> Tech > Comprendre votre WAN

Comprendre votre WAN

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de commencer à  entourer sur le plan les noms des emplacements des agences, un travail de réflexion s'impose. Microsoft définit un site AD comme une collection de subnets TCP/IP bien connectés. En principe, on conçoit les sites après avoir déterminé les modèles des forêts et des domaines. Cependant, le

Comprendre votre WAN

premier
principe en matière de conception
d’agence est le suivant : la topologie
du site est plus façonnée par
l’infrastructure de réseau physique
que par les domaines qui seront disponibles
à  cet endroit. C’est pourquoi
vous devez examiner et comprendre
la topologie LAN et WAN de
votre entreprise. Renseignez-vous
sur les circuits WAN: bande passante,
fiabilité, latence et niveau de congestion.
Voyez si le modèle WAN a une possibilité de failover et si oui, comment elle fonctionne. Si
vous établissez un parallèle dans votre esprit avec la mise en
place de Windows 2000 Server DNS, vous avez raison. Par
conséquent, de même que vous travaillez avec le groupe
d’ingénierie de réseau pour mettre en place DNS pour
Win2K, vous devez consulter ces mêmes personnes pour recueillir
des informations sur le WAN.

Il vous faut aussi la liste de tous les subnets IP de l’entreprise.
Une fois les sites conçus et créés, il reste une tâche fastidieuse
à  accomplir : entrer les subnets dans le snap-in
Microsoft Management Console (MMC) Active Directory
Sites and Services. Quelqu’un doit aussi être chargé de
mettre à  jour les subnets dans un snap-in, si et quand des
changements de configuration des subnets IP du réseau se
produisent. Faute de quoi, des groupes entiers d’ordinateurs
risquent de se trouver hors de la topologie du site, avec des
dizaines ou des centaines d’utilisateurs subissant des temps
de logon et de réponse beaucoup trop lents.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010