Afin de disposer d'une supervision de bout en bout de l'infrastructure, il est nécessaire de concevoir l'application distribuée correspondante. Ainsi, si on prend le cas d'une architecture basée sur un cluster CCR avec stockage de type DAS, deux serveurs CAS et HUB en NLB, deux serveurs EDGE dans le réseau
Conception d’une application distribuée Exchange 2007
de périmètre, l’application peut être décomposée avec les blocs suivants :
Clients MAPI, Clients Web, Flux de message, Rôles Exchange, Cluster MSCS, (la détection du CCR est automatique), Cluster NLB, Stockage DAS sur les serveurs MBX, Active Directory, périphérique réseau entre le réseau de périmètre et le réseau local, périphérique réseau de connexion avec le WAN, services IIS. En déployant un agent sur un poste ou un serveur situé sur un site distant, il est aussi possible de superviser les connexions clients pour les utilisateurs via le WAN. Dans le cas où les services OWA, ActiveSync et Outlook everywhere sont publiés de manière sécurisés via ISA Server, il est possible de rajouter le pack de management pour ce serveur et de l’inclure dans la composition de l’application distribuée. Voir Figure 4.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
