La virtualisation permet d’éliminer tous les problèmes liés à juxtaposition de plusieurs logiciels ou fonctions sur un seul ordinateur physique qui parfois ne sont mêmes pas compatibles.
Par ailleurs, la séparation permet de configurer, contrôler et optimiser chaque système en fonction du logiciel installé.
L’ensemble permet d’utiliser
Les avantages
une machine plus puissante qui profite globalement à toutes les machines, pour une consommation et un encombrement bien moindre.
L’application des patchs s’appliquera à moins de machine, provoquant moins de redémarrage.
Les calculs à prendre en compte
Idéalement, le nombre de processeurs alloués aux machines virtuelles ne devrait pas dépasser le double de ceux présents dans la machine hôte. Une machine bi-quad possédant 8 processeurs logiques ne devrait pas gérer plus de 16 processeurs sur l’ensemble des machines virtuelles.
On utilisera les mêmes calculs pour un serveur Exchange virtuel que pour un serveur physique. La taille minimale fonctionnelle tourne autour de 1,5 GO, mais 2 GO sont conseillés quels que soit les rôles définis. Les rôles CAS, HUB et EDGE se contenteront souvent de cette mémoire. Le rôle Mailbox sera lui plus gourmand selon le nombre d’utilisateurs. Le nombre de groupe de stockage (donc des banques) peut lui aussi impliquer de la mémoire supplémentaire (jusqu’à 32 GO), sachant qu’il n’y a plus de gains en vitesse au-delà de 16 GO de mémoire. Voir Tableau 1 Cache et IOPS(Nombre d’entrées/sorties) estimés par utilisateur selon son profil utilisateur et son activité de messagerie.
Le nombre d’opérations d’entrée/sortie permettra d’évaluer le nombre de disques nécessaires pour supporter le pic d’activité des utilisateurs. Selon les disques utilisés, il sera nécessaire d’utiliser plusieurs disques en RAID5, RAID10 voire plusieurs ensembles afin d’obtenir le niveau d’IOPS nécessaire.
Pour information,
– Un disque de 10 KTPM supporte environ 130 IOPS
– Un disque de 15 KTPM supporte environ 180 IOPS.
Dans le cas d’utilisation de disques iSCSI, le trafic disque passera par le réseau. Plusieurs points sont donc à prévoir afin d’optimiser le débit.
– Une carte réseau dédiée à la communication iSCSI
– Un réseau dédié à la communication entre la baie iSCSI et les différents clients iSCSI
La solution iSCSI permet aussi d’envisager des clusters de type CCR ou SCC.
Pour éviter tout risque de congestion du réseau, la communication de chaque machine virtuelle avec ses clients supposera une carte réseau physique qui sera liée uniquement à la machine virtuelle autorisée.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
