> Tech > Exécution de la simulation

Exécution de la simulation

Tech - Par iTPro - Publié le 24 juin 2010
email

Maintenant que vous avez personnalisé votre modèle en fonction du réseau proposé, il est temps d’effectuer une simulation en cliquant sur le bouton Run Simulation au bas de la section General Actions dans la fenêtre Model Editor. La durée d’exécution nécessaire dépendra de la complexité de votre modèle. La figure

Exécution de la simulation

6 illustre un exemple de récapitulatif des résultats d’une simulation. L’écran Results Summary apparaît par défaut. Bien qu’il contienne des informations précieuses, vous pouvez obtenir nettement plus de détails en employant les options de la section Simulation Results, dans la partie gauche.

Par exemple, il est possible d’obtenir des rapports indiquant le taux d’utilisation des différents serveurs et liaisons de réseau. D’autres rapports présentent l’utilisation des connexions de réseau local, de SAN et des connexions externes. Les domaines problématiques sont signalés afin que vous leur accordiez votre attention. Par exemple, si le volume du trafic excède la capacité d’une connexion sans dépasser le seuil que vous avez défini, la connexion est marquée comme un goulet d’étranglement.

L’écran Simulation Results contient également une page intitulée Threshold Settings, laquelle vous permet de définir des valeurs de seuil concernant l’utilisation des processeurs et des disques, le pourcentage de bande passante de réseau local et réseau étendu consommé, ainsi que la latence globale. Malheureusement, Capacity Planner ne vous permet pas de créer un rapport officiel exhaustif, que vous pourrez exporter vers un autre programme, tel que Microsoft Word. Autre inconvénient, l’outil n’autorise pas les comparaisons entre différentes configurations.

System Center Capacity Planner 2006 constitue un excellent outil pour la planification de capacité Exchange Server. Toutefois, ayez à l’esprit qu’aucun outil n’est parfait. Capacity Planner peut vous aider dans la tâche de planification de la capacité, mais c’est à vous d’interpréter les résultats et de prendre des décisions pertinentes sur la base des résultats et de votre propre expérience.

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Tech - Par iTPro - Publié le 24 juin 2010