Exchange Server effectue une transition de cluster quand il établit qu'une ressource doit se déplacer du noeud actif vers le noeud en attente (standby). Dans les premiers temps du clustering, les transitions étaient souvent lentes. Celles de mon cluster se sont parfois montrées si lentes que j'ai fini par couper
Transitions de cluster ralenties
le serveur du noeud
primaire pour obliger le cluster à détecter si quelque chose n’allait pas.
Les transitions se sont effectuées un service à la fois et le déplacement de tous
les services sur le noeud secondaire a mis très longtemps (plus de 10 minutes sur
la plupart des systèmes).
En outre, plus l’IS est étendu, plus la bascule d’Exchange est longue.Exchange
est une application complexe et Microsoft a fait de son mieux pour traiter la
lenteur des transitions. Certains impératifs de bascule sont inévitables ; les
bases de données Exchange Server sont notamment tenues de repasser les journaux
de transactions pour s’assurer qu’ils sont cohérents, lorsque le noeud primaire
redémarre. Microsoft s’est concentré sur la réduction des délais RPC pour permettre
aux services de redémarrer plus vite.
Ce travail a permis une augmentation notable de la vitesse des transitions de
clustering dans Windows NT 4.0 édition Entreprise avec le SP4 et Exchange Server
5.5 Entreprise avec le SP2.Une transition de cluster Exchange Server oblige l’IS
à redémarrer. Lors de son redémarrage, l’IS, avant de devenir complètement fonctionnel,
vérifie les journaux de transaction en quête des détails de transactions qu’Exchange
Server n’a pas effectués dans la base de données.
Les utilisateurs remarquent ce retard car ils ne peuvent pas accéder à leurs boîtes
à lettres tant que l’IS ne redémarre pas complètement. Le SP2 accélère le traitement
des journaux de transactions par Exchange, ce qui permet de réduire le temps de
redémarrage de l’IS. Si vous exécutez un cluster, je vous suggère d’appliquer
le SP2.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
