La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à un bus SCSI et la distance de connexion. Au fur et à mesure que
Configuration du stockage
les serveurs Exchange se développent
et traitent davantage de données, SCSI est de moins en moins acceptable.
Comme je l’ai dit plus haut, le fibre channel délivre une bande passante d’E/S
élevée et une grande flexibilité. Le stockage peut être augmenté sans modifications
très importantes du système sous-jacent et les solutions de stockage fibre channel
s’étendant sur plusieurs centaines de mètres sont communes.
Les outils de gestion de disque de Windows 2000 simplifient l’ajout ou l’extension
de volumes, ce qui permet d’ajouter de la capacité pour de nouveaux groupes de
stockage ou bases de données sans affecter les utilisateurs. Mieux encore, les
implémentations fibre channel permettent aux serveurs de partager des enceintes
de stockage extrêmement protégées baptisées SAN (Stockage Area Networks). Pour
la plupart des serveurs individuels, le SAN est une solution de stockage de données
onéreuse.
En revanche un SAN se justifie lorsqu’il s’agit d’héberger la communauté des utilisateurs
d’une grande entreprise en installant en un même lieu plusieurs serveurs ou clusters
Exchange 2000 dans un centre de traitement informatique. Il faut bien peser les
avantages d’un SAN, ainsi que son coût supplémentaire, par rapport aux avantages
et aux inconvénients du stockage rattaché au serveur.
Un SAN peut se développer au fur et à mesure de l’évolution des besoins de stockage.
Son adaptabilité et sa capacité à changer sans affecter le temps de bon fonctionnement
des serveurs peut être un facteur crucial pour les installations qui ont besoin
de supporter de grandes communautés d’utilisateurs et d’assurer une disponibilité
des systèmes de 99,99 pour cent ou plus.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
