> Tech > Quelle approche adopter ?

Quelle approche adopter ?

Tech - Par iTPro - Publié le 24 juin 2010
email

Avec ces nouvelles technologies, il peut être difficile de savoir laquelle choisir et à quel moment.

• Les clusters à copie unique (SCC) sont similaires aux clusters traditionnels ; ils requièrent l’utilisation d’un stockage partagé, mais vous y gagnez en souplesse de conception des noeuds et

Quelle approche adopter ?

vous n’avez aucune restriction concernant le nombre de bases de données ou de groupes de stockage utilisables.

• La réplication locale en continu (LCR) est utilisable sur un seul serveur et convient pour la protection des données d’un serveur unique. Bien que cette approche réduise la nécessité de sauvegardes multiples au cours de la journée afin d’assurer la récupération au milieu de la journée, vous devez encore effectuer régulièrement des sauvegardes complètes pour être certain de récupérer les autres parties indispensables de votre système Exchange (notamment les données de l’état du système).

• La réplication continue en cluster (CCR) assure la protection des sites et serveurs, même si elle est limitée à deux noeuds par cluster. Cette approche intègre le basculement et vous pouvez employer le service Microsoft VSS (Volume Shadow Copy Service) ou des produits de réplication d’autres éditeurs pour des sauvegardes supplémentaires des donnée s du noeud passif.

Il sera intéressant de voir comment, dans la pratique, les entreprises déploient les fonctions de haute disponibilité d’Exchange 2007 et comment la réalité de leur utilisation opérationnelle répond à l’intention première de Microsoft concernant la conception de ces fonctionnalités.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010