Quelques recommandations sur l'architecture Active Directory
Pour les machines 32 bits, un ratio d’un Contrôleur de Domaine pour 4 serveurs Exchange possédant le rôle « Mailbox » est à préconiser. Attention, les machines Bi ou Quadri Pro comptent pour 2 et 4 dans ce ratio.
Quelques recommandations / Comment surveiller et optimiser
/>
Pour les machines 64 bits, ce ratio est d’un Contrôleur de Domaine pour 8. Pour une optimisation optimale, la mémoire des Contrôleurs de Domaine devrait permettre la mise en cache de la totalité de l’annuaire Active Directory. De manière approximative, on peut se baser sur la taille du fichier NTDS.DIT.
Il est préférable de limiter au maximum le nombre de sites contenant des serveurs Exchange 2007 ayant le rôle « Mailbox » puisque toutes les contraintes (Catalogue Global, rôle « Hub ») sont basées sur ce rôle. En effet, un serveur de catalogue global et un serveur possédant le rôle « Hub » sont nécessaires sur chaque site déclaré dans Active Directory possédant son serveur de boîtes aux lettres (« Mailbox »).
Comment surveiller et optimiser
Le premier conseil sera d’utiliser EXBPA qui est intégré, et qui permettra de corriger un certain nombre d’erreurs classiques de configuration ! Même si son usage devient de plus en plus rare, ESEUTIL sera utilisé ponctuellement pour vérifier l’état de des bases. A noter que les erreurs corrigées deviennent de plus en rare.
Les outils de surveillance classiques : – l’Analyseur de Performances de Windows – le Network Monitor – On peut aussi installer et configurer le composant « Windows System Resources Manager » de Windows 2008. Celui-ci doit se trouver sur le serveur Exchange luimême. L’outil SCOM 2007 (ou MOM 2005) est évidemment très couramment utilisé dans ce type de configuration.
Attention, le choix de la langue et des paramètres régionaux (point et virgule) peuvent avoir un impact « négatif » sur l’évaluation de certains compteurs de performances. Des adaptations sont à prévoir de côté pour éviter des alertes intempestives.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
