> Mobilité > Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente

Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente

Mobilité - Par Laurent Teruin - Publié le 20 juin 2012
email

La mise en place d’un environnement de messagerie répond à des contraintes spécifiques et des points de vérification incontournables.

Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente

Si elle est mal préparée, les administrateurs de la future infrastructure devront répondre très rapidement à des demandes utilisateurs non prévues, ce qui risque de fortement perturber la régularité du service.

Dans cet article, nous passerons donc en revue les 10 points importants que tout projet Exchange se devrait de respecter afin de délivrer des plates-formes en conformité aux besoins exprimés. Certains me diront qu’ils ne sont pas exhaustifs et que chaque projet détient ses propres priorités, cependant certains points, comme je le précisais, font partie des fondamentaux.

Point 1 : Estimation des besoins

Estimer les besoins et les attentes d’un projet de messagerie est la première étape et de loin la plus importante. Selon le projet que vous vous apprêtez à entreprendre, l’étude des besoins clients peut s’avérer plus ou moins longue.  Certains clients ont en effet des contraintes spécifiques que vous devez impérativement prendre en compte (archivage, contraintes légales, disponibilité des services, client de messagerie etc..). Si j’avais un conseil à vous donner, n’esquivez aucun point, quitte à parfois enfoncer des portes ouvertes.  Si votre client ou votre entreprise ne veut pas activer certaines fonctions Exchange, précisez-le dans l’offre de service de votre nouvelle plateforme.  Le dimensionnement de vos équipements va tenir compte des besoins exprimés, mais également des fonctions qui ne seront pas retenues. Il est donc important que soient gravées dans le marbre les fonctions retenues et celles qui ne le seront pas.

Un des points cruciaux concerne les quotas de boîtes aux lettres et la durée de rétention que vous allez proposer.  Si votre entreprise ou si votre projet possède peu de boîtes aux lettres, vous pourrez facilement proposer des quotas importants et ce, en raison du faible coût du stockage  et de la capacité des disques durs d’aujourd’hui. (Pour plus d’information sur les problématiques de stockage Exchange, merci de vous reporter à la série d’articles d’Anthony Costeseque).

Dans le cas contraire, si votre projet adresse un nombre important de boîtes aux lettres, (de 5000 a plusieurs dizaines de milliers), et si vous possédez des besoins de rétention conséquents, alors, la mise en place de quotas de messagerie volumineux (>1Go) risque de faire monter l’addition financière et posera inexorablement des problèmes de sauvegarde. Il est, en effet, beaucoup plus facile d’offrir des boîtes aux lettres à 1 ou plusieurs Go à des PME qu’aux grandes entreprises. Ceci est d’autant plus vrai que, dans la plupart des cas, les grandes structures auront des contraintes de disponibilité beaucoup plus exigeantes et vont dupliquer plusieurs fois, via les groupes de disponibilité Exchange, ces mêmes données.

Cependant, si elles possèdent d’autres contraintes, les grandes entreprises disposent d’autres moyens et vous devrez, pour construire votre solution, vous y pencher.  Je pense notamment aux fonctions de déduplication qui sont à même de réduire de façon importante les espaces de stockage ou aux solutions  dédiées  à l’archivage en ligne et hors ligne, qui peuvent vous permettre de réduire les temps de sauvegarde et les volumes de données « vivantes ». Voici ce qui nous amène tout naturellement au second point concernant l’estimation de la volumétrie.

Point 2 : Estimation de la volumétrie

Comme vous vous en doutez, la volumétrie dépend essentiellement de 5 facteurs principaux qui sont :

  • Le nombre de boîtes aux lettres,
  • les quotas de messagerie (boîtes aux lettres et archives),
  • la taille moyenne des messages envoyés,
  • la durée de rétention des éléments,
  • le nombre de duplications de bases de données via la technologie Native Protection.

A ce niveau, point de salut. Le passage obligé reste le calculateur de Ross Smith permettant d’évaluer les besoins en termes de stockage, d’entrée-sorties, de CPU  etc..  Un document Excel indispensable qui doit vous permettre de calculer exactement les volumétries impliquées.

Concernant le premier facteur, il reste simple à déterminer si l’on se place dans l’instant présent. Deviner les besoins de l’entreprise dans les prochaines années est un peu plus hasardeux. Malgré tout, rien n’empêche de poser la question sur de prochaines augmentations de personnel et de prendre une marge de sécurité de 10 à 15 % selon les cas. N’omettez pas non plus les boîtes aux lettres de services qui peuvent se révéler consommatrice d’espace.

Le deuxième facteur (quota de messagerie), nous en avons déjà parlé, est sensible. Le plus simple est de déterminer dans un premier temps ce qui serait acceptable en termes de volumétrie Exchange par l’entreprise. Et ce, en fonction de ses nécessités de requérir ou non à la sauvegarde de ses données.

Il y a fort à parier que la mise en place de plusieurs dizaines, voire centaines de Téraoctets, posera problème si votre entreprise ou votre client a l’obligation de sauvegarder.

Le troisième facteur, souvent négligé, concerne la taille moyenne des messages envoyés. Si vous avez la chance d’obtenir cette information de l’ancien système de messagerie, alors celle-ci se révèlera précieuse. En ce qui me concerne, j’ai constaté dans mes récents projets que la taille des messages avait tendance moyennement à augmenter. Mais sur ce point : méfiance, car cette donnée est très relative à l’activité de l’entreprise.

Le quatrième facteur est également important car, selon la durée de rétention des éléments, les bases de données Exchange n’auront pas la même taille. Je vous invite par ailleurs à le simuler dans le calculateur pour vous en convaincre.

Le cinquième facteur dépend du  nombre de serveurs au sein de vos groupes de disponibilité de bases de données (DAG) et, par conséquent, du nombre de copies de bases de données qui est envisagée. Certains classiques sont, soit organisés autour d’un DAG de deux nœuds, dont les bases de données sont  dupliquées une seule fois sur du stockage redondant,  soit autour de  quatre serveurs accueillant 4 copies de bases de données (3 passives, une active).  Vous le comprendrez aisément, mais selon le scénario retenu, la volumétrie peut allez du double au quadruple.

Point 3 : Validation des infrastructures

La validation des infrastructures, une fois installées, est une phase importante et devra être suivie par les futurs administrateurs de la plate-forme. Elle consiste principalement à exécuter un certain nombre d’outils de validation fournis essentiellement par Microsoft et qui vont vérifier la conformité des installations. Fort utiles, ces outils ne sont pas cependant à prendre au pied de la lettre. Certaines installations nécessitent de « transgresser » en toute connaissance de cause quelques Best Practices. D’autre part, j’ai noté que certaines alertes n’étaient parfois pas justifiées. Malgré cela, ce sont des outils indispensables qui, d’une part, vous permettront de savoir si vous serez supporté par les équipes du support Microsoft, et d’autre part vous éviteront une vérification éreintante d’un grand nombre de paramètres. Au catalogue de ces outils, nous noterons. Exchange Best Practice Analyser, Cluster Validation Tools, Remote connectivity Analyser Load Simulator, Jetstress.

Point 4 : Harmonisation des configurations

Un des points de vérification que ne feront pas les outils de Microsoft, concerne l’harmonisation des configurations. J’entends par là le réglage identique des services Exchange fonctionnant en environnement à charge répartie (NLB ou HLB). On trouvera les services d’accès client, services de transport et service de messagerie unifiées. Pour un fonctionnement optimal, tous les services fonctionnant en répartition de charges doivent avoir un paramétrage identique en tous points de vue.

Pour vous en assurer, vous devrez,  soit passer en revue tous les paramètres de chaque service et vérifier qu’ils sont identiques sur les autres serveurs, soit les fixer autoritairement par script Powershell, méthode que personnellement je préfère.

Point 5 : Validation des fonctionnalités de haute disponibilité

Vous avez vendu à votre direction ou votre client des fonctions de haute disponibilité ? C’est le moment de faire vos preuves ! De la simple bascule de base, à l’arrêt complet et brutal de la moitié des serveurs de votre infrastructure, il n y a qu’un pas que je vous invite à faire.  Au cours de cette étape vous devrez :

  • Imaginer et proposer des scénarios de panne,
  • les mettre en jeu,
  • vérifier le comportement des services Exchange,
  • noter les commandes à passer pour vérifier le basculement correct des services,
  • rédiger et tester les opérations de retour à la normale.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Laurent Teruin - Publié le 20 juin 2012