2) Cette première étape réalisée, nous sommes passés à l’analyse de la nouvelle architecture Exchange 2007 (Voir schéma 2). L’objectif initial aurait été de reproduire l’équivalent de l’existant avec Exchange 2007. Idéalement, 2 serveurs Exchange 2007 en Cluster gérant l’ensemble des services de messagerie auraient suffi.
L’analyse de la nouvelle architecture Exchange 2007 (
En fait, contrairement à ce qu’avait préconisé un constructeur, à mon client, cette configuration simple n’est plus possible avec Exchange 2007. En effet, Exchange 2007 répartit la gestion de serveurs Exchange 2007 en différents rôles. Or, lorsque le rôle « Mailbox » qui assure la gestion des banques d’information et des boîtes aux lettres est installé en Cluster, ce rôle devient exclusif avec tous les autres.
La configuration minimale est donc composée de 4 serveurs : 2 pour assurer la redondance des boîtes sur un cluster traditionnel, 2 pour assurer la redondance des rôles restants sur un cluster NLB. C’est-à-dire les rôles CAS pour l’accès par les protocoles Internet, et le rôle HUB pour le transport des messages par SMTP.
L’entreprise disposant déjà d’un système de filtrage Antivirus et Antispam, aucun serveur Exchange 2007 utilisant le rôle EDGE n’est donc nécessaire dans cette configuration. En revanche, la mise en place de Exchange 2007 est l’occasion de mettre en place l’accès OWA qui n’était pas encore utilisé, mais surtout le mode RPC sur HTTP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
