Alors que les entreprises s’orientent vers une consolidation et une centralisation des serveurs Exchange, le routage peut parfois devenir un goulet d’étranglement en termes de performances, comme l’illustre l’encadré « Des serveurs dédiés selon les besoins ». Heureusement, vous pouvez configurer les serveurs Exchange 2000 et versions ultérieures afin qu’ils
Etape n° 6 : Identifier les rôles des serveurs
assument une multitude de rôles, allant du serveur tête de pont au serveur tout-en-un.
Tirez parti de cette souplesse et attribuez, le cas échéant, un rôle dédié au serveur. Dans le même temps, faites attention de ne pas aller trop loin et de concevoir un environnement nécessitant trop de matériel. Prenez votre temps afin de trouver le bon compromis entre des serveurs Exchange polyvalents et des serveurs dédiés. Encore une fois, laissez-vous guider par les exigences métier (consultez l’encadré « Des serveurs dédiés selon les besoins », afin d’en voir un autre exemple).
La philosophie de conception frontal/principal est souvent absente des déploiements Exchange à petite échelle. Pourtant la prise en charge de services supplémentaires tels que Outlook Web Access (OWA), le routage, SSL (Secure Sockets Layer), ainsi que les logiciels antivirus et sur un seul serveur Exchange peut avoir tellement d’effets négatifs que les entreprises concernées perdent les économies de coûts réalisées initialement par le déploiement d’un seul serveur Exchange.
Si cette question fait débat dans votre environnement, je vous suggère fortement d’envisager une architecture Exchange frontal/principal afin d’isoler certains services tels que OWA, SSL et le routage. Un autre avantage du serveur frontal est que le courrier entrant est conservé en file d’attente pour remise si le serveur principal vient à être placé hors ligne. La séparation de tels services peut aussi simplifier le dépannage.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
