La combinaison la plus classique consiste à installer sur chaque site 2 serveurs Hyper-V. Cette solution correspond à la sécurité maximale pour les sites principaux.
Chaque serveur Hyper-V héberge les machi nes suivantes :
- Un contrôleur de domaine (et DNS)
- Un serveur
Quelques exemples de solutions

Exchange 2007 Standard HUB+CAS
– Un serveur Exchange 2007 Enterprise CCR
Cette architecture permet d’obtenir la tolérance de panne par NLB entre les 2 machines CAS+HUB, ainsi que le cluster de type CCR entre les 2 machines Mailbox. On remarquera que seulement 2 machines physiques sont nécessaires.
Dans le cas de sites plus petits, il est possible de n’installer qu’un seul serveur Hyper-V.
Ce serveur Hyper-V contiendra :
– Un contrôleur de domaine et DNS
– Un serveur Exchange 2007 HUB+CAS+MAILBOX
Les rôles supplémentaires « partages de fichiers », « partages d’imprimantes » pourront être ajoutés dans une machine virtuelle supplémentaire.
Dans tous les cas, ce type de configuration suppose de bien ordonner le démarrage des différentes machines virtuelles.
Les serveurs Hyper-V, qui doivent faire partie du domaine, devraient trouver un contrôleur de domaine au moment de leur démarrage. Le contrôleur de domaine hébergé n’étant pas accessible, un autre DC/DNS devra être configuré. Si un 2ème DC est hébergé sur le 2ème serveur Hyper-V, celui-ci sera choisi.
Pour les machines virtuelles, qui seront effectivement utilisées par les clients du site, c’est le contrôleur de domaine hébergé qui doit être utilisé. Un délai de démarrage (d’au moins 4 minutes) sera donc configuré sur tous les serveurs Exchange hébergés, et sur les autres machines virtuelles nécessitant ce contrôleur de domaine. En effet, les principaux services d’Exchange ne démarrent pas si un catalogue global n’est pas trouvé sur le site.
A noter qu’un délai de démarrage doit aussi être configuré sur les serveurs SQL hébergés ! Voir Figure 1
Pour ce type de services essentiels, le démarrage sera bien entendu toujours en automatique.
Concernant les rôles DC, DHCP, …, ces machines virtuelles peuvent être basées sur la version CORE de Window 2008.
Cette version permet de diminuer notablement la mémoire dédiée à chaque de ces machines. J’ai affecté 256 Mo à un serveur hébergeant les rôles contrôleur de domaine, DNS, DHCP, DFS… et il reste 50 Mo de mémoire physique non utilisée.
Conclusion
Ces solutions font rêver ou réfléchir mais ne laissent personne indifférent. L’écueil principal n’est plus le matériel (serveurs 64 bits), ni la mémoire vive qui n’est plus très chère, mais plutôt le coût des licences nécessaires à l’installation des différents serveurs Windows et Exchange.
La version Enterprise de Windows 2008 qui autorise l’installation de 4 machines virtuelles (Windows standard ou Enterprise), représente souvent le meilleur choix. La version Standard n’autorise qu’une seule machine virtuelle. Une licence Windows sera nécessaire pour chaque machine virtuelle supplémentaire (sous Windows). A l’usage, la solution Hyper-V s’avère très stable et ne provoque que peu d’administration. L’évolution vers la version Hyper-V R2 devrait encore améliorer la prise en compte de la solution Microsoft de virtualisation dans de nombreuses architectures.ï€
Thierry DEMAN. Exchange MVP
MCITP Exchange 2007&SQL2008&Windows2008,
MCTS OCS, Windows 7, MCSE 2003 M&S
Architecte Système chez « LE PERMIS INFORMATIQUE »
http://base.faqexchange.info
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
