La virtualisation permet d’éliminer tous les problèmes liés à juxtaposition de plusieurs logiciels ou fonctions sur un seul ordinateur physique qui parfois ne sont mêmes pas compatibles.
Par ailleurs, la séparation permet de configurer, contrôler et optimiser chaque système en fonction du logiciel installé.
L’ensemble permet d’utiliser
Les avantages
une machine plus puissante qui profite globalement à toutes les machines, pour une consommation et un encombrement bien moindre.
L’application des patchs s’appliquera à moins de machine, provoquant moins de redémarrage.
Les calculs à prendre en compte
Idéalement, le nombre de processeurs alloués aux machines virtuelles ne devrait pas dépasser le double de ceux présents dans la machine hôte. Une machine bi-quad possédant 8 processeurs logiques ne devrait pas gérer plus de 16 processeurs sur l’ensemble des machines virtuelles.
On utilisera les mêmes calculs pour un serveur Exchange virtuel que pour un serveur physique. La taille minimale fonctionnelle tourne autour de 1,5 GO, mais 2 GO sont conseillés quels que soit les rôles définis. Les rôles CAS, HUB et EDGE se contenteront souvent de cette mémoire. Le rôle Mailbox sera lui plus gourmand selon le nombre d’utilisateurs. Le nombre de groupe de stockage (donc des banques) peut lui aussi impliquer de la mémoire supplémentaire (jusqu’à 32 GO), sachant qu’il n’y a plus de gains en vitesse au-delà de 16 GO de mémoire. Voir Tableau 1 Cache et IOPS(Nombre d’entrées/sorties) estimés par utilisateur selon son profil utilisateur et son activité de messagerie.
Le nombre d’opérations d’entrée/sortie permettra d’évaluer le nombre de disques nécessaires pour supporter le pic d’activité des utilisateurs. Selon les disques utilisés, il sera nécessaire d’utiliser plusieurs disques en RAID5, RAID10 voire plusieurs ensembles afin d’obtenir le niveau d’IOPS nécessaire.
Pour information,
– Un disque de 10 KTPM supporte environ 130 IOPS
– Un disque de 15 KTPM supporte environ 180 IOPS.
Dans le cas d’utilisation de disques iSCSI, le trafic disque passera par le réseau. Plusieurs points sont donc à prévoir afin d’optimiser le débit.
– Une carte réseau dédiée à la communication iSCSI
– Un réseau dédié à la communication entre la baie iSCSI et les différents clients iSCSI
La solution iSCSI permet aussi d’envisager des clusters de type CCR ou SCC.
Pour éviter tout risque de congestion du réseau, la communication de chaque machine virtuelle avec ses clients supposera une carte réseau physique qui sera liée uniquement à la machine virtuelle autorisée.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité