Après avoir affiné les détails du déploiement d’Exchange, il faut aussitôt s’intéresser à sa supervision et sa maintenance, essentielles pour plusieurs raisons. Tout d’abord, votre organisation Exchange actuelle changera inévitablement au fil du temps. Même si vous ne prévoyez pas d’ajouter des serveurs ou de réagencer le déploiement (bien que
Maintenir

les deux scénarios soient possibles), le niveau d’utilisation changera. Les bases de données grossiront et les boîtes à lettres se multiplieront. La quantité de spam reçue par Exchange variera probablement au fil du temps.
Tous ces facteurs modifieront la performance de votre organisation Exchange. Deuxièmement, la maintenance régulière est indispensable. Les mesures de performance et les journaux d’événements d’un serveur contiennent souvent des indices d’alerte sur des situations pas encore graves mais qui pourraient bien le devenir, faute de réagir. En suivant de près ce genre d’information, vous pourrez corriger divers points avant qu’ils ne perturbent le service. Beaucoup d’entreprises ont simplement négligé la supervision de leur serveur Exchange.
Or, la supervision complète d’Exchange est un travail à temps plein. Et, pour bien interpréter les données, la personne qui examine le journal et les mesures de performance, doit bien connaître Exchange et Windows. Pourtant, beaucoup de sociétés se contentaient de croiser les doigts en espérant que tout se passerait bien. Voilà quelques années, Microsoft Operations Manager (MOM) a apporté du nouveau en automatisant la supervision des serveurs. MOM supervise les mesures de performance et les journaux d’événements pour juger de l’état de santé d’un serveur.
MOM prend aussi des mesures correctives proactives dans de nombreux cas, lorsque les données attirent l’attention sur quelque chose qui pourrait devenir grave. Notons au passage que le System Center Capacity Planner est également conçu pour aider à un déploiement de serveur MOM.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo : A la découverte d’Azure Container Apps !
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
