80 votes

Est-il mauvais de mapper les lecteurs réseau dans Windows ?

Le mappage des lecteurs réseau a fait l'objet de discussions animées au sein de notre service informatique. En particulier, il a été dit que le mappage des lecteurs de réseau est une mauvaise chose et que l'ajout d'un lecteur de réseau à la liste des lecteurs de réseau est une bonne chose. DFS Les chemins d'accès ou les partages réseau dans vos favoris (Explorateur Windows/Bibliothèques) sont une bien meilleure solution.

Est-ce le cas ?

Personnellement, je trouve que la commodité de z:\folder pour être meilleur que \\server\path\folder ', en particulier avec la ligne cmd et les scripts (bien sûr, je ne parle pas des liens codés en dur, bien sûr !).

J'ai essayé de rechercher les avantages et les inconvénients des lecteurs réseau mappés, mais je n'ai rien vu d'autre que "si le réseau tombe en panne, le lecteur sera indisponible". Mais c'est une limitation de tout stockage accessible par le réseau.

On m'a également dit que les lecteurs réseau mappés interrogent le réseau lorsque la ressource réseau est indisponible, mais je n'ai pas trouvé plus d'informations à ce sujet. Les lecteurs réseau interrogent-ils le réseau plus que les bibliothèques/favoris de l'Explorateur Windows ? Ne serait-ce pas encore un problème avec d'autres mécanismes d'accès au réseau (c'est-à-dire les favoris mappés) lorsque Windows tente d'énumérer le système de fichiers (par exemple, lorsqu'une boîte de dialogue de sélection de fichiers/dossiers est ouverte) ?

2voto

andy Points 21

Quelques raisons de ne pas utiliser les lecteurs mappés :

1) Ils consomment des ressources à la fois sur la machine locale avec le lecteur mappé et sur les ressources du réseau. Les applications locales peuvent devenir lentes car votre ordinateur local doit lire le contenu du lecteur mappé lorsque l'application est lancée ou lorsque le système est démarré. Faites un essai. Mettez en correspondance un certain nombre de lecteurs et lancez Excel. Déconnectez les lecteurs et réessayez.

2) Le déplacement de votre application vers un nouvel environnement sera fastidieux. En cas de reprise après sinistre, de déplacement vers une machine plus puissante, ou si un autre développeur reprend votre application. Si le nouvel environnement ne permet pas de mapper les lecteurs ou si les lettres des lecteurs sont mappées différemment, quelqu'un passe du temps à réécrire du code. Le temps gagné sur le front-end sera plus que perdu à le réparer.

1voto

Mark Points 19

Je sais que c'est un vieux sujet, mais je ne dirais pas qu'ils sont parfaitement sûrs. Nous avons supprimé les lecteurs mappés en raison des risques de sécurité. De nombreux virus essaient de se propager sur les lecteurs. Ils ne se propagent cependant pas à travers des raccourcis pointant vers des partages DFS. Une chose à garder à l'esprit...

1voto

John Wood Points 19

Une raison de limiter le mappage des lecteurs serait les virus de courrier électronique (fichiers zip ou exe ouverts par des utilisateurs un peu "denses") tels que Cryptolocker qui classent par ordre alphabétique tous les fichiers sur les lecteurs locaux et mappés et les cryptent. Ce virus (en particulier) ne fait pas de discrimination en fonction des lecteurs. Nous avons été touchés, et nous avons pu récupérer en utilisant les sauvegardes du ou des serveurs, mais bien sûr les fichiers locaux étaient "grillés".

1voto

Robert G Points 19

Certains virus et logiciels malveillants très répandus exploitent les lecteurs mappés. C'est une raison comme une autre de ne pas les utiliser.

1voto

Araska Points 11

En ce qui concerne les considérations relatives aux crypto/ransomwares, Locky est un exemple de ransomware qui peut se propager via des chemins UNC ainsi que des lettres de lecteur mappées. Si votre préoccupation concernant les lecteurs réseau mappés par rapport aux chemins UNC est déterminée par le potentiel d'attaques de ransomware, sachez qu'elle ne protège que contre certaines.

Il existe plusieurs façons de détecter/prévenir les attaques de ransomware - et il est généralement recommandé d'utiliser plusieurs méthodes de protection : protéger le réseau, protéger le poste de travail et maintenir un régime de sauvegarde robuste. Personnellement, j'utilise Sophos InterceptX comme solution anti-ransomware sur le poste de travail, un pare-feu Cisco ASA (avec IPS), ShadowProtect pour la sauvegarde et j'utilise des lecteurs réseau mappés lorsque cela est judicieux d'un point de vue administratif.

Avertissement : je suis un architecte certifié Sophos. Bien que je ne travaille pas pour Sophos, je pense que leur technologie est géniale. Je travaille également pour un MSP, et c'est la technologie que nous avons choisie après avoir vérifié les différentes options disponibles en Australie.

Modifié comme demandé pour donner plus d'informations pour le deuxième paragraphe. De plus, je parle australien, pas anglais, la grammaire est légèrement différente et certains mots sont orthographiés différemment (c'est Colour, pas Color, et ne me lancez pas sur le cantaloup).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X