Quelle est exactement la portée du support de Microsoft concernant la virtualisation d’Exchange ? Même si elle n’est pas aussi complexe que son modèle de licences, la politique de support de Microsoft est extrêmement détaillée et quelque peu restrictive. A sa lecture, il apparaît que Microsoft
La politique de support
a adopté une approche globale visant à protéger ses propres intérêts du point de vue du support.
Toutefois, la nouvelle démarche de support de l’éditeur sert également au mieux les intérêts de ses clients. En quoi cela est-il vrai ? Lorsque le client implémente un environnement Exchange virtualisé en respectant les consignes et restrictions détaillées exposées dans la politique, il bénéficiera de la meilleure approche virtuelle possible. A cet égard, cela ne diffère en rien de l’exigence visant à suivre les recommandations de Microsoft lors de l’installation sur des serveurs physiques afin que le produit fonctionne conformément aux attentes.
Le détail de la politique de Microsoft est disponible en ligne dans un article TechNet intitulé « Microsoft Support Policies and Recommendations for Exchange Servers in Hardware Virtualization Environments » et consultable à l’adresse http://tinyurl.com/4jtpg8. Prévoyez toutefois de consacrer un peu de temps à votre lecture car l’article, une fois imprimé, comporte 11 pages. Si vous souhaitez tricher un peu, voici quelques-uns des aspects clés à examiner de près :
• Exchange 2007 doit être installé sur Windows Server 2008 avec Hyper-V ou sur Microsoft Hyper-V Server 2008. Exchange 2010 est installable sur ces versions ou sur des versions R2. Il est possible d’installer l’une ou l’autre version d’Exchange sur l’hyperviseur d’un éditeur tiers qui a été validé dans le cadre du programme Windows SVVP (Server Virtualization Validation Program). D’autres informations à ce sujet sont disponibles un peu plus loin.
• Un invité Exchange 2007 doit exécuter le SP1 ou ultérieur et doit être déployé sur Windows Server 2008. Un invité Exchange 2010 doit s’exécuter sur Windows Server 2008 SP2 ou R2.
• Chaque version et rôle de serveur Exchange doit être dimensionné en fonction de la configuration système générale requise pour cette version, tout comme pour une installation sur un serveur physique.
• Le rôle de serveur de messagerie unifiée (UM) pour Exchange 2007 ou 2010 n’est pas géré dans un environnement de virtualisation. Toutefois, cela ne signifie pas qu’il ne fonctionne pas. La raison de cette absence de support tient au fait que la messagerie unifiée utilise une pile de collaboration temps réelle tierce partie et que l’éditeur à l’origine de la pile n’assure pas le support de la virtualisation.
Microsoft a toutefois résolu les problèmes initiaux de qualité de la voix avec les premières versions d’Hyper-V et de nombreuses structures utilisent la messagerie unifiée en production sans aucun problème. Néanmoins, tant que l’éditeur n’assurera pas le support de la virtualisation, le rôle de messagerie unifiée ne sera pas non plus supporté.
• Concernant le stockage, vous devez utiliser soit des disques non amovibles (sous Hyper-V, les VHD doivent avoir une capacité inférieure à 2 040 Go), un stockage SCSI pass-through (disques bruts) ou un stockage iSCSI. Les disques virtuels qui utilisent des mécanismes différentiels ou à delta ne sont pas supportés.
• Sur le serveur hôte physique, vous pouvez uniquement installer des logiciels de gestion, par exemple des anti-virus, des logiciels de sauvegarde, des logiciels de gestion de VM, etc. Il est impossible d’exécuter d’autres applications, notamment SQL Server, Active Directory, voire Exchange.
• Microsoft ne supporte pas la combinaison de solutions de haute disponibilité Exchange, à savoir la réplication continue en cluster (CCR) ou les clusters à copie unique pour Exchange 2007, ou encore les groupes de disponibilité de base de données pour la version 2010, avec le clustering basé sur un hyperviseur ou d’autres solutions de haute disponibilité ou de migration.
• La création d’instantanés de VM sur une VM invitée Exchange à partir de l’application d’hyperviseur sur l’hôte n’est pas prise en charge.
• Lors de la spécification du nombre de processeurs virtuels alloués aux machines invitées Exchange, le rapport accepté entre processeurs virtuels et processeurs logiques ne doit pas être supérieur à 2:1.
• Effectuez des phases de recherche, de planification et de tests pour votre solution de virtualisation. Cette condition ne fait pas partie explicitement de la politique de support, mais il s’agit de l’approche sous-jacente suggérée qui sous-tend l’ensemble.
Cette présentation des principales conditions de support est succincte et fortement condensée. La politique proprement dite aborde ces aspects bien plus en détail et inclut des recommandations concernant bien d’autres éléments, notamment les sauvegardes et les restaurations, la mise en réseau, etc.
L’article de politique référencé précédemment contient également les exigences pour la virtualisation d’Exchange 2003. Si vous vous posez la question de la virtualisation de vos serveurs Exchange 5.5 ou 2000, il n’existe malheureusement pas de support concernant les versions antérieures à Exchange 2003 dans un environnement de virtualisation.
Pour ce qui est des exigences officielles relatives à la virtualisation d’Exchange 2010, elles sont fortement similaires à celles d’Exchange 2007 et la liste complète des spécifications de virtualisation est disponible en ligne dans l’article TechNet « Exchange 2010 System Requirements », à l’adresse http://tinyurl.com/y9vhbs2.
La semaine prochaine, nous découvrirons quels rôles se prêtent le mieux à la virtualisation ainsi que le support d’éditeur tiers.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !