> Tech > Tester d’abord

Tester d’abord

Tech - Par iTPro - Publié le 24 juin 2010
email

  Même pour un administrateur d'Exchange Server 5.5 expérimenté, il faut un certain temps pour s'habituer à  Microsoft Exchange 2000. La technique de routage de base d'Exchange 2000 a changé radicalement (d'une base X.400 à  SMTP). Le nouveau modèle d'administration demande aussi quelque adaptation. Il faut installer ou configurer des add-ons

tiers de manière à  ce qu’ils fonctionnent avec le nouveau logiciel. Même des choses simples, comme les entrées qu’Exchange 2000 écrit dans le journal Application, sont différentes. Vous devez donc réapprendre quelles entrées peuvent être considérées comme normales, et lesquelles peuvent être source d’ennuis.

  Le meilleur moyen d’aborder le déploiement d’Exchange 2000 est de passer par un projet pilote complet, y compris une migration d’essai d’une partie au moins de votre organisation de production. Ne présumez de rien : testez toutes les facettes de l’organisation, particulièrement les dépendances de réseaux, comme DNS, qui influencent la réplication et la stabilité de Windows 2000 Active Directory (AD). Exchange 2000 compte sur AD pour des informations sur les serveurs, la configuration, le routage, les utilisateurs, les boîtes à  lettres, et les applications facultatives comme IM (Instant Messaging). C’est pourquoi il faut tester la réplication de l’AD avec soin. Le déploiement de votre AD est stable et entièrement fonctionnel quand la réplication est fiable et prévisible. Un test probant consiste à  changer la propriété d’un compte utilisateur, comme une adresse e-mail, pour savoir combien de temps le changement met pour se répliquer sur un serveur GC (Global Catalog) dans un autre domaine. Chaque infrastructure de réseau est différente, mais, en règle générale, un délai de réplication de 10 minutes est jugé acceptable.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010