> Mobilité > Exchange Server 2003 et VSS

Exchange Server 2003 et VSS

Mobilité - Par iTPro.fr - Publié le 24 juin 2010
email

par Jerry Cochran - Mis en ligne le 24/03/2004

Une nouvelle façon de faciliter la récupération et d'améliorer la disponibilité

Face à  l'importance croissante de la messagerie et de la collaboration, les administrateurs et utilisateurs de Microsoft Exchange Server recherchent de nouveaux moyens d'améliorer la « récupérabilité » et la disponibilité des serveurs...De leur côté, les fournisseurs de matériel et de logiciel offrent des outils permettant la récupération plus rapide des données et des applications de ces mêmes serveurs. Deux outils prévalent : les instantanés de volumes et le clonage de volumes. Ils se présentent sous diverses formes matérielles et logicielles, allant de produits snapshot-manager très complets pour Exchange à  des kits d'intégration pour une solution de récupération sous Exchange personnalisée. Par le passé, les produits Microsoft n'acceptaient ni les instantanés ni le clonage, sous quelque forme que ce soit. Le tableau 1 donne la liste des articles Microsoft traitant des instantanés et du clonage pour Exchange 2000 Server, Exchange Server 5.5 et Exchange 4.0. Mais avec l'arrivée de Windows Server 2003 et d'Exchange Server 2003, Microsoft a introduit VSS (Volume Shadow Copy Service), grâce auquel les instantanés et le clonage sont proposés en mode natif aux administrateurs d'Exchange. Jetons un coup d'oeil à  VSS et à  son rôle en matière de reprise après sinistre et de disponibilité dans le contexte Exchange.

Exchange Server 2003 et VSS

Voyons les instantanés et le clonage de
volumes. Ces outils ne sont pas nouveaux,
mais ils le sont relativement
pour la plate-forme Windows. La clonage
et l’instantané offrent aux BCV
(Business Continuance Volumes) un
mécanisme pour la duplication de
données et pour des copies ponctuelles.
A première vue, ces outils peuvent
apparaître identiques. En réalité,
leur implémentation technique est très
différente.

Instantanés de volumes. Un instantané
de volume (appelé aussi instantané
de copie à  l’écriture) est un
mapping de métadonnées de représentation
de blocs de volume spécifiques
au moment où on crée l’instantané.
Par exemple, si vous créez
l’instantané de votre volume base de
données Exchange, l’instantané représente
les blocs sur disque qui composent
votre base de données Exchange
et d’autres éventuels fichiers sur le volume
au moment où vous créez l’instantané.
Par conséquent, après cette
création, vous devez maintenir les
blocs de volume originaux pour que
l’instantané reste intact. Par conséquent,
vous devez copier les changements
apportés aux blocs de volume
dans un autre endroit du pool de stockage.
D’un point de vue Exchange, cela
signifie que si vous créez un instantané
pour le volume sur lequel les données
Exchange résident puis si vous modifiez
une page dans la base de données
Exchange, le système de stockage supporté
par VSS va en principe copier les
blocs affectés dans une zone « diff »
spéciale dans le pool de stockage alloué
à  partir d’un espace pool de volume
libre. De la sorte, le système préserve
le sous-ensemble original des
blocs de volumes qui représentent un instantané. Après création de l’instantané,
les données de production sont
constituées d’une combinaison des
blocs inchangés originaux provenant
de l’instantané et des nouveaux blocs
de données. L’instantané reste intact et
représente l’état des données au moment
de sa création. La création d’instantanés
est une opération relativement
rapide et simple – le système de
stockage supporté par VSS crée le
mapping des blocs de volumes, et l’instantané
existe. Comme un instantané
de copie à  l’écriture n’est pas une copie
redondante complète des données
et est sujet aux défaillances de disques,
cette méthode est moins séduisante
que les clones. Par conséquent, la récupération
des instantanés peut être
délicate si le volume de base est perdu ou corrompu, parce qu’un administrateur
doit couvrir plusieurs étapes pour
récupérer le volume original.

Clones de volumes. Pas plus que les
instantanés de volumes, le clonage
n’est une création récente. Il est issu
de RAID 0+1. Un clone est un membre
supplémentaire d’un jeu de miroirs
RAID 0+1. Ainsi, si l’on a un RAID 0+1
établi avec trois disques en miroir avec
trois autres disques, on a un ensemble
RAID 0+1 à  deux membres. En normalisant
trois autres disques sur l’ensemble
RAID 0+1 existant de six
disques, on crée un ensemble miroir
de trois membres (c’est-à -dire, un
triple miroir de neuf disques). On peut
aussi ajouter d’autres membres à  l’ensemble
miroir. En créant des ensembles
miroir multi membres puis en en séparant certains de l’ensemble, on
valide des clones. Comme les données
de production existantes ont des copies
en miroir multiples, on peut utiliser
certaines de ces copies pour créer
des copies ponctuelles des données.
Contrairement à  un instantané, un
clone est une copie autonome complète
des données. Pour créer un
clone, on sépare simplement un ou
plusieurs membres de l’ensemble miroir
RAID 0+1 de l’ensemble de production.
Il en résulte un ensemble miroir
de production qui supporte
l’application (c’est-à -dire, la matrice
RAID 0+1 à  deux membres) et les
clones (ensembles à  un seul membre)
que l’on a séparés des données de production,
comme le montre la figure 1.
En cas de corruption ou de perte de
données, on peut utiliser un clone
pour récupérer les données système
en rendant le clone disponible comme
le LUN de production. Comme les
clones sont une copie redondante
complète des données, ils sont très
utiles pour une récupération rapide.
Leur rapidité de création est l’avantage
des clones de volumes. L’inconvénient
est qu’il faut resynchroniser un
ancien (ou nouveau) membre avec
l’ensemble miroir primaire, ce qui peut
prendre du temps selon la taille des
disques et les possibilités du contrôleur
et des éléments connexes.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par iTPro.fr - Publié le 24 juin 2010