Exchange 2010 multi-roles et Haute Disponibilité (Part 1/2)

Question : on met à votre disposition 2 serveurs pour déployer une plate-forme Exchange 2010 hautement disponible. Quelle solution proposez vous ?

La première réponse qui vient à l’esprit est :

  1. installer Exchange 2010 en multi-roles (Mailbox, Hub et Cas) sur les deux serveurs
  2. configurer un DAG pour la haute disponibilité des bases de données
  3. créer un CAS Array
  4. mettre en place NLB pour la haute disponibilité des CAS et pointer le Cas Array sur l’adresse ip virtuelle NLB.

Pas mal, mais il y a un hic de taille : on ne peut malheureusement pas installer la fonctionnalité Windows Network Load Balancing (NLB) sur un serveur qui est deja membre d’un DAG. Il s’agit la d’une limitation Windows qui fait qu’il n’est tout simplement pas possible de mixer du Failover Clustering (utilisé par le DAG) avec du Clustering NLB sur un même serveur.

C’est d’ailleurs pour cela que les premières architectures HA Exchange 2010 s’appuyaient le plus souvent sur des modèles à 4 serveurs (2 serveurs CAS/HUB en NLB et 2 serveurs MBX en DAG).

Ce qu’on retient donc pour l’instant :

  • la mutualisation des rôles n’a pas d’intéret particulier (sauf dans un environnement mono serveur bien sur)
  • pour une haute disponibilité de tous les rôles, 4 serveurs au minimum sont requis.

Lors du TechEd 2010, Microsoft change quelque peu son fusil d’épaule et cesse de recommander Windows NLB comme mécanisme de haute dispo pour les CAS. Voir slide ci dessous. La présentation complète est disponible ici en téléchargement (PPTX, 7,5MB).

 

Load_balancing_recommendations

 Load_balancing_recommendations_2

La recommandation est claire et sans équivoque : Utilisez donc un Load balancer (répartiteur de charge). La liste des équipements validés par Microsoft peut être consultée sur le site de l’éditeur.

A partir de la, les architectures Exchange 2010 HA de référence changent et les modèles à base de serveurs multi-roles font leur apparition (NLB n’etant plus la pour jouer les troubles fêtes). Microsoft recommande même clairement d’opter pour un modèle à base de serveurs multi-roles avec pour arguments : une meilleur utilisation des ressources et une simplification du déploiement. Voir ref :

A l’époque cependant, Load Balancer est encore souvent synonyme de F5 Big-IP et autres Citrix Netscaler pour ne citer que ceux la, des produits réputés pour être budgetivores et donc réservés aux grands comptes. Fort heureusement, c’était sans compter sur l’arrivée de constructeurs comme KEMP Technologies ou encore Barracuda Networks (il y en a d’autres bien sur) qui ont mis sur le marché des équipements tout à fait convenables et à des prix abordables, mettant ainsi le load balancer à la portée de tous.

Malgré cela, nous continuons à recevoir encore et encore des demandes pour le déploiement de plate-forme Exchange 2010 haute dispo avec dans les cartons deux serveurs et basta. Force est de constater que malgré la baisse des prix, l’usage de load balancers n’est toujours pas entré dans les moeurs.

Beaucoup d’articles sur internet traitent du problème de haute dispo dans les environnements Exchange 2010 à base de serveurs multi-role. Cela va de la mise en oeuvre de DNS Round Robin à la mise en place de scripts Powershell permettant de changer à la volée l’adresse du CAS Array en cas d’indisponibilité d’un des serveurs.

Il existe cependant une manière originale et très simple de régler controurner le problème. Et c’est paradoxalement, la moins documentée.

Nous donnerons le détails de cette mise en oeuvre dans la seconde partie de cet article. Désolé, vous allez devoir patienter quelques jours encore 🙂 D’ici la, tous vos commentaires sont les bienvenus.

En attendant, je vous recommande quelques lectures intéressantes sur le sujet :

A la semaine prochaine.

Windows Server 2003 – Fin de support en juilllet !

 

C’est officiel, Microsoft mettra fin au support de Windows Server 2003 le 14 Juillet 2015.

En d’autres termes, plus aucun correctif de sécurité ne sera publié après le 14 juillet. Bonjour les malwares et autres charmantes bêtes à la recherche de la moindre faille de sécurité. Et je ne vous parle pas de problèmes de compatibilité (hardware et software) que vous ne manquerez pas de rencontrer.

Si le projet de migration de vos serveurs 2003 n’est pas dans votre “Todo list” pour 2015, il est encore temps de revoir vos priorités !

Le mieux est encore de commencer ici : Fin du support de Windows Server 2003

Forefront Protection 2010 for Exchange : il est encore temps !

image

Bien que le produit ait été retiré du catalogue Microsoft en septembre 2012, je peux vous dire qu’il est encore largement présent dans les entreprises.

Juste une date à retenir : le 31 décembre 2015 (oui oui je sais, c’est aussi le nouvel an), les mises à jour de signatures arriveront à expiration, définitivement. Terminé, fini, kapout, il ne vous restera plus que vos yeux pour pleurer et espérer que rien de facheux n’arrivera d’ici à ce que vous ayez trouver une solution de secours.

Alors, si vous avez la chance de travailler dans une des nombreuses entreprises ou la signature du moindre bon de commande prend des mois, je vous conseille vivement de prendre un peu d’avance et de commencer l’écriture de votre cahier des charges, mettre la pression sur la direction en exposant les dangers (malheureusement réels !) auxquels l’entreprise risque de s’exposer en cas d’expiration de l’antivirus, devenez copain avec le directeur financier si nécessaire mais de grâce n’attendez pas le dernier moment pour aller faire votre marché.

Bonne chance à tous 🙂

PS : pour rappel

Catégories :Actualité, antivirus, Exchange Étiquettes : ,

Les meilleurs scripts pour Exchange 2010/2013

PowerShell

Tous les scripts présentés ici sont bien évidemment téléchargeables gratuitement (la majorité depuis le Microsoft Script Center) . Ces petits trésors de programmation ont été développés soit par  l’équipe Exchange soit par des experts Exchange reconnus. Ces dernières années, j’ai eu à en tester pas mal et certains font désormais partie intégrante de ma boite à outils. Pour les autres, vos commentaires sont plus que jamais les bienvenus.


 Dernière mise à jour : le 09/02/2015.

Exchange Environment Report (par Steve Goodman) – Testé et approuvé

Probablement un des meilleurs script de reporting pour Exchange. Le script génère une page HTML regroupant les informations les plus significatives de votre environnement Exchange :

  • Nombre de boites aux lettres
  • Nombre de serveurs (avec version de l’OS, d’Exchange, niveau de Rollup, …)
  • Liste des bases de données (avec taille de celles ci, nombre de boites par base, …)

image

Vraiment excellent.

Télécharger ici.

 

Exchange 2010 Architecture Report V2 (par Franck Nérot ) – Testé et approuvé

Une véritable perle pourtant assez méconnue. Ce script (qui peut s’exécuter en mode CMD ou GUI) permet d’effectuer une analyse détaillée de différents paramètres de la plate-forme Exchange.

image

Le script s’exécute en multi-thread (exécusez du peu) et permet d’analyser plus d’une trentaine de paramètres parmi lesquels : Active Directory, configuration hardware des serveurs, configuration des OS, version et rollup Exchange, configuration des URLs par service, serveurs de transport, serveurs d’accès, bases de données, DAG, certificats, …

Comme précédemment, le résultat est consigné dans un fichier HTML.

Indispensable.

Télécharger ici.

 

Active Directory Audit Report  (par Zachary Loeber) – Testé et approuvé

Les mots me manquent pour dire tout le bien que je pense de Zachary. Ce mec est génial. Et quand vous aurez vu ce dont ce script est capable, vous serez surement de mon avis.

Le script New-ADAssetReport permet de générer un fichier HTML (ou plutot 2) avec une description très complète de votre annuaire :  niveaux fonctionnels, rôles FSMO, listes de DC (avec nom et adresse ip), liste des sites, des sous réseaux, détails sur la topologie, nombre et listes des utilisateurs avec pouvoir, …etc.

Ca rappelle un peu l’outil ADRap de Microsoft mais en beaucoup mieux.

Petit apercu du rendu :

forest

domain

L’outil idéal pour réaliser vos audit.

Je vous conseille au passage d’aller faire un tour sur le site de l’auteur. Vous y trouverez des tas de scripts sympas : http://www.the-little-things.net/ 

Télécharger ici.

 

Ne ratez pas la suite au prochaine épisode.

Catégories :Exchange, Powershell, Scripts

Magic Quadrant for Endpoint Protection Platforms – 2015

gartner136

22 Décembre 2014. Le dernier rapport « Magic Quadrant for Endpoint Protection Platforms » du Gartner a été publié cette fin d’année 2014 avec semble t il un peu d’avance sur le planning. Quasiment pas de changement par rapport à la version de Janvier 2014.

Figure 1.Magic Quadrant for Endpoint Protection Platforms

Lire le rapport complet sur le site du Gartner.

 

Magic Quadrant for General-Purpose Disk Arrays – 2014

gartner136

20 Novembre 2014. C’est ma journée Gartner semble-t-il ! Voici donc le rapport Magic Quadrant for General-Purpose Disk Arrays,  spécial baie de stockage. EMC est le champion incontesté du secteur, ca on le savait déja. Mais la concurrence est rude….

mq_storage_2014

Lire le rapport complet.

Catégories :HP, Magic Quadrant, Stockage Étiquettes : , , ,

Magic Quadrant for Application Delivery Controllers – 2014

gartner136

21 Octobre 2014. Pour les amoureux de la répartition de charge, voici le dernier rapport Magic Quadrant for Application Delivery Controllers du Gartner. Comme on pourrait s’en douter, F5 est loin devant le reste de la troupe (Citrix est pas loin derrière quand même). Pour ma part, j’ai une petite préférence pour Kemp Technologies et sa gamme Load Master. Simple à déployer, excellent rapport qualité/prix et un support super réactif. Valeur à suivre .

mq_app_delivery_contr_2014

Lire le rapport complet.

Catégories :Magic Quadrant Étiquettes : , , ,