Une société, dans le cadre de son programme de consolidation Exchange Server, a centralisé de nombreux serveurs Exchange dans des centres de calculs. Ces serveurs accomplissaient des fonctions de boîtes aux lettres, de dossiers publics et de routage. Les opérations de remise des courriers et de routage sont devenues très
Des serveurs dédiés selon les besoins

vite plus lentes et les contrats de niveau de service de messagerie n’ont plus été respectés.
Pour résoudre le problème, la société a mis en place un serveur Exchange et l’a configuré en tant que serveur tête de pont dédié. Cela a permis de déplacer vers ce serveur toutes les fonctions de routage exécutées auparavant par les serveurs de boîtes aux lettres et de résoudre immédiatement les problèmes de flux de courrier. Si un serveur de boîtes aux lettres fonctionne dans le cadre d’un contrat de niveau de service strict et si les dossiers publics sont très employés, un serveur de dossiers publics dédié peut décharger le serveur de boîtes aux lettres de l’activité supplémentaire induite. Cette approche permet aussi de configurer le serveur de boîtes aux lettres en tant que serveur dédié, avec les avantages d’une récupération accélérée en cas de sinistre ou autre défaillance de serveur de boîtes aux lettres.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
