Le schema master - le serveur qui contient le rôle FSMO (Flexible Single- Master Operation) pour la forêt - doit appliquer les mises à jour de schéma, puis répliquer les modifications sur les DC dans toute la forêt. Par conséquent, vous devez installer l'ADC et le premier serveur Exchange 2000
Choisir un serveur

sur le schema
master ou sur un serveur très proche
de lui dans le réseau. Vous pourriez
installer l’ADC et Exchange 2000 sur
n’importe quel serveur dans la forêt,
mais cela ralentit nettement le processus
d’installation si les mises à jour de
schéma doivent se dérouler sur une
connexion réseau étendue.
AD doit ensuite répliquer les mises
à jour de schéma dans la forêt avant de
passer aux installations Exchange 2000
suivantes. Si les DC sont connectés par
des liaisons réseau fiables, la réplication
s’effectuera rapidement et sera
bouclée en quelques heures. Mais il
vaut mieux prévoir quelques incidents
et interruptions de réseau et s’accorder
au moins un jour pour la réplication
complète. Vous pourrez ensuite
utiliser le snap-in MMC ADSI Edit pour
vous connecter à un serveur GC
(Global Catalog), étendre le conteneur
AD Configuration, puis étendre le
conteneur Services et vérifier que le
conteneur Microsoft Exchange existe.
Vous pouvez également utiliser ADSI
Edit pour examiner le schéma afin de
vérifier que les attributs Exchange (ms-
Exch-Facsimile-Address, par exemple)
sont présents. Pour être sûr que la synchronisation
s’effectue correctement,
vous pouvez également utiliser l’outil
Replmon (disponible dans le Microsoft
Windows 2000 Server Resource Kit)
pour vérifier les USN (update sequence
numbers) qui suivent la réplication
d’AD sur les DC dans le domaine.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
