Le but de cette présentation est de vous familiariser avec la gestion quotidienne de l’environnement CCR 2007 et de préciser quelles sont les quelques tâches d’administration courantes ou points de surveillance que vous aurez à réaliser si vous devez superviser cet environnement
Contenu complémentaire :
La haute disponibilité à votre portée dans Exchange 2007 |
1.1. Surveillande d’un cluster CCR
Plusieurs points de vérifications peuvent être envisagés. Tout dépend des outils de surveillance dont vous disposez. Du simple test de connectivité à la vérification du fonctionnement de l’ensemble des services ou des tests de temps de réponse via des outils comme Microsoft Operations Manager, les points à vérifier ne manquent pas.
1.1.1. Test de connectivité
Les premiers tests de base que l’on peut effectuer concernent la connectivité réseau du cluster. Certains clients possèdent ce type d’outils (What’up Gold, Network Monitor etc..) et la vérification des adresses IP publiques du cluster, du Serveur Virtuel ainsi que du cluster MSCS vous permettra d’être alerter notamment en cas de bascule des ressources.
1.1.2. Vérification des files d’attentes disques
En l’absence d’outils de surveillance, il est possible de mettre en place les compteurs de surveillance via l’outil Perform. Comme vous l’avez peut-être remarqué, comparé au ressources disques, Exchange 2007 n’est pas très gourmant en ressources CPU. Même si l’apport de l’environnement 64Bit et la gestion d’un espace mémoire quasi illimité réduit la sollicitation du stockage, le sous-système disque demeure encore un point de vérification important. Si toutefois les sous-systèmes disques s’avèrent ne pas pouvoir répondre correctement à la charge, les effets ressentis sur les clients Outlook en mode connectés seront quasi immédiats provoquant des ralentissements au niveau de l’interface
1.1.3. Consommation mémoire
La gestion de la mémoire est également un point vital. Même si le processus Store.exe a nettement moins tendance à augmenter régulièrement sa consommation de mémoire par rapport à Exchange 2000 /2003, ce point reste à néanmoins à surveiller. Voir Figure 2.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.