Il n'existe guère de systèmes Exchange Server n'exécutant qu'Exchange. Les administrateurs
utilisent des produits add-on pour compléter leur environnement.
Parmi ces produits on peut citer, par exemple, des logiciels de sauvegarde, comme
ARCserve de Computer Associates et Backup Exec de Seagate, des détecteurs de virus,
tels que ScanMail pour Microsoft
La triste histoire des logiciels tiers
Exchange de Trend Micro et Inoculan pour Windows
NT de Computer Associates, des systèmes de gestion de documents tels que Compaq
Work Expeditor et des produits de workflow, comme Work Management pour Exchange
d’Eastman Software.
J’ai constaté toutefois que beaucoup de produits tiers ne s’installent pas, ou
fonctionnent mal ou pas du tout sur un cluster Exchange.On ne saurait reprocher
à ces éditeurs de ne pas s’intéresser aux clusters autant qu’ils le méritent.
Après tout, les systèmes Exchange Server clusterisés représentent probablement
moins de 1 pour cent du nombre total de serveurs Exchange.
Je ne vois pas beaucoup de clusters tournant dans des environnements de production.Lorsque
vous envisagez de mettre en cluster votre système Exchange, vous ne pouvez pas
vous imaginer que votre produit tiers favori ne fonctionnera pas dans un cluster.
Demandez à votre fournisseur de certifier que son produit fonctionne, puis testez-le
avant de l’ajouter à votre environnement de production.
L’objectif des clusters étant d’apporter de la disponibilité à un système de messagerie,
n’allez pas essayez de faire fonctionner un produit tiers sur un cluster s’il
risque de nuire à la robustesse globale du système. La plupart des éditeurs mettront
à coup sûr leurs produits à jour pour supporter les clusters, mais aujourd’hui
il est frustrant d’essayer d’ajouter des produits tiers à un cluster Exchange
Server.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
