> Mobilité > Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »

Mobilité - Par iTPro.fr - Publié le 24 juin 2010
email

Un point d’éclaircissement sur la Haute Disponibilité d'Exchange Server grâce à Laurent Teruin, MVP Exchange.Ce vendredi 16 octobre 2009, Laurent Teruin, MVP Exchange Server, en collaboration avec Exchange Magazine, présentait son analyse pour une « Haute Disponibilité d'Exchange Server ». Les internautes inscrits sur le site ont pu dès lors interagir avec notre expert du jour.

Webcast Laurent Teruin, MVP : « Haute Disponibilité d’Exchange Server »
Ce vendredi 16 octobre 2009, Laurent Teruin, MVP Exchange Server, en collaboration avec Exchange Magazine, présentait son analyse pour une « Haute Disponibilité d’Exchange Server ». Les internautes inscrits sur le site ont pu dès lors interagir avec notre expert du jour.

Du rappel des principes de hautes disponibilités d’Exchange 2007 aux principes de hautes disponibilités dans Exchange 2010, Laurent Teruin nous guide dans ce qui représente une des thématiques centrales de la messagerie d’entreprise. Laurent Teruin a pu nous éclairer sur les éléments d’architecture, les serveurs de boîte aux lettres avec le groupe de disponibilité de base de données, les serveurs de transports avec notamment Dumpster 2010, et les serveurs d’accès clients avec Client Access Array

Les questions des internautes ont permis d’approfondir les explications de ce Most Valuable Professionnal Exchange Server, afin de tirer le meilleur parti de cette rencontre virtuelle.

D’autres webcasts sont à venir très prochainement sur itpro.fr.

 

Téléchargez le Webcast (.zip, 91,5 Mo)
 

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Mobilité - Par iTPro.fr - Publié le 24 juin 2010