> Tech > Etape n° 2 : Documenter l’infrastructure existante

Etape n° 2 : Documenter l’infrastructure existante

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La meilleure manière de déterminer comment atteindre votre objectif consiste d’abord à faire le point de l’existant. La conception d’une solution Exchange réussie vous impose de connaître votre infrastructure de messagerie en place. Ce conseil peut sembler relever du bon sens, mais je suis toujours surpris de constater que nombre

Etape n° 2 : Documenter l’infrastructure existante

d’entreprises sont dépourvues de toute forme de documentation concernant leur infrastructure de messagerie. (Quelques représentations schématiques informelles, que l’administrateur Exchange a réalisées dans son coin sur un tableau blanc avec des marqueurs de couleurs, ne comptent pas.)

Microsoft fournit de nombreux outils gratuits qui peuvent vous aider dans cette tâche. Le recours à une application courante telle que Microsoft Office Visio 2003 pour documenter les vues logique, physique et technique de votre environnement de messagerie actuel constitue un pas dans la bonne direction. Si votre budget le permet, une multitude de produits tierce partie peuvent automatiser le processus de documentation. Pour les personnes plus soucieuses de leur budget, Microsoft propose des utilitaires gratuits tels que Exchange Server Topology Diagramming Tool, lequel peut générer automatiquement un diagramme Visio de votre topologie de site ; l’outil ExchDump (exchdump.exe) fournit des fichiers de sortie HTML et XML de chaque aspect d’un serveur Exchange.

Une autre approche de la documentation des performances techniques de votre serveur Exchange consiste à exploiter l’Analyseur de performances (Performance Monitor), puis à enregistrer les résultats dans un fichier. Pour documenter l’état général d’un serveur, surveillez les quatre principaux sous-systèmes du serveur (à savoir, Processeur (CPU), Réseau (Network), Mémoire (Memory) et Disque (Disk)). Sélectionnez tous les compteurs de chaque objet de performances. Lorsque vous capturez des compteurs de performances afin de collecter des informations générales, il est judicieux d’utiliser un délai d’échantillonnage de 4 heures pendant les heures de production normales, avec un intervalle d’échantillonnage de 15 à 30 secondes.

Pour que la taille des fichiers de performances demeure réduite, sélectionnez l’option Fichiers texte (séparé par des virgules) (Text File (Comma Delimited)) dans l’onglet Fichiers journaux (Log Files) lorsque vous planifiez ou exécutez l’Analyseur de performances. (Les fichiers texte sont nettement moins volumineux que les types fichier binaire et se compressent extrêmement bien. Je sais d’expérience que l’Analyseur de performances génère des fichiers CSV extrêmement petits, en moyenne de moins de 10 Mo.) Je vous suggère d’utiliser le Planificateur de tâches (Task Scheduler) pour planifier des exécutions régulières de l’Analyseur de performances et d’archiver ces fichiers afin de créer un journal historique des performances de chaque serveur. Il s’agit d’une source d’informations extrêmement précieuse lors de la reconception (ou du dépannage) de votre environnement Exchange. Si vous souhaitez des informations en temps réel très poussées qui soient faciles à lire et à parcourir, un produit tel que Quest MessageStats de Quest Software fournit des rapports Exchange en temps réel extrêmement détaillés.

Ne commettez pas l’erreur courante qui consiste à associer uniquement l’administrateur ou le groupe Exchange à ce processus de documentation. Collectez des informations et commentaires auprès de tous, dans d’autres domaines tels que Active Directory, le réseau, DNS, les parefeux, ou encore la sécurité. N’oubliez pas non plus l’Assistance utilisateur (Help Desk) ! Vous seriez surpris de constater que nombre de conceptions Exchange ont vu le jour en étant complètement coupées de leur contexte. Il est également judicieux de demander aux unités fonctionnelles de votre entreprise de reconsidérer leurs contrats de niveau de service (SLA). Les exigences peuvent évoluer et l’équipe technique est souvent la dernière à en être informée.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010