Une fois tous les éléments en place, j’étais prêt à mettre en oeuvre ma stratégie de sauvegarde. J’ai décidé de différer les objectifs de récupération à court terme et j’ai opté pour des sauvegardes hebdomadaires de mes serveurs. J’ai réalisé rapidement que certaines données devaient être
Mise en oeuvre de la stratégie
sauvegardées plus fréquemment.
Par conséquent, j’ai créé deux groupes de protection, à savoir un pour les serveurs contenant des données modifiées peu fréquemment et un autre contenant des données redondantes telles que les contrôleurs de domaine. Ces serveurs sont sauvegardés toutes les semaines. D’autres serveurs, notamment mes serveurs Exchange, se trouvent dans un groupe de protection sauvegardé la nuit.
Pendant la configuration de ces aspects, je me suis heurté à l’inconvénient suivant, à savoir qu’une sauvegarde complète d’une banque d’informations Exchange déclenche un contrôle de cohérence et supprime les anciens fichiers journaux. Au lieu de laisser cette tâche à Exchange, DPM prend lui-même le relais, ce qui nécessite de copier l’outil Exchange Eseutil sur le serveur DPM.
Cette tâche a été relativement aisée, mais j’ai réalisé ensuite que même si l’agent DPM peut transmettre à Hyper-V et Exchange des requêtes VSS afin de figer les données sur le serveur à sauvegarder, il ne peut pour le moment pas combiner ces étapes. Une sauvegarde VSS du lecteur physique déclenche les opérations VSS requises sur la VM, mais le système d’exploitation invité n’informe pas Exchange de la nécessité de sauvegarder la banque d’informations.
Microsoft prépare un correctif pour y remédier, mais, en attendant, j’ai dû installer l’agent DPM sur la VM où se trouve le serveur Exchange contenant ma banque d’informations, puis supprimer le répertoire contenant la VM du groupe de protection pour les serveurs physiques, lequel sauvegardait également les autres VM sur ce serveur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
