonction de la présence ou non d’un « flag » associé à la demande du client (« Content Location Request ») :
– Le client a le flag « Allow clients to use a fallback… », il obtiendra la liste dans cet ordre:
o DP préférés
o Fallback Source DP
– Le client n’a pas le flag « Allow clients to use a fallback… », il obtiendra uniquement la liste :
o DP préférés
Le paramètre « Deployment options » déterminera si le client va déclencher ou non le téléchargement depuis le « Fallback Source DP » ou depuis le DP de type « Slow » obtenu dans la liste.
Le site Technet Library explique en détail tous les scénarios possibles.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
