La préparation d’une infrastructure de cluster à réplication continue passe en premier abord par le choix du matériel. Comme nous l’avons précisé, le CCR ne demande pas obligatoirement la présence de SAN mais... ne l’exclut pas. D’autre part, quel type de machines ? combien de mémoire ? de processeurs ?,
Estimer une configuration CCR
et d’espace disque devez-vous prévoir pour le stockage des bases de données ? Et, point important, si vous envisagez d’étirer géographiquement les deux noeuds, quel va être le trafic journalier entre les membres du cluster ?
Autant de question qui peuvent être résolues par un simple fichier Excel fourni par les équipes Exchange de Microsoft, qui vous apportera une grande partie des réponses. J’ai nommé : l’excellent Exchange Storage Calculator disponible sur le site http://msexchangeteam. com. L’outil indispensable à tout avant-projet Exchange 2007. Voir Tableau 1. Concernant le stockage, il est également important de noter qu’un groupe de stockage ne peut prendre en compte qu’une seule base de données et ceci en raison de la duplication des journaux de transaction.
Vous avez également l’obligation de respecter un même emplacement pour les journaux des groupes de stockage et des bases de données. Autrement dit, si le serveur actif possède un groupe de stockage sur le lecteur O:\MDBDATA\SG1\ et P:\MDBDATA\ PRIV1\ pour la base de données, ces emplacements doivent être reconduits sur le noeud passif. Inutile des créer ces répertoires sur le noeud passif, le service de réplication s’en chargera.
Choix d’un antivirus
L’installation de Microsoft Exchange 2007 se conjugue souvent avec l’installation d’une solution antivirus dédiée. Si le produit ForeFront pour Exchange est opérationnel en environnement CCR, ce n’est pas le cas de toutes les solutions du marché. Certaines supportent le cluster SCC (Copie unique) mais pas le scénario CCR. Il convient donc de vous en assurer avant de proposer une telle infrastructure. Une fois toutes ces données de départ validées, vous voilà prêt à commencer la partie pratique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
