L’architecture DAG (Database Availability Group) permet de répliquer des bases de données de boîtes aux lettres sur plusieurs serveurs.
Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
DAG met fin à LCR, CCR, SCC et SCR en regroupant toutes ces technologies en une seule.
Pour être plus précis, il s’agit en fait d’une fusion de toutes ces fonctionnalités car dans le détail, vous verrez que ce qui est fait est exactement identique mais largement simplifié. Il semble que toutes ces solutions n’ont pas pris sur les petites et moyennes entreprises. En effet, hormis la solution LCR qui restait accessible, les autres nécessitaient des moyens conséquents. La solution CCR est l’exemple parfait de la solution techniquement efficace et fiable mais en totale incohérence avec les moyens financiers à mettre en œuvre.
La solution DAG fonctionne sur au minimum trois serveurs. En effet, il est nécessaire d’avoir au moins un serveur témoin sur lequel ne sera pas positionné un rôle de serveur de boîtes aux lettres. La solution DAG est une amélioration de la solution SCR. Pour l’avoir testée, l’avis est plus que favorable. Il constitue LA révolution de Haute Disponibilité d’Exchange concernant l’accès aux données.
Le concept repose sur des serveurs de boîtes aux lettres sur lesquels sont hébergées des bases de données de boîtes aux lettres et un serveur témoin par groupe DAG. L’objectif étant de créer un groupe DAG, dans lequel vous allez inscrire des serveurs de boîtes aux lettres pour lesquels vous allez activer des réplications de bases.
Les serveurs de boîtes aux lettres peuvent également héberger d’autres rôles tels que serveur d’accès au client ou transport Hub.
Un DAG permet la réplication de bases des données de boîtes aux lettres, le basculement et la permutation de bases de données et de serveurs. Il repose sur un composant interne appelé Active Manager. Active Manager est un composant Exchange 2010 qui gère les basculements et les permutations qui s’exécutent sur chaque serveur dans un DAG.
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.