> Tech > Architecture Front-end et Back-end et multiplication des protocoles

Architecture Front-end et Back-end et multiplication des protocoles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’utilisation en standard du protocole SMTP au sein d’Exchange 2000 et 2003 apporte une plus grande souplesse et aussi et surtout la possibilité de créer et gérer des groupes de routage plus important que ce qu’il était possible de faire avec Exchange 5.5. De même l’architecture frontal-dorsal (FrontEnd-BackEnd) permet de

centraliser les ressources des serveurs contenant les boîtes aux lettres (Dorsal) sur cette fonction de gestion des messages et des bases, alors que toutes les fonctions de communication et la gestion des protocoles est concentrée sur un serveur Frontal. Cette dissociation des rôles permet une amélioration des performances globales et ne pénalise pas les utilisateurs, ce qui évite de devoir diminuer le nombre d’utilisateurs par serveur dorsal. De plus, la multiplication des protocoles client comme par exemple RPC over http avec Exchange 2003 ou encore la généralisation de l’usage des protocoles sécurisés (https, pops3s, imaps…) nécessite de plus en plus de ressources CPU et mémoire, ce qui nécessite la mise en place de serveurs dédiés à cette fonction. Un serveur frontal peut servir à gérer les communications de plusieurs serveurs dorsaux.

La messagerie Exchange a fortement évoluée en matière de consolidation avec l’arrivée d’Exchange 2000. La version 2003 a amélioré les performances au niveau des bases et permet donc une forte augmentation du nombre d’utilisateurs par serveur tout en respectant des conditions de services aux utilisateurs (SLA : Service Level Agreement). Pour cela, il faut prendre en compte les temps de sauvegarde et de restauration, les performances des serveurs et aussi disposer d’une infrastructure adaptée (réseau, serveurs d’annuaire et de catalogue global).

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010