> Tech > Une fondation solide

Une fondation solide

Tech - Par iTPro - Publié le 24 juin 2010
email

La connaissance des concepts de base du service Cluster et du clustering Exchange 2000 est un socle indispensable pour évaluer si la mise en cluster d'Exchange 2000 est la bonne décision à  prendre par une entreprise. Mais il faut tout de même tenir compte de la conception et de l'administration

Une fondation solide

du stockage avant de
décider d’une mise en cluster. Dans la deuxième partie de cet article, nous évoquerons
les décisions et les pratiques optimales à  respecter pour ajouter le clustering
à  un déploiement d’Exchange 2000 ou à  une mise à  niveau des clusters Exchange
Server 5.5.

TABLEAU 1 : Les composants et le support du Cluster
d’Exchange 2000 Server
Composant Support du cluster Mise en oeuvre de cluster
AD Connector Non supporté* N/A
Chat Service Non supporté* N/A
Conference Manager Non supporté* N/A
Exchange 2000 Conferencing Server Non supporté* N/A
HTTP-DAV Plusieurs EVS par noeud

Active/Active

IBM Professional Office System (PrOFS) connector Non supporté* N/A
IMAP Plusieurs EVS par noeud Active/Active
Information Store (IS) Limite de quatre groupes de stockage par noeud du cluster* Active/Active
Instant Messaging (IM) Service Non supporté* N/A
Key Management Service (KMS) Non supporté* N/A
Lotus cc:Mail connector Non supporté* N/A
Lotus Notes connector Non supporté* N/A
Message Transfer Agent (MTA) Une instance MTA par cluster dans un seul groupe de cluster Active/passive
Microsoft Mail (MS Mail) Connector Non supporté* N/A
MSSearch Une instance par EVS Active/Active
Network News Transfer Protocol (NNTP) Plusieurs EVS par noeud Active/Active
Novell GroupWise connector Non supporté* N/A
POP3 Plusieurs EVS par noeud Active/Active
Site Replication Service (SRS) Non supporté* N/A
SMTP Plusieurs EVS par noeud Active/Active
SNADS connector Non supporté* N/A
System Attendant La ressource System Attendant crée chaque EVS (lorsque System
Attendant est configuré pour fonctionner dans un cluster)
Active/Active
*Dans la version RTM (release to manufactering) d’Exchange
2000

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010