Les connexions aux serveurs CAS s’effectuent de manière state-less ce qui signifie le support de technologies d’équilibrage de charge (Load-Balancing) de niveau 4 en complément de la notion de cas array pour la mise en place d’architectures hautement disponibles.
Exchange 2013, une simplification de l’architecture réseau
Cette solution reste compatible avec les équipements de type matériel en charge de l’équilibrage de charge réseau (Hardware Load Balancing ou HLB) déjà en place dans les entreprises sous certaines conditions.
Un autre point d’évolution au niveau du réseau à prendre en compte dans les architectures Exchange 2013 est le fait que Exchange 2013 ne supporte pas le ‘SSL Offload’, ce qui signifie qu’il n’est actuellement pas possible de disposer de connexions non cryptées sur les serveurs CAS. Si le SSL est assuré par un équipement externe de type HLB, il faudra aussi effectuer un ré-encryptage des données entre le HLB et les serveurs frontaux (SSL Bridging).
Mais pour les infrastructures qui ne disposent ne pas de Hardware Load Balancing, la fonction de redondance pourra être assurée par les serveurs frontaux Exchange.
En pratique, on peut dire qu’Exchange 2013 est indépendant des équipements d’équilibrage de charge. Ces serveurs frontaux se comportent comme des serveurs proxy pour toutes les connexions des clients. De plus, il sera possible d’utiliser un seul nom pour toutes les connexions à l’infrastructure Exchange en interne et en Externe avec en prime le support du DNS Load Balancing.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
