Avant même de prévoir la moindre opération concernant la mise en place d’Exchange 2007 au sein d’une infrastructure Exchange 2000 ou 2003, il convient d’effectuer un audit sérieux au niveau de l’architecture en place. Cette opération est justifiée pour minimiser les risques durant la phase d’évolution de l’infrastructure d’une part,
Première phase : audit de l’architecture actuelle
et pour prendre en compte, d’autre part, les nouvelles contraintes imposées par Exchange 2007.
Il conviendra bien évidemment dans un premier temps de lancer la dernière version de l’outil EXBPA pour s’assurer de la bonne configuration et du bon fonctionnement des serveurs Exchange 2000 ou 2003. Un autre point à vérifier est la configuration et le bon fonctionnement du routage entre les différents sites au sein du réseau utilisé par les domaines Active Directory. Une des nouveautés d’Exchange 2007 consiste à ne plus avoir une topologie de routage dédiée à la messagerie Exchange, mais d’utiliser la topologie définie au sein des composants Active Directory.
Dans ces conditions, il est donc vital pour le bon fonctionnement des serveurs de messagerie, surtout dans le cas de répartition des serveurs sur différents sites AD, de s’assurer de la bonne définition des sites au niveau des classes d’adresses IP et aussi au niveau de la communication et de la réplication inter sites. Pour effectuer ces opérations, des outils tels que DCDIAG, NETDIAG, REPADMIN ou encore REPLMON seront utiles, sans oublier d’aller jeter un oeil dans les différents journaux d’événements des différents serveurs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
