Si vous avez étudié de près le déploiement d'Exchange 2000, vous connaissez l'importance de bien placer les serveurs GC par rapport à vos serveurs Exchange. (Pour une discussion approfondie de ce sujet, voir « Tirer des enseignements des déploiements d'Exchange 2000 », janvier 2002). Vous devez absolument vous entretenir de
Position des GC

ce sujet avec l’équipe de déploiement
Win2K de votre société. Considérez
également le déploiement d’Exchange
2000 SP2, qui inclut une version actualisée
du composant DSAccess qui simplifie
grandement l’obtention d’informations
à propos de l’accès aux GC et
aux DC (contrôleurs de domaine). Le
nouveau DSAccess est bien plus robuste
que la version antérieure et pratique
mieux le failover. Donc, si vous
exploitez un réseau distribué de serveurs
Exchange 2000, il sera bénéfique
de passer à SP2.
Une autre considération à propos
des GC concerne les groupes de distribution.
Chaque GC contient une copie
complète de tous les objets de son domaine,
ainsi qu’une copie partielle des
objets d’autres domaines dans la forêt.
De ce fait, un serveur GC est le seul serveur
capable de résoudre correctement
l’appartenance à un UDG
(Universal Distribution Group), qui est
l’équivalent AD d’une DL (distribution
list) Exchange 5.5. Cependant, le seul
serveur capable d’étendre un groupe
de distribution global est un DC du domaine
qui possède le groupe. (AD réplique
l’objet du groupe, mais pas l’appartenance
au groupe, sur tous les
GC.) Vous pouvez donc vous trouver
dans une situation où un serveur
Exchange 2000 peut utiliser un groupe
de distribution global mais un autre ne
le peut pas. Du point de vue
d’Exchange 2000, il ne s’est rien passé
d’anormal: les deux serveurs
Exchange étendent le groupe de distribution
et envoient un message à ses membres. Le problème est que le serveur
qui se connecte à un GC qui est lui
aussi un DC du domaine propriétaire
du groupe peut étendre et envoyer du
e-mail à tous les destinataires du
groupe ; le serveur qui se connecte à
un GC dans un domaine différent reçoit
une liste de membres vierge.
Moralité : Utilisez toujours les
UDG. Pour déterminer l’étendue d’un
groupe ou pour mettre à niveau un
groupe, ouvrez le snap-in Active
Directory Users and Computers de
MMC (Microsoft Management
Console). Sélectionnez l’objet du
groupe et ouvrez sa boîte de dialogue
Properties. Assurez-vous que l’option
Group scope (sur l’onglet General) est
sur Universal et que l’option Group
type est sur Distribution. (Si le groupe
est aussi utilisé à des fins de sécurité,
comme pour restreindre l’accès à un
dossier public, l’option Group type
doit être mise sur Security. Cela fait du
groupe un USG (Universal Security
Group) mais en termes d’utilisation du
e-mail, un USG est égal à un UDG.)
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération