Les contrôleurs de domaine Windows 2008 sont supportés, mais dans aucun cas les contrôleurs de domaine en lecture seule, donc de type RODC, ne sont supportés par les architectures Exchange 2007 et ils ne sont donc pas utilisés par les processus Exchange. Cette règle vaut aussi
Les contrôleurs de domaine Windows 2008
pour ROGC, c'està- dire les contrôleurs de domaine RODC qui ont été validés en tant que serveur de global catalogue.
Cela ne signifie pas qu’il y a incompatibilité entre Exchange serveur et les architectures qui intègrent des RODC ou de ROGC, mais simplement que ces serveurs ne seront pas utilisés par Exchange. Cela signifie donc qu’il faudra une architecture adaptée pour le fonctionnement d’Exchange avec au moins un contrôleur de domaine et un global catalogue classique qui sera accessible par les serveurs Exchange.
Nouvelles fonctionnalités de cluster
Au niveau de la sécurité et plus précisément de la redondance, Windows 2008 apporte à Exchange 2007 la prise en charge de clusters de basculement avec une répartition des noeuds sur plusieurs sous-réseaux, de nouveaux modèles de quorum (témoin de partage de disque et de fichier), sans compter les améliorations au niveau transfert des journaux (Log shipping) ou enfin le support du DHCP au sein des clusters.
Le support de différents sous-réseau au sein de clusters à basculement (Failover Clusters) répond à une demande de plus en plus forte des entreprises afin de permettre la mise en place de ‘Géo-Clusters’, c'est-à-dire de cluster avec des noeuds situées sur deux sites géographiques distinct avec des réseaux routés. Cette nouveauté est due au fait du support par Windows 2008 de la mise en place de cluster au sein de sous-réseaux distincts.
Cette solution permet de ne plus imposer la mise ne place de réseau transverse entre deux site, ce qui était la seule solution avec Windows 2003. Cette évolution s’applique aussi bien aux clusters Single Copy Cluster (SCC) que Cluster Continuous Replication (CCR). Mais c’est ce dernier cas qui est le plus à même d’utiliser cette fonctionnalité.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
