SlideShare une entreprise Scribd logo
1  sur  35
Retour d'expérience de Microsoft Services Déploiement de contrôleurs de domaine en lecture seule en réseau d’agences Sébastien Dethève – Senior Consultant
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Qu'est-ce que le RODC ?
Qu'est-ce le RODC ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Scénarii d’usage ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.  Présentation des fonctionnalités Une base en lecture seule
Une base AD en lecture seule : Principes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Une base AD en lecture seule : Exemple du DNS ,[object Object],[object Object],[object Object],[object Object],[object Object]
2. Présentation des fonctionnalités Une réplication unidirectionnelle
Une réplication unidirectionnelle : intérêts ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Une réplication unidirectionnelle : fonctionnement ,[object Object],[object Object],[object Object],[object Object],[object Object]
2. Présentation des fonctionnalités La stratégie de réplication de mot de passe
La stratégie de réplication des mots de passe : Principes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La stratégie de réplication des mots de passe : Fonctionnement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Note:  le TGT est signé par le RW DC dans cette situation
La stratégie de réplication des mots de passe : configuration ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La stratégie de réplication de mot de passe
La stratégie de réplication des mots de passe :  Réinitialisation des mots de passe ,[object Object]
2. Présentation des fonctionnalités La séparation des rôles d'administration
La séparation des rôles d'administration : Objectifs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La séparation des rôles d'administration ,[object Object],[object Object],[object Object],[object Object]
2. Présentation des fonctionnalités Le filtrage des attributs
Le filtrage des attibuts (Filtered Attribut Set) ,[object Object],[object Object],[object Object]
3.  Les éléments clés d’une architecture comportant des RODCs
Analyse de l’existant ,[object Object],[object Object],[object Object],[object Object],[object Object]
Analyse des besoins pour le service d’authentification ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de l'architecture : Où placer des RODCs ?
Définition de l'architecture  : architecture physique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de l'architecture  : architecture physique ,[object Object],[object Object],[object Object],[object Object]
Déploiement : pré-requis pour un déploiement dans une forêt 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Déploiement : clients supportés ,[object Object],[object Object],[object Object]
Compatibilité applicative ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Compatibilité applicative ,[object Object],[object Object],[object Object],[object Object],[object Object]
Synthèse
Synthèse ,[object Object],[object Object],[object Object]
Liens ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Active directory
Active directory Active directory
Active directory deshvikas
 
What is active directory
What is active directoryWhat is active directory
What is active directoryAdeel Khurram
 
Fight bad bot on the internet
Fight bad bot on the internetFight bad bot on the internet
Fight bad bot on the internetCloudflare
 
Data security in the cloud
Data security in the cloud Data security in the cloud
Data security in the cloud IBM Security
 
Lecture01: Introduction to Security and Privacy in Cloud Computing
Lecture01: Introduction to Security and Privacy in Cloud ComputingLecture01: Introduction to Security and Privacy in Cloud Computing
Lecture01: Introduction to Security and Privacy in Cloud Computingragibhasan
 
LogicalDOC Introduction
LogicalDOC IntroductionLogicalDOC Introduction
LogicalDOC IntroductionLogicalDOC
 
Security Issues of Cloud Computing
Security Issues of Cloud ComputingSecurity Issues of Cloud Computing
Security Issues of Cloud ComputingFalgun Rathod
 
Database security
Database securityDatabase security
Database securityCAS
 
Chapter09 Implementing And Using Group Policy
Chapter09      Implementing And  Using  Group  PolicyChapter09      Implementing And  Using  Group  Policy
Chapter09 Implementing And Using Group PolicyRaja Waseem Akhtar
 
Active directory and application
Active directory and applicationActive directory and application
Active directory and applicationaminpathan11
 
Chapter 4: Enhanced Entity-Relationship and Object Modeling
Chapter 4:  Enhanced Entity-Relationship and Object ModelingChapter 4:  Enhanced Entity-Relationship and Object Modeling
Chapter 4: Enhanced Entity-Relationship and Object ModelingRaj vardhan
 
Microsoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewMicrosoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewDavid J Rosenthal
 
Fileless Malware Infections
Fileless Malware InfectionsFileless Malware Infections
Fileless Malware InfectionsRamon
 
Disaster Recovery, Continuity of Operations, Backup, and Archive on AWS
Disaster Recovery, Continuity of Operations, Backup, and Archive on AWSDisaster Recovery, Continuity of Operations, Backup, and Archive on AWS
Disaster Recovery, Continuity of Operations, Backup, and Archive on AWSAmazon Web Services
 
Operating Systems - File Management
Operating Systems -  File ManagementOperating Systems -  File Management
Operating Systems - File ManagementDamian T. Gordon
 
Bit locker Drive Encryption: How it Works and How it Compares
Bit locker Drive Encryption: How it Works and How it ComparesBit locker Drive Encryption: How it Works and How it Compares
Bit locker Drive Encryption: How it Works and How it ComparesLumension
 
Lecture 10 distributed database management system
Lecture 10   distributed database management systemLecture 10   distributed database management system
Lecture 10 distributed database management systememailharmeet
 

Tendances (20)

Active directory
Active directory Active directory
Active directory
 
What is active directory
What is active directoryWhat is active directory
What is active directory
 
Fight bad bot on the internet
Fight bad bot on the internetFight bad bot on the internet
Fight bad bot on the internet
 
Data security in the cloud
Data security in the cloud Data security in the cloud
Data security in the cloud
 
Lecture01: Introduction to Security and Privacy in Cloud Computing
Lecture01: Introduction to Security and Privacy in Cloud ComputingLecture01: Introduction to Security and Privacy in Cloud Computing
Lecture01: Introduction to Security and Privacy in Cloud Computing
 
NTFS Forensics
NTFS Forensics NTFS Forensics
NTFS Forensics
 
LogicalDOC Introduction
LogicalDOC IntroductionLogicalDOC Introduction
LogicalDOC Introduction
 
Security Issues of Cloud Computing
Security Issues of Cloud ComputingSecurity Issues of Cloud Computing
Security Issues of Cloud Computing
 
Database security
Database securityDatabase security
Database security
 
Privacy issues in the cloud
Privacy issues in the cloudPrivacy issues in the cloud
Privacy issues in the cloud
 
Database security
Database securityDatabase security
Database security
 
Chapter09 Implementing And Using Group Policy
Chapter09      Implementing And  Using  Group  PolicyChapter09      Implementing And  Using  Group  Policy
Chapter09 Implementing And Using Group Policy
 
Active directory and application
Active directory and applicationActive directory and application
Active directory and application
 
Chapter 4: Enhanced Entity-Relationship and Object Modeling
Chapter 4:  Enhanced Entity-Relationship and Object ModelingChapter 4:  Enhanced Entity-Relationship and Object Modeling
Chapter 4: Enhanced Entity-Relationship and Object Modeling
 
Microsoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewMicrosoft Windows Server 2022 Overview
Microsoft Windows Server 2022 Overview
 
Fileless Malware Infections
Fileless Malware InfectionsFileless Malware Infections
Fileless Malware Infections
 
Disaster Recovery, Continuity of Operations, Backup, and Archive on AWS
Disaster Recovery, Continuity of Operations, Backup, and Archive on AWSDisaster Recovery, Continuity of Operations, Backup, and Archive on AWS
Disaster Recovery, Continuity of Operations, Backup, and Archive on AWS
 
Operating Systems - File Management
Operating Systems -  File ManagementOperating Systems -  File Management
Operating Systems - File Management
 
Bit locker Drive Encryption: How it Works and How it Compares
Bit locker Drive Encryption: How it Works and How it ComparesBit locker Drive Encryption: How it Works and How it Compares
Bit locker Drive Encryption: How it Works and How it Compares
 
Lecture 10 distributed database management system
Lecture 10   distributed database management systemLecture 10   distributed database management system
Lecture 10 distributed database management system
 

En vedette

Political Information and in the digital era (english version)
Political Information and in the digital era (english version)Political Information and in the digital era (english version)
Political Information and in the digital era (english version)Sciences Po
 
United Nation - History
United Nation - HistoryUnited Nation - History
United Nation - HistoryKamran Gillani
 
Student orientation in Indonesia
Student orientation in IndonesiaStudent orientation in Indonesia
Student orientation in IndonesiaKhansha Hanak
 
US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016Avery Andrews
 
UASI Rescue Task Force Cert
UASI Rescue Task Force CertUASI Rescue Task Force Cert
UASI Rescue Task Force CertJustin G Tsai
 
II jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primariaII jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primariaalisanch
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 

En vedette (14)

Political Information and in the digital era (english version)
Political Information and in the digital era (english version)Political Information and in the digital era (english version)
Political Information and in the digital era (english version)
 
United Nation - History
United Nation - HistoryUnited Nation - History
United Nation - History
 
Student orientation in Indonesia
Student orientation in IndonesiaStudent orientation in Indonesia
Student orientation in Indonesia
 
Liste Natura 2000
Liste Natura 2000Liste Natura 2000
Liste Natura 2000
 
Brewer Rec
Brewer RecBrewer Rec
Brewer Rec
 
US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016
 
UASI Rescue Task Force Cert
UASI Rescue Task Force CertUASI Rescue Task Force Cert
UASI Rescue Task Force Cert
 
CINDYBAKER_com
CINDYBAKER_comCINDYBAKER_com
CINDYBAKER_com
 
II jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primariaII jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primaria
 
Banerji Protocols - Schildklier
Banerji Protocols - SchildklierBanerji Protocols - Schildklier
Banerji Protocols - Schildklier
 
Banerji Protocols - Longkanker 2
Banerji Protocols - Longkanker 2Banerji Protocols - Longkanker 2
Banerji Protocols - Longkanker 2
 
Banerji Protocols - Leverfalen
Banerji Protocols - Leverfalen Banerji Protocols - Leverfalen
Banerji Protocols - Leverfalen
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Intervención educativa modelo de hemisferios cerebrales
Intervención educativa modelo de hemisferios cerebrales Intervención educativa modelo de hemisferios cerebrales
Intervención educativa modelo de hemisferios cerebrales
 

Similaire à Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de domaine en lecture seule en réseau d’agences »

Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008fabricemeillon
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS BelgeKilem
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
 
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Microsoft Technet France
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMickaelLOPES91
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMaxime Rastello
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm
 
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...Pierre Ternon
 
Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Microsoft Technet France
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...fabricemeillon
 
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...Alphorm
 
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSOSL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSOClément OUDOT
 
Sql azure performance et montee en charge (1)
Sql azure   performance et montee en charge (1)Sql azure   performance et montee en charge (1)
Sql azure performance et montee en charge (1)Aymeric Weinbach
 
Vue d'ensemble et retour d'expérience déploiement SCCM 2012
Vue d'ensemble et retour d'expérience déploiement SCCM 2012Vue d'ensemble et retour d'expérience déploiement SCCM 2012
Vue d'ensemble et retour d'expérience déploiement SCCM 2012Microsoft Technet France
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhHamza546870
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.pptwebhostingguy
 
Java dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasJava dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasMicrosoft
 
Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Microsoft Décideurs IT
 

Similaire à Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de domaine en lecture seule en réseau d’agences » (20)

Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
 
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
 
Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
 
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
 
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSOSL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
 
Sql azure performance et montee en charge (1)
Sql azure   performance et montee en charge (1)Sql azure   performance et montee en charge (1)
Sql azure performance et montee en charge (1)
 
Vue d'ensemble et retour d'expérience déploiement SCCM 2012
Vue d'ensemble et retour d'expérience déploiement SCCM 2012Vue d'ensemble et retour d'expérience déploiement SCCM 2012
Vue d'ensemble et retour d'expérience déploiement SCCM 2012
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.ppt
 
Java dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasJava dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de Jonas
 
Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)
 

Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de domaine en lecture seule en réseau d’agences »

Notes de l'éditeur

  1. 06/07/09 11:04 © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.