2) Cette première étape réalisée, nous sommes passés à l’analyse de la nouvelle architecture Exchange 2007 (Voir schéma 2). L’objectif initial aurait été de reproduire l’équivalent de l’existant avec Exchange 2007. Idéalement, 2 serveurs Exchange 2007 en Cluster gérant l’ensemble des services de messagerie auraient suffi.
L’analyse de la nouvelle architecture Exchange 2007 (
En fait, contrairement à ce qu’avait préconisé un constructeur, à mon client, cette configuration simple n’est plus possible avec Exchange 2007. En effet, Exchange 2007 répartit la gestion de serveurs Exchange 2007 en différents rôles. Or, lorsque le rôle « Mailbox » qui assure la gestion des banques d’information et des boîtes aux lettres est installé en Cluster, ce rôle devient exclusif avec tous les autres.
La configuration minimale est donc composée de 4 serveurs : 2 pour assurer la redondance des boîtes sur un cluster traditionnel, 2 pour assurer la redondance des rôles restants sur un cluster NLB. C’est-à-dire les rôles CAS pour l’accès par les protocoles Internet, et le rôle HUB pour le transport des messages par SMTP.
L’entreprise disposant déjà d’un système de filtrage Antivirus et Antispam, aucun serveur Exchange 2007 utilisant le rôle EDGE n’est donc nécessaire dans cette configuration. En revanche, la mise en place de Exchange 2007 est l’occasion de mettre en place l’accès OWA qui n’était pas encore utilisé, mais surtout le mode RPC sur HTTP.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
