> Tech > Dans la forêt

Dans la forêt

Tech - Par iTPro - Publié le 24 juin 2010
email

Le lien entre l'organisation Exchange et la forêt d'AD est encore un autre exemple de l'intégration croissante entre le serveur e-mail et l'OS. L'installation de votre premier serveur Exchange 2000 met à  jour le schéma AD et ajoute un conteneur Exchange au NC (Naming Context) Configuration du schéma. Il ne

Dans la forêt

peut y avoir
qu’un seul de ces conteneurs et il
contient tous les détails de l’organisation
Exchange (serveurs, connecteurs,
par exemple). Par conséquent, vous ne
pouvez avoir qu’une organisation
Exchange par forêt d’AD. (Alors que
vous pouvez utiliser autant d’organisations
Exchange 5.5 dans un ou plusieurs
domaines NT que vous le souhaitez.)

Pour la plupart des entreprises,
cette restriction ne posera pas de problème.
Mais certaines préfèreront utiliser
des organisations multiples dans
une forêt. C’est ainsi que les ASP
(Application Service Providers) pourraient
vouloir héberger des organisations
Exchange multiples dans une forêt,
mais cette situation est impossible
avec Exchange 2000 et Win2K. Si vous
prenez en charge à  l’heure actuelle de
multiples organisations Exchange 5.5,
vous devez choisir entre : exécuter des
forêts d’AD multiples (afin de pouvoir
continuer avec des organisations multiples)
ou faire migrer toutes les organisations
Exchange 5.5 dans une seule
organisation Exchange 2000.

Si vous optez pour la dernière option,
Microsoft a au moins simplifié la
tâche. Exchange 2000 Service Pack 1
(SP1) comporte un Move Server
Wizard rafraîchi. Vous pouvez utiliser
ce wizard pour déplacer un serveur
d’une organisation Exchange 5.5 dans
une organisation Exchange 2000, et
donc la migration n’est pas trop difficile
– pourvu que vous ayez accompli
tout le travail préliminaire, comme la
suppression des connecteurs et
des dossiers publics. (Sachez que
quiconque installe le pack de service
a besoin d’accéder au schéma
maître. Pour plus d’informations
sur le schéma maître, voir « Interaction entre Exchange 2000 et Win2K », mars
2002).

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010