> Tech > Exchange Server 2010, Mise en place des boîtes aux lettres d’archive

Exchange Server 2010, Mise en place des boîtes aux lettres d’archive

Tech - Par Renaud ROSSET - Publié le 18 juin 2012
email

Historiquement, le client Outlook a toujours limité la taille des boites aux lettres d’Exchange à 2 Go puis 4 Go et maintenant 20Go pour pouvoir stocker le contenu de celles-ci dans son cache (fichier .ost).

Exchange Server 2010, Mise en place des boîtes aux lettres d’archive

Avec ces limitations, les infrastructures ont vu proliférées des archives d’emails au format .pst sur les partages et les disques locaux des utilisateurs. Ces archives sortant la plupart du temps des circuits traditionnels de gestion des services informatiques posaient des problèmes importants d’archivages et de sécurités.

Ainsi Microsoft permet, dans la version 2010 d’Exchange, d’ajouter une seconde boîte aux lettres à un compte utilisateur. Cette boîte dite « d’archivage » peut être stockée dans une autre base de données que la boîte aux lettres d’origine voir même dans les services cloud de Microsoft.

La boîte d’archive est disponible à partir de Outlook 2007, Outlook 2010 et Outlook Web Apps et ceci uniquement lorsque les clients sont connectés au serveur Exchange (Pas de cache ni de mode hors connexion disponible).

Cette fonctionnalitée n’est disponible qu’aux utilisateurs détenteurs d’une licence client enterprise et doit être activée boîte aux lettres par boîte aux lettres.

Configuration de la rétention d’email

La rétention d’email permet à l’utilisateur de récupérer de manière autonome le contenu qu’il aurait supprimé par erreur pendant une durée de 14 jours par défaut.

Cette opération de récupération est disponible aussi bien via Outlook que Outlook Web Apps. Voir figure 3.
La configuration de la valeur par défaut est située au niveau des propriétés de la base de données.

Il est aussi possible de spécifier, dossier par dossier, une durée de rétention ainsi qu’une action au terme de cette durée (suppression, déplacement dans l’archive, …).

Les stratégies de rétention se configurent au niveau de l’organisation dans la gestion des boîtes aux lettres. Des règles de rétention sont alors créées puis associées à une stratégie de rétention.
Cette stratégie est ensuite liée aux boîtes aux lettres selon leurs besoins. Une boîte aux lettres est liée à une seule stratégie de rétention. Voir figure 6.

Configuration de la rétention de boîte aux lettres

La rétention d’une boîte aux lettres permet de récupérer à partir du nœud Disconnected Mailbox une boîte ayant était effacée ou dont l’utilisateur a été effacé.
La boîte pourra être réafféctée à un autre utilisateur pendant une durée de 30 jours par défaut.

Il est possible de modifier cette valeur par défaut à partir des propriétés de la base de données.

Suite à une suppression, si la boîte aux lettres n’apparaît pas dans le nœud Disconnected Mailbox, vous pouvez lancer la commande suivante :

Get-MailboxDatabase | Clean-MailboxDatabase

Mise en place du legal hold

Le Legal hold permet d’empêcher la suppression définitive du contenu des boîtes aux lettres sur lequel il est activé. Ainsi même si les utilisateurs vident la corbeille et dépassent la durée de rétention, il sera toujours possible de récupérer les emails.

L’activation peut se faire via l’interface graphique dans les propriétés avancées de la boîte ou via la commande suivante :

Set-Mailbox « Loïc THOBOIS » –LitigationHoldEnabled $true

Un administrateur spécifique devra ensuite être désigné (le compte administrateur n’a pas les droits par défaut) en étant ajouté au groupe Discovery Management (via le groupe Active Directory ou le rôle Exchange). Il est aussi possible de créer un nouveau rôle avec les autorisations Legal Hold et Mailbox Search si besoin.

Une fois l’administrateur désigné, il devra à partir de la console ECP (Exchange Control Panel), créer une recherche dont les résultats seront stockés dans une boite aux lettres de découvertes. Voir figure 9.

La recherche pourra être basée sur les critères suivants :

  • Mots clés dans le message
  • Types de messages (Courrier, notes, contacts, …)
  • L’émetteur ou les destinataires
  • Une plage de dates
  • Une liste de boîtes aux lettres

Il suffira ensuite de parcourir cette boîte pour retrouver les messages perdus.

Architecture du DAG

Avec l’implémentation du système DAG pour protéger les bases de données contenant les boîtes aux lettres, l’infrastructure Exchange bénéficie non seulement d’un système hautement disponible mais aussi de mécanisme efficace de sauvegarde sans influer sur les performances des serveurs en productions.

Les bases de données sous la tutelle du DAG sont ainsi répliquées sur différents serveurs afin de les protéger.

Microsoft supporte le raidless à partir de 3 copies d’une base de données, ce qui permet d’avoir:

  • 1 serveur en production
  • 1 serveur en panne (si la situation se présente évidemment)
  • 1 serveur de restauration (qui permettra de restaurer le serveur en panne sans que les performances du serveur en production ne soient altérées)

Ainsi l’infrastructure DAG permet des économies d’espace disque (pas de RAID disque), de performance et de temps. Il faut juste trois serveurs …

Mise en place d’une copie du DAG en décalée

Suite à l’implémentation d’un DAG, il est possible d’avoir une copie d’une base décalée dans le temps.
Cette copie décalera l’intégration des journaux de transaction issue de la réplication et permettra de revenir à une version antérieure de la base.

La configuration de la copie décalée se fait à l’aide de l’invite de commande Exchange Management Shell et de la commande Set-MailboxDatabaseCopy.

Les paramètres à configurer sont -ReplayLagTime et -TruncationLagTime. Ils peuvent accepter 14 jours comme valeur maximum. Voir figure 10.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 18 juin 2012