> Tech > Automatisation de la configuration initiale

Automatisation de la configuration initiale

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous disposez d’un environnement RPC sur HTTP pleinement opérationnel avant la mise à niveau vers le SP1, vous pouvez automatiser partiellement la configuration de la topologie gérée RPC sur HTTP. Ce processus est particulièrement utile si vous avez plusieurs serveurs principaux Exchange 2003 et si vous n’êtes pas emballé

Automatisation de la configuration initiale

par la perspective de sélectionner chacun d’eux afin de les activer pour la topologie gérée. Vous pouvez écrire votre propre script afin de définir le masque de bits pour l’attribut Heuristics, puis activer simplement les serveurs frontaux, lesquels détecteront les serveurs principaux nouvellement configurés.

Vous avez aussi la possibilité de télécharger le script non officiel Microsoft Exchange 2003 SP1 RPC-HTTP Topology Manager à l’adresse http://www.gotdotnet.com/community/workspaces/ workspace.aspx?id=4a0c34b7-d3dd-4789- 91b7-6880ecc5f910. Ce script très utile s’exécute dans les trois modes suivants :

• Mode Registry, dans lequel le script lit les serveurs principaux existants déjà configurés dans la sous-clé ValidPorts du serveur frontal, puis définit la valeur de l’attribut Heuristics sur les serveurs principaux, afin qu’ils soient détectés immédiatement une fois le serveur frontal activé.
• Mode Server List, dans lequel le script lit un fichier texte fourni par l’utilisateur afin de déterminer quels serveurs ajouter ou retirer au niveau de la topologie gérée RPC sur HTTP.
• Mode Scan, dans lequel le script parcourt Active Directory afin de déterminer tous les serveurs frontaux et principaux dont les attributs Heuristics sont configurés dans la topologie gérée RPC sur HTTP.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010