Le schema master - le serveur qui contient le rôle FSMO (Flexible Single- Master Operation) pour la forêt - doit appliquer les mises à jour de schéma, puis répliquer les modifications sur les DC dans toute la forêt. Par conséquent, vous devez installer l'ADC et le premier serveur Exchange 2000
Choisir un serveur
sur le schema
master ou sur un serveur très proche
de lui dans le réseau. Vous pourriez
installer l’ADC et Exchange 2000 sur
n’importe quel serveur dans la forêt,
mais cela ralentit nettement le processus
d’installation si les mises à jour de
schéma doivent se dérouler sur une
connexion réseau étendue.
AD doit ensuite répliquer les mises
à jour de schéma dans la forêt avant de
passer aux installations Exchange 2000
suivantes. Si les DC sont connectés par
des liaisons réseau fiables, la réplication
s’effectuera rapidement et sera
bouclée en quelques heures. Mais il
vaut mieux prévoir quelques incidents
et interruptions de réseau et s’accorder
au moins un jour pour la réplication
complète. Vous pourrez ensuite
utiliser le snap-in MMC ADSI Edit pour
vous connecter à un serveur GC
(Global Catalog), étendre le conteneur
AD Configuration, puis étendre le
conteneur Services et vérifier que le
conteneur Microsoft Exchange existe.
Vous pouvez également utiliser ADSI
Edit pour examiner le schéma afin de
vérifier que les attributs Exchange (ms-
Exch-Facsimile-Address, par exemple)
sont présents. Pour être sûr que la synchronisation
s’effectue correctement,
vous pouvez également utiliser l’outil
Replmon (disponible dans le Microsoft
Windows 2000 Server Resource Kit)
pour vérifier les USN (update sequence
numbers) qui suivent la réplication
d’AD sur les DC dans le domaine.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
