Les solutions de CCR et SCC sont déployées dans un cluster avec basculement. Dans le cas de la mise en place d’une solution Cluster avec basculement, seul le rôle serveur de boîtes aux lettres peut être installé. Aucun autre rôle ne peut être installé dans un cluster avec basculement. Pour
Construire son architecture redondante avec Exchange 2007
assurer la disponibilité élevée pour les différentes machines qui assurent les rôles de transport Hub, de transport Edge, d’accès au client et de messagerie unifiée, il faudra avoir recours à des solutions basées sur la redondance de serveur, la mise en place de solution d’équilibrage de la charge réseau (NLB) entre différentes machines ou encore avoir recours à la mise en place de mécanisme DNS de type tourniquet (Round- Robin).
Comme pour Exchange 2003, il faut distinguer la notion de redondance pour chacun des rôles des serveurs Exchange 2007. Dans tous les cas, la redondance est assurée par la multiplication des serveurs qui assurent un service. Il faut prendre en compte, lors du dimensionnement de l’architecture, la surcharge générée par la perte d’un équipement et s’assurer que cette surcharge est acceptable dans le cadre du niveau de service en mode dégradé. Dans la définition de la redondance, il faut aussi prendre en compte la notion de site car si la redondance peut être définie dans le cadre d’un seul site pour prévenir un échec de serveur individuel, cette notion de redondance peut aussi être définie au niveau de plusieurs sites. Cette approche permet d’assurer une continuité de service en cas de défaillance sur un site.
Si un serveur de transport Hub supplémentaire est introduit dans un deuxième centre de données, le deuxième serveur de transport Hub peut traiter les flux de messagerie lorsque le serveur de transport Hub est défaillant ou lorsque le centre de données de production n’est pas disponible. En continuant sur cet exemple, si trois serveurs de transport Hub sont déployés, deux d’entre eux peuvent se trouver dans le centre de données de production et le troisième dans le centre de données secondaire.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
