> Tech > Architecture Front-end et Back-end et multiplication des protocoles

Architecture Front-end et Back-end et multiplication des protocoles

Tech - Par iTPro - Publié le 24 juin 2010
email

L’utilisation en standard du protocole SMTP au sein d’Exchange 2000 et 2003 apporte une plus grande souplesse et aussi et surtout la possibilité de créer et gérer des groupes de routage plus important que ce qu’il était possible de faire avec Exchange 5.5. De même l’architecture frontal-dorsal (FrontEnd-BackEnd) permet de

centraliser les ressources des serveurs contenant les boîtes aux lettres (Dorsal) sur cette fonction de gestion des messages et des bases, alors que toutes les fonctions de communication et la gestion des protocoles est concentrée sur un serveur Frontal. Cette dissociation des rôles permet une amélioration des performances globales et ne pénalise pas les utilisateurs, ce qui évite de devoir diminuer le nombre d’utilisateurs par serveur dorsal. De plus, la multiplication des protocoles client comme par exemple RPC over http avec Exchange 2003 ou encore la généralisation de l’usage des protocoles sécurisés (https, pops3s, imaps…) nécessite de plus en plus de ressources CPU et mémoire, ce qui nécessite la mise en place de serveurs dédiés à cette fonction. Un serveur frontal peut servir à gérer les communications de plusieurs serveurs dorsaux.

La messagerie Exchange a fortement évoluée en matière de consolidation avec l’arrivée d’Exchange 2000. La version 2003 a amélioré les performances au niveau des bases et permet donc une forte augmentation du nombre d’utilisateurs par serveur tout en respectant des conditions de services aux utilisateurs (SLA : Service Level Agreement). Pour cela, il faut prendre en compte les temps de sauvegarde et de restauration, les performances des serveurs et aussi disposer d’une infrastructure adaptée (réseau, serveurs d’annuaire et de catalogue global).

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010