La connaissance des concepts de base du service Cluster et du clustering Exchange 2000 est un socle indispensable pour évaluer si la mise en cluster d'Exchange 2000 est la bonne décision à prendre par une entreprise. Mais il faut tout de même tenir compte de la conception et de l'administration
Une fondation solide
du stockage avant de
décider d’une mise en cluster. Dans la deuxième partie de cet article, nous évoquerons
les décisions et les pratiques optimales à respecter pour ajouter le clustering
à un déploiement d’Exchange 2000 ou à une mise à niveau des clusters Exchange
Server 5.5.
| TABLEAU 1 : Les composants et le support du Cluster d’Exchange 2000 Server |
||
| Composant | Support du cluster | Mise en oeuvre de cluster |
| AD Connector | Non supporté* | N/A |
| Chat Service | Non supporté* | N/A |
| Conference Manager | Non supporté* | N/A |
| Exchange 2000 Conferencing Server | Non supporté* | N/A |
| HTTP-DAV | Plusieurs EVS par noeud |
Active/Active |
| IBM Professional Office System (PrOFS) connector | Non supporté* | N/A |
| IMAP | Plusieurs EVS par noeud | Active/Active |
| Information Store (IS) | Limite de quatre groupes de stockage par noeud du cluster* | Active/Active |
| Instant Messaging (IM) Service | Non supporté* | N/A |
| Key Management Service (KMS) | Non supporté* | N/A |
| Lotus cc:Mail connector | Non supporté* | N/A |
| Lotus Notes connector | Non supporté* | N/A |
| Message Transfer Agent (MTA) | Une instance MTA par cluster dans un seul groupe de cluster | Active/passive |
| Microsoft Mail (MS Mail) Connector | Non supporté* | N/A |
| MSSearch | Une instance par EVS | Active/Active |
| Network News Transfer Protocol (NNTP) | Plusieurs EVS par noeud | Active/Active |
| Novell GroupWise connector | Non supporté* | N/A |
| POP3 | Plusieurs EVS par noeud | Active/Active |
| Site Replication Service (SRS) | Non supporté* | N/A |
| SMTP | Plusieurs EVS par noeud | Active/Active |
| SNADS connector | Non supporté* | N/A |
| System Attendant | La ressource System Attendant crée chaque EVS (lorsque System Attendant est configuré pour fonctionner dans un cluster) |
Active/Active |
| *Dans la version RTM (release to manufactering) d’Exchange 2000 |
||
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
