Exchange a toujours été une cible de prédilection pour les applications de gestion, et des efforts sont en cours pour qu'Exchange 2000 supporte entièrement le framework d'administration MOM de Microsoft. MOM offre une vue centralisée des systèmes distribués et des applications qui s'y exécutent, et comporte des méthodes permettant de
Davantage pour MOM
superviser et d’extraire
des données sur les conditions du serveur
(espace disque, charge de la CPU,
par exemple) et des applications
(bases de données montées, services
actifs, par exemple). L’Application
Management Pack de MOM 2000 inclut
un Exchange 2000 Management Pack,
qui offre des fonctions propres à
Exchange.
Exchange 2000 Management Pack
de MOM peut superviser Exchange
2000, mais l’interaction MOM/Exchange
sera plus puissante si l’on combine
les serveurs Exchange 2000 SP2 avec la
prochaine release de management
pack de MOM, laquelle inclura des
composants améliorés capables de bénéficier
pleinement des améliorations
de SP2.
SP2 intègre les sondes nécessaires
qui permettront à MOM de demander
à Exchange 2000 des renseignements comme la taille des files d’attente de email,
les RPC (remote procedure calls),
de MAPI (Outlook Messaging API) en
suspens, les I/O disque, et l’état de la
base de données. MOM peut également
superviser les DC et les GC de
Win2K et fournir un superviseur
unique pour les parties essentielles de
l’infrastructure d’Exchange 2000.
Téléchargez cette ressource
Les mégatendances cybersécurité et cyber protection 2024
L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés