La préparation d’une infrastructure de cluster à réplication continue passe en premier abord par le choix du matériel. Comme nous l’avons précisé, le CCR ne demande pas obligatoirement la présence de SAN mais... ne l’exclut pas. D’autre part, quel type de machines ? combien de mémoire ? de processeurs ?,
Estimer une configuration CCR
et d’espace disque devez-vous prévoir pour le stockage des bases de données ? Et, point important, si vous envisagez d’étirer géographiquement les deux noeuds, quel va être le trafic journalier entre les membres du cluster ?
Autant de question qui peuvent être résolues par un simple fichier Excel fourni par les équipes Exchange de Microsoft, qui vous apportera une grande partie des réponses. J’ai nommé : l’excellent Exchange Storage Calculator disponible sur le site http://msexchangeteam. com. L’outil indispensable à tout avant-projet Exchange 2007. Voir Tableau 1. Concernant le stockage, il est également important de noter qu’un groupe de stockage ne peut prendre en compte qu’une seule base de données et ceci en raison de la duplication des journaux de transaction.
Vous avez également l’obligation de respecter un même emplacement pour les journaux des groupes de stockage et des bases de données. Autrement dit, si le serveur actif possède un groupe de stockage sur le lecteur O:\MDBDATA\SG1\ et P:\MDBDATA\ PRIV1\ pour la base de données, ces emplacements doivent être reconduits sur le noeud passif. Inutile des créer ces répertoires sur le noeud passif, le service de réplication s’en chargera.
Choix d’un antivirus
L’installation de Microsoft Exchange 2007 se conjugue souvent avec l’installation d’une solution antivirus dédiée. Si le produit ForeFront pour Exchange est opérationnel en environnement CCR, ce n’est pas le cas de toutes les solutions du marché. Certaines supportent le cluster SCC (Copie unique) mais pas le scénario CCR. Il convient donc de vous en assurer avant de proposer une telle infrastructure. Une fois toutes ces données de départ validées, vous voilà prêt à commencer la partie pratique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
