La détection des corruptions de base est assurée par l’active Manage.
Celui-ci se décompose en deux modules séparés PAM et SAM (Principal Active Manager et Standby Active Manager).
La détection des corruptions de base est assurée par l’active Manage.
Celui-ci se décompose en deux modules séparés PAM et SAM (Principal Active Manager et Standby Active Manager).
Le premier s’exécute sur le noeud du cluster qui héberge le cluster, le second sur chaque serveur faisant partie du DAG.
Les fonctions assurées par le PAM sont les suivantes (Extrait Microsoft Technet)
Les fonctions assurées par le SAM sont les suivantes :
Haute disponibilité de la couche transport
Assez parlé des DAG qui de toute façon feront sûrement l’objet d’articles complémentaires. Intéressons-nous à la couche transport. Là aussi, quelques nouveautés sont à préciser.
Trois nouvelles fonctionnalités sont à l’affiche.
Shadowing de messages
La fonctionnalité est relativement simple à expliquer. Le principe pour un serveur de transport est de garder dans une file d’attente particulière les messages qu’il va délivrer soit vers des serveurs Edge, soit vers des serveurs tiers comme des serveurs relais de type Ironport, Fortimail, Proofpoint etc… Le but du jeu est donc de s’assurer, par des requêtes régulières gérées par le composant Shadow Redudancy Manager (SRM) s’exécutant sur chaque serveur de transport Exchange 2010, que les messages soumis au serveur suivant sont correctement acheminés. Dans le cas d’une non-remise ou d’une perte de connexion entre le serveur de transport, son edge ou son serveur de relais de messagerie, les messages seront soumis à un autre serveur permettant leur acheminement. Le délai de non connexion admis par le serveur de transport avec son serveur suivant (Next Hop) est par défaut de 300 secondes.
Cette nouvelle disponibilité devrait permettre de fiabiliser la remise de messages et même si en pratique, elle peut autoriser la remise en double, les utilisateurs que nous sommes tous, apprécieront, plutôt que de ne rien recevoir, ce nouveau dispositif. Je pense notamment à certains usages critiques qui ont lieu dans certaines entreprises où l’arrivée d’un message est directement liée à des processus métier (commandes, facturation, départ de camions, bateaux etc..).
Nous reviendrons bien sûr dans nos articles futurs sur le fonctionnement intrinsèque de ces dispositifs et notamment les modes de fonctionnement dans le cas de produits ne supportant pas ces fonctionnalités.
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.