Même pour un administrateur d'Exchange Server 5.5 expérimenté, il faut un certain temps pour s'habituer à Microsoft Exchange 2000. La technique de routage de base d'Exchange 2000 a changé radicalement (d'une base X.400 à SMTP). Le nouveau modèle d'administration demande aussi quelque adaptation. Il faut installer ou configurer des add-ons
Tester d’abord
tiers de manière à ce qu’ils fonctionnent avec le nouveau logiciel. Même des choses simples, comme les entrées qu’Exchange 2000 écrit dans le journal Application, sont différentes. Vous devez donc réapprendre quelles entrées peuvent être considérées comme normales, et lesquelles peuvent être source d’ennuis.
Le meilleur moyen d’aborder le déploiement d’Exchange 2000 est de passer par un projet pilote complet, y compris une migration d’essai d’une partie au moins de votre organisation de production. Ne présumez de rien : testez toutes les facettes de l’organisation, particulièrement les dépendances de réseaux, comme DNS, qui influencent la réplication et la stabilité de Windows 2000 Active Directory (AD). Exchange 2000 compte sur AD pour des informations sur les serveurs, la configuration, le routage, les utilisateurs, les boîtes à lettres, et les applications facultatives comme IM (Instant Messaging). C’est pourquoi il faut tester la réplication de l’AD avec soin. Le déploiement de votre AD est stable et entièrement fonctionnel quand la réplication est fiable et prévisible. Un test probant consiste à changer la propriété d’un compte utilisateur, comme une adresse e-mail, pour savoir combien de temps le changement met pour se répliquer sur un serveur GC (Global Catalog) dans un autre domaine. Chaque infrastructure de réseau est différente, mais, en règle générale, un délai de réplication de 10 minutes est jugé acceptable.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
