> Tech > Gestionnaire Active Manager des DAG

Gestionnaire Active Manager des DAG

Tech - Par Renaud ROSSET - Publié le 05 décembre 2011
email
Gestionnaire Active Manager des DAG

de boîtes aux lettres membres d’un groupe de disponibilité de base de données. Il existe deux rôles gestionnaires Active Manager.

Gestionnaire Active Manager principal (PAM)

c’est le gestionnaire dans un groupe de disponibilité de base de données. Il détermine les copies qui seront actives et passives. Il est chargé d’obtenir les notifications de modification de topologie et de réagir aux défaillances de serveur. Il est toujours le membre propriétaire de la ressource quorum de cluster. En cas de mise hors connexion d’un serveur qui héberge la ressource du quorum de cluster (défaillance ou maintenance), vous devez déplacer ce gestionnaire vers un autre serveur appartenant au groupe de disponibilité.

Ce gestionnaire va gérer tous les déplacements des bases actives en s’assurant qu’il y ait toujours une copie active et une copie saine d’une base de données de boîtes aux lettres. Il prend également en charge les fonctions assurées par le rôle gestionnaire Active Manager de secours (SAM) sur le système local (détection des défaillances des bases de données locales et de la banque d’informations locales).

Gestionnaire Active Manager de secours (SAM)

il fournit des informations sur le serveur qui héberge la copie active d’une base de données de boîtes aux lettres aux autres serveurs Exchange qui exécutent un composant client Active Manager comme le service d’accès au client RPC ou encore le serveur de transport Hub. Il détecte les défaillances des bases de données locales et de la banque d’informations locales. En cas de défaillance d’une base, il demande au PAM l’autorisation d’effectuer une bascule des bases de données sur un autre serveur sur lequel une copie est activée. Le SAM ne choisit pas le serveur cible, cette action est réalisée par le PAM et il ne met pas non plus à jour les informations sur le nouvel emplacement de la base.

Configuration du réseau DAG

Configuration du réseau DAG

Mise en oeuvre DAG

DAG, Prérequis à  la mise en œuvre

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 05 décembre 2011