Vous voilà prêt à effectuer le test de charge. Vous pouvez le faire de deux manières : en visitant chaque client générateur de charge et en sélectionnant Run, Run Simulation dans le menu LoadSim, ou en utilisant un test entièrement automatisé. Il est judicieux de synchroniser l'heure sur toutes les
Effectuer les tests de charge
machines
client avant de lancer le test,
mais ce n’est pas indispensable parce
que vous pouvez redéfinir les résultats
de sortie de LoadSim pour tenir compte des écarts d’horloge. Pendant
l’exécution des tests, inspectez visuellement
l’environnement pour vérifier
que les clients ne signalent pas d’erreurs
et que les serveurs restent actifs.
LoadSim journalise les messages sur
un fichier loadsim.out ainsi que sur
l’écran, qui présente des informations
sur les simulations.
Dès que la simulation a démarré,
lancez les Counter Logs que vous avez
établis précédemment, et assurez-vous
qu’ils fonctionnent sans arrêt. La
charge de test doit s’exécuter pendant
au moins 2 heures pour atteindre la
stabilité et 4 heures de plus pour fournir
une session fiable. LoadSim aura
peut-être besoin de quelques heures
de plus pour fermer et nettoyer toutes
les requêtes en suspens. Après exécution
du premier test, examinez les erreurs
pour voir si les données valent
d’être conservées.
Le test de charge du protocole
Internet, qui simule des clients comme
OWA (Outlook Web Access), est un
peu plus complexe que le test des
clients MAPI. Pour tester des clients et
des protocoles non-MAPI, il faut recourir
à d’autres outils – en particulier,
Microsoft ESP (Exchange Stress and
Performance). Dans mon prochain article,
j’expliquerai comment utiliser
ESP pour simuler des clients du protocole
Internet et comment analyser vos
résultats de test LoadSim et ESP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
