> Tech > Mise à  niveau d’une configuration RPC sur HTTP existante

Mise à  niveau d’une configuration RPC sur HTTP existante

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous utilisez déjà RPC sur HTTP dans Exchange 2003 et si vous employez un serveur frontal Exchange 2003 en tant que serveur proxy RPC, votre configuration ne changera pas lors d’une mise à niveau des serveurs frontaux ou principaux vers le SP1. La topologie gérée RPC sur HTTP est

Mise à  niveau d’une configuration RPC sur HTTP existante

activée uniquement lorsque vous sélectionnez et configurez des serveurs au moyen des propriétés RPC sur HTTP, comme l’illustre la figure 3.

Si vous souhaitez activer la topologie gérée RPC sur HTTP, commencez par configurer tous les serveurs principaux, puis attendez la réplication des changements au niveau des attributs Heuristics d’AD. Ce processus peut durer 15 minutes ou plusieurs heures, en fonction de la complexité et de la topologie de votre environnement Active Directory. Seulement une fois les modifications répliquées, vous devez configurer les serveurs frontaux Exchange 2003 SP1 afin d’agir en tant que serveurs frontaux RPC sur HTTP. Ce faisant, les valeurs existantes que vous avez peut-être configurées manuellement dans la sous-clé ValidPorts sur votre serveur frontal seront remplacées par les valeurs déterminées automatiquement.

La valeur ValidPorts originale sera écrite dans un fichier au niveau du répertoire \system32 sur le lecteur système du serveur frontal et le message de la figure 4 s’affichera. La topologie gérée RPC sur HTTP nécessite de configurer d’abord les serveurs principaux, de laisser le temps nécessaire pour la réplication AD et de configurer les serveurs frontaux uniquement après. Si vous ne respectez pas cette séquence, vous courez le risque que les serveurs frontaux recherchent les serveurs principaux dans AD, qu’ils n’en trouvent aucun et qu’ils définissent une valeur de ValidPorts nulle, interrompant ainsi le service. Par ailleurs, toute modification manuelle apportée à la sous-clé ValidPorts sur un serveur frontal de la topologie gérée a une durée de vie moyenne de 7,5 minutes. Lors de la prochaine exécution de la Surveillance du système, vos modifications seront écrasées.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010