Dernière étape avant la sauvegarde de vos serveurs Exchange, il est nécessaire d’installer l’agent DPM sur ces derniers. Le plus simple est d’utiliser directement la console d’administration de DPM dans l’onglet Manage ment puis Agents. Dans la colonne de droite cliquez sur Install, le serveur interroge alors l’Active Directory afin
3.3 Déploiement de l’agent DPM

de récupérer la liste des ordinateurs membres.
Sélectionnez le ou les serveurs Exchange et ajoutez les dans la section dédiée. L’assistant vous demande de fournir un compte ayant les droits d’administration sur les machines localement et de choisir si les serveurs redémarreront automatiquement ou manuellement. Sur vos serveurs Exchange, vous pouvez vérifier que l’agent est bien installé mais surtout vous allez devoir démarrer le service : DPMRA qui est par défaut configuré pour démarrer manuellement. Voir Figure 5.
3.4 Scénarios de sauvegarde possibles
Comme déjà présenté dans l’introduction, Exchange Server 2007 intègre déjà deux technologies pour assurer une tolérance de panne. Le LCR pour les serveurs uniques et le CCR lorsque vous disposez de 2 serveurs. DPM 2007 prend en charge ces deux scénarios (en plus bien évidemment du scénario « classique » un seul serveur sans redondance). Voir Figures 6 et 7.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
