> Tech > Bon service

Bon service

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Exchange 5.5 utilise un compte de service pour permettre les services Exchange (Information Store - IS, Message Transfer Agent - MTA, Internet Mail Service - IMS, par exemple) pour se connecter et authentifier l'OS. Une erreur administrative classique d'Exchange consiste à  changer le mot de passe du compte de service

Bon service

par l’intermédiaire de User
Manager for Domains plutôt que par le biais de Microsoft Exchange
Administrator. Ce procédé ne met à 
jour le mot de passe que dans le SAM
au lieu de le faire à  la fois dans
l’Exchange Directory Store et le SAM.
Donc, les services trébucheront sur un
mot de passe non concordant la prochaine
fois qu’Exchange tentera de démarrer.

A l’inverse, Exchange 2000 utilise le
compte ordinateur LocalSystem intégré
de Win2K pour démarrer et contrôler
les services Exchange. Par conséquent,
on n’a plus à  se soucier des
problèmes de mot de passe ou de
compte de service, sauf si l’on utilise
les serveurs Exchange 5.5 dans une organisation
en mode mixte sur Win2K.
Dans ce cas, l’ADC et les SRS (Site
Replication Services) utilisent encore
le compte de service Exchange 5.5, et
donc vous devez conserver le compte
jusqu’à  la suppression du dernier serveur
Exchange 5.5. Vous ne pouvez pas
obliger Exchange 2000 à  utiliser ses
services sous un autre compte que
LocalSystem (par exemple, vous ne
pouvez pas changer les services
Exchange 2000 pour qu’ils fonctionnent
sous le compte de service utilisé
pour Exchange 5.5). Les services
Exchange ne peuvent pas démarrer s’ils détectent que vous en avez défini
l’exécution sous un compte différent.
Pour plus d’informations, voir aussi
l’article Microsoft « XADM: Error
1069 Starting an Exchange 2000
Server Service » (http://support. microsoft.
com/default.aspx?scid=kb;enus;
q271920.)

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010