Maintenant que vous avez personnalisé votre modèle en fonction du réseau proposé, il est temps d’effectuer une simulation en cliquant sur le bouton Run Simulation au bas de la section General Actions dans la fenêtre Model Editor. La durée d’exécution nécessaire dépendra de la complexité de votre modèle. La figure
Exécution de la simulation
6 illustre un exemple de récapitulatif des résultats d’une simulation. L’écran Results Summary apparaît par défaut. Bien qu’il contienne des informations précieuses, vous pouvez obtenir nettement plus de détails en employant les options de la section Simulation Results, dans la partie gauche.
Par exemple, il est possible d’obtenir des rapports indiquant le taux d’utilisation des différents serveurs et liaisons de réseau. D’autres rapports présentent l’utilisation des connexions de réseau local, de SAN et des connexions externes. Les domaines problématiques sont signalés afin que vous leur accordiez votre attention. Par exemple, si le volume du trafic excède la capacité d’une connexion sans dépasser le seuil que vous avez défini, la connexion est marquée comme un goulet d’étranglement.
L’écran Simulation Results contient également une page intitulée Threshold Settings, laquelle vous permet de définir des valeurs de seuil concernant l’utilisation des processeurs et des disques, le pourcentage de bande passante de réseau local et réseau étendu consommé, ainsi que la latence globale. Malheureusement, Capacity Planner ne vous permet pas de créer un rapport officiel exhaustif, que vous pourrez exporter vers un autre programme, tel que Microsoft Word. Autre inconvénient, l’outil n’autorise pas les comparaisons entre différentes configurations.
System Center Capacity Planner 2006 constitue un excellent outil pour la planification de capacité Exchange Server. Toutefois, ayez à l’esprit qu’aucun outil n’est parfait. Capacity Planner peut vous aider dans la tâche de planification de la capacité, mais c’est à vous d’interpréter les résultats et de prendre des décisions pertinentes sur la base des résultats et de votre propre expérience.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
