> Tech > Etablir la réplication DFS

Etablir la réplication DFS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme Emily a choisi implicitement de configurer la réplication, en ajoutant immédiatement un second dossier cible à son namespace, le Replicate Folder Wizard prépeuple de nombreux champs avec l’information provenant du dossier. Un clic sur Next à partir du premier écran conduit l’assistant à déterminer quels dossiers sont

Etablir la réplication DFS

disponibles pour être membres de l’ensemble de répliques.

Les serveurs qui contiennent des dossiers cibles et qui n’utilisent pas R2 ne sont pas aptes à joindre l’ensemble de répliques. Un nouveau clic sur Next amène Emily à l’étape Primary Folder Target, où elle choisit le dossier qui aura initialement l’autorité pour l’ensemble de répliques. Le fait de désigner un dossier primaire signifie que s’il y a déjà un contenu dans l’ensemble de répliques, le contenu du dossier primaire remplacera le contenu préexistant dans l’ensemble de répliques. Les fichiers qui n’existent pas dans le dossier primaire sont ôtés de la vue.

Ces fichiers ne sont pas supprimés, mais déplacés dans un dossier système caché nommé DfsrPrivate\ PrExisting sous le dossier racine, comme un message log DFSR vous le dit très clairement. (Une journalisation concise et informative est l’une des améliorations appréciables que DFSR offre par rapport à FRS.)

A l’étape Topology Selection, Emily peut choisir à partir d’une topologie de réplication en étoile, une topologie entièrement maillée, ou construire sa propre topologie. Une technologie en étoile (où plusieurs branches sont en réplique avec un ou plusieurs serveurs centralisés) est plus évolutive, mais une topologie maillée offre une très haute tolérance aux pannes. Dans ce maillage, chaque noeud est relié directement aux autres ; par conséquent, dans de grandes configurations, une topologie maillée peut infliger un lourd overhead aux serveurs. Emily choisit néanmoins la topologie maillée car elle n’a à répliquer que le contenu de quatre serveurs.

L’étape suivante permet à Emily d’adapter exactement la quantité de bande passante que la réplication consomme. Comme elle n’a pas à répliquer des données en moins de 14 heures de préavis et que les circuits WAN de la société sont peu sollicités après les heures de travail, elle décide de répliquer avec une bande passante de 64 Kbps – autant dire un mince filet d’eau – pendant le jour et avec la bande passante complète entre 8 heures du soir et 7 heures du matin. Elle clique sur le bouton Days and Times puis clique sur Edit Schedule.

Dans la boîte de dialogue Edit Schedule, elle choisit un jour et une heure en faisant glisser le curseur sur un bloc d’heures puis sélectionne une bande passante à utiliser pendant cette période, et clique sur Add. Le dernier écran de l’assistant apparaît avec la configuration complétée. Elle peut revoir ses choix en cliquant sur le bouton Create pour créer le groupe et le calendrier de réplication. L’onglet Errors fournit des détails sur les éventuelles erreurs qui entachent sa configuration. La figure 4 montre le snap-in DFS Management focalisé sur le groupe de réplication ISO créé par Emily.

Dans le panneau Actions, elle peut ajouter des membres, changer ou vérifier la topologie, déléguer des permissions, modifier le calendrier de réplication et, plus globalement, modifier pratiquement tout ce qu’elle a configuré auparavant. L’onglet Connections dans le panneau du milieu fournit des détails sur les connexions de réplication, qui n’étaient précédemment disponibles que par l’utilitaire Ultrasound, compliqué, pour superviser RFS. La réplication risque de ne pas commencer immédiatement, malgré le calendrier, parce DFSR a un travail préalable à effectuer.

Il doit créer et peupler un répertoire de staging (mise en place) avec les fichiers à répliquer et il doit établir les connexions entrantes et sortantes avec ses autres membres de l’ensemble de répliques. La durée de ces étapes dépend de deux facteurs : la quantité de données sur le share d’origine et la quantité de ces données qui existent déjà sur les membres de réplique. Dès qu’il est prêt, DFSR commence à répliquer les données.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT