OVH Cloud OVH Cloud

Infrastructure AD 2003

6 réponses
Avatar
Forum Microsoft
Bonjour à toutes et à tous,

J'ai un petit souci avec une architecture actuelle AD 2003:

Un siège social (environ 100 personnes): 15 serveurs Windows 2003 (2 DCs
entre autres, 1 TSE 2003 pour applis distantes et quelques serveurs
d'applications locales)

Une 60taine de sites distants avec en majorité 1 DC par site (en Windows
2000 /2003) - Chaque site peuplé avec en moyenne 40 users (les
ressources sont des dossiers, des imprimantes, des applications locales)

Le siège est une forêt avec ses domaines
Les sites sont indépendants en tout: 1 site = 1 forêt + 1 domaine

L'infrastructure Télécom repose sur des lignes "bas débit" ADSL (128
upload, 1 Mo Download)

Et tout cela réplique joyeusement dans la bonne humeur ...

Je me pose une question existentielle (à la demande du client final)

- En émettant une hypothèse d'acquisition de lignes haut-débit
symétriques IP 4 Mo):

- Jouer la carte de la mobilité des collaborateurs (accès aux ressources
locales des sites distants, à partir du siège ou à partir d'un point
quelconque hors société (liaisions GPRS / 3 G / Wifi) à partir de PDAs,
de portables, applications comprises, via une distribution Citrix ou TSE
à voir en fonctions des types d'applications.

- Verrouiller les sites distants

- Créer une seule forêt (siège)
- Décrocher les arborescences des sites distants de leur forêt
- Raccrocher les arborescences dans la nouvelle forêt au siège
- Supprimer les forêts des sites distants.

Est-ce jouable ?

- 2ème solution:

- Laisser les forêts telles quelles le sont.
- Rajouter des relations d'approbations inter forêts ou inter-domaines

Est-ce jouable ?

Sachant que l'on peut toujours laisser une marge de manoeuvre, en cas
d'indisponibilité du siège, les sites pourront fonctionner en autonome
(mode dégradé). Et si un site souhaite se séparer du siège, il sera
parfaitement autonome (présence de la forêt et du domaine)

Petit hic! Si je rajoute la possibilité de placer un Exchange 2007
(j'aimerais bien) dans ce type d'infrastructure, comment dois-je m'y
prendre pour que ce soit le plus souple possible tout en gardant
l'administration centralisée et sécurisée (par PKI notamment) ?

2ème petit hic: et je rajoute un portail Sharepoint MOSS 2007, comment
le place-t-on, quelle serait la meilleure infrastructure ?

J'ai quelques idées .... mais qu'en pensent les pros de l'AD ?

Sachant que je dois ramener depuis quelques sites des infos provenant de
divers annuaires ou de les conserver ? Avec quels produits MS puis-je
les synchroniser (MIIS ? ou autres ). en open source, j'ai mon idée.

Merci de vos conseils éclairés.
Cordialement,
Forum

6 réponses

Avatar
Jonathan Bismuth
Salut Yael,

Je ne te répondrais pas sur de l'Exchange ou Sharepoint, n'étant pas expert
sur ce sujet.
Toutefois, concernant ton changement d'infrastructure, tout me parait
viable. Ce qui m'embête, c'est ton "Décrocher les arborescences des sites
distants de leur forêt". Tu ne peux pas faire ça simplement en interforêt.

Dans ton cas, penses plutôt à une migration par restructuration (via ADMT)
vers un domaine cible rattaché à la forêt du siège ou vers une OU déléguée
au site, suivant le seuil de délégation d'administration que tu souhaite
octroyer aux administrateurs locaux.

Dans tous les cas, penses toujours à mette un GC par site pour limiter les
allers-retours au siège. De plus, comme tu es en full 2003, penses aussi à
activer la mise en cache de l'appartenance au groupe universel, histoire de.

Enfin, penses aux best practices des guides de déploiement branch offices
(http://www.microsoft.com/downloads/details.aspx?FamilyId“53A4F6-A8A8-40BB-9FA7-3A95C9540112&displaylang=en)
qui te sauveront la vie pour ton admin quotidienne de l'infrastructure en
elle même

Cordialement,
--
Jonathan BISMUTH
MVP Windows Server - Directory Services
MCSE 2000/ADSI-AutoIT Scripter
Transcript (ID: 691839, code: MCSE2000)
www.portail-mcse.net


"Forum Microsoft" a écrit dans le message de news:
OdV1vH%
Bonjour à toutes et à tous,

J'ai un petit souci avec une architecture actuelle AD 2003:

Un siège social (environ 100 personnes): 15 serveurs Windows 2003 (2 DCs
entre autres, 1 TSE 2003 pour applis distantes et quelques serveurs
d'applications locales)

Une 60taine de sites distants avec en majorité 1 DC par site (en Windows
2000 /2003) - Chaque site peuplé avec en moyenne 40 users (les ressources
sont des dossiers, des imprimantes, des applications locales)

Le siège est une forêt avec ses domaines
Les sites sont indépendants en tout: 1 site = 1 forêt + 1 domaine

L'infrastructure Télécom repose sur des lignes "bas débit" ADSL (128
upload, 1 Mo Download)

Et tout cela réplique joyeusement dans la bonne humeur ...

Je me pose une question existentielle (à la demande du client final)

- En émettant une hypothèse d'acquisition de lignes haut-débit symétriques
IP 4 Mo):

- Jouer la carte de la mobilité des collaborateurs (accès aux ressources
locales des sites distants, à partir du siège ou à partir d'un point
quelconque hors société (liaisions GPRS / 3 G / Wifi) à partir de PDAs, de
portables, applications comprises, via une distribution Citrix ou TSE à
voir en fonctions des types d'applications.

- Verrouiller les sites distants

- Créer une seule forêt (siège)
- Décrocher les arborescences des sites distants de leur forêt
- Raccrocher les arborescences dans la nouvelle forêt au siège
- Supprimer les forêts des sites distants.

Est-ce jouable ?

- 2ème solution:

- Laisser les forêts telles quelles le sont.
- Rajouter des relations d'approbations inter forêts ou inter-domaines

Est-ce jouable ?

Sachant que l'on peut toujours laisser une marge de manoeuvre, en cas
d'indisponibilité du siège, les sites pourront fonctionner en autonome
(mode dégradé). Et si un site souhaite se séparer du siège, il sera
parfaitement autonome (présence de la forêt et du domaine)

Petit hic! Si je rajoute la possibilité de placer un Exchange 2007
(j'aimerais bien) dans ce type d'infrastructure, comment dois-je m'y
prendre pour que ce soit le plus souple possible tout en gardant
l'administration centralisée et sécurisée (par PKI notamment) ?

2ème petit hic: et je rajoute un portail Sharepoint MOSS 2007, comment le
place-t-on, quelle serait la meilleure infrastructure ?

J'ai quelques idées .... mais qu'en pensent les pros de l'AD ?

Sachant que je dois ramener depuis quelques sites des infos provenant de
divers annuaires ou de les conserver ? Avec quels produits MS puis-je les
synchroniser (MIIS ? ou autres ). en open source, j'ai mon idée.

Merci de vos conseils éclairés.
Cordialement,
Forum


Avatar
Forum Microsoft
Salut Yael,

Je ne te répondrais pas sur de l'Exchange ou Sharepoint, n'étant pas expert
sur ce sujet.
Toutefois, concernant ton changement d'infrastructure, tout me parait
viable. Ce qui m'embête, c'est ton "Décrocher les arborescences des sites
distants de leur forêt". Tu ne peux pas faire ça simplement en interforêt.

Dans ton cas, penses plutôt à une migration par restructuration (via ADMT)
vers un domaine cible rattaché à la forêt du siège ou vers une OU déléguée
au site, suivant le seuil de délégation d'administration que tu souhaite
octroyer aux administrateurs locaux.

Dans tous les cas, penses toujours à mette un GC par site pour limiter les
allers-retours au siège. De plus, comme tu es en full 2003, penses aussi à
activer la mise en cache de l'appartenance au groupe universel, histoire de.

Enfin, penses aux best practices des guides de déploiement branch offices
(http://www.microsoft.com/downloads/details.aspx?FamilyId“53A4F6-A8A8-40BB-9FA7-3A95C9540112&displaylang=en)
qui te sauveront la vie pour ton admin quotidienne de l'infrastructure en
elle même

Cordialement,
==================================== Bonjour Jonathan,


Il y avait longtemps ...ceci dit Meilleurs voeux pour 2007

Je n'ai que 2 solutions vraiment envisageables ...
Soit je laisse l'infrastructure telle quelle, mais je crée des relations
inter-forêts et ou inter-domaines (uni ou bidirectionnelle)

Avantages: en cas de dysfonctionnements du siège, les sites continuent à
fonctionner, puisqu'ils ont une forêt et un domaine unique (donc, un GC)

juridiquement parlant, ils sont autonomes et en cas de désaccord avec le
siège, on peut toujours les décrocher et leur rendre la liberté.

Questions: avec leur accord (bien sûr), on peut toujours réduire les
droits des administrateurs sur sites, ce qui permettrait aux
administrateurs du siège de prendre en totalité l'administration
centralisée. Est-ce faisable ? (en gros, je voudrais leur supprimer
l'accès via les comptes Admin de l'entreprise / Schéma / Domaine par
site et par forêt).

La méthode par restructuration peut être moins bonne. Juridiquement
parlant, comment leur rendre la liberté ? Il faut leur recréer une forêt
.... j'avoue que .... je ne vois pas comment faire.

Techniquement parlant, il faudrait, selon toi, créer une structure
parallèle dans la forêt existante, avec tous les sites transformés en
domaines, et migrer les objets (ressources, users, grp, printers,etc,
annuaires,etc... le chantier risque d'être important ...

Hypothèse: si je construis une autre forêt en parallèle de celle du
siège, que je créée les domaines avec les ressources (ex sites) et que
j'établisse des relations d'approbation entre les 2 forêts (1 forêt
siège et une forêt sites), est-ce que cela pourrait fonctionner ?

Mon problème de départ est double: je dois pouvoir rajouter ou supprimer
une entité sans que cela ait trop d'impact (juridique) et assurer un
fonctionnement centralisé / dégradé avec le moins de gêne possible, tout
en ayant des privilèges réduits pour les sites.

J'avoue que je "brasse un peu".
Vos conseils sont les bienvenus.
Cordialement,
Forum

Avatar
Jonathan Bismuth
Re,

Désolé pour le délais :(

Je te laisse à ton choix de solutions. Juste quelques points :

Si tu laisse l'archi telle quelle, la méthode qui me paraît la plus simple
est de confisquer les rôles domain admins / schema / enterprise... et dans
chaque domaine, créer une OU de niveau 1 dans laquelle tu déplace toutes tes
ressources, de sortes que les admins sites puissent administrer le quotidien
sans avoir à toucher aux mécanisme d'infra type réplication, FSMO etc...
Le seul inconvénient (hors politique), c'est qu'ils devront te solliciter
pour autoriser un DHCP ou RIS Microsoft dans leur domaine.
Avantage : le temps de mise en place, nettement moins long que la solution 2

La solution n°2 a un côté plus coercitif, mais plus corporate. Moins de
problèmes pour le partage des ressources, pour des solutions SSO ou
assimilés. c'est en revanche effectivement un chantier de longue haleine,
mais optimise le fonctionnement centralisé.

=> Globalement, si la "politique" privilégie la centralisation de
l'administration et de la sécurité tout en limitant les privilèges des
sites, la solution n° 2 est réellement à cogiter.

=> Dans le cas où le choix est plutôt un fonctionnement dégradé optimisé et
une réelle aisance à l'ajout / suppression de sites (qui ne seront en
revanche jamais vu comme tel), la solution est probablement la n° bien que
n'étant pas vraiment très best practice.

Ton hypothèse une forêt siège / 1 forêt sites n'est pas mauvaise mais -ça
n'est que mon opinion- ne correspond, je trouve, pas trop à tes demandes,
puisque tu aura d'une part la restructuration des sites à faire (l'étape la
plus lourde de la solution n°1) et de l'autre une relation d'appro
inter-forêt qui empêche le côté corporate et la centralisation de
l'administration.

Cordialement,
--
Jonathan BISMUTH
MVP Windows Server - Directory Services
MCSE 2000/ADSI-AutoIT Scripter
Transcript (ID: 691839, code: MCSE2000)
www.portail-mcse.net


"Forum Microsoft" a écrit dans le message de news:
%
Salut Yael,

Je ne te répondrais pas sur de l'Exchange ou Sharepoint, n'étant pas
expert sur ce sujet.
Toutefois, concernant ton changement d'infrastructure, tout me parait
viable. Ce qui m'embête, c'est ton "Décrocher les arborescences des sites
distants de leur forêt". Tu ne peux pas faire ça simplement en
interforêt.

Dans ton cas, penses plutôt à une migration par restructuration (via
ADMT) vers un domaine cible rattaché à la forêt du siège ou vers une OU
déléguée au site, suivant le seuil de délégation d'administration que tu
souhaite octroyer aux administrateurs locaux.

Dans tous les cas, penses toujours à mette un GC par site pour limiter
les allers-retours au siège. De plus, comme tu es en full 2003, penses
aussi à activer la mise en cache de l'appartenance au groupe universel,
histoire de.

Enfin, penses aux best practices des guides de déploiement branch offices
(http://www.microsoft.com/downloads/details.aspx?FamilyId“53A4F6-A8A8-40BB-9FA7-3A95C9540112&displaylang=en)
qui te sauveront la vie pour ton admin quotidienne de l'infrastructure
en elle même

Cordialement,
==================================== > Bonjour Jonathan,


Il y avait longtemps ...ceci dit Meilleurs voeux pour 2007

Je n'ai que 2 solutions vraiment envisageables ...
Soit je laisse l'infrastructure telle quelle, mais je crée des relations
inter-forêts et ou inter-domaines (uni ou bidirectionnelle)

Avantages: en cas de dysfonctionnements du siège, les sites continuent à
fonctionner, puisqu'ils ont une forêt et un domaine unique (donc, un GC)

juridiquement parlant, ils sont autonomes et en cas de désaccord avec le
siège, on peut toujours les décrocher et leur rendre la liberté.

Questions: avec leur accord (bien sûr), on peut toujours réduire les
droits des administrateurs sur sites, ce qui permettrait aux
administrateurs du siège de prendre en totalité l'administration
centralisée. Est-ce faisable ? (en gros, je voudrais leur supprimer
l'accès via les comptes Admin de l'entreprise / Schéma / Domaine par site
et par forêt).

La méthode par restructuration peut être moins bonne. Juridiquement
parlant, comment leur rendre la liberté ? Il faut leur recréer une forêt
.... j'avoue que .... je ne vois pas comment faire.

Techniquement parlant, il faudrait, selon toi, créer une structure
parallèle dans la forêt existante, avec tous les sites transformés en
domaines, et migrer les objets (ressources, users, grp, printers,etc,
annuaires,etc... le chantier risque d'être important ...

Hypothèse: si je construis une autre forêt en parallèle de celle du siège,
que je créée les domaines avec les ressources (ex sites) et que
j'établisse des relations d'approbation entre les 2 forêts (1 forêt siège
et une forêt sites), est-ce que cela pourrait fonctionner ?

Mon problème de départ est double: je dois pouvoir rajouter ou supprimer
une entité sans que cela ait trop d'impact (juridique) et assurer un
fonctionnement centralisé / dégradé avec le moins de gêne possible, tout
en ayant des privilèges réduits pour les sites.

J'avoue que je "brasse un peu".
Vos conseils sont les bienvenus.
Cordialement,
Forum



Avatar
Forum Microsoft
Re,

Désolé pour le délais :(

Je te laisse à ton choix de solutions. Juste quelques points :

Si tu laisse l'archi telle quelle, la méthode qui me paraît la plus simple
est de confisquer les rôles domain admins / schema / enterprise... et dans
chaque domaine, créer une OU de niveau 1 dans laquelle tu déplace toutes tes
ressources, de sortes que les admins sites puissent administrer le quotidien
sans avoir à toucher aux mécanisme d'infra type réplication, FSMO etc...
Le seul inconvénient (hors politique), c'est qu'ils devront te solliciter
pour autoriser un DHCP ou RIS Microsoft dans leur domaine.
Avantage : le temps de mise en place, nettement moins long que la solution 2

La solution n°2 a un côté plus coercitif, mais plus corporate. Moins de
problèmes pour le partage des ressources, pour des solutions SSO ou
assimilés. c'est en revanche effectivement un chantier de longue haleine,
mais optimise le fonctionnement centralisé.

=> Globalement, si la "politique" privilégie la centralisation de
l'administration et de la sécurité tout en limitant les privilèges des
sites, la solution n° 2 est réellement à cogiter.

=> Dans le cas où le choix est plutôt un fonctionnement dégradé optimisé et
une réelle aisance à l'ajout / suppression de sites (qui ne seront en
revanche jamais vu comme tel), la solution est probablement la n° bien que
n'étant pas vraiment très best practice.

Ton hypothèse une forêt siège / 1 forêt sites n'est pas mauvaise mais -ça
n'est que mon opinion- ne correspond, je trouve, pas trop à tes demandes,
puisque tu aura d'une part la restructuration des sites à faire (l'étape la
plus lourde de la solution n°1) et de l'autre une relation d'appro
inter-forêt qui empêche le côté corporate et la centralisation de
l'administration.

Cordialement,
=============================================================================== Bonjour Jonathan,


Merci de ces précieux conseils, mais le projet évoluant, ils viennent de
réviser leurs positions (ils n'ont pas d'idées fixes, c'est ce qui fait
avancer les choses):

- Le partage des ressources est toujours centralisé
- L'administration est toujours centralisée, avec un peu de liberté
administrative pour chaque site.

Ils souhaiteraient maintenant regarder vers:

- 1 seule forêt et un domaine unique
- des sites AD pour chaque filiale, raccroché au domaine siège
- des ressources disponibles centralisées pour le siège)
- des ressources disponibles par site pour chacun des site,

- la possibilité de fonctionner en mode dégradé en cas de problème avec
des liaisons indisponibles.

- la possibilité de gérer la partie informatique (serveurs, postes de
travail, pda, imprimantes, applications) dans une arborescence d'OUs à
part (en cas d'idée d'infogérance par entreprise extérieure)

Fonctionnement par site:

- Activité normale: l'utilisation se connecte (dhcp site ou dhcp central
?), accède à ses ressources sites en priorité (dossiers, files
d'attentes, applications)ou siège en cas de besoins.

- Activité dégradée: l'utilisation se connecte (dhcp site), accède à ses
ressources sites en priorité (dossiers, files d'attentes, applications)

Dans les 2 cas, il doit rester protégé par les GPOs et pouvoir sortir
vers internet et consulter la messagerie (point à traiter
ultérieurement, mais déjà à penser).

Fonctionnement siège:

- Activité normale: l'utilisateur se connecte en DHCP, accède à ses
ressources siège en priorité (dossiers, files d'attentes,
applications)ou sites en cas de besoins.

- Activité dégradée: les ressources, applications, internet et
messagerie doivent toujours être disponibles.

Fonctionnement mobile:

- Utilisateur site vient au siège, se connecte (filaire ou pas), accède
d'abord à ses ressources sites, puis siège si besoin, messagerie ...

- Utilisateur site se connecte via son VPN au siège: le fonctionnement
doit être identique.

- Utilisateur siège va dans un site, se connecte (filaire ou pas),
accède d'abord à ses ressources sièges, puis site si besoin, messagerie ...

- Utilisateur siège se connecte via son VPN au site: le fonctionnement
doit être identique.

Questions:

- 1 forêt avec un domaine unique --> jusque-là pas de soucis
(contrôleurs de domaine, DNS, catalogue(s) global(aux). Par contre, pour
assurer une tolérance de panne ou haute disponibilité, faut-il prévoir
plusieurs machines ou passer en cluster ou NLB et si oui quelles
machines (CD, DNS, GC) ? ou virtualiser ????

- Par site (une OU par site, dans le domine), il faut au moins 1 GC (CD
supplémentaire) avec ou sans DNS ? si DNS transfert de zone / délégation
/ stub / cache ?

- Par site, côté réseau, dois-je prévoir un serveur DHCP pour fonctionne
r en mode dégradé ou pas (sachant que les sites passent par des VPNs
SDSL et des routeurs) ou faut-il prévoir du DHCP au siège pour délivrer
des adresses aux sites (dans ce cas, il faudrait au moins 2 DHCP avec
plusieurs plages différentes (en 10, en 172, en 192)

- Question bête: faut-il prévoir du Wins ? et où ?

- Par site, on peut dans ce cas, appliquer des GPOs pour les users, les
groupes, les dossiers partagés, les files d'attente et les applications.

Dans tous les cas, il faudra migrer les ressources avec ADMT car le
client ne souhaite investir dans un logiciel de migration.

- Question plus épineuse: le fait de gérer l'informatique dans une OU à
part. Sachant que les utilisateurs ont des moyens différents pour
travailler (PC fixes, portables, pdas), vaut-il mieux laisser les postes
dans l'OU site ou les mettre dans l'arborescence informatique (j'ai
plusieurs sons de cloches, mais pas toujours du même timbre).

Je pencherais pour la 2ème solution qui permettrait de centraliser et de
contrôler, mais ... qu'en est-il réellement ?

- Dernière question: les connexions extérieures se font soit par client
VPN, puis TSE ou par TSE direct. je me suis laissé dire que TSE en WAN
n'était pas génial point de vue performances (j'ai regardé Citrix, mais
ouille pour les licences et l'infrastructure).

Dans le cas TSE, les utilisateurs siège accèdent à des applications via
TSE (notamment les développeurs). Ceux des sites pareil.

J'avais l'intention de placer des TSEs sur chacun des sites, avec une
machine par site pour gérer les licences - bonne ou mauvaise idée - et
de faire pareil au siège.

De cette façon, le siège peut accéder aux applications locales siège et
à celles des sites et inversement en fonction des autorisations.

Sachant qu'ils souhaitent accèder, par internet, aux applications (pour
raison évidente ? de mobilité) via TSE, où dois-je placer les TSEs ?
dans la DMZ ? et quels types de licences ? Je suppose qu'il faut mettre
en place soit du NLB TSE ou des clusters ? Dans ce cas, comment cela se
calcule (méthode ?) ?

Désolé pour la longueur, mais après je ne t'embête plus ;-)
En tous cas, je réitère mes merci pour les précédentes réponses.
J'ai plus l'habitude des petites infras que de ce genre-là ...

Merci d'avance.
Bonne journée.

Avatar
Jonathan Bismuth
Re yael,

J'aurais du mal à te répondre pour la partie TS, j'espère qu'Eric passera
par là, éventuellement repose aussi les dernières questions sur
server.terminalserver.
quelques réponses et / ou remarques au reste sous tes questions :

Bonjour Jonathan,

[...]

- Le partage des ressources est toujours centralisé
- L'administration est toujours centralisée, avec un peu de liberté
administrative pour chaque site.
=> l'idéal est donc une délégation d'administration par OU correspondant au
site

Ils souhaiteraient maintenant regarder vers:

- 1 seule forêt et un domaine unique
- des sites AD pour chaque filiale, raccroché au domaine siège
- des ressources disponibles centralisées pour le siège)
- des ressources disponibles par site pour chacun des site,

- la possibilité de fonctionner en mode dégradé en cas de problème avec
des liaisons indisponibles.
=> OK pour l'administration quotidienne, en revanche si les maîtres
d'opération sont non-accessibles, il ne sera pas possible de faire appel à
leurs services, ex: pas de création d'utilisateur.

- la possibilité de gérer la partie informatique (serveurs, postes de
travail, pda, imprimantes, applications) dans une arborescence d'OUs à
part (en cas d'idée d'infogérance par entreprise extérieure)
=> voir plus bas

Fonctionnement par site:

- Activité normale: l'utilisation se connecte (dhcp site ou dhcp central
?), accède à ses ressources sites en priorité (dossiers, files
d'attentes, applications)ou siège en cas de besoins.
=> c'est le fonctionnement par défaut pour l'AD, donc tout va bien

- Activité dégradée: l'utilisation se connecte (dhcp site), accède à ses
ressources sites en priorité (dossiers, files d'attentes, applications)
=> idem

Dans les 2 cas, il doit rester protégé par les GPOs et pouvoir sortir
vers internet et consulter la messagerie (point à traiter
ultérieurement, mais déjà à penser).

Fonctionnement siège:

- Activité normale: l'utilisateur se connecte en DHCP, accède à ses
ressources siège en priorité (dossiers, files d'attentes,
applications)ou sites en cas de besoins.
=> idem

- Activité dégradée: les ressources, applications, internet et
messagerie doivent toujours être disponibles.
=> idem

Fonctionnement mobile:

- Utilisateur site vient au siège, se connecte (filaire ou pas), accède
d'abord à ses ressources sites, puis siège si besoin, messagerie ...
=> simple ou pas, tout dépend de ce que tu considère comme ressources.


- Utilisateur site se connecte via son VPN au siège: le fonctionnement
doit être identique.
=> ok, si tu spécifie que la carte réseau locale est prioritaire en bind sur
la carte VPN [probablement le cas par défaut]

- Utilisateur siège va dans un site, se connecte (filaire ou pas),
accède d'abord à ses ressources sièges, puis site si besoin, messagerie ...
=> simple ou pas, tout dépend de ce que tu considère comme ressources.

Questions:

- 1 forêt avec un domaine unique --> jusque-là pas de soucis
(contrôleurs de domaine, DNS, catalogue(s) global(aux). Par contre, pour
assurer une tolérance de panne ou haute disponibilité, faut-il prévoir
plusieurs machines ou passer en cluster ou NLB et si oui quelles
machines (CD, DNS, GC) ? ou virtualiser ????

=> Je n'ai jamais été fan du clustering de DC, je trouve que ça complique
plus la situation qu'autre chose. De mon côté, je préfère plusieurs machines
physiques aux VM, de sorte d'avoir 100% de ressources disponibles et ne pas
être tributaire de l'host, mais d'autres consultants m'ont rapporté que la
virtualisation de DC était très efficace, dans la mesure où leurs serveurs
VM étaient souvent très peu utilisés et avaient de la ressource cpu/ram à
revendre. Je ne suis pas sur qu'il y ait de la best practice officielle sur
ce sujet.

- Par site (une OU par site, dans le domine), il faut au moins 1 GC (CD
supplémentaire) avec ou sans DNS ? si DNS transfert de zone / délégation
/ stub / cache ?

=> Afin de limiter les problèmes d'allers retours vers le central, je
penses qu'il est nettement plus efficace d'avoir au moins un DC par site qui
fasse aussi GC et DNS, répliqué en intégrant la zone à AD, et qui te permet
de gagner en sécurité. Rien ne t'empêche en revanche d'utiliser en paralèle
un DNS secondaire par site pour tolérance de panne.

- Par site, côté réseau, dois-je prévoir un serveur DHCP pour fonctionner
en mode dégradé ou pas (sachant que les sites passent par des VPNs
SDSL et des routeurs) ou faut-il prévoir du DHCP au siège pour délivrer
des adresses aux sites (dans ce cas, il faudrait au moins 2 DHCP avec
plusieurs plages différentes (en 10, en 172, en 192)

=> Je rencontre plus souvent des serveurs DHCP par site que par siège,
d'autant plus que ça évite de broadcaster à tout va ou de placer des relais
DHCP sur chaque pate du réseau :)

- Question bête: faut-il prévoir du Wins ? et où ?

=> Tout dépends de ton parc et de l'âge tes applications. Si tu dois en
placer, privilégie plutôt un service WINS par site (ça consomme pas grand
chose, donc tu devrais pouvoir mutualiser ça facilement)

- Par site, on peut dans ce cas, appliquer des GPOs pour les users, les
groupes, les dossiers partagés, les files d'attente et les applications.

=> Tout à fait, si tu suis la règle un site = une OU, tu pourra facilement
gérer tes GPO / users / groupes etc...

Dans tous les cas, il faudra migrer les ressources avec ADMT car le
client ne souhaite investir dans un logiciel de migration.

=> Aucun problème, ADMT est certe moins sexy qu'un Quest ou NetIQ, il a le
mérite de bien fonctionner ET d'être scriptable à outrance. Donc à choisir,
je ne penses pas que tu ais perdu au change.

- Question plus épineuse: le fait de gérer l'informatique dans une OU à
part. Sachant que les utilisateurs ont des moyens différents pour
travailler (PC fixes, portables, pdas), vaut-il mieux laisser les postes
dans l'OU site ou les mettre dans l'arborescence informatique (j'ai
plusieurs sons de cloches, mais pas toujours du même timbre).

Je pencherais pour la 2ème solution qui permettrait de centraliser et de
contrôler, mais ... qu'en est-il réellement ?

=> Je trouve ça assez génant. Si ça ne tient qu'à moi, je préfèrerais
laisser les ressources dans l'OU du site, éventuellement dans une sous-OU
par type de ressource (OU users, OU pdt, OU portable, OU pda, OU serveurs,
OU TS ....) et de fournir si nécessaire une requète sauvegardée permettant
une autre vue pour l'éventuelle infogérance extérieure.
Accessoirement -si l'on peut dire-, si toutes les ressources sont au même
endroit, tu va devoir jongler copieusement avec les filtres WMI et les
restrictions par groupe pour appliquer les droits qui t'interessent....

- Dernière question: les connexions extérieures se font soit par client
VPN, puis TSE ou par TSE direct. je me suis laissé dire que TSE en WAN
n'était pas génial point de vue performances (j'ai regardé Citrix, mais
ouille pour les licences et l'infrastructure).

Dans le cas TSE, les utilisateurs siège accèdent à des applications via
TSE (notamment les développeurs). Ceux des sites pareil.

J'avais l'intention de placer des TSEs sur chacun des sites, avec une
machine par site pour gérer les licences - bonne ou mauvaise idée - et
de faire pareil au siège.

De cette façon, le siège peut accéder aux applications locales siège et
à celles des sites et inversement en fonction des autorisations.

Sachant qu'ils souhaitent accèder, par internet, aux applications (pour
raison évidente ? de mobilité) via TSE, où dois-je placer les TSEs ?
dans la DMZ ? et quels types de licences ? Je suppose qu'il faut mettre
en place soit du NLB TSE ou des clusters ? Dans ce cas, comment cela se
calcule (méthode ?) ?

Désolé pour la longueur, mais après je ne t'embête plus ;-)
En tous cas, je réitère mes merci pour les précédentes réponses.
J'ai plus l'habitude des petites infras que de ce genre-là ...

Merci d'avance.
Bonne journée.


--
Jonathan BISMUTH
MVP Windows Server - Directory Services
MCSE 2000/ADSI-AutoIT Scripter
Transcript (ID: 691839, code: MCSE2000)
www.portail-mcse.net
...
Avatar
Forums Microsoft
Salut Yael,

Je ne te répondrais pas sur de l'Exchange ou Sharepoint, n'étant pas
expert sur ce sujet.
Toutefois, concernant ton changement d'infrastructure, tout me parait
viable. Ce qui m'embête, c'est ton "Décrocher les arborescences des
sites distants de leur forêt". Tu ne peux pas faire ça simplement en
interforêt.

Dans ton cas, penses plutôt à une migration par restructuration (via
ADMT) vers un domaine cible rattaché à la forêt du siège ou vers une
OU déléguée au site, suivant le seuil de délégation d'administration
que tu souhaite octroyer aux administrateurs locaux.

Dans tous les cas, penses toujours à mette un GC par site pour limiter
les allers-retours au siège. De plus, comme tu es en full 2003, penses
aussi à activer la mise en cache de l'appartenance au groupe
universel, histoire de.

Enfin, penses aux best practices des guides de déploiement branch
offices
(http://www.microsoft.com/downloads/details.aspx?FamilyId“53A4F6-A8A8-40BB-9FA7-3A95C9540112&displaylang=en)
qui te sauveront la vie pour ton admin quotidienne de
l'infrastructure en elle même

Cordialement,
==================================== > Bonjour Jonathan,


Il y avait longtemps ...ceci dit Meilleurs voeux pour 2007

Je n'ai que 2 solutions vraiment envisageables ...
Soit je laisse l'infrastructure telle quelle, mais je crée des relations
inter-forêts et ou inter-domaines (uni ou bidirectionnelle)

Avantages: en cas de dysfonctionnements du siège, les sites continuent à
fonctionner, puisqu'ils ont une forêt et un domaine unique (donc, un GC)

juridiquement parlant, ils sont autonomes et en cas de désaccord avec le
siège, on peut toujours les décrocher et leur rendre la liberté.

Questions: avec leur accord (bien sûr), on peut toujours réduire les
droits des administrateurs sur sites, ce qui permettrait aux
administrateurs du siège de prendre en totalité l'administration
centralisée. Est-ce faisable ? (en gros, je voudrais leur supprimer
l'accès via les comptes Admin de l'entreprise / Schéma / Domaine par
site et par forêt).

La méthode par restructuration peut être moins bonne. Juridiquement
parlant, comment leur rendre la liberté ? Il faut leur recréer une forêt
.... j'avoue que .... je ne vois pas comment faire.

Techniquement parlant, il faudrait, selon toi, créer une structure
parallèle dans la forêt existante, avec tous les sites transformés en
domaines, et migrer les objets (ressources, users, grp, printers,etc,
annuaires,etc... le chantier risque d'être important ...

Hypothèse: si je construis une autre forêt en parallèle de celle du
siège, que je créée les domaines avec les ressources (ex sites) et que
j'établisse des relations d'approbation entre les 2 forêts (1 forêt
siège et une forêt sites), est-ce que cela pourrait fonctionner ?

Mon problème de départ est double: je dois pouvoir rajouter ou supprimer
une entité sans que cela ait trop d'impact (juridique) et assurer un
fonctionnement centralisé / dégradé avec le moins de gêne possible, tout
en ayant des privilèges réduits pour les sites.

J'avoue que je "brasse un peu".
Vos conseils sont les bienvenus.
Cordialement,
Forum
====================================================================== Bonjour Jonathan,


Je n'ai pas eu le temps de te répondre, mais l'affaire suit son cours et
le chantier devrait bientôt démarrer (1 forêt / 1 domaine / UOs par
sites avec DC / GC)

Merci pour tes précieux conseils
Cordialement,
Forum