Microsoft met à disposition des diagrammes, qui viennent parler de l’architecture d’Exchange 2010 et des messages qui sont véhiculés entre les différents utilisateurs.
Des diagrammes représentant l’architecture de rôle de serveur sont disponibles en téléchargement sur le site de Microsoft Exchange Team.
Les diagrammes Exchange 2010 Architecture Transport sont disponibles en téléchargement
Ces diagrammes viennent en addition des différentes méthodes qui complètent l’appréhension d’Exchange 2010. Ici, on s’intéresse au traitement et cheminement des messages, pour mieux analyser et contrôler leurs différents flux.
Le but est ici de saisir comment le message transite via le réseau. Les commandes permettent notamment une transparence dans la gestion des fonctionnalités de l’IRM (Information Rights Management) : agent de description de rapport journalier, agent de chiffrement des données, agent Prelicencing, etc.
Plus d’infos sur MS Exchange Team.
Téléchargez cette ressource
Guide de technologie 5G pour l’entreprise
Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?