> Tech > 2.2. Démarrage du service de réplication et localisation des réplicas

2.2. Démarrage du service de réplication et localisation des réplicas

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le service de réplication lors de son démarrage s’assurera quant à lui que tous les chemins soient correctement créés pour les répertoires d’inspection, de journaux et de vérification. Dans l’environnement CCR et SCR, il y a deux services de réplication qui sont invoqués lors de la copie

des groupes de stockage.

Le premier concerne le noeud source et le second le noeud cible. Le service de réplication sur le noeud source est responsable de la création des partages cachés en lecture seule pour chaque répertoire de groupe de stockage.

Chaque partage possédera alors la structure suivante :

  • Nom de partage: <GUID du groupe de stockage>$
  • Chemin de partage : <lecteur>:\<Chemin du groupe de stockage >
  • Permissions de partage: <Domaine racine>\Exchange Servers – Read
  • Permissions de dossier : < Domaine racine >\Exchange Servers – lecture, <Ordinateur>\Administrators – Contrôle Total, SYSTEM – Contrôle Total

Chaque fois que le service de réplication démarre, il vérifiera pour chaque groupe de stockage que ces partages soient présents. Cependant, le service de réplication sur le noeud passif selon le type d’environnement (SCR/CCR) va chercher à se connecter différemment. Mode de connexion différent selon la source.

Selon l’environnement, le service cible présent sur le SCR va chercher à se connecter sur un nom particulier.

  • Le service de réplication de la cible SCR se connecte vers le noeud actif si la source est de type CCR (\\noeudActif)
  • Le service de réplication de la cible SCR se connecte sur le serveur « clustérisé » si la source est de type Cluster à copie unique (SCC) (\\ClusteredMailboxServer)
  • Enfin, le service de réplication de la cible SCR se connecte sur le serveur unique s’il s’agit d’un simple serveur Exchange (\\nomduserver) 

D’autre part, afin de trouver les réplicas de base, le processus SCR utilise l’attribut msExchStandbyCopyMachines. 

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010