La combinaison la plus classique consiste à installer sur chaque site 2 serveurs Hyper-V. Cette solution correspond à la sécurité maximale pour les sites principaux.
Chaque serveur Hyper-V héberge les machi nes suivantes :
- Un contrôleur de domaine (et DNS)
- Un serveur
Quelques exemples de solutions
Exchange 2007 Standard HUB+CAS
– Un serveur Exchange 2007 Enterprise CCR
Cette architecture permet d’obtenir la tolérance de panne par NLB entre les 2 machines CAS+HUB, ainsi que le cluster de type CCR entre les 2 machines Mailbox. On remarquera que seulement 2 machines physiques sont nécessaires.
Dans le cas de sites plus petits, il est possible de n’installer qu’un seul serveur Hyper-V.
Ce serveur Hyper-V contiendra :
– Un contrôleur de domaine et DNS
– Un serveur Exchange 2007 HUB+CAS+MAILBOX
Les rôles supplémentaires « partages de fichiers », « partages d’imprimantes » pourront être ajoutés dans une machine virtuelle supplémentaire.
Dans tous les cas, ce type de configuration suppose de bien ordonner le démarrage des différentes machines virtuelles.
Les serveurs Hyper-V, qui doivent faire partie du domaine, devraient trouver un contrôleur de domaine au moment de leur démarrage. Le contrôleur de domaine hébergé n’étant pas accessible, un autre DC/DNS devra être configuré. Si un 2ème DC est hébergé sur le 2ème serveur Hyper-V, celui-ci sera choisi.
Pour les machines virtuelles, qui seront effectivement utilisées par les clients du site, c’est le contrôleur de domaine hébergé qui doit être utilisé. Un délai de démarrage (d’au moins 4 minutes) sera donc configuré sur tous les serveurs Exchange hébergés, et sur les autres machines virtuelles nécessitant ce contrôleur de domaine. En effet, les principaux services d’Exchange ne démarrent pas si un catalogue global n’est pas trouvé sur le site.
A noter qu’un délai de démarrage doit aussi être configuré sur les serveurs SQL hébergés ! Voir Figure 1
Pour ce type de services essentiels, le démarrage sera bien entendu toujours en automatique.
Concernant les rôles DC, DHCP, …, ces machines virtuelles peuvent être basées sur la version CORE de Window 2008.
Cette version permet de diminuer notablement la mémoire dédiée à chaque de ces machines. J’ai affecté 256 Mo à un serveur hébergeant les rôles contrôleur de domaine, DNS, DHCP, DFS… et il reste 50 Mo de mémoire physique non utilisée.
Conclusion
Ces solutions font rêver ou réfléchir mais ne laissent personne indifférent. L’écueil principal n’est plus le matériel (serveurs 64 bits), ni la mémoire vive qui n’est plus très chère, mais plutôt le coût des licences nécessaires à l’installation des différents serveurs Windows et Exchange.
La version Enterprise de Windows 2008 qui autorise l’installation de 4 machines virtuelles (Windows standard ou Enterprise), représente souvent le meilleur choix. La version Standard n’autorise qu’une seule machine virtuelle. Une licence Windows sera nécessaire pour chaque machine virtuelle supplémentaire (sous Windows). A l’usage, la solution Hyper-V s’avère très stable et ne provoque que peu d’administration. L’évolution vers la version Hyper-V R2 devrait encore améliorer la prise en compte de la solution Microsoft de virtualisation dans de nombreuses architectures.ï€
Thierry DEMAN. Exchange MVP
MCITP Exchange 2007&SQL2008&Windows2008,
MCTS OCS, Windows 7, MCSE 2003 M&S
Architecte Système chez « LE PERMIS INFORMATIQUE »
http://base.faqexchange.info
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
