> Tech > La triste histoire des logiciels tiers

La triste histoire des logiciels tiers

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il n'existe guère de systèmes Exchange Server n'exécutant qu'Exchange. Les administrateurs utilisent des produits add-on pour compléter leur environnement.
Parmi ces produits on peut citer, par exemple, des logiciels de sauvegarde, comme ARCserve de Computer Associates et Backup Exec de Seagate, des détecteurs de virus, tels que ScanMail pour Microsoft

Exchange de Trend Micro et Inoculan pour Windows
NT de Computer Associates, des systèmes de gestion de documents tels que Compaq
Work Expeditor et des produits de workflow, comme Work Management pour Exchange
d’Eastman Software.
J’ai constaté toutefois que beaucoup de produits tiers ne s’installent pas, ou
fonctionnent mal ou pas du tout sur un cluster Exchange.On ne saurait reprocher
à  ces éditeurs de ne pas s’intéresser aux clusters autant qu’ils le méritent.
Après tout, les systèmes Exchange Server clusterisés représentent probablement
moins de 1 pour cent du nombre total de serveurs Exchange.
Je ne vois pas beaucoup de clusters tournant dans des environnements de production.Lorsque
vous envisagez de mettre en cluster votre système Exchange, vous ne pouvez pas
vous imaginer que votre produit tiers favori ne fonctionnera pas dans un cluster.
Demandez à  votre fournisseur de certifier que son produit fonctionne, puis testez-le
avant de l’ajouter à  votre environnement de production.

L’objectif des clusters étant d’apporter de la disponibilité à  un système de messagerie,
n’allez pas essayez de faire fonctionner un produit tiers sur un cluster s’il
risque de nuire à  la robustesse globale du système. La plupart des éditeurs mettront
à  coup sûr leurs produits à  jour pour supporter les clusters, mais aujourd’hui
il est frustrant d’essayer d’ajouter des produits tiers à  un cluster Exchange
Server.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010