En définitive, Exchange 2003 intègre
plusieurs fonctionnalités qui simplifient
l'administration des serveurs et
des clients.
Groupes de distribution basés
sur des requêtes. Exchange peut
créer dans l'annuaire Active Directory
des groupes de distribution basés sur
des requêtes (QDG). Ces groupes offrent
la même fonctionnalité que les
groupes de distribution standard
Autres améliorations administratives
(et
statiques) tout en créant une appartenance dynamique basée sur des
requêtes prédéfinies d’Active
Directory qui renvoient les comptes
correspondants à un ou plusieurs attributs
utilisateurs (par exemple, « tous
les utilisateurs rendant compte de leur
activité au directeur John Doe »). Si les
attributs d’Active Directory possèdent
les informations requises pour déterminer
l’appartenance au groupe, les
QDG permettent aux administrateurs
de ne pas avoir à actualiser manuellement
la liste des membres. Cependant,
comme l’appartenance aux QDG est
générée dynamiquement chaque fois qu’un courrier est transmis, ces
groupes ont des limitations : les utilisateurs
ne peuvent pas afficher l’appartenance
au groupe et les QDG peuvent
imposer un seuil de performances au
niveau des contrôleurs de domaine.
Contrôle des performances côté
client. Exchange 2003 Server peut
collecter des informations sur l’activité
du client de l’utilisateur final en enregistrant
les erreurs et les temps d’attente
de connexions observées par le
client Outlook 2003. Au niveau des
connexions réussies, ces données sont
transmises aux compteurs de performances
et de consignation des événements
du serveur Exchange. Les données
du journal des événements, qui
peuvent également être collectées par
Microsoft Operations Manager (MOM)
ou d’autres outils de contrôle centralisé
des serveurs, peuvent servir à notifier
les administrateurs de conditions
d’erreurs graves côté client.
Pack d’application MOM fourni.
Exchange 2003 fournira le pack de gestion
Exchange pour MOM qui permet à
MOM de contrôler la disponibilité du
serveur et du service d’Exchange 2003,
de détecter les problèmes et d’en avertir
l’administrateur, ainsi que de réaliser
le suivi de l’utilisation du système pour
effectuer des analyses de tendance et
planifier la capacité. Le kit d’application
comprend les règles de surveillance et
de filtrage des données à partir de plus
de 1 600 compteurs de performances et
d’événements sélectionnés dans
Exchange. Il fournit également des informations
stratégiques et des liens vers
les articles appropriés de la base de
connaissances de Microsoft.
Bien qu’il faille encore acquérir les
licences des serveurs MOM à part, les
clients désireux d’utiliser MOM pour
surveiller les serveurs Exchange ne sont
plus contraints d’acheter une licence
Application Management Pack (349
dollars) par serveur Exchange surveillé.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
