Si vous utilisez déjà RPC sur HTTP dans Exchange 2003 et si vous employez un serveur frontal Exchange 2003 en tant que serveur proxy RPC, votre configuration ne changera pas lors d’une mise à niveau des serveurs frontaux ou principaux vers le SP1. La topologie gérée RPC sur HTTP est
Mise à niveau d’une configuration RPC sur HTTP existante
activée uniquement lorsque vous sélectionnez et configurez des serveurs au moyen des propriétés RPC sur HTTP, comme l’illustre la figure 3.
Si vous souhaitez activer la topologie gérée RPC sur HTTP, commencez par configurer tous les serveurs principaux, puis attendez la réplication des changements au niveau des attributs Heuristics d’AD. Ce processus peut durer 15 minutes ou plusieurs heures, en fonction de la complexité et de la topologie de votre environnement Active Directory. Seulement une fois les modifications répliquées, vous devez configurer les serveurs frontaux Exchange 2003 SP1 afin d’agir en tant que serveurs frontaux RPC sur HTTP. Ce faisant, les valeurs existantes que vous avez peut-être configurées manuellement dans la sous-clé ValidPorts sur votre serveur frontal seront remplacées par les valeurs déterminées automatiquement.
La valeur ValidPorts originale sera écrite dans un fichier au niveau du répertoire \system32 sur le lecteur système du serveur frontal et le message de la figure 4 s’affichera. La topologie gérée RPC sur HTTP nécessite de configurer d’abord les serveurs principaux, de laisser le temps nécessaire pour la réplication AD et de configurer les serveurs frontaux uniquement après. Si vous ne respectez pas cette séquence, vous courez le risque que les serveurs frontaux recherchent les serveurs principaux dans AD, qu’ils n’en trouvent aucun et qu’ils définissent une valeur de ValidPorts nulle, interrompant ainsi le service. Par ailleurs, toute modification manuelle apportée à la sous-clé ValidPorts sur un serveur frontal de la topologie gérée a une durée de vie moyenne de 7,5 minutes. Lors de la prochaine exécution de la Surveillance du système, vos modifications seront écrasées.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
