Le clustering ne règlera pas tous les problèmes des systèmes Exchange. Si un système vient à manquer d'espace-disque, le clustering évitera aux utilisateurs de subir des retards importants du service, mais ne résoudra pas le problème qui en est la cause. Si le disque dur utilisé par votre noeud primaire
Pas une panacée
pour les journaux de
transaction ou pour les fichiers de travail MTA possède moins de 10 Mo d’espace
libre, Exchange Server arrête le service affecté et effectue une transition de
cluster.
Mais lors du redémarrage du service, Exchange se retrouvera dans la même situation
(manque d’espace) et stoppera à nouveau le service. Les clusters ne dispensent
pas des tâches d’administration du système comme la vérification d’un espace disque
suffisant.En outre, le clustering ne peut pas empêcher les défaillances des disques
durs. Le coeur de tout cluster est constitué par une grappe de disques partagés
; dans un cluster Exchange, la grappe partagée contient les fichiers binaires,
les journaux de transaction et les bases de données.
Un problème sur un disque partagé affecte les deux noeuds du cluster, c’est pourquoi
les disques partagés créent un point de défaillance unique potentiel du cluster.
Mon cluster Exchange me l’a rappelé de manière grandiose.
Le disque contenant les journaux de transaction et les fichiers binaires de mon
cluster Exchange est tombé en panne. Cette panne n’aurait pas posé de problème
si j’avais mirroré le disque.
Mais j’ai enfreint deux règles primordiales de l’administration d’un cluster Exchange
: d’une part toujours mirrorer les journaux de transaction et d’autre part séparer
les journaux de transaction des fichiers binaires et des bases de données. La
résolution de ce problème a été bien moins pénible pour moi que le sentiment de
m’être mis dans cette situation grotesque.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
