|
Dernière réponse | ||
---|---|---|
Sujet : administration réseau | ||
ndi76 |
|
Aperçu |
---|
Vue Rapide de la discussion |
---|
ndi76 |
|
thc |
|
nickola | Je ne dis pas le contraire, mais en l'occurence il n'y en a pas des masses, le cloisonnement via les sous-réseaux ne me dérange pas, c'est les quatres domaines qui me chatouille au regard de l'existant. Et puis à ce niveaux le trafic doit pas encore trop trop lourd, donc le cloisonnement ip n'est pas obligatoire. Mais d'après ce qu'il a l'air de dire, le cloisonnement serait une sécurité. En utilisant l'infrastructure offerte par l'AD, en se basant sur les OU et des ressources géreées en NTFS le problème des accès est réglé de manière assez simple.
|
Krapaud | ça dépend du cahier des charges, ça dépend du nombre de clients...
les OU c'est très pratique, mais ça ne cloisonne pas des sous-réseaux, ça n'est pas le but. Et s'il existe un nombre important de clients, et surtout des services distants, l'interet du domaine par service est vérifié. |
ndi76 |
|
nickola | je carricature, va pour deux si tu veux pour la réplication et la tolérance de pannes. C'est vrai ! Dsl :D sté une étude de coùt rapide je l'admets. Je dis pas que ta solution n'est pas bonne, juste qu'elle est un peu surdimenssionnée et inadapté me semble t-il tant en terme de coût que d'adminitstration au regard de la taille et de la structure de l'entreprise (pour ce qu'on en sait du moins).
Explicite ta solution... |
Krapaud | 1 seul controleur de domaine c'est complètement débile. V'la la sécurité contre les pannes. |
nickola | En plus va payer 4 licence 2k server au lieu d'une seule licence, même si ta boîte à les moyens c'est contre tout rigueur de travail. Bonjour l'usine avec 4 contrôleur de domaine !!! :D |
thc |
|
nickola | +1 thc. Certes il faut prendre en compte le nombre d'utilisateur, mais les OU çà sert justement à faire cette segmention. Et puis la charge de réplication sur 4 domaine... faut voir mais c'est pas vraiment optimal. Il vaut mieux avoir une structure organisationnelle représentative des services de l'entreprise. Après la répartition en groupe et les autorisations s'occuperont des impératifs de sécurité.
Mettre ne place un système d'approbation, et gérer la sécurité avec des groupes global c'est un peu plus complexe a mon goût, que de se reposer sur des OU et des autorisations NTFS |
Stranger | je penche plutot du coté de thc pour toutes les raisons qu'il a cité
faire plusieurs domaines complique l'administration pour rien dans son cas |
Roy*.* | [citation=974030,1][nom]krapaud a écrit[/nom]
C'est aussi ce que je conseille, plus lourd à mettre en place, mais, plus propre à gérer par la suite. |
sho | ben en fait ya 20 client au max et pas plus de 5 pars service. mais pour ce qui est des domaines si j'installe win2k serveur ou linux je peu gérer plusieur domaine sur une seule machine, je ne l'ai pas fait mais on ma dit que c'est possible. En fait ce que je veux c'est que dans le voisinage réseau, qu'il y ais un domaine pars service. la solution de groupe me parais pa mal non plus mais si je fait qu'un seul domaine j'aurais toutes les machines dans le voisinage réseau |
Webman | Oui c'est vrai de toute facon avec l'AD tu même avoir un domaine unqiue pour 100000 users mais bon aprés il faut que le cerveau de l'admin arrive a suivre la logique du domaine :lol:
Enfin c'est un débat intéressant il y des arguments en faveur des deux... si je devais me prononcer je serais un peu ennuyé :D :hello: |
thc |
|
Webman | Là on touche à la conception idéologique d'un réseau, chacun voit cela à sa manière, c'est à dire un domaine unique ou plusieurs domaines... :D
Sinon je vais apporter ma petite pierre à l'édifice :) avec ma super question: combien y aura t'il de clients ? car si il y en a 3 par services c'est peut etre pas la peine de créer un domaine par service :D si il y en a 150 par services alors ca peut se discuter :) :hello: |
thc | :hello: suis tétu, mais je reste sur mon idée d'un domaine unique, qu'est ce qui peut justifier la création de plusieurs domaines ?? - a t on besoin de stratégies de mot de passe distinctes pour chaque domaine ? - veut on vraiment décentraliser l'administration ? combien aura t on d'administrateur ? - est ce qu'on a du WAN qui pourrait ralentir la duplication AD ? - est ce qu'on a des sous ? :D ;) un domaine unique est plus facile à gérer, on pourra tjs déléguer du contrôle par UO, puis de toute façon, on pourra gérer plein de chez plein d'objet AD dans un seul domaine (environ 4 milliards d'bjet dans le catalgue global, y'a de quoi voir venir. ;) ) pour moi, fo créer sa structure AD en visant ses besoins d'admin, faire qqch qui soit stable dans le temps, évolutif, flexible, et qui coute pas bonbon. si on crée 4 domaine, avec un minimum d'un CD par domaine, et même plutôt 2 pour assurer un minimum de tolérance de panne, ça commence à faire bcp de pognon vu le nbe de serveur qu'on doit avoir... voilà pour moi.. :hello: |
trictrac | a la rigueur, si peux personnaliser le dhcp pour chaque groupe (jsais pas coment ca marche donc....) tu peux voir pour mettre un masque de sous rezo au groupe qui a pas acces aux autre plus petit de deux bit par rappport a celui ou ceux qui a/ont acces a tout
Comme ca tu a une restriction au nivo IP des groupe |
Krapaud | pas très professionel comme point de vue. |
symantec |
|
Krapaud | ça dépend complètement du nombre de clients, mais j'suis favorable pour le split des réseaux |
thc | combien de clients ?
évolution future ? moi, perso, je verrais un seul domaine, avec des uo et des groupes. plus simple à mettre en oeuvre, et plus économiques. un domaine societe.com puis 4 UO service 1 service 2 .. puis des groupes dans les UO, globaux pour tes utils, et domaine local pour mettre les permissions à tes ressources. (imbrication des groupes globaux dans les domaines locaux). une seule étendue IP, pkoi se faire chier .. ;) ça semble stable dans le temps, et facilement évolutif. faut voir aussi le nbe d'users, et les rééls besoins. :hello: |
nono_le_terribl |
|
Krapaud | y'a combien de clients?
moi je suis favorable à 4 domaines distinct, avec gestion des approbations entre les domaines et partage controlé des ressources, et donc un sous-réseau par service. Cloisonnement IP, et cloisonnement par l'authentification. Tu fais des liens virtuels entre les agents qui peuvent partager des ressources, les autres ignorent l'existence des uns et des autres, comme ça c'est nikel. |
sho | bonjour, je drois administrer 4 services d'un réseau informatique d'une entreprise,
mais au niveau des config de mon serveur est-ce que je drois créer des sous réseaux à compté d'un sous réseau pars service donc métre 4 étendus DHCP ou drois-je créer une seule étendu DHCP et créer 4 domaines sur mon serveur. sachant que tout le monde obtiendra des adresses IP dynamiquement et que certain service ne droivent pas accéder au ressource des autres mais que le contraire soit possible. que me conseiller vous de faire -dans le cas ou j'opte pour la solution des 4 sous réseau comment gérer le fait que l'adresse IP envoyé au serveur sur la machine cliente correspond bien aux machine du service spécifier dans les étendus ???? |