Microsoft a conçu Exchange 2000 Enterprise Server à partir du support initial du clustering d'Exchange Server 5.5, Enterprise Edition (Exchange 5.5/e), qui assure la totalité des fonctionnalités des applications dans un environnement de cluster. Exchange 2000 supporte la bascule en cas d'incident active/active. Dans la perspective d'un administrateur Exchange 2000,
Les améliorations apportées au clustering sous Exchange 2000
un EVS comprend tous les composants requis (c’est-à -dire au minimum un groupe de stockage et les protocoles nécessaires) pour assurer les services, et une unité de bascule en cas d’incident. Il peut y avoir un ou plusieurs EVS dans un cluster, tournant chacun sur un noeud du cluster. Dans la perspective du service Cluster, il existe un EVS en tant que sous-groupe de ressources dans chaque groupe de ressources. Si plusieurs EVS partagent la même ressource de disque physique (par exemple les EVS ayant chacun un groupe de stockage résidant sur la même unité de disque), ils doivent se trouver dans le même groupe de ressources. Cet impératif garantit que les ressources et les EVS basculent tous en cas d’incident comme une seule unité et préserve l’intégrité des groupes de ressources. Les clients se connectent aux EVS comme à des serveurs autonomes. Le service Cluster surveille les EVS dans le cluster. En cas de défaillance, il redémarre ou déplace les EVS concernés vers un noeud en bonne santé. Pour les arrêts programmés, les EVS peuvent être déplacés manuellement vers d’autres noeuds. Dans les deux cas, les clients ne s’apercevront d’une interruption de service que pendant la brève période au cours de laquelle un EVS se trouve dans un état d’attente online/offline.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
