1.1.4. Vérification du statut de votre cluster CCR
Microsoft a ajouté des outils de vérification du fonctionnement des services cluster Exchange. Ce qui permet d’obtenir très rapidement un résumé synthétique de l’état de votre environnement via la commande Powershell Get-clustered MailboxServerStatus Voir Figure 3. Dans ce cas précis,
1 – Gestion quotidienne d’un serveur exchange 2007 CCR (2)
notre cluster 2 noeuds est opérationnel.
1.1.5. Vérification de la réplication des bases de données
Le premier consiste à vérifier si les groupes de stockage sont correctement répliqués sur le serveur passif. Vous pouvez le faire de deux façons. La première consiste à vérifier par l’interface graphique que l’ensemble des groupes de stockage est de type ‘sain’ (Healthy). Voir Figure 4. La seconde consiste à utiliser la commande suivante : Get-storageGroup |Get-StorageGroupCopyStatus Voir Figure 5.
1.1.6.Vérification de la présence du témoin de partage de fichier et autres paramètres
Si vous devez basculez les ressources d’un noeud vers l’autre par exemple, vous devrez vérifier si votre installation CCR entretient la connexion avec le témoin de partage de fichiers. Pour cela le SP1 de Microsoft 2007 vous permet par la commande Test-replicationHealth de tester en autre chose, ce point précis. Voir Figure 6. Voici pour information, les tests effectués par cette commande sont les suivants. Voir Tableau 1.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
