> Tech > Windows NT et la duplication

Windows NT et la duplication

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Le processus de duplication de Windows NT permet de maintenir synchronisées deux structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs. Son principal objectif est de garantir que le système copie les scripts de connexion du PDC sur les BDC. On peut utiliser la duplication à  d'autres fins que la synchronisation des contrôleurs secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution de données en lecture seule (par exemple une liste des téléphones d'une entreprise ou des fichiers contenant des informations sur la société) à  partir d'un serveur central.

Cependant, elle n'est pas particulièrement indiquée pour ces tâches. Il existe de meilleures techniques pour distribuer les données.La duplication paraît simple, mais occasionne un certain nombre de problèmes. Cet article détaille son fonctionnement, quand l'utiliser et comment la configurer.

La duplication n’est pas un processus bidirectionnel de synchronisation de répertoire.
Il faut faire des modifications sur les copies maîtresses de fichiers (généralement
sur le contrôleur principal de domaine ou PDC – Primary Domain Controller) et
rendre ensuite ces fichiers disponibles à  l’exportation afin de permettre à  un
ordinateur abonné, par exemple un BDC, de les charger. Lorsque l’on modifie un
fichier maître, le système duplique celui-ci sur les ordinateurs abonnés. Si vous
ajoutez ou supprimez un fichier de l’ordinateur maître, le système fait de même
sur les ordinateurs abonnés.

C’est ainsi que si vous ajoutez un nouveau compte d’utilisateur au domaine, le
système duplique son script de connexion sur les contrôleurs de domaines.
Si vous examinez le mode de fonctionnement de la duplication, vous verrez pourquoi
le processus convient bien pour les scripts de connexion, mais n’est pas, en revanche,
la meilleure méthode pour distribuer d’autres données. Lorsque vous configurez
la duplication, vous devez spécifier un répertoire d’exportation. Par défaut il
s’agit de \winntroot\system32\rep\export, sachant que winntroot est votre répertoire
NT. Le processus de duplication ne duplique que les répertoires (pas les fichiers)
que vous placez dans ce répertoire d’exportation.

Il est possible de modifier le répertoire d’exportation, qui est un partage caché
baptisé REPL$. Lorsque vous changez le chemin de ce répertoire, le nouveau chemin
accepte automatiquement le partage REPL$. On ne voit pas directement le répertoire
REPL$, car il est créé lors de l’installation du service de duplication. Le dossier
spécifié comme répertoire d’exportation devient le point de départ du processus
de duplication. Il n’est pas possible de sélectionner plusieurs répertoires se
trouvant à  différents emplacements et de les dupliquer au même endroit sur un
autre serveur. Tout ce qui est exporté doit se trouver dans le répertoire d’exportation.

C’est pourquoi, le processus de duplication ne se prête pas bien à  la synchronisation
de répertoires polyvalents.Le serveur d’importation a les mêmes limitations que
celui d’exportation. Le processus de duplication importe les répertoires dupliqués
dans le dossier \winntroot\system32\repl\import. On peut changer ce paramètre
par défaut, mais toutes les données dupliquées doivent être placées dans un même
dossier. Il ne s’agit pas d’un partage, mais il contient, parmi ses sous-répertoires,
le partage NETLOGON. Celui-ci n’est pas caché et c’est à  lui que les utilisateurs
se connectent, lorsqu’ils se connectent au domaine. Ce ne serait pas une bonne
idée de modifier le répertoire d’importation, car les utilisateurs s’attendent
à  trouver leurs scripts de connexion dans le partage NETLOGON.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro.fr - Publié le 24 juin 2010