> Tech > Synchroniser à  la manière d’ADC

Synchroniser à  la manière d’ADC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  La plupart des déploiements d'Exchange 2000 ont lieu dans des organisations Exchange 5.5 existantes. De ce fait, le " vieux " DS doit se synchroniser avec l'AD par l'intermédiaire de l'ADC (de préférence la version qui accompagne Exchange 2000 plutôt que la version de base livrée avec Win2K). L'ADC est

Synchroniser à  la manière d’ADC

un utilitaire configurable qui gère les CA (connection agreements), lesquels définissent comment tout ou partie du DS se réplique sur l’AD. Les CA peuvent être unidirectionnels ou bidirectionnels.

  Pour l’essentiel, le déploiement de l’ADC a trois buts : peupler initialement l’AD avec des données DS (c’est -à -dire, des informations sur les boîtes à  lettres, les destinataires personnalisés, et les DL – distribution lists – existants), répliquer les changements d’objets DS sur les objets AD et viceversa, et transférer les détails des boîtes à  lettres des utilisateurs d’Exchange 5.5 sur Exchange 2000. L’ADC vaut pour les entreprises de toutes tailles : des modèles monosites aux modèles multisites complexes avec de multiples conteneurs de destinataires.

  A moins que votre organisation Exchange soit extrêmement simple, vous serez probablement amenés à  modifier votre configuration initiale des CA que l’ADC gère. Familiarisez-vous avec les subtilités des méthodes des outils : traiter les DL (qui deviennent des groupes d’AD), associer les conteneurs de destinataires aux OU (organizational units) de l’AD, et s’assurer que les boîtes à  lettres que des comptes Windows NT multiples partagent, sont transférées sur des comptes Win2K uniques avec des boîtes à  lettres Exchange 2000 uniques. Je vous conseille de sauvegarder votre serveur Exchange 5.5 actif, de restaurer la sauvegarde sur un système de test et de couvrir les étapes nécessaires pour établir la réplication sur un DC Win2K. Confirmez le fait que la réplication unidirectionnelle et bidirectionnelle fffffffonctionne correctement et que l’ADC réplique les changements en temps utile, réplique tous les détails des boîtes à  lettres, et peuple correctement les DL. Répétez les tests jusqu’à  ce que vous soyez absolument sûr que votre configuration fonctionnera bien dans l’environnement de production. (Pour plus d’informations sur l’utilisation de l’ADC, voir l’article de Kieran McCorry,  » Real-Life ADC Deployment, Part I « , mai 2001, et  » Real-Life ADC Deployment, Part 2 « , juin 2001.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010