L’utilisation en standard du protocole SMTP au sein d’Exchange 2000 et 2003 apporte une plus grande souplesse et aussi et surtout la possibilité de créer et gérer des groupes de routage plus important que ce qu’il était possible de faire avec Exchange 5.5. De même l’architecture frontal-dorsal (FrontEnd-BackEnd) permet de
Architecture Front-end et Back-end et multiplication des protocoles
centraliser les ressources des serveurs contenant les boîtes aux lettres (Dorsal) sur cette fonction de gestion des messages et des bases, alors que toutes les fonctions de communication et la gestion des protocoles est concentrée sur un serveur Frontal. Cette dissociation des rôles permet une amélioration des performances globales et ne pénalise pas les utilisateurs, ce qui évite de devoir diminuer le nombre d’utilisateurs par serveur dorsal. De plus, la multiplication des protocoles client comme par exemple RPC over http avec Exchange 2003 ou encore la généralisation de l’usage des protocoles sécurisés (https, pops3s, imaps…) nécessite de plus en plus de ressources CPU et mémoire, ce qui nécessite la mise en place de serveurs dédiés à cette fonction. Un serveur frontal peut servir à gérer les communications de plusieurs serveurs dorsaux.
La messagerie Exchange a fortement évoluée en matière de consolidation avec l’arrivée d’Exchange 2000. La version 2003 a amélioré les performances au niveau des bases et permet donc une forte augmentation du nombre d’utilisateurs par serveur tout en respectant des conditions de services aux utilisateurs (SLA : Service Level Agreement). Pour cela, il faut prendre en compte les temps de sauvegarde et de restauration, les performances des serveurs et aussi disposer d’une infrastructure adaptée (réseau, serveurs d’annuaire et de catalogue global).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
