> Tech > Définir manuellement les paramètres de

Définir manuellement les paramètres de

Tech - Par iTPro - Publié le 24 juin 2010
email

Comme je l'explique dans « DSAccess dans SP2 Exchange 2000 », DSAccess effectue la détection de topologie automatique pour bâtir une liste de DC (domain controllers) et de GC (Global Catalogs) adéquats pour fournir des services de répertoire. Toutefois, vous souhaiterez parfois pouvoir sélectionner un DC ou un GC spécifique

Définir manuellement  les paramètres de

– par exemple, pour diriger
tout le trafic du réseau vers un serveur
particulier. Avec Exchange 2000 Server Service Pack 2 (SP2), vous pouvez définir une list de GC ou de DC préférés pour utilisation par DSAccess.

Pour établir une telle liste, il faut modifier
le registre. (Cette modification se fait à  votre
propre risque : l’introduction d’erreurs dans le
registre peut rendre votre système inutilisable.)
Ouvrez le registre et naviguez jusqu’à  la sousclé
HKEY_LOCAL_MACHINE\SYSTEM\Current-
ControlSet\Services\MSExchangeDSAccess\Pr
ofiles\Default. Pour chaque DC ou GC que vous
voulez mettre dans la liste, créez une sous-clé
unique et nommez-la en utilisant le format
UserDCx ou UserGCx, respectivement. Par
exemple, nommez la sous-clé pour votre premier
DC UserDC1, nommez la sous-clé pour
votre premier GC UserGC1. Pour chaque nouvelle
clé, ajoutez l’ensemble de valeurs que
montre le tableau A.

Vous pouvez aussi changer la taille et le
timeout des valeurs cache de DSAccess en
modifiant le registre. Naviguez jusqu’à 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSetServices\MSExchangeDSAccess et
ajoutez une nouvelle clé appelée Instance0,
puis ajoutez les valeurs du tableau B.

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 24 juin 2010