> Mobilité > Dossier Stratégie : Comment a été pensé Exchange 2010 ?

Dossier Stratégie : Comment a été pensé Exchange 2010 ?

Mobilité - Par iTPro.fr - Publié le 21 mars 2011
email

La vision Microsoft est basée sur de nombreuses évolutions que nous allons détailler ici.

Il ne s’agit pas d’une liste exhaustive, mais d’expliquer certaines orientations nouvelles du produit.

Dossier Stratégie : Comment a été pensé Exchange 2010 ?


• Les capacités des disques évoluent énormément (Disques 1 To SATA), durablement, abaissant globalement le coût du stockage. Ces capacités s’accompagnent de taux de transferts très rapides mais uniquement en lectures séquentielles sans changement de piste. Pour avoir une idée de la progression, une analyse se trouve sur ce site.

• En revanche, la vitesse lors de recherches aléatoires sur les disques ne progresse quasiment pas, et les possibilités d’évolution sont faibles.

Ces 2 points ont orienté Microsoft sur un nouveau schéma de bases de données totalement remis à « plat », c’est le cas de le dire.

Chaque boîte aux lettres, chaque dossier représente maintenant une table spécifique. La lecture de ce type d’informations est donc maintenant séquentielle, la présentation des données (l’ordre, filtrage, etc) n’est réalisée que lorsque l’utilisateur provoque cette requête. Cette philosophie appelée « Pay for view » consiste à ne réaliser la vue que si elle est demandée et éviter ainsi toutes les mises à jour intermédiaires inutiles. Dans l’ancien schéma de base,

Exchange 2007 et avant, tous les messages étaient rangés dans de grandes tables, les mises à jour des index et des vues étaient donc permanentes, par exemple lors de l’arrivée de messages.
Cette augmentation de capacité des disques permet de proposer et de réintégrer les (nombreux) fichiers d’archivage (PST) des utilisateurs à côté de la boîte principale. Dans ce nouveau cadre, les boîtes à lettre sont maintenant optimisées pour une taille moyenne de 10 GO.

L’utilisation de baies de type SAN disposant d’espaces disques importants est toujours possible, mais n’est plus un passage obligé pour les entreprises désirant fiabiliser l’accès à la messagerie par la technologie de cluster.

• La simplification des différents modes de cluster !

Exchange 2007 permettait déjà de réaliser différents types de clusters : LCR, CCR, SCR, SCC. Mais, ces solutions étaient souvent complexes à mettre en place (SCR), nécessitaient du matériel spécifique (SCC) ou ne semblaient pas utiles (LCR). Microsoft a remplacé l’ensemble de ces technologies par une méthode unique de réplication « logicielle » des banques d’information appelée DAG. Ce mode remplace avec brio (et sans casse-tête) les modes CCR (réplication sur des noeuds en local) et SCR (Réplication sur des nœuds distants). Ceci ne règle pas tous les problèmes et ne permet pas toujours de diminuer le nombre de serveurs réellement nécessaire.

• La technologie Azure

Cette technologique permet à tous les nouveaux développements basés sur cette technologie de fonctionner sur les ressources internes ou externes (hébergées) de manière identique. L’entreprise peut choisir d’utiliser l’application soit en totalité sur son réseau, soit sur Internet, soit un mixte des 2. Les serveurs de bases SQL, les serveurs de messagerie peuvent ainsi basculer vers l’hébergement en fonction des coûts réels à un moment donné. Exchange 2010 fonctionne sur ce modèle : l’administration permet de gérer dans la même console les serveurs « on premises » (internes) et les serveurs « on line » (On the Cloud). Les boîtes peuvent ainsi être basculées entre les 2 types de serveurs.

• L’accès Internet est banalisé avec un accès rapide et généralement peu coûteux. Les utilisateurs s’habituent à consulter/modifier/déposer des informations sur les sites web de plus en plus collaboratifs.

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Mobilité - Par iTPro.fr - Publié le 21 mars 2011