Il n'existe guère de systèmes Exchange Server n'exécutant qu'Exchange. Les administrateurs
utilisent des produits add-on pour compléter leur environnement.
Parmi ces produits on peut citer, par exemple, des logiciels de sauvegarde, comme
ARCserve de Computer Associates et Backup Exec de Seagate, des détecteurs de virus,
tels que ScanMail pour Microsoft
La triste histoire des logiciels tiers
Exchange de Trend Micro et Inoculan pour Windows
NT de Computer Associates, des systèmes de gestion de documents tels que Compaq
Work Expeditor et des produits de workflow, comme Work Management pour Exchange
d’Eastman Software.
J’ai constaté toutefois que beaucoup de produits tiers ne s’installent pas, ou
fonctionnent mal ou pas du tout sur un cluster Exchange.On ne saurait reprocher
à ces éditeurs de ne pas s’intéresser aux clusters autant qu’ils le méritent.
Après tout, les systèmes Exchange Server clusterisés représentent probablement
moins de 1 pour cent du nombre total de serveurs Exchange.
Je ne vois pas beaucoup de clusters tournant dans des environnements de production.Lorsque
vous envisagez de mettre en cluster votre système Exchange, vous ne pouvez pas
vous imaginer que votre produit tiers favori ne fonctionnera pas dans un cluster.
Demandez à votre fournisseur de certifier que son produit fonctionne, puis testez-le
avant de l’ajouter à votre environnement de production.
L’objectif des clusters étant d’apporter de la disponibilité à un système de messagerie,
n’allez pas essayez de faire fonctionner un produit tiers sur un cluster s’il
risque de nuire à la robustesse globale du système. La plupart des éditeurs mettront
à coup sûr leurs produits à jour pour supporter les clusters, mais aujourd’hui
il est frustrant d’essayer d’ajouter des produits tiers à un cluster Exchange
Server.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
