La connaissance des concepts de base du service Cluster et du clustering Exchange 2000 est un socle indispensable pour évaluer si la mise en cluster d'Exchange 2000 est la bonne décision à prendre par une entreprise. Mais il faut tout de même tenir compte de la conception et de l'administration
Une fondation solide
du stockage avant de
décider d’une mise en cluster. Dans la deuxième partie de cet article, nous évoquerons
les décisions et les pratiques optimales à respecter pour ajouter le clustering
à un déploiement d’Exchange 2000 ou à une mise à niveau des clusters Exchange
Server 5.5.
| TABLEAU 1 : Les composants et le support du Cluster d’Exchange 2000 Server |
||
| Composant | Support du cluster | Mise en oeuvre de cluster |
| AD Connector | Non supporté* | N/A |
| Chat Service | Non supporté* | N/A |
| Conference Manager | Non supporté* | N/A |
| Exchange 2000 Conferencing Server | Non supporté* | N/A |
| HTTP-DAV | Plusieurs EVS par noeud |
Active/Active |
| IBM Professional Office System (PrOFS) connector | Non supporté* | N/A |
| IMAP | Plusieurs EVS par noeud | Active/Active |
| Information Store (IS) | Limite de quatre groupes de stockage par noeud du cluster* | Active/Active |
| Instant Messaging (IM) Service | Non supporté* | N/A |
| Key Management Service (KMS) | Non supporté* | N/A |
| Lotus cc:Mail connector | Non supporté* | N/A |
| Lotus Notes connector | Non supporté* | N/A |
| Message Transfer Agent (MTA) | Une instance MTA par cluster dans un seul groupe de cluster | Active/passive |
| Microsoft Mail (MS Mail) Connector | Non supporté* | N/A |
| MSSearch | Une instance par EVS | Active/Active |
| Network News Transfer Protocol (NNTP) | Plusieurs EVS par noeud | Active/Active |
| Novell GroupWise connector | Non supporté* | N/A |
| POP3 | Plusieurs EVS par noeud | Active/Active |
| Site Replication Service (SRS) | Non supporté* | N/A |
| SMTP | Plusieurs EVS par noeud | Active/Active |
| SNADS connector | Non supporté* | N/A |
| System Attendant | La ressource System Attendant crée chaque EVS (lorsque System Attendant est configuré pour fonctionner dans un cluster) |
Active/Active |
| *Dans la version RTM (release to manufactering) d’Exchange 2000 |
||
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
