SlideShare a Scribd company logo
1 of 35
Retour d'expérience de Microsoft Services Déploiement de contrôleurs de domaine en lecture seule en réseau d’agences Sébastien Dethève – Senior Consultant
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Qu'est-ce que le RODC ?
Qu'est-ce le RODC ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Scénarii d’usage ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.  Présentation des fonctionnalités Une base en lecture seule
Une base AD en lecture seule : Principes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Une base AD en lecture seule : Exemple du DNS ,[object Object],[object Object],[object Object],[object Object],[object Object]
2. Présentation des fonctionnalités Une réplication unidirectionnelle
Une réplication unidirectionnelle : intérêts ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Une réplication unidirectionnelle : fonctionnement ,[object Object],[object Object],[object Object],[object Object],[object Object]
2. Présentation des fonctionnalités La stratégie de réplication de mot de passe
La stratégie de réplication des mots de passe : Principes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La stratégie de réplication des mots de passe : Fonctionnement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Note:  le TGT est signé par le RW DC dans cette situation
La stratégie de réplication des mots de passe : configuration ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La stratégie de réplication de mot de passe
La stratégie de réplication des mots de passe :  Réinitialisation des mots de passe ,[object Object]
2. Présentation des fonctionnalités La séparation des rôles d'administration
La séparation des rôles d'administration : Objectifs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La séparation des rôles d'administration ,[object Object],[object Object],[object Object],[object Object]
2. Présentation des fonctionnalités Le filtrage des attributs
Le filtrage des attibuts (Filtered Attribut Set) ,[object Object],[object Object],[object Object]
3.  Les éléments clés d’une architecture comportant des RODCs
Analyse de l’existant ,[object Object],[object Object],[object Object],[object Object],[object Object]
Analyse des besoins pour le service d’authentification ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de l'architecture : Où placer des RODCs ?
Définition de l'architecture  : architecture physique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition de l'architecture  : architecture physique ,[object Object],[object Object],[object Object],[object Object]
Déploiement : pré-requis pour un déploiement dans une forêt 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Déploiement : clients supportés ,[object Object],[object Object],[object Object]
Compatibilité applicative ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Compatibilité applicative ,[object Object],[object Object],[object Object],[object Object],[object Object]
Synthèse
Synthèse ,[object Object],[object Object],[object Object]
Liens ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Pathway,I Ts Web Client Programming Manual
Pathway,I Ts Web Client Programming ManualPathway,I Ts Web Client Programming Manual
Pathway,I Ts Web Client Programming Manual
guest2dfc87
 
Android audio system(audio_hardwareinterace)
Android audio system(audio_hardwareinterace)Android audio system(audio_hardwareinterace)
Android audio system(audio_hardwareinterace)
fefe7270
 
Android audio system(audioplicy_service)
Android audio system(audioplicy_service)Android audio system(audioplicy_service)
Android audio system(audioplicy_service)
fefe7270
 
Session initiation-protocol
Session initiation-protocolSession initiation-protocol
Session initiation-protocol
Santhosh Somu
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration Lab
Mykhaylo Skrypka
 
Common NonStop security hacks and how to avoid them
Common NonStop security hacks and how to avoid themCommon NonStop security hacks and how to avoid them
Common NonStop security hacks and how to avoid them
Greg Swedosh
 

What's hot (19)

Pathway,I Ts Web Client Programming Manual
Pathway,I Ts Web Client Programming ManualPathway,I Ts Web Client Programming Manual
Pathway,I Ts Web Client Programming Manual
 
Android audio system(audio_hardwareinterace)
Android audio system(audio_hardwareinterace)Android audio system(audio_hardwareinterace)
Android audio system(audio_hardwareinterace)
 
Desktop Support Engineer Roles
Desktop Support Engineer Roles Desktop Support Engineer Roles
Desktop Support Engineer Roles
 
Modes of router
Modes of routerModes of router
Modes of router
 
Android audio system(audioplicy_service)
Android audio system(audioplicy_service)Android audio system(audioplicy_service)
Android audio system(audioplicy_service)
 
Beacon ble.-leejunwoo@gmail.com
Beacon ble.-leejunwoo@gmail.comBeacon ble.-leejunwoo@gmail.com
Beacon ble.-leejunwoo@gmail.com
 
Cisco Icons
Cisco IconsCisco Icons
Cisco Icons
 
Wintel ppt for dhcp
Wintel ppt for dhcpWintel ppt for dhcp
Wintel ppt for dhcp
 
Useful USB Gadgets on Linux
Useful USB Gadgets on LinuxUseful USB Gadgets on Linux
Useful USB Gadgets on Linux
 
Nfv
NfvNfv
Nfv
 
Tuning Android for low RAM
Tuning Android for low RAMTuning Android for low RAM
Tuning Android for low RAM
 
Model-based Automotive Software Development using Autosar, UML, and Domain-Sp...
Model-based Automotive Software Development using Autosar, UML, and Domain-Sp...Model-based Automotive Software Development using Autosar, UML, and Domain-Sp...
Model-based Automotive Software Development using Autosar, UML, and Domain-Sp...
 
IMS - IP Multimedia Subsystem
IMS - IP Multimedia SubsystemIMS - IP Multimedia Subsystem
IMS - IP Multimedia Subsystem
 
Configuring the Device as a PPPoE Client on Huawei AR1200
Configuring the Device as a PPPoE Client on Huawei AR1200Configuring the Device as a PPPoE Client on Huawei AR1200
Configuring the Device as a PPPoE Client on Huawei AR1200
 
Session initiation-protocol
Session initiation-protocolSession initiation-protocol
Session initiation-protocol
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration Lab
 
Common NonStop security hacks and how to avoid them
Common NonStop security hacks and how to avoid themCommon NonStop security hacks and how to avoid them
Common NonStop security hacks and how to avoid them
 
Router configuration
Router configurationRouter configuration
Router configuration
 
VXLAN Overlay Networks with Open vSwitch
VXLAN Overlay Networks with Open vSwitchVXLAN Overlay Networks with Open vSwitch
VXLAN Overlay Networks with Open vSwitch
 

Viewers also liked

Political Information and in the digital era (english version)
Political Information and in the digital era (english version)Political Information and in the digital era (english version)
Political Information and in the digital era (english version)
Sciences Po
 
US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016
Avery Andrews
 
UASI Rescue Task Force Cert
UASI Rescue Task Force CertUASI Rescue Task Force Cert
UASI Rescue Task Force Cert
Justin G Tsai
 
II jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primariaII jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primaria
alisanch
 

Viewers also liked (14)

Political Information and in the digital era (english version)
Political Information and in the digital era (english version)Political Information and in the digital era (english version)
Political Information and in the digital era (english version)
 
United Nation - History
United Nation - HistoryUnited Nation - History
United Nation - History
 
Student orientation in Indonesia
Student orientation in IndonesiaStudent orientation in Indonesia
Student orientation in Indonesia
 
Liste Natura 2000
Liste Natura 2000Liste Natura 2000
Liste Natura 2000
 
Brewer Rec
Brewer RecBrewer Rec
Brewer Rec
 
US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016US_A_Andrews_Resume_2016
US_A_Andrews_Resume_2016
 
UASI Rescue Task Force Cert
UASI Rescue Task Force CertUASI Rescue Task Force Cert
UASI Rescue Task Force Cert
 
CINDYBAKER_com
CINDYBAKER_comCINDYBAKER_com
CINDYBAKER_com
 
II jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primariaII jornades express art museu portàtil-primaria
II jornades express art museu portàtil-primaria
 
Banerji Protocols - Schildklier
Banerji Protocols - SchildklierBanerji Protocols - Schildklier
Banerji Protocols - Schildklier
 
Banerji Protocols - Longkanker 2
Banerji Protocols - Longkanker 2Banerji Protocols - Longkanker 2
Banerji Protocols - Longkanker 2
 
Banerji Protocols - Leverfalen
Banerji Protocols - Leverfalen Banerji Protocols - Leverfalen
Banerji Protocols - Leverfalen
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Intervención educativa modelo de hemisferios cerebrales
Intervención educativa modelo de hemisferios cerebrales Intervención educativa modelo de hemisferios cerebrales
Intervención educativa modelo de hemisferios cerebrales
 

Similar to Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de domaine en lecture seule en réseau d’agences »

chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
Hamza546870
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.ppt
webhostingguy
 
Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)
Microsoft Décideurs IT
 

Similar to Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de domaine en lecture seule en réseau d’agences » (20)

Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
Migration vers Active Directory 2012 et 2012 R2 : les meilleures pratiques
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiquesAlphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
Alphorm.com Formation Active directory 2019 : Configuration et Bonne pratiques
 
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
Gestion de projet Drupal : quelques outils indispensables - OWS - Drupalcamp ...
 
Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
 
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Configuration et...
 
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSOSL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
SL2009 - Identity Management Cycle - LDAP synchronization and WebSSO
 
Sql azure performance et montee en charge (1)
Sql azure   performance et montee en charge (1)Sql azure   performance et montee en charge (1)
Sql azure performance et montee en charge (1)
 
Vue d'ensemble et retour d'expérience déploiement SCCM 2012
Vue d'ensemble et retour d'expérience déploiement SCCM 2012Vue d'ensemble et retour d'expérience déploiement SCCM 2012
Vue d'ensemble et retour d'expérience déploiement SCCM 2012
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.ppt
 
Java dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasJava dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de Jonas
 
Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)
 

Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de domaine en lecture seule en réseau d’agences »

Editor's Notes

  1. 06/07/09 11:04 © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.