> Tech > Failover d’Exchange

Failover d’Exchange

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour configurer le test de failover d'Exchange pour Octopus, j'ai utilisé la documentation et les fichiers de l'Application Script for Microsoft Exchange de Legato. Comme la documentation ne décrit que l'utilisation de SASO sans alias, j'ai utilisé cette méthode dans mes tests. Heureusement, les exemples de scripts de la documentation

Failover d’Exchange

correspondaient au contenu des fichiers fournis. Le processus consiste à  créer plusieurs spécifications de registres pour effectuer une synchronisation ponctuelle des données de registres propres à  Exchange entre les deux noeuds et à  créer une spécification File/Directory pour synchroniser et mirrorer les données d’Exchange. Il faut aussi configurer les scripts avant et après à  exécuter sur le serveur cible pendant les phases de failover et de reprise. Il m’a fallu environ une heure pour analyser avec soin et mettre en oeuvre la longue liste des opérations à  effectuer. J’ai dû ensuite redémarrer mon client mail (Microsoft Outlook 2000) pour réétablir la communication avec le serveur mail de remplacement ; après quoi, le failover était invisible du point de vue de l’utilisateur. Le processus de reprise fonctionne bien lui aussi – à  condition de faire bien attention aux détails et à  l’ordre des instructions.

Pour configurer les tests de failover d’Exchange dans BrightStor High-Availability Manager, j’ai consulté les notes d’accompagnement Application Notes for Microsoft Exchange Server 5.5. Outre la description du processus de configuration de BrightStor High-Availability Manager, les instructions donnent des détails sur l’installation et la configuration d’Exchange sur le serveur cible. Cette opération consiste à  arrêter le serveur source et à  donner temporairement le nom du serveur source au serveur cible. J’ai ensuite pu utiliser l’identité du serveur source pour installer et configurer Exchange sur le serveur cible. Une fois Exchange installé et après que les serveurs aient récupéré leurs identités d’origine, j’ai configuré la tâche de réplication d’Exchange exactement comme j’avais configuré la tâche des SQL Server. Les Application Notes me demandaient d’apporter de petites modifications au template de script Exchange fourni, de le sauvegarder, et de configurer BrightStor High-Availability Manager pour exécuter le script avant et après le failover et la restauration sur les deux serveurs. La configuration du serveur cible n’est ni très complexe ni très longue, mais elle exige que le serveur source (qui est probablement une machine de production) soit offline pendant un certain temps. Le processus de failover manuel a bien fonctionné et il a fallu moins d’une minute pour que le serveur cible devienne le système Exchange actif. Les clients mail utilisant Outlook 2000 ont dû redémarrer cette application pour rétablir une connexion avec le serveur mail. Le processus de restauration a aussi été simple et sans difficulté et n’a demandé que 4 minutes environ.

Pour les tests de failover d’Exchange de Double-Take, j’ai téléchargé la documentation High Availability Manager for Exchange Server et associé les scripts provenant du site Web de NSI Software et les ai utilisés pour configurer mes serveurs. A l’instar de BrightStor High-Availability Manager, Double-Take vous demande d’installer Exchange sur le serveur cible pendant qu’il imite le serveur source, donc ce dernier doit être offline pendant l’installation. Double-Take comprend un utilitaire chngname.exe que l’on peut utiliser pour cette imitation et pendant le failover. Après l’installation et la configuration d’Exchange, le processus est pratiquement identique à  la configuration de Double-Take pour le failover de SQL Server. Les procédures de failover et de failback se sont déroulées rapidement et sans incident. La transition s’est effectuée tellement en douceur pendant le failover et le failback qu’il n’a pas été nécessaire de redémarrer le client mail Outlook 2000 pour maintenir la connectivité avec Exchange.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010