Les efforts de Microsoft, pour qu'Exchange Server supporte le clusterin g, n'ont
pas porté sur tous les connecteurs du produit. Certains, comme Dynamic RAS, ne
peuvent tout simplement pas s'exécuter sur un cluster.
D'autres connecteurs Exchange, dont les connecteurs Microsoft Mail et Lotus cc:Mail,
fonctionnent bien sur le noeud actif
Les connecteurs Exchange non adaptés au cluster

d’un cluster Exchange, mais ne supportent
pas les transitions et il faut donc les reconfigurer manuellement après une bascule
d’Exchange sur le noeud secondaire.
Cette reconfiguration manuelle implique généralement de mettre à jour les propriétés
des connecteurs pour inclure le nom de l’ordinateur sur lequel le connecteur est
actif.Les articles Microsoft » XCON : MTA Associations Fail On MSCS Installation
» (http://support.microsoft.com/support/kb/articles/q186/7/56.asp)
et » XCON : Using X.400 Connector with TCP/IP in Cluster Environment » (http://support.microsoft.com/support/kb/articles/q169/1/13.asp)
expliquent les problèmes rencontrés par Exchange 5.5 édition Entreprise avec le
clustering des connecteurs X.400. Problèmes qui ont été résolus par le Service
Pack 1 d’Exchange Server 5.5.
Le cluster que j’utilise supporte des connecteurs X-400 vers d’autres sites Exchange
dans le monde entier. Mais lorsque l’on configure un connecteur X.400 pour un
cluster Exchange Server, il faut veiller à utiliser le nom de domaine complet
ou l’adresse IP du cluster. L’écran 4 montre les propriétés de configuration d’un
connecteur X.400 pointant vers DBOIST-MSXCL.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
