Vous voilà prêt à effectuer le test de charge. Vous pouvez le faire de deux manières : en visitant chaque client générateur de charge et en sélectionnant Run, Run Simulation dans le menu LoadSim, ou en utilisant un test entièrement automatisé. Il est judicieux de synchroniser l'heure sur toutes les
Effectuer les tests de charge
machines
client avant de lancer le test,
mais ce n’est pas indispensable parce
que vous pouvez redéfinir les résultats
de sortie de LoadSim pour tenir compte des écarts d’horloge. Pendant
l’exécution des tests, inspectez visuellement
l’environnement pour vérifier
que les clients ne signalent pas d’erreurs
et que les serveurs restent actifs.
LoadSim journalise les messages sur
un fichier loadsim.out ainsi que sur
l’écran, qui présente des informations
sur les simulations.
Dès que la simulation a démarré,
lancez les Counter Logs que vous avez
établis précédemment, et assurez-vous
qu’ils fonctionnent sans arrêt. La
charge de test doit s’exécuter pendant
au moins 2 heures pour atteindre la
stabilité et 4 heures de plus pour fournir
une session fiable. LoadSim aura
peut-être besoin de quelques heures
de plus pour fermer et nettoyer toutes
les requêtes en suspens. Après exécution
du premier test, examinez les erreurs
pour voir si les données valent
d’être conservées.
Le test de charge du protocole
Internet, qui simule des clients comme
OWA (Outlook Web Access), est un
peu plus complexe que le test des
clients MAPI. Pour tester des clients et
des protocoles non-MAPI, il faut recourir
à d’autres outils – en particulier,
Microsoft ESP (Exchange Stress and
Performance). Dans mon prochain article,
j’expliquerai comment utiliser
ESP pour simuler des clients du protocole
Internet et comment analyser vos
résultats de test LoadSim et ESP.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
