> Mobilité > Load Balancing dans Exchange 2010

Load Balancing dans Exchange 2010

Mobilité - Par iTPro.fr - Publié le 24 juin 2010
email

Microsoft l’a annoncé récemment : Communications Server « 14 » est attendu pour le 2eme semestre 2010. Il sera question pour l’éditeur de montrer les avancées innovantes en matière de communications unifiées et de téléphonie. 

Au cours de la conférence VoiceCon 2010 à Orlando, Microsoft a fait état de Communications Server « 14 » en tant que nouvel arrivant sur la scène des communications unifiées. 

Henrik Walther explique les étapes contrôlant le load balancing dans Exchange 2010…

Avec Exchange 2010, les clients Outlook MAPI utilisent le rôle Client Access Server (CAS) comme critère RPC. « À cause de cela, toutes les entreprises devraient envisager de faire ce rôle fortement disponible en présentant des serveurs CAS multiples dans chaque site actif aussi, bien que la charge équilibre les protocoles et les services fournis par ce rôle », explique Henrik Walther, Microsoft Certified Master.

Dans un précédent article de l’auteur, à cette adresse, il explique comment load balancer le service RPC CA en utilisant Windows NLB et la technologie HLB, en impliquant Outlook Web Access (OWA), Exchange ActiveSync (EAS), Exchange Control Panel (ECP), Offline Address Book (OAB), Post Office Protocol (POP), Internet Message Access Protocol (IMAP), Exchange Web Services (EWS), and AutoDiscover (AutoD).

La suite engage l’utilisateur pour assurer le load balancing des différents protocoles et charges dans Exchange 2010. Le rôle CAS et l’utilisation d’un répartiteur de charge externe superflu (HLB) va permettre la régulation. 

L’article d’Henrik Walther est disponible sur le site MSExchange.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par iTPro.fr - Publié le 24 juin 2010