Le but ici n’est pas de passer en revue les différents types de réplication (SCC, LCR, CCR ou SCR depuis le SP1) mais de voir comment PowerShell peut nous aider à l’installation et à la configuration de la réplication en continue ! La réplication LCR et SCR peuvent être
Configuration de la réplication
ajoutée après l’installation tandis que la CCR doit être installée pendant l’installation de l’organisation Exchange.
LCR et SCR La première chose à faire est d’activer la réplication sur un serveur ayant le rôle boîte aux lettres (MBX) : un groupe de stockage ne doit posséder qu’une seule base de données. Pour cela nous avons la Cmdlet « Enable-Database Copy ». Ainsi, sur notre serveur MBX nommé « SRVEXC01 » nous activons la réplication sur la base de données du premier groupe de stockage :
Enable-DatabaseCopy –Identity ‘SRVEXC01\SG01\MB01’ ` -CopyEdbFilePath ‘e:\LCRBackup\SG01\MB01.edb’
Pour voir l’état de la réplication sur les bases de données, PowerShell est là encore notre ami :
Get-MailBoxDatabase | Format-List Identity, HasLocalCopy
Après avoir activé la réplication sur la base de données, nous devons le faire sur le groupe de stockage :
Enable-StorageGroupCopy –Identity ‘SRVEXC01\SG01’ ` -CopyLogFolderPath ‘e:\LCRBackup\Logs\SG01’ ` -CopySystemFolderPath ‘e:\LCRBackup\Logs\SG01’ ` -SeedingPostponed Le switch “–SeedingPostponed”
permet de ne pas faire automatiquement la copie complète du fichier de base de données source. Pour déclencher la copie nous utiliserons la Cmdlet « Update-StorageGroupCopy ».
CCR Ce type de réplication ne peut être mis en place que lors de l’installation le serveur ayant le rôle boîte aux lettres (MBX). Plusieurs étapes sont nécessaires et comme d’habitude, PowerShell nous simplifie la vie :
1 – Création du compte de service du Cluster
Dans l’unité organisationnelle contenant nos comptes de services nommée « Services_Account » située à la racine de notre domaine, nous créons notre compte de service :
$objOU = [ADSI]’LDAP://SRVADDS01.contoso.com:389/OU=Services_Account’ $objUser = $objOU.Create(‘User’, ‘CN=SVC_MBX01’) $objUser.Put(‘SAMAccountName’, ‘SVC_MBX01’) $objUser.SetPassword(‘P@ssw0rd’) $objUser.Put(‘UserAccountControl’, ‘66048’) $objUser.SetInfo()
Nous utilisons ADSI afin de nous connecter à notre annuai- re. Il suffit de préfixer la chaine de connexion LDAP avec « [ADSI] » !
2 – Installation du Service Pack 2 de Windows Server 2003 R2 et des composants Windows
Le rôle Boîte aux lettres a besoin de certains composants Windows. Pour les installer en ligne de commande (pourquoi changer nos habitudes… !) nous utilisons le fichier « Answer File.inf » contenant les lignes suivantes : [Components] complusnetwork=on iis_common=on iis_www=on iisinetmer=on Nous n’avons plus qu’à exécuter la commande suivante dans notre session PowerShell :
Sysocmgr /i :c:\windows\inf\sysoc.inf /u:c:\AnswerFile.inf
3 – Création du Cluster
Une fois les pré-requis installés, nous allons créer notre cluster avec l’outil « cluster.exe ».
Nous réutiliserons le compte de service précédemment créé et nous enregistrerons les logs de l’installation dans un fichier : Cluster /cluster:‘MSC_MB01’ /create /IPAddr:‘192.168.1.50’,‘255.255.255.0’,‘Public’ /user:‘SVC_MBX01’ /password:‘P@ssw0rd’ /node:‘MBX01A’ /verbose | Out-File ‘c:\mscs_install.log’ Nous devons ensuite modifier le type de Quorum car la création en ligne de commande crée par défaut un Quorum local et enfin supprimer ce dernier : Cluster resource ‘Majority Node Set’ /create –group:‘Cluster group’ –type:‘Majority Node Set’ /online /wait Cluster –quorum:‘Majority Node Set’ Cluster resource‘Local Quorum’ –offline –delete Nous pouvons enfin ajouter un second noeud à notre Cluster : Cluster /cluster:‘MSC_MB01’ /add:‘MBX01B’ /password:‘ P@ssw0rd’ /verbose
4 – Création et assignation du partage de fichier témoin (FSW)
Il est recommandé de mettre le FSW sur un serveur CAS ou HUB et d’utiliser un enregistrement DNS de type « CNAME » pour le serveur hébergeant le FSW. En PowerShell nous devons donc réaliser les étapes suivantes : voir listing 1.
5 – Configuration du Cluster
Nous pouvons maintenant configurer notre premier Cluster et redémarrer le service Cluster : Cluster $strClusterName /priv HeartBeatLostInterfaceTicks=5:DWORD Cluster $strClusterName /priv HeartBeatLostNodeTicks=8:DWORD Restart-Service clussvc Et les interfaces réseaux alors ?! Il ne faudrait pas les oublier… # On modifie l’interface réseau « Privée » pour qu’elle ne soit utilisée # que pour les communications internes Cluster network Private /prop Role=1 # Enfin, on définit l’ordre des interfaces Cluster $strClusterName /SetnetPri:‘Public,Private’
6 – Création de l’objet Active Directory du Cluster de boîte aux lettres
Restons fidèle à PowerShell, il fait ça si bien ! $objOU = [ADSI]‘LDAP://SRVADDS01.contoso.com:389/OU=ExchangeServers,DC=contoso,DC=COM’ $objCMS = $objOU.Create(‘Computer’, ‘CN=CCRMB01’) $objCMS.Put(‘sAMAccountName’, ‘CCRMB01$’) $objCMS.Put(‘UserAccountControl’, ‘4096’) $objCMS.Put(‘DNSHostName’, ‘CCRMB01.contoso.com’) $objCMS.SetInfo() Bref, du déjà vu… et les droits alors ? Il nous reste encore à mettre les droits pour le compte de service sur l’objet Active Directory précédemment créé. Pour cela nous avons heureusement une Cmdlet : « Add-ADPermission ». Je vous laisse regarder sa page de manuel !
7 – Installation du rôle Boîte aux lettres sur les noeuds du Cluster
Il manque une dernière étape non ? Il faut qu’on installe notre rôle Boîte aux lettres ! Pour cela… rendez-vous au premier article de cette série sur l’automatisation d’Exchange 2007 ! Je peux aussi vous donner un petit indice… ./Setup.com /mode :install /role:MB Je suis certain que vous le saviez ! Rendez-vous au prochain article dans lequel nous nous attaquerons à la programmation en PowerShell !
ï€ Grégory Schiro
MVP PowerShell
Consultant Neos-SDI
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
