En janvier 2006, Dave Thompson, vice-président de la division haute disponibilité et étudier leur impact possible sur vos plans de déploiement. Votre entreprise peut trouver des avantages dans la redondance procurée par les rôles de serveur ou dans les nouvelles fonctionnalités de réplication locale en continu (LCR) et de réplication continue en cluster (CCR).
La haute disponibilité dans la boîte
Commençons par le clustering, qui constitue vraisemblablement l’aspect le plus compliqué (et le moins compris) des fonctions de haute disponibilité d’Exchange 2007. Examinons d’abord certains nouveaux termes en vogue pour décrire les clusters. Dans la documentation Exchange, le cluster à stockage partagé traditionnel est désormais appelé cluster à copie unique (SSC). Cela s’explique par le fait qu’il conserve une seule copie de chaque élément de donnée, laquelle ne peut être détenue que par un noeud du cluster à un instant précis. Néanmoins, le nouveau mode de cluster intitulé CCR vous permet d’utiliser des clusters sans partage, lesquels ne comportent pas d’éléments de données ni de stockage partagé.
Il manque à Exchange 2007 une fonctionnalité particulièrement vantée par Microsoft dans les versions précédentes du produit : la possibilité d’exécuter des clusters actif/actif. Tous les clusters Exchange 2007 doivent être du type actif/passif, bien que vous puissiez encore créer des clusters comportant jusqu’à 8 noeuds (appelés clusters N+1, car au moins un des noeuds doit être passif). Comme ses prédécesseurs, Exchange 2007 s’appuie sur le service Microsoft Windows Cluster pour la mise en oeuvre du clustering et est donc soumis aux mêmes contraintes. Par exemple, tous les noeuds d’un cluster Exchange 2007 doivent résider sur le même sous-réseau IP. Cette restriction est liée exclusivement au service Windows Cluster (même si, heureusement, elle disparaît dans Longhorn Server), mais elle peut ralentir le déploiement d’Exchange 2007 dans les entreprises intéressées essentiellement par les nouvelles fonctions de haute disponibilité.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
À la une de la chaîne Mobilité
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
