Avant même de prévoir la moindre opération concernant la mise en place d’Exchange 2007 au sein d’une infrastructure Exchange 2000 ou 2003, il convient d’effectuer un audit sérieux au niveau de l’architecture en place. Cette opération est justifiée pour minimiser les risques durant la phase d’évolution de l’infrastructure d’une part,
Première phase : audit de l’architecture actuelle
et pour prendre en compte, d’autre part, les nouvelles contraintes imposées par Exchange 2007.
Il conviendra bien évidemment dans un premier temps de lancer la dernière version de l’outil EXBPA pour s’assurer de la bonne configuration et du bon fonctionnement des serveurs Exchange 2000 ou 2003. Un autre point à vérifier est la configuration et le bon fonctionnement du routage entre les différents sites au sein du réseau utilisé par les domaines Active Directory. Une des nouveautés d’Exchange 2007 consiste à ne plus avoir une topologie de routage dédiée à la messagerie Exchange, mais d’utiliser la topologie définie au sein des composants Active Directory.
Dans ces conditions, il est donc vital pour le bon fonctionnement des serveurs de messagerie, surtout dans le cas de répartition des serveurs sur différents sites AD, de s’assurer de la bonne définition des sites au niveau des classes d’adresses IP et aussi au niveau de la communication et de la réplication inter sites. Pour effectuer ces opérations, des outils tels que DCDIAG, NETDIAG, REPADMIN ou encore REPLMON seront utiles, sans oublier d’aller jeter un oeil dans les différents journaux d’événements des différents serveurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
