Lorsque l’on observe de près le fonctionnement de la plupart des serveurs Exchange en entreprise, on constate rapidement que les ressources consommées par le service de messagerie de Microsoft sont essentiellement des ressources de type entrées/sorties disques et aussi une forte occupation mémoire. A un niveau moindre, on trouve les
Comment utiliser cette technologie avec Exchange ?
ressources réseau, processeur et mémoire. Les ressources processeurs sont fortement utilisées au sein des serveurs Exchange lors de certaines opérations de maintenance ou d’indexation, mais beaucoup moins en mode d’exploitation courant. Partant de ce constat, il peut être envisagé de virtualiser des serveurs Exchange en respectant certaines contraintes. En premier lieu, il faut permettre au serveur Exchange de disposer du débit et de la capacité nécessaire en termes de stockage. C’est la raison pour laquelle les solutions classiques (Microsoft Virtual Server ou VMWare GSX Server) ne sont pas recommandées pour des environnements Exchange dans un milieu opérationnel. Mais VMWare ESX Server permet des attachements SAN performants. La solution consiste donc, comme c’est déjà souvent le cas en environnement de production au sein des entreprises de taille moyenne ou grande, à avoir recours à des unités SAN pour le stockage des informations Exchange (Bases et logs). Il suffit alors de dimensionner correctement la mémoire et le nombre de CPU de la machine hôte pour ainsi placer 2, voire 3 machines virtuelles avec Exchange serveur au sein d’une seule machine physique. Les ressources moins sollicitées comme le réseau, les processeurs ou la mémoire sont dans ce cas utilisées de manière plus optimale, car partagées entre les machines virtuelles.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
