Avec ces nouvelles technologies, il peut être difficile de savoir laquelle choisir et à quel moment.
• Les clusters à copie unique (SCC) sont similaires aux clusters traditionnels ; ils requièrent l’utilisation d’un stockage partagé, mais vous y gagnez en souplesse de conception des noeuds et
Quelle approche adopter ?
vous n’avez aucune restriction concernant le nombre de bases de données ou de groupes de stockage utilisables.
• La réplication locale en continu (LCR) est utilisable sur un seul serveur et convient pour la protection des données d’un serveur unique. Bien que cette approche réduise la nécessité de sauvegardes multiples au cours de la journée afin d’assurer la récupération au milieu de la journée, vous devez encore effectuer régulièrement des sauvegardes complètes pour être certain de récupérer les autres parties indispensables de votre système Exchange (notamment les données de l’état du système).
• La réplication continue en cluster (CCR) assure la protection des sites et serveurs, même si elle est limitée à deux noeuds par cluster. Cette approche intègre le basculement et vous pouvez employer le service Microsoft VSS (Volume Shadow Copy Service) ou des produits de réplication d’autres éditeurs pour des sauvegardes supplémentaires des donnée s du noeud passif.
Il sera intéressant de voir comment, dans la pratique, les entreprises déploient les fonctions de haute disponibilité d’Exchange 2007 et comment la réalité de leur utilisation opérationnelle répond à l’intention première de Microsoft concernant la conception de ces fonctionnalités.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
