Le gestionnaire Active Manager principal est le gestionnaire des groupes DAG que vous allez créer. Il supervise les bases de données de boîtes aux lettres appartenant à un groupe DAG et détermine les copies qui seront actives et passives. Ce gestionnaire s'exécute sur tous les serveurs
Gestionnaire Active Manager des DAG
de boîtes aux lettres membres d’un groupe de disponibilité de base de données. Il existe deux rôles gestionnaires Active Manager.
Gestionnaire Active Manager principal (PAM)
c’est le gestionnaire dans un groupe de disponibilité de base de données. Il détermine les copies qui seront actives et passives. Il est chargé d’obtenir les notifications de modification de topologie et de réagir aux défaillances de serveur. Il est toujours le membre propriétaire de la ressource quorum de cluster. En cas de mise hors connexion d’un serveur qui héberge la ressource du quorum de cluster (défaillance ou maintenance), vous devez déplacer ce gestionnaire vers un autre serveur appartenant au groupe de disponibilité.
Ce gestionnaire va gérer tous les déplacements des bases actives en s’assurant qu’il y ait toujours une copie active et une copie saine d’une base de données de boîtes aux lettres. Il prend également en charge les fonctions assurées par le rôle gestionnaire Active Manager de secours (SAM) sur le système local (détection des défaillances des bases de données locales et de la banque d’informations locales).
Gestionnaire Active Manager de secours (SAM)
il fournit des informations sur le serveur qui héberge la copie active d’une base de données de boîtes aux lettres aux autres serveurs Exchange qui exécutent un composant client Active Manager comme le service d’accès au client RPC ou encore le serveur de transport Hub. Il détecte les défaillances des bases de données locales et de la banque d’informations locales. En cas de défaillance d’une base, il demande au PAM l’autorisation d’effectuer une bascule des bases de données sur un autre serveur sur lequel une copie est activée. Le SAM ne choisit pas le serveur cible, cette action est réalisée par le PAM et il ne met pas non plus à jour les informations sur le nouvel emplacement de la base.
Configuration du réseau DAG
Mise en oeuvre DAG
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les actions pour un environnement de travail numérique durable
- Fin de vie pour Windows Server Update Services ! Après ?
- Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise
- DAF 2035 : principaux axes de transformation
- Les attaques par détournement de session : attention aux cookies et jetons de session