> Tech > L’administration d’Exchange 12 : La console d’administration

L’administration d’Exchange 12 : La console d’administration

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Exchange 12 sera administrable à la fois par une interface graphique et en ligne de commande (MONAD, voir paragraphe suivant). La console d’administration graphique a été entièrement revue. L’intégralité d’Exchange se fera à partir de cette console sans avoir recours à la MMC des utilisateurs et ordinateurs du domaine. Elle

L’administration d’Exchange 12 : La console d’administration

se décompose en 4 grandes zones :

• A gauche, les administrateurs pourront trouver le même type d’arborescence que celle d’Exchange 2003, mais développable sur 3 niveaux au lieu de 8. On y trouvera : – La gestion du système (adressage, carnets d’adresses…) – La gestion des objets de l’annuaire (listes de distributions, contacts, boites aux lettres). La création des boîtes aux lettres se fera dans cette partie en remplacement de la MMC des utilisateurs et ordinateurs du domaine. – La liste des serveurs Exchange classés par rôles. – Une partie outils dans laquelle on retrouvera directement intégré :
• ExBPA (outils de diagnostique de configuration Exchange actuellement disponible en téléchargement sur le site Web de Microsoft),
• La gestion des files d’attentes
• Au centre, décomposé en deux parties, on trouve les objets correspondants à ce qui a été sélectionné sur la partie gauche (liste des serveurs, des boites aux lettres…). Par exemple, si on sélectionne à gauche le menu « serveur » avec le rôle « Mailbox », au centre en haut, on trouvera la liste des serveurs ayant ce rôle dans l’organisation Exchange. De même, si l’on sélectionne un de ces serveurs, au centre en bas, on visualisera la liste des groupes de stockages et bases gérés par ce serveur.
• A droite, l’administrateur retrouvera l’ensemble des actions réalisables sur les objets du centre comme par exemple: – Création de boîtes aux lettres si le centre affiche la liste des BALs de l’organisation – Création, suppression de groupe de stockage ou de bases si le centre affiche la liste des serveurs ayant le rôle « Mailbox » – Activation de la messagerie unifiée – … Voir Figure 2.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010