La consolidation a été l'objet d'une attention particulière des équipes de développement de Redmond. Les entreprises recherchent un retour sur investissement de plus en plus rapide et efficace. La consolidation des serveurs de messagerie est une des directions permettant de répondre à cette forte demande. Exchange 2000 était le premier
La consolidation

pas
vers cette vague de consolidation en supportant un
nombre croissant d’utilisateurs sur un même serveur. Le
facteur bloquant à la consolidation des sites était la bande
passante réseau nécessaire pour relier les utilisateurs distant
au site central de messagerie. L’arrivée du couple
Exchange 2003 / Outlook 2003 va bouleverser cette problématique.
Le nouveau mode cache d’Outlook 2003 permet
de créer sur le poste de travail, une image permanente
de la boîte de l’utilisateur. De ce fait, les relectures de messages
ne génèrent plus aucun trafic réseau. Ce mode cache
permet également de rendre transparent l’état de la
connexion entre le client et le serveur, ce qui améliore très
fortement la perception utilisateur du service de messagerie.
Coté réseau, le transfert bidirectionnel d’informations
entre le client Outlook 2003 et le serveur Exchange 2003
est automatiquement compressé. Cette compression atteint
un gain moyen compris entre 30 et 40 % par rapport
aux anciennes versions d’Outlook, avec des pointes à 80 %
notamment pour les messages au format HTML. Outlook
Web Access n’est pas en reste par rapport à son grand frère
puisque le trafic de lecture engendré par ce client peut être
réduit de plus de 70 % en comparaison à OWA 2000. Dès
lors, la consolidation peut être très sérieusement étudiée
sans nécessairement impacter le dimensionnement du réseau
WAN.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
