Si vous utilisez déjà RPC sur HTTP dans Exchange 2003 et si vous employez un serveur frontal Exchange 2003 en tant que serveur proxy RPC, votre configuration ne changera pas lors d’une mise à niveau des serveurs frontaux ou principaux vers le SP1. La topologie gérée RPC sur HTTP est
Mise à niveau d’une configuration RPC sur HTTP existante

activée uniquement lorsque vous sélectionnez et configurez des serveurs au moyen des propriétés RPC sur HTTP, comme l’illustre la figure 3.
Si vous souhaitez activer la topologie gérée RPC sur HTTP, commencez par configurer tous les serveurs principaux, puis attendez la réplication des changements au niveau des attributs Heuristics d’AD. Ce processus peut durer 15 minutes ou plusieurs heures, en fonction de la complexité et de la topologie de votre environnement Active Directory. Seulement une fois les modifications répliquées, vous devez configurer les serveurs frontaux Exchange 2003 SP1 afin d’agir en tant que serveurs frontaux RPC sur HTTP. Ce faisant, les valeurs existantes que vous avez peut-être configurées manuellement dans la sous-clé ValidPorts sur votre serveur frontal seront remplacées par les valeurs déterminées automatiquement.
La valeur ValidPorts originale sera écrite dans un fichier au niveau du répertoire \system32 sur le lecteur système du serveur frontal et le message de la figure 4 s’affichera. La topologie gérée RPC sur HTTP nécessite de configurer d’abord les serveurs principaux, de laisser le temps nécessaire pour la réplication AD et de configurer les serveurs frontaux uniquement après. Si vous ne respectez pas cette séquence, vous courez le risque que les serveurs frontaux recherchent les serveurs principaux dans AD, qu’ils n’en trouvent aucun et qu’ils définissent une valeur de ValidPorts nulle, interrompant ainsi le service. Par ailleurs, toute modification manuelle apportée à la sous-clé ValidPorts sur un serveur frontal de la topologie gérée a une durée de vie moyenne de 7,5 minutes. Lors de la prochaine exécution de la Surveillance du système, vos modifications seront écrasées.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
