> Tech > Architecture Front-end et Back-end et multiplication des protocoles

Architecture Front-end et Back-end et multiplication des protocoles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

L’utilisation en standard du protocole SMTP au sein d’Exchange 2000 et 2003 apporte une plus grande souplesse et aussi et surtout la possibilité de créer et gérer des groupes de routage plus important que ce qu’il était possible de faire avec Exchange 5.5. De même l’architecture frontal-dorsal (FrontEnd-BackEnd) permet de

centraliser les ressources des serveurs contenant les boîtes aux lettres (Dorsal) sur cette fonction de gestion des messages et des bases, alors que toutes les fonctions de communication et la gestion des protocoles est concentrée sur un serveur Frontal. Cette dissociation des rôles permet une amélioration des performances globales et ne pénalise pas les utilisateurs, ce qui évite de devoir diminuer le nombre d’utilisateurs par serveur dorsal. De plus, la multiplication des protocoles client comme par exemple RPC over http avec Exchange 2003 ou encore la généralisation de l’usage des protocoles sécurisés (https, pops3s, imaps…) nécessite de plus en plus de ressources CPU et mémoire, ce qui nécessite la mise en place de serveurs dédiés à cette fonction. Un serveur frontal peut servir à gérer les communications de plusieurs serveurs dorsaux.

La messagerie Exchange a fortement évoluée en matière de consolidation avec l’arrivée d’Exchange 2000. La version 2003 a amélioré les performances au niveau des bases et permet donc une forte augmentation du nombre d’utilisateurs par serveur tout en respectant des conditions de services aux utilisateurs (SLA : Service Level Agreement). Pour cela, il faut prendre en compte les temps de sauvegarde et de restauration, les performances des serveurs et aussi disposer d’une infrastructure adaptée (réseau, serveurs d’annuaire et de catalogue global).

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech