Il n'existe guère de systèmes Exchange Server n'exécutant qu'Exchange. Les administrateurs
utilisent des produits add-on pour compléter leur environnement.
Parmi ces produits on peut citer, par exemple, des logiciels de sauvegarde, comme
ARCserve de Computer Associates et Backup Exec de Seagate, des détecteurs de virus,
tels que ScanMail pour Microsoft
La triste histoire des logiciels tiers
Exchange de Trend Micro et Inoculan pour Windows
NT de Computer Associates, des systèmes de gestion de documents tels que Compaq
Work Expeditor et des produits de workflow, comme Work Management pour Exchange
d’Eastman Software.
J’ai constaté toutefois que beaucoup de produits tiers ne s’installent pas, ou
fonctionnent mal ou pas du tout sur un cluster Exchange.On ne saurait reprocher
à ces éditeurs de ne pas s’intéresser aux clusters autant qu’ils le méritent.
Après tout, les systèmes Exchange Server clusterisés représentent probablement
moins de 1 pour cent du nombre total de serveurs Exchange.
Je ne vois pas beaucoup de clusters tournant dans des environnements de production.Lorsque
vous envisagez de mettre en cluster votre système Exchange, vous ne pouvez pas
vous imaginer que votre produit tiers favori ne fonctionnera pas dans un cluster.
Demandez à votre fournisseur de certifier que son produit fonctionne, puis testez-le
avant de l’ajouter à votre environnement de production.
L’objectif des clusters étant d’apporter de la disponibilité à un système de messagerie,
n’allez pas essayez de faire fonctionner un produit tiers sur un cluster s’il
risque de nuire à la robustesse globale du système. La plupart des éditeurs mettront
à coup sûr leurs produits à jour pour supporter les clusters, mais aujourd’hui
il est frustrant d’essayer d’ajouter des produits tiers à un cluster Exchange
Server.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
