La mise en place d’un cluster Exchange 2007 de type CCR ne représente pas de difficultés majeures si cette entreprise est correctement préparée et si vous maîtrisez correctement les principes de bases inhérents à cette infrastructure. Nous allons donc passer en revue avant de procéder à son installation, les différents composants dont vous aurez besoin et les aspects techniques auxquels vous aurez à faire face. Malgré ces nombreuses étapes, le cluster CCR (Cluster en Réplication Continue) est de loin le plus simple à installer et celui qui vous demandera le moins de validation matérielle.
Le principe du cluster CCR est relativement simple. « Relativement » car nous n’irons pas nous plonger dans les détails intrinsèques du mécanisme de réplication mais nous nous contenterons ici de l’installer et de vérifier son fonctionnement. Le CCR s’appuie sur la couche cluster fournie dans Windows 2003 Version Entreprise et sur la version Entreprise d’Echange 2007. L’architecture est cependant limitée à un cluster de deux noeuds présents dans un même sous réseau, qui vont – sur le principe d’un actif, un passif-, exécuter un serveur Exchange 2007 virtuel (EVS). Chaque noeud possède un stockage local des bases Exchange.
Ces dernières sont répliquées via un mécanisme interne aux CCR vers le second serveur (serveur passif). On distinguera dans cette duplication deux étapes importantes que sont : l’envoi de la base de données (Seeding) et la duplication des journaux sur le noeud passif (Log Shipping). En cas de bascule d’un noeud (actif) vers le second noeud (Passif) la réplication s’inverse automatiquement. Dans le cadre d’un cluster deux noeuds, le problème de la légitimité se pose malgré tout : Explication
L’exécution d’un serveur Exchange virtuel par un noeud du cluster est basée sur une notion de majorité (Majority Node Set). Dans le cadre d’un serveur Exchange 2003/2007 basé sur un stockage de type San partagé (Single Copie Cluster) par tous les membres du même cluster, le problème de ne pose pas. Le quorum est stocké sur une partition partagée. Dans le cadre d’un cluster CCR, le stockage est local et compte tenu que ce dernier est limité à deux membres, la perte d’un membre ne permet pas d’avoir la majorité, au mieux 50 %.
Ainsi, pour permettre la perte d’un noeud et la bascule automatique du serveur Exchange virtuel (EVS) vers le noeud passif, on adjoint un troisième acteur de type serveur de fichier qui fera office de témoin de majorité. Ce dernier est appelé le File Share Witness. (FSW). Il s’agit en fait d’un simple répertoire partagé qui fera office de témoin de majorité et qui permettra d’atteinte la majorité en cas de perte d’un des noeuds du cluster.
L’architecture d’un cluster CCR peut donc se résumé au schéma suivant. Voir Figure 1. Note : Il est conseillé de positionner le File Share Witness sur un serveur Exchange assurant la fonctionnalité transport (HUB).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.