Dans une installation Win2K standard sans Dfs, l'OS stocke généralement les fichiers utilisateur dans des répertoires sur un serveur et partage ces répertoires avec les utilisateurs finaux. Pour accéder aux fichiers qui se trouvent dans ces répertoires partagés, les utilisateurs finaux s'associent ou se connectent à ces network shares. La
Concevoir pour Dfs
connexion aux shares facilite la recherche
des données sur le réseau
pour les utilisateurs finaux. Elle comporte
quatre couches fonctionnelles
en commençant par l’utilisateur final
avec la couche share, la couche dossier,
la couche fichier, et la couche
disque physique. Selon la conception
envisagée pour notre infrastructure
Dfs, vous serez peut-être amené à ajouter
une ou deux couches de plus : la
couche racine Dfs obligatoire, comme
le montre la figure 1, et la couche lien
Dfs facultative, illustrée figure 2.
La couche racine Dfs est semblable
à la racine d’un disque dur – chaque
disque doit en avoir une, et une structure
Dfs ne fait pas exception. En
construisant votre structure Dfs, vous
devez définir un ou plusieurs shares
sur votre réseau pour jouer le rôle de
racine Dfs. A des fins de redondance, il
faudra définir des shares racine sur plusieurs
serveurs dans votre structure
Dfs. Voyons comment mettre en
oeuvre une structure racine Dfs en utilisant
un lab de test dans le domaine
AD (Active Directory) netarchitect.local,
avec une réplication de données
effectuée entre deux serveurs : ARCHITECT10
et DMZSERVER.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024
- L’ambivalence des plateformes d’observabilités : entre similitudes et divergences
- Profils & Rémunérations des responsables cybersécurité