Maintenant que vous avez personnalisé votre modèle en fonction du réseau proposé, il est temps d’effectuer une simulation en cliquant sur le bouton Run Simulation au bas de la section General Actions dans la fenêtre Model Editor. La durée d’exécution nécessaire dépendra de la complexité de votre modèle. La figure
Exécution de la simulation
6 illustre un exemple de récapitulatif des résultats d’une simulation. L’écran Results Summary apparaît par défaut. Bien qu’il contienne des informations précieuses, vous pouvez obtenir nettement plus de détails en employant les options de la section Simulation Results, dans la partie gauche.
Par exemple, il est possible d’obtenir des rapports indiquant le taux d’utilisation des différents serveurs et liaisons de réseau. D’autres rapports présentent l’utilisation des connexions de réseau local, de SAN et des connexions externes. Les domaines problématiques sont signalés afin que vous leur accordiez votre attention. Par exemple, si le volume du trafic excède la capacité d’une connexion sans dépasser le seuil que vous avez défini, la connexion est marquée comme un goulet d’étranglement.
L’écran Simulation Results contient également une page intitulée Threshold Settings, laquelle vous permet de définir des valeurs de seuil concernant l’utilisation des processeurs et des disques, le pourcentage de bande passante de réseau local et réseau étendu consommé, ainsi que la latence globale. Malheureusement, Capacity Planner ne vous permet pas de créer un rapport officiel exhaustif, que vous pourrez exporter vers un autre programme, tel que Microsoft Word. Autre inconvénient, l’outil n’autorise pas les comparaisons entre différentes configurations.
System Center Capacity Planner 2006 constitue un excellent outil pour la planification de capacité Exchange Server. Toutefois, ayez à l’esprit qu’aucun outil n’est parfait. Capacity Planner peut vous aider dans la tâche de planification de la capacité, mais c’est à vous d’interpréter les résultats et de prendre des décisions pertinentes sur la base des résultats et de votre propre expérience.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
