> Tech > Audit des serveurs Exchange / Spotlight de Quest Software

Audit des serveurs Exchange / Spotlight de Quest Software

Tech - Par iTPro - Publié le 24 juin 2010
email

Au cours de votre analyse, vous devrez structurer celle-ci par un certain nombre de champs d’investigation, tels qu’indiqués ci-après :
• Volumétrie ; répartition des volumes paramétrage des bases de données environnement de stockage,
• Flux de messagerie (détails des flux de messagerie, interconnexion avec d’autres systèmes de

messagerie, etc..),
• Problèmes constatés,
• Listes des actions correctives souhaitables,
• Sécurisation des systèmes (sauvegarde et restauration des systèmes d’exploitation),
• Sécurisation des données (Sauvegarde et restauration des données de messagerie),
• Supervision des systèmes. Pour diagnostiquer une chute de performances, Microsoft et ses partenaires offrent un ensemble d’outils qui permet rapidement de trouver l’origine de l’incident.

Spotlight de Quest Software
Spotlight est un outil de supervision qui affiche l’état de santé d’un serveur Exchange. Très graphique ce produit permet de visualiser en un seul écran l’ensemble des processus d’un serveur Exchange. Ce produit est d’une réelle utilité en cas de dysfonctionnement ou de ralentissements importants de l’activité messagerie sur un serveur Exchange 2003.

Ce produit est fréquemment utilisé par les administrateurs Exchange notamment pour visualiser la présence des files d’attente disque causées par les temps d’accès au SAN ou pour tout problème pouvant provenir de différents autres services. Voir Figure 1. Spotlight est téléchargeable en version gratuite pendant une période limitée. L’installation nécessite une base de données MSDE ou SQL Express et les droits d’administrations d’Exchange.
Pour plus d’information sur la page de Spotlight.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010