MSMQ utilise quatre sortes de serveurs pour gérer la file d'attente des messages : le Contrôleur Principal d'Entreprise (PEC pour Primary Enterprise Controller) ; le Contrôleur Principal de Site (PSC pour Primary Site Controller) ; le Contrôleur Secondaire de Site (BSC pour Backup Site Controller) ; et le Server de
Serveurs
Routage
(RS pour Routing Server). Une Entreprise MSMQ peut contenir un seul PEC, qui contient
toutes les informations sur la topologie de l’Entreprise, comme les Sites, les
liaisons de Sites et les RC de l’Entreprise.
Le premier serveur MSMQ à installer dans un réseau est le PEC. Chaque Site dispose
d’un seul PSC pour conserver les informations sur les Sites, telles que les serveurs,
les clients et les files d’attente. Le PEC est également le PSC du premier Site
d’une Entreprise.
Pour assurer la tolérance de panne et l’équilibrage des charges, une Entreprise
a besoin d’au moins un BSC par Site, contenant chacun une copie en lecture seule
des informations du Site. Les RS appartiennent à des Sites spécifiques et supportent
l’acheminement des messages entre les Sites, les RC et les ordinateurs MSMQ.
Un Site peut supporter un nombre quelconque de BSC et de RS. Les RS ne contiennent
pas de copie locale des informations sur l’Entreprise et le Site, mais peuvent
obtenir ces informations d’un PSC ou d’un BSC. Tous les contrôleurs supportent
l’acheminement des messages.
Tous les serveurs MSMQ peuvent contenir des files d’attente locales pour stocker
et acheminer les messages.MSMQ stocke les informations sur l’Entreprise et les
Sites dans le MSMQ Information Store (MQIS). Le PEC et les PSC dupliquent les
informations qu’ils maintiennent réciproquement, dans toute l’Entreprise et le
PSC de chaque Site duplique ses informations à tous les BSC. Ce système garantit
que chaque contrôleur d’une Entreprise contient une copie complète du MQIS.
Le MQIS est une base de données SQL Server, il faut donc installer SQL Server
6.5 (SP3 ou version ultérieure) sur tous les contrôleurs MSMQ. Cependant, dans
NT 5.0, MSMQ utilisera Active Directory comme référentiel MQIS, ce qui supprime
la nécessité de SQL Server.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
