> Tech > Exchange 2000 et AD

Exchange 2000 et AD

Tech - Par iTPro - Publié le 24 juin 2010
email

Toute discussion sur les performances de Microsoft Exchange 2000 Server parle de Active Directory (AD). Pour Exchange 2000, AD sert de réceptacle pour les informations de configuration organisationnelle, la source de la GAL (Global Address List), et la base de toutes les discussions de routage. Un serveur Catalogue global doit

se trouver à  proximité, sur le réseau, de tout serveur Exchange 2000 pour permettre à  Exchange 2000 d’interroger AD le plus vite possible.

Effectuer une consultation du Catalogue global pour chaque adresse qui doit être vérifiée par Exchange 2000 n’aurait aucun sens. Chaque serveur maintient donc un cache contenant les informations de répertoires récemment accédées. Exchange 2000 commence toujours par contrôler ce cache, puis continue par une consultation du Catalogue global, uniquement s’il ne peut pas trouver les données. Bien que le cache ne puisse pas contenir des milliers et des milliers d’éléments, un accès rapide au Catalogue global est toujours une condition préalable pour de bonnes performances.

Dans les petites implémentations, un serveur unique pourrait à  la fois exécuter Exchange 2000 et servir de Catalogue global. (Si un déploiement Windows 2000 couvre un seul domaine, tous les contrôleurs de domaines sont des Catalogues globaux. L’emplacement du Catalogue global ne posera probablement pas de problèmes dans les petits environnements, mais sera une décision importante à  prendre pour tous les déploiements dans les entreprises et les déploiements distribués. (Pour en savoir plus sur l’interaction entre Exchange 2000 et AD, voir l’article « Exchange 2000 Server over Active Directory » de septembre 2000).

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010