> Tech > 1) Changements apportés au rôle MBX (3)

1) Changements apportés au rôle MBX (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La mise en oeuvre d’un SCR peut nécessiter une optimisation de la couche TCP/IP du serveur Windows. Deux clés de registre sont à modifier : TCPWindowSize et TCP1 323Opts. Pour comprendre l’impact de ces deux clés, je vous recommande de lire la ficher technique Microsoft 224829.

1) Changements apportés au rôle MBX  (3)

Pour connaître les valeurs optimales à placer en fonction de la configuration de votre cluster SCR (nombre de logs à répliquer, type de réseau entre la (les) source(s) et destination( s) …), la meilleure méthode est d’utiliser l’outil développé par l’équipe produit Exchange appelé « Exchange 2007 Mailbox Server Role Storage Requirements Calculator ». Cet outil, téléchargeable sur le blog http://msexchangeteam.com permet d’entrer l’ensemble des paramètres nécessaires au dimensionnement des serveurs, du stockage et vous donnera également les valeurs à saisir pour les deux clés de registres de la couche TCP/IP.

d. Support du cluster et changements liés à Windows 2008
Les développeurs de Windows 2008 ont introduit de nombreux changements dans la gestion du Quorum du cluster. Ces modifications ont été prises en compte par l’équipe Exchange afin d’optimiser la disponibilité d’un cluster de messagerie fonctionnant sous Exchange 2007 SP1. Le tableau 1 décrit les différents Quorum disponibles sous Windows 2003 et Windows 2008 et précise ce qui est recommandé et supporté par un serveur Exchange 2007 SP1. Voir Tableau 1.

La majorité des changements concerne les nouveaux types de Quorum mais un changement particulièrement attendu par les entreprises, apparat avec Windows Server 2008 : la possibilité d’installer un cluster sur plusieurs sous réseaux. Le principal obstacle rencontré lors de la mise en place d’un cluster réparti géographiquement entre deux sites physiques portait sur la nécessité de créer un réseau étendu entre les deux sites.

Souvent, pour des raisons d’isolement des deux sites, de sécurité ou simplement d’impossibilité technique liée aux équipements réseaux utilisés, la mise en place de ce type de cluster était irréalisable et l’équipe projet revenait à une architecture cluster dans une seule salle et parfois un cluster de secours dans la seconde salle. Avec Windows 2008, il est possible de positionner les noeuds des clusters dans des sous-réseaux différents (un sous réseau par salle en général). Une adresse IP de chaque site est alors affectée à chaque ressource virtuelle réseau hébergée par le cluster.

Quand la ressource bascule, elle utilise alors l’adresse IP disponible correspondant au même sous réseau que celui utilisé par le noeud physique du cluster. Exchange 2007 exploite cette nouvelle fonctionnalité de Windows 2008 server mais avec une restriction: les différents sous réseaux doivent être dans le même site logique Windows 2008. Pour ce type de configuration, il est recommandé d’utiliser des enregistrements DNS dynamiques et que le TTL de ces enregistrements soit de 10 minutes au maximum. Voir Figure 3.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010