Quelques recommandations sur l'architecture Active Directory
Pour les machines 32 bits, un ratio d’un Contrôleur de Domaine pour 4 serveurs Exchange possédant le rôle « Mailbox » est à préconiser. Attention, les machines Bi ou Quadri Pro comptent pour 2 et 4 dans ce ratio.
Quelques recommandations / Comment surveiller et optimiser
/>
Pour les machines 64 bits, ce ratio est d’un Contrôleur de Domaine pour 8. Pour une optimisation optimale, la mémoire des Contrôleurs de Domaine devrait permettre la mise en cache de la totalité de l’annuaire Active Directory. De manière approximative, on peut se baser sur la taille du fichier NTDS.DIT.
Il est préférable de limiter au maximum le nombre de sites contenant des serveurs Exchange 2007 ayant le rôle « Mailbox » puisque toutes les contraintes (Catalogue Global, rôle « Hub ») sont basées sur ce rôle. En effet, un serveur de catalogue global et un serveur possédant le rôle « Hub » sont nécessaires sur chaque site déclaré dans Active Directory possédant son serveur de boîtes aux lettres (« Mailbox »).
Comment surveiller et optimiser
Le premier conseil sera d’utiliser EXBPA qui est intégré, et qui permettra de corriger un certain nombre d’erreurs classiques de configuration ! Même si son usage devient de plus en plus rare, ESEUTIL sera utilisé ponctuellement pour vérifier l’état de des bases. A noter que les erreurs corrigées deviennent de plus en rare.
Les outils de surveillance classiques : – l’Analyseur de Performances de Windows – le Network Monitor – On peut aussi installer et configurer le composant « Windows System Resources Manager » de Windows 2008. Celui-ci doit se trouver sur le serveur Exchange luimême. L’outil SCOM 2007 (ou MOM 2005) est évidemment très couramment utilisé dans ce type de configuration.
Attention, le choix de la langue et des paramètres régionaux (point et virgule) peuvent avoir un impact « négatif » sur l’évaluation de certains compteurs de performances. Des adaptations sont à prévoir de côté pour éviter des alertes intempestives.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
