par Tony Redmond
L'une des plus grosses erreurs que
je constate dans les déploiements de
Microsoft Exchange 2000 Server, est un
plan de migration qui ignore l'interaction
d'Exchange avec Windows 2000.
Pour bien mettre en oeuvre Exchange
2000 et Win2K, il faut comprendre et
planifier les exigences mutuelles des
deux produits.Vous savez probablement déjà
qu'Exchange 2000 est complètement
dépendant de Win2K AD (Active
Directory) et étend les schéma AD
pendant l'installation. L'étendue de ces
mises à jour de schéma - et les étapes
de leur mise en oeuvre - varient selon
que l'on envisage de migrer à
Exchange 2000 à partir d'Exchange
Server 5.5, ou que l'on démarre l'organisation
d'Exchange 2000 de zéro. Mais
il faut bien voir que l'utilisation des autorisations
dans Exchange 2000 est différente
de celle d'Exchange Server 5.5.
De plus, Exchange 2000 compte sur
plusieurs autres composants Win2K,
comme FRS (File Replication Service),
DNS et Microsoft IIS.
Si vous vous orientez vers
Exchange 2000, il faut d'abord passer
en revue les composants Win2K qui affecteront
(ou seront affectés par) le déploiement
d'Exchange. Le contenu de
cette série en deux parties vous aidera
à développer un bon plan de migration
d'Exchange 2000, Exchange 2000
Service Pack 1 (SP1), ou Exchange
2000 SP2. Savoir comment Win2K interagit
avec Exchange (et, par extension,
avec les autres produits serveurs
Microsoft) peut également être utile
quand on envisage un déploiement de
Win2K.
Interaction entre Exchange 2000 et Windows 2000
Le schéma AD définit la structure du
répertoire, y compris les classes et attributs
pour chaque type d’objet
(compte utilisateur, par exemple). Le
schéma Win2K AD de base n’intègre
pas les attributs propres à Exchange
comme le nom du SG (storage group)
dans lequel se trouve la boîte à lettres
d’un utilisateur, le DN (distinguished
name) Exchange 5.5 hérité d’un utilisateur,
ou d’éventuels attributs dont
Exchange a besoin pour maintenir les
détails de configuration à propos des
serveurs ou des topologies de routage
et administratives. Ces attributs doivent
être ajoutés au schéma AD et répliqués
autour de la forêt AD, avant
que l’on puisse installer des serveurs
Exchange 2000.
Mais AD n’est pas le seul agent de
réplication dans un environnement
Win2K. Microsoft n’a pas encore intégré
dans AD bon nombre des composants
que l’OS utilise (politiques de sécurité
système, par exemple). Win2K
utilise plutôt FRS pour répliquer de
tels objets dans les DC (domain
controllers) au travers d’un domaine.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !