> Tech > Choisir un serveur

Choisir un serveur

Tech - Par iTPro - Publié le 24 juin 2010
email

Le schema master - le serveur qui contient le rôle FSMO (Flexible Single- Master Operation) pour la forêt - doit appliquer les mises à  jour de schéma, puis répliquer les modifications sur les DC dans toute la forêt. Par conséquent, vous devez installer l'ADC et le premier serveur Exchange 2000

Choisir un serveur

sur le schema
master ou sur un serveur très proche
de lui dans le réseau. Vous pourriez
installer l’ADC et Exchange 2000 sur
n’importe quel serveur dans la forêt,
mais cela ralentit nettement le processus
d’installation si les mises à  jour de
schéma doivent se dérouler sur une
connexion réseau étendue.

AD doit ensuite répliquer les mises
à  jour de schéma dans la forêt avant de
passer aux installations Exchange 2000
suivantes. Si les DC sont connectés par
des liaisons réseau fiables, la réplication
s’effectuera rapidement et sera
bouclée en quelques heures. Mais il
vaut mieux prévoir quelques incidents
et interruptions de réseau et s’accorder
au moins un jour pour la réplication
complète. Vous pourrez ensuite
utiliser le snap-in MMC ADSI Edit pour
vous connecter à  un serveur GC
(Global Catalog), étendre le conteneur
AD Configuration, puis étendre le
conteneur Services et vérifier que le
conteneur Microsoft Exchange existe.
Vous pouvez également utiliser ADSI
Edit pour examiner le schéma afin de
vérifier que les attributs Exchange (ms-
Exch-Facsimile-Address, par exemple)
sont présents. Pour être sûr que la synchronisation
s’effectue correctement,
vous pouvez également utiliser l’outil
Replmon (disponible dans le Microsoft
Windows 2000 Server Resource Kit)
pour vérifier les USN (update sequence
numbers) qui suivent la réplication
d’AD sur les DC dans le domaine.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010