> Tech > L’analyse de la nouvelle architecture Exchange 2007 (

L’analyse de la nouvelle architecture Exchange 2007 (

Tech - Par iTPro - Publié le 24 juin 2010
email

2) Cette première étape réalisée, nous sommes passés à l’analyse de la nouvelle architecture Exchange 2007 (Voir schéma 2). L’objectif initial aurait été de reproduire l’équivalent de l’existant avec Exchange 2007. Idéalement, 2 serveurs Exchange 2007 en Cluster gérant l’ensemble des services de messagerie auraient suffi.

L’analyse de la nouvelle architecture Exchange 2007 (

En fait, contrairement à ce qu’avait préconisé un constructeur, à mon client, cette configuration simple n’est plus possible avec Exchange 2007. En effet, Exchange 2007 répartit la gestion de serveurs Exchange 2007 en différents rôles. Or, lorsque le rôle « Mailbox » qui assure la gestion des banques d’information et des boîtes aux lettres est installé en Cluster, ce rôle devient exclusif avec tous les autres.

La configuration minimale est donc composée de 4 serveurs : 2 pour assurer la redondance des boîtes sur un cluster traditionnel, 2 pour assurer la redondance des rôles restants sur un cluster NLB. C’est-à-dire les rôles CAS pour l’accès par les protocoles Internet, et le rôle HUB pour le transport des messages par SMTP.

L’entreprise disposant déjà d’un système de filtrage Antivirus et Antispam, aucun serveur Exchange 2007 utilisant le rôle EDGE n’est donc nécessaire dans cette configuration. En revanche, la mise en place de Exchange 2007 est l’occasion de mettre en place l’accès OWA qui n’était pas encore utilisé, mais surtout le mode RPC sur HTTP.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT