Sysvol / Netlogon: qu'elle est difference ?

Sysvol / Netlogon: qu'elle est difference ? - Windows & Software

Marsh Posté le 02-06-2006 à 09:30:59    

Bonjour à tous,
 
Voila j'ai un domaine unique AD qui s'étend sur deux sites geographique distant avec une liaison entre les deux.
Je mettre en place des scripts scpécifique à chaque site, mais sauf erreur de ma part, AD réplique l'ensemble des scripts présent dans le rep SYSVOL et NETLOGON.
D'ailleur qu'elle est la diférence entre ces deux dossiers ??? Et y'a t'il un moyen d'executer des scripts en fonction du site sur lequel on se trouve ??
Merci d'avance pour vos infos  [:______ from ppc]


Message édité par el_zeitoun le 02-06-2006 à 09:35:51
Reply

Marsh Posté le 02-06-2006 à 09:30:59   

Reply

Marsh Posté le 02-06-2006 à 09:35:34    

Si tu fais attention, tu remarqueras que Netlogon n'est en fait qu'un sous-dossier partagé de Sysvol.
 
Apres pour l'execution de scripts selon le site physique, tout dépende de la façon dont tu as organisés ton AD (un seul ou plusieurs domaines, differents sous-réseau IP et sites AD, organisation des OU...)

Reply

Marsh Posté le 02-06-2006 à 09:55:13    

Ah oui en effet, je précise que j'ai un domaine unique, mais ta remarque me met la puce à l'oreil, en effet les deux sites ne fonctionnent pas sous la meme plage IP, par conséquant je dois probablement pouvoir mettre en place des scripts qui s'execute en fonction de la plage IP du client....sa ce fait via les strategies ???

Reply

Marsh Posté le 02-06-2006 à 10:41:24    

Encore plus simple : avec l'outil Sites et Services Active Directory, tu peux créer des sites en fonction des plages IP. De là, tu peux appliquer des stratégies en fonction du site sur lequel l'utilisateur se connecte.

Reply

Marsh Posté le 02-06-2006 à 18:40:28    

Wolfman a écrit :

Encore plus simple : avec l'outil Sites et Services Active Directory...


 
je trouve pas ça pratique de passer par cette interface. Perso, je préfère définir toutes mes GPOs dans la console "utilisateur et ordinateurs active directory" (encore mieux avec l'outil gpmc.msc). chaque site est réprésenté par une UO. des GPOs sont posées dessus, voire dans les sous UO si nécessaire et les GPOs au niveau domaine qui regroupe donc tous les sites sont posées sur l'objet représentant le domaine.
ça permet d'avoir une meilleure lisibilité sur l'ensemble des GPOs.
 
 

Reply

Marsh Posté le 02-06-2006 à 18:45:27    

Sauf que si t'as effectivement plusieurs sites physiques et subnets IP, les declarer dans l'AD c'est limite indispensable, ou alors faut pas que ça te dérange que les PC du site de Lille utilisent les DC de Marseille plutot que ceux de la piece a côté pour s'authentifier...
 
Et avec GPMC on a dans la meme interface les GPO sur les domaines et celles sur les sites.

Message cité 1 fois
Message édité par El Pollo Diablo le 02-06-2006 à 18:45:55
Reply

Marsh Posté le 02-06-2006 à 19:19:30    

El Pollo Diablo a écrit :

Sauf que si t'as effectivement plusieurs sites physiques et subnets IP, les declarer dans l'AD c'est limite indispensable.

bien sur...tu m'as mal compris. j'utilises la console pour créer des sites et paramétrer les réplications mais pas pour définir des GPOs.
 

El Pollo Diablo a écrit :

Et avec GPMC on a dans la meme interface les GPO sur les domaines et celles sur les sites.


oui mais c'est moins lisible. tu déroules pas tes GPOs du haut vers le bas (du domaine vers le site et les UOs du site ).
Je chipote un peu mais bon, j'ai une centaine de GPOs.
Enfin, le "danger" de passer par la console "sites et services..." pour les GPOs est que ça incite à pas créer d'UO pour le site, ce qui peut vite faire un AD bordélique et limitatif pour qui souhaite créer des GPOs internes au site.

Message cité 1 fois
Message édité par i'm philou le 02-06-2006 à 19:20:06
Reply

Marsh Posté le 02-06-2006 à 19:29:30    

i'm philou a écrit :

oui mais c'est moins lisible. tu déroules pas tes GPOs du haut vers le bas (du domaine vers le site et les UOs du site ).
Je chipote un peu mais bon, j'ai une centaine de GPOs.


 
C'est toi qui a une mauvaise vision des choses, du point de vue AD le site et le domaine sont 2 notions totalement différentes et indépendantes, tu peux avoir plusieurs domaines sur un meme site, ou un domaine sur plusieurs sites, un site c'est pas une sous division d'un domaine.
 

Citation :

Enfin, le "danger" de passer par la console "sites et services..." pour les GPOs est que ça incite à pas créer d'UO pour le site, ce qui peut vite faire un AD bordélique


 
Faut surtout pas partir avec ce genre d'idées préconcues avant de se lancer dans l'élaboration de son AD, pour certains ça aura un sens effectivement d'utiliser le site physique comme niveau de classement, pour d'autres pas du tout , ou encore pour d'autres oui mais pas forcément comme 1er niveau de classement, ou ça pourra être interessant pour les utilisateurs mais pas pour les stations, etc...
Je t'assure que dans certains cas mettre cette notion de site dans les OU ça amene juste encore un niveau de profondeur supplémentaire a gérer pour rien et qui va séparer des objets qui auraient tout interet a être ensemble.
 

Citation :

et limitatif pour qui souhaite créer des GPOs internes au site.


 
Ben non, puisqu'on peut justement mettre des GPO sur les sites qui sont la pour ça [:chacal_one333]

Reply

Marsh Posté le 04-06-2006 à 22:01:07    

Pour clarifier un peu cette notion de site et de domaine, et permettre à chacun de se situer :

 

L'architecture des sites représente la structure physique d'un réseau, alors que les domaines représentent la structure logique d'une organisation :

 

   * Il n'existe pas forcément de lien entre l'espace de noms des sites et celui des domaines.

 

   * Il n'existe pas nécessairementde corrélation entre la structure physique d'un réseau et celle de ses domaines.

 

   * Active Directory permet d'établirplusieurs domaines dans un site unique, et inversement.

 


Dans de nombreuses organisations, les domaines sont configurés pour refléter la structure physique du réseau.

 

L'utilisation des sites optimise les :

 

   * Réponses aux requêtes des clients : lorsqu'un client demande un service auprès d'un contrôleur de domaine, la requête est destinée à un contrôleur de domaine appartenant au même site que lui, s'il existe. Le choix d'un contrôleur de domaine connecté correctement au client permet d'optimiser le traitement de la requête.

 

   * Réplications de données d'annuaire : Active Directory réplique les données au sein d'un même site plus fréquemment que d'un site à l'autre, ce qui signifie que les contrôleurs de domaine les mieux connectés, par conséquent les plus susceptibles d'avoir besoin de données d'annuaire spécifiques, sont les premiers destinataires de la réplication. Les contrôleurs de domaine des autres sites reçoivent aussi toutes les modifications de l'annuaire, mais moins fréquemment, ce qui réduit la consommation de bande passante.


Message édité par Dji-Pih le 04-06-2006 à 22:05:45
Reply

Marsh Posté le 06-06-2006 à 17:40:58    

El Pollo Diablo a écrit :

C'est toi qui a une mauvaise vision des choses, du point de vue AD le site et le domaine sont 2 notions totalement différentes

Aaargh, t'es chiant  :D   ;) ...je sais ça, je me situais dans le contexte de ce topic qui est : AD unique et 2 sites et qui correspond au contexte dans lequel je suis (1 AD, 7 sites).
Evidemment, avec plusieurs domaines sur le même site, la donne est complètement différente. 1 site= 1 UO ne peut pas fonctionner.
 

El Pollo Diablo a écrit :

Je t'assure que dans certains cas mettre cette notion de site dans les OU ça amene juste encore un niveau de profondeur supplémentaire a gérer pour rien et qui va séparer des objets qui auraient tout interet a être ensemble.


 
Dans ce cas précis (AD unique multi-sites), perso, je trouve que ça simplifie la vision des choses. Et pour les machines et/ou users qui ne seraient pas sur le même site et pour lesquels je veux appliquer la même GPO, je crée des liaisons, c'est fait pour ça.
Enfin, bon, c'est ma vision des choses. Apres, les gouts et les couleurs...
 

El Pollo Diablo a écrit :

Ben non, puisqu'on peut justement mettre des GPO sur les sites qui sont la pour ça


je me suis mal exprimé.
Je disais "limitatif" dans le sens ou si tu n'as pas d'UO "site, ben, tu n'as pas de sous UO, donc pas de possibilité de GPOs sur ces sous UO. Cela dit, j'ai dit une connerie puisque, si tu n'as pas d'UO "site", tu as une autre organisation de l'AD... hum, je suis pas sur d'etre clair là  :D

Message cité 1 fois
Message édité par i'm philou le 06-06-2006 à 17:46:17
Reply

Marsh Posté le 06-06-2006 à 17:40:58   

Reply

Marsh Posté le 06-06-2006 à 18:00:26    

i'm philou a écrit :

Dans ce cas précis (AD unique multi-sites), perso, je trouve que ça simplifie la vision des choses. Et pour les machines et/ou users qui ne seraient pas sur le même site et pour lesquels je veux appliquer la même GPO, je crée des liaisons, c'est fait pour ça.
Enfin, bon, c'est ma vision des choses. Apres, les gouts et les couleurs...


 
Juste pour finir d'etre lourd, j'ai un domaine, 6 sites et et pas de classement par site dans mes OU :D

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed