La connaissance des concepts de base du service Cluster et du clustering Exchange 2000 est un socle indispensable pour évaluer si la mise en cluster d'Exchange 2000 est la bonne décision à prendre par une entreprise. Mais il faut tout de même tenir compte de la conception et de l'administration
Une fondation solide
du stockage avant de
décider d’une mise en cluster. Dans la deuxième partie de cet article, nous évoquerons
les décisions et les pratiques optimales à respecter pour ajouter le clustering
à un déploiement d’Exchange 2000 ou à une mise à niveau des clusters Exchange
Server 5.5.
| TABLEAU 1 : Les composants et le support du Cluster d’Exchange 2000 Server |
||
| Composant | Support du cluster | Mise en oeuvre de cluster |
| AD Connector | Non supporté* | N/A |
| Chat Service | Non supporté* | N/A |
| Conference Manager | Non supporté* | N/A |
| Exchange 2000 Conferencing Server | Non supporté* | N/A |
| HTTP-DAV | Plusieurs EVS par noeud |
Active/Active |
| IBM Professional Office System (PrOFS) connector | Non supporté* | N/A |
| IMAP | Plusieurs EVS par noeud | Active/Active |
| Information Store (IS) | Limite de quatre groupes de stockage par noeud du cluster* | Active/Active |
| Instant Messaging (IM) Service | Non supporté* | N/A |
| Key Management Service (KMS) | Non supporté* | N/A |
| Lotus cc:Mail connector | Non supporté* | N/A |
| Lotus Notes connector | Non supporté* | N/A |
| Message Transfer Agent (MTA) | Une instance MTA par cluster dans un seul groupe de cluster | Active/passive |
| Microsoft Mail (MS Mail) Connector | Non supporté* | N/A |
| MSSearch | Une instance par EVS | Active/Active |
| Network News Transfer Protocol (NNTP) | Plusieurs EVS par noeud | Active/Active |
| Novell GroupWise connector | Non supporté* | N/A |
| POP3 | Plusieurs EVS par noeud | Active/Active |
| Site Replication Service (SRS) | Non supporté* | N/A |
| SMTP | Plusieurs EVS par noeud | Active/Active |
| SNADS connector | Non supporté* | N/A |
| System Attendant | La ressource System Attendant crée chaque EVS (lorsque System Attendant est configuré pour fonctionner dans un cluster) |
Active/Active |
| *Dans la version RTM (release to manufactering) d’Exchange 2000 |
||
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
