La répartition de charge et la publication des services de messagerie Microsoft est un point crucial et extrêmement complexe à gérer.
Webcast Exchange 2013 et Répartition de charge
tout savoir sur Exchange 2013 et Répartition de charge
Le 4 juin, une session de 50 minutes, dès 17h, permettra de vous former et de découvrir toutes les problématiques liées à ce type d’architecture. Animé par des experts Exakis et Kemp Technologies, ce webcast sera l’occasion de comprendre les raisons de tel ou tel choix d’architecture, les avantages, les inconvénients, les conséquences en termes d’exploitation et de paramétrage.
Découvrez au travers d’implémentations d’architectures réellement en production, les éléments clés à prendre en considération pour conseiller les clients sur les déploiements des répartiteurs de charge Kemp en environnement Exchange 2013.
Rejoignez également les « Questions-Réponses », moment d’échanges et de précisions complémentaires.
Webcast Exchange 2013 et Répartition de charge, Au programme :
• Les principes fondamentaux
• Les problématiques Exchange 2013 & Infrastructure
• La publication des services Exchange via LoadMaster™
• Questions – Réponses
Tout participant bénéficiera de 3 mois d’abonnement gracieux à IT Pro Magazine.
Pour vous inscrire : Exakis
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
