Le paramètre « Slow » ou « Fast » du type de connexion se configure dans les propriétés du « Boundary Group ».
Type de connexion du DP associé à un Boundary Group : Qu’est-ce que c’est ?
Cette option permet en quelque sorte de prioriser les « Distribution Points » au sein d’un même « Boundary Group » et de gérer différents comportements pour les déploiements en fonction du paramétrage.
Type de connexion du DP associé à un Boundary Group
Lorsque le type de connexion du DP est en « Fast » (par défaut), le DP sera considéré comme prioritaire par rapport à un autre DP marqué comme « Slow » dans le même « Boundary Group ».
Le comportement du client SCCM est aussi affecté par un autre paramètre : « Deployment options ». Celui-ci est configurable au niveau du « Deployment Type » pour les Applications (onglet « Content ») et au niveau du déploiement pour les Packages (onglet « Distribution Point »).
Comme cela a déjà été souligné, lorsque le client SCCM interroge son « Management Point » (MP) pour localiser du contenu, le MP lui répond par une liste des « Distribution Point » possédant le contenu recherché. Cette liste est constituée en fonction de la présence ou non d’un « flag » associé à la demande du client (« Content Location Request ») :
– Le client a le flag « Allow clients to use a fallback… », il obtiendra la liste dans cet ordre:
o DP préférés
o Fallback Source DP
– Le client n’a pas le flag « Allow clients to use a fallback… », il obtiendra uniquement la liste :
o DP préférés
Le paramètre « Deployment options » déterminera si le client va déclencher ou non le téléchargement depuis le « Fallback Source DP » ou depuis le DP de type « Slow » obtenu dans la liste.
Le site Technet Library explique en détail tous les scénarios possibles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
