La virtualisation permet d’éliminer tous les problèmes liés à juxtaposition de plusieurs logiciels ou fonctions sur un seul ordinateur physique qui parfois ne sont mêmes pas compatibles.
Par ailleurs, la séparation permet de configurer, contrôler et optimiser chaque système en fonction du logiciel installé.
L’ensemble permet d’utiliser
Les avantages
une machine plus puissante qui profite globalement à toutes les machines, pour une consommation et un encombrement bien moindre.
L’application des patchs s’appliquera à moins de machine, provoquant moins de redémarrage.
Les calculs à prendre en compte
Idéalement, le nombre de processeurs alloués aux machines virtuelles ne devrait pas dépasser le double de ceux présents dans la machine hôte. Une machine bi-quad possédant 8 processeurs logiques ne devrait pas gérer plus de 16 processeurs sur l’ensemble des machines virtuelles.
On utilisera les mêmes calculs pour un serveur Exchange virtuel que pour un serveur physique. La taille minimale fonctionnelle tourne autour de 1,5 GO, mais 2 GO sont conseillés quels que soit les rôles définis. Les rôles CAS, HUB et EDGE se contenteront souvent de cette mémoire. Le rôle Mailbox sera lui plus gourmand selon le nombre d’utilisateurs. Le nombre de groupe de stockage (donc des banques) peut lui aussi impliquer de la mémoire supplémentaire (jusqu’à 32 GO), sachant qu’il n’y a plus de gains en vitesse au-delà de 16 GO de mémoire. Voir Tableau 1 Cache et IOPS(Nombre d’entrées/sorties) estimés par utilisateur selon son profil utilisateur et son activité de messagerie.
Le nombre d’opérations d’entrée/sortie permettra d’évaluer le nombre de disques nécessaires pour supporter le pic d’activité des utilisateurs. Selon les disques utilisés, il sera nécessaire d’utiliser plusieurs disques en RAID5, RAID10 voire plusieurs ensembles afin d’obtenir le niveau d’IOPS nécessaire.
Pour information,
– Un disque de 10 KTPM supporte environ 130 IOPS
– Un disque de 15 KTPM supporte environ 180 IOPS.
Dans le cas d’utilisation de disques iSCSI, le trafic disque passera par le réseau. Plusieurs points sont donc à prévoir afin d’optimiser le débit.
– Une carte réseau dédiée à la communication iSCSI
– Un réseau dédié à la communication entre la baie iSCSI et les différents clients iSCSI
La solution iSCSI permet aussi d’envisager des clusters de type CCR ou SCC.
Pour éviter tout risque de congestion du réseau, la communication de chaque machine virtuelle avec ses clients supposera une carte réseau physique qui sera liée uniquement à la machine virtuelle autorisée.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
