> Tech > Comment utiliser cette technologie avec Exchange ?

Comment utiliser cette technologie avec Exchange ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsque l’on observe de près le fonctionnement de la plupart des serveurs Exchange en entreprise, on constate rapidement que les ressources consommées par le service de messagerie de Microsoft sont essentiellement des ressources de type entrées/sorties disques et aussi une forte occupation mémoire. A un niveau moindre, on trouve les

Comment utiliser cette technologie avec Exchange ?

ressources réseau, processeur et mémoire. Les ressources processeurs sont fortement utilisées au sein des serveurs Exchange lors de certaines opérations de maintenance ou d’indexation, mais beaucoup moins en mode d’exploitation courant. Partant de ce constat, il peut être envisagé de virtualiser des serveurs Exchange en respectant certaines contraintes. En premier lieu, il faut permettre au serveur Exchange de disposer du débit et de la capacité nécessaire en termes de stockage. C’est la raison pour laquelle les solutions classiques (Microsoft Virtual Server ou VMWare GSX Server) ne sont pas recommandées pour des environnements Exchange dans un milieu opérationnel. Mais VMWare ESX Server permet des attachements SAN performants. La solution consiste donc, comme c’est déjà souvent le cas en environnement de production au sein des entreprises de taille moyenne ou grande, à avoir recours à des unités SAN pour le stockage des informations Exchange (Bases et logs). Il suffit alors de dimensionner correctement la mémoire et le nombre de CPU de la machine hôte pour ainsi placer 2, voire 3 machines virtuelles avec Exchange serveur au sein d’une seule machine physique. Les ressources moins sollicitées comme le réseau, les processeurs ou la mémoire sont dans ce cas utilisées de manière plus optimale, car partagées entre les machines virtuelles.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010