> Tech > Demandes de DNS

Demandes de DNS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Exchange 2000 s'appuie évidemment sur DNS pour s'assurer que la réplication d'AD est exacte et effectuée dans les temps. Mais Exchange 2000 dépend aussi de DNS dans deux situations importantes. Tout d'abord, quand les DC et les GC s'initialisent, ils enregistrent les enregistrements SRV DNS dans AD. Exchange 2000 interroge

Demandes de DNS

AD pour
connaître les DC et les GC les plus
utiles pour accéder aux informations
AD. (Dans la mesure du possible,
Exchange utilise les DC et les GC qui se
trouvent dans le même site Win2K,
donc vous devez veiller à  placer les serveurs
dans les bons sites.) Vous pouvez
vous servir de l’utilitaire Dsdiag du
Microsoft Exchange 2000 Server
Resource Kit pour visualiser l’information
DC et GC chargée dans le cache de
répertoire, ou bien utiliser la console
ESM (Exchange System Manager)
MMC pour visualiser les propriétés
d’un serveur sélectionné et déterminer quel GC le serveur utilise. (Si vous utilisez
Exchange 2000 SP2, la boîte de
dialogue Properties du serveur inclura
l’onglet Directory Access, par lequel
vous pourrez atteindre le nouveau
composant DSAccess.) Deuxièmement,
bien qu’Exchange 2000 ne dépende
pas des lookups DNS pour envoyer
des messages dans un groupe de
routage ou au travers d’un RGC
(Routing Group Connector), Exchange
2000 compte sur DNS pour acheminer
le trafic SMTP vers les serveurs de email
externes.

En outre, si l’Exchange 2000
Instant Messaging vous intéresse, vous
devrez mettre à  jour DNS avec les entrées
nécessaires pour permettre aux
clients et aux serveurs Instant
Messaging de se trouver entre eux.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010