Pour configurer le test de failover d'Exchange pour Octopus, j'ai utilisé la documentation et les fichiers de l'Application Script for Microsoft Exchange de Legato. Comme la documentation ne décrit que l'utilisation de SASO sans alias, j'ai utilisé cette méthode dans mes tests. Heureusement, les exemples de scripts de la documentation
Failover d’Exchange
correspondaient au contenu des fichiers fournis. Le processus consiste à créer plusieurs spécifications de registres pour effectuer une synchronisation ponctuelle des données de registres propres à Exchange entre les deux noeuds et à créer une spécification File/Directory pour synchroniser et mirrorer les données d’Exchange. Il faut aussi configurer les scripts avant et après à exécuter sur le serveur cible pendant les phases de failover et de reprise. Il m’a fallu environ une heure pour analyser avec soin et mettre en oeuvre la longue liste des opérations à effectuer. J’ai dû ensuite redémarrer mon client mail (Microsoft Outlook 2000) pour réétablir la communication avec le serveur mail de remplacement ; après quoi, le failover était invisible du point de vue de l’utilisateur. Le processus de reprise fonctionne bien lui aussi – à condition de faire bien attention aux détails et à l’ordre des instructions.
Pour configurer les tests de failover d’Exchange dans BrightStor High-Availability Manager, j’ai consulté les notes d’accompagnement Application Notes for Microsoft Exchange Server 5.5. Outre la description du processus de configuration de BrightStor High-Availability Manager, les instructions donnent des détails sur l’installation et la configuration d’Exchange sur le serveur cible. Cette opération consiste à arrêter le serveur source et à donner temporairement le nom du serveur source au serveur cible. J’ai ensuite pu utiliser l’identité du serveur source pour installer et configurer Exchange sur le serveur cible. Une fois Exchange installé et après que les serveurs aient récupéré leurs identités d’origine, j’ai configuré la tâche de réplication d’Exchange exactement comme j’avais configuré la tâche des SQL Server. Les Application Notes me demandaient d’apporter de petites modifications au template de script Exchange fourni, de le sauvegarder, et de configurer BrightStor High-Availability Manager pour exécuter le script avant et après le failover et la restauration sur les deux serveurs. La configuration du serveur cible n’est ni très complexe ni très longue, mais elle exige que le serveur source (qui est probablement une machine de production) soit offline pendant un certain temps. Le processus de failover manuel a bien fonctionné et il a fallu moins d’une minute pour que le serveur cible devienne le système Exchange actif. Les clients mail utilisant Outlook 2000 ont dû redémarrer cette application pour rétablir une connexion avec le serveur mail. Le processus de restauration a aussi été simple et sans difficulté et n’a demandé que 4 minutes environ.
Pour les tests de failover d’Exchange de Double-Take, j’ai téléchargé la documentation High Availability Manager for Exchange Server et associé les scripts provenant du site Web de NSI Software et les ai utilisés pour configurer mes serveurs. A l’instar de BrightStor High-Availability Manager, Double-Take vous demande d’installer Exchange sur le serveur cible pendant qu’il imite le serveur source, donc ce dernier doit être offline pendant l’installation. Double-Take comprend un utilitaire chngname.exe que l’on peut utiliser pour cette imitation et pendant le failover. Après l’installation et la configuration d’Exchange, le processus est pratiquement identique à la configuration de Double-Take pour le failover de SQL Server. Les procédures de failover et de failback se sont déroulées rapidement et sans incident. La transition s’est effectuée tellement en douceur pendant le failover et le failback qu’il n’a pas été nécessaire de redémarrer le client mail Outlook 2000 pour maintenir la connectivité avec Exchange.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
