> Tech > Type de connexion du DP associé à un Boundary Group : Qu’est-ce que c’est ?

Type de connexion du DP associé à un Boundary Group : Qu’est-ce que c’est ?

Tech - Par Renaud ROSSET - Publié le 19 août 2014
email

Le paramètre « Slow » ou « Fast » du type de connexion se configure dans les propriétés du « Boundary Group ».

Type de connexion du DP associé à un Boundary Group : Qu’est-ce que c’est ?

Cette option permet en quelque sorte de prioriser les « Distribution Points » au sein d’un même « Boundary Group » et de gérer différents comportements pour les déploiements en fonction du paramétrage.

Type de connexion du DP associé à un Boundary Group

Lorsque le type de connexion du DP est en « Fast » (par défaut), le DP sera considéré comme prioritaire par rapport à un autre DP marqué comme « Slow » dans le même « Boundary Group ».

Le comportement du client SCCM est aussi affecté par un autre paramètre : « Deployment options ». Celui-ci est configurable au niveau du « Deployment Type » pour les Applications (onglet « Content ») et au niveau du déploiement pour les Packages (onglet « Distribution Point »).

Comme cela a déjà été souligné, lorsque le client SCCM interroge son « Management Point » (MP) pour localiser du contenu, le MP lui répond par une liste des « Distribution Point » possédant le contenu recherché. Cette liste est constituée en fonction de la présence ou non d’un « flag » associé à la demande du client (« Content Location Request ») :

–    Le client a le flag « Allow clients to use a fallback… », il obtiendra la liste dans cet ordre:

o    DP préférés
o    Fallback Source DP

–    Le client n’a pas le flag « Allow clients to use a fallback… », il obtiendra uniquement la liste :

o    DP préférés

Le paramètre « Deployment options » déterminera si le client va déclencher ou non le téléchargement depuis le « Fallback Source DP » ou depuis le DP de type « Slow » obtenu dans la liste.

Le site Technet Library explique en détail tous les scénarios possibles.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 19 août 2014