Dans l’article « Les clés de la conception Exchange, 1ère partie », vous avez découvert les quatre principes architecturaux clé que sont la simplicité, l’intégration, le coût et l’efficacité. Vous avez également pris connaissance de quelques astuces pour bien démarrer une conception Exchange Server en documentant vos exigences métier et conceptuelles, et en planifiant vos besoins concernant Active Directory et votre configuration matérielle.Dans le présent article, nous allons aborder les 6 dernières étapes, ô combien précieuses, pour concevoir une organisation Exchange Server 2003 ou Exchange 2000 Server robuste et performante.
Les clés de la conception Exchange, 2eme partie
Dans la 1ère partie, nous avons vu l’importance de dimensionner correctement votre configuration matérielle, en attribuant à chaque groupe de stockage (SG) un volume de disque dédié et en consacrant du temps et de l’attention à la planification du sous-système de disque. Les conseils et avertissements applicables aux groupes de stockage valent également pour les bases de données Exchange.
D’un point de vue conception, une base de données remplit l’une des deux fonctions essentielles suivantes : gérer les stratégies de boîtes aux lettres (appliquées au niveau base de données) ou gérer les délais de récupération. Par conséquent, votre conception des bases de données doit être dictée par vos exigences métier, comme expliqué dans la 1ère partie.
La dissémination des boîtes aux lettres dans de nombreuses bases de données de taille relativement réduite peut accélérer les temps de récupération et limiter l’impact d’un arrêt des bases de données. Néanmoins, vous devez aussi prendre en compte le type de sauvegarde et de restauration que vous souhaitez mettre en oeuvre, comme l’explique l’exemple de l’encadré « Temps de récupération et conception de bases de données ».
Testez les conceptions de groupes de stockage et de bases de données afin de confirmer que vos choix seront à la hauteur des exigences métier que vous avez identifiées. Concernant les groupes de stockage, il est crucial d’exécuter l’Analyseur de performances (Performance Monitor) et de surveiller l’ensemble de volume dédié aux journaux des transactions. Servezvous des utilitaires de surveillance de disque pour dimensionner la charge d’E/S et identifier les goulets d’étranglement. Lors de l’examen des données de performances, mettez l’accent sur les moyennes et non seulement sur quelques pics d’activité, sinon vous risquez de gaspiller vos efforts d’ingénierie et d’induire un surcroît de coûts et de complexité pour votre environnement Exchange, avec au final, très peu de bénéfices.
Mettez à profit Microsoft Jetstress afin de tester les performances et la stabilité de votre sous-système de disque, et pour identifier tout problème de conception associé avant de basculer le serveur en production. Jetstress présente deux avantages : il peut effectuer deux types de tests de disque, à savoir un test de performances et un test de charge de soussystème. Le revers de la médaille est qu’il simule exclusivement les environnements Exchange. (plus d’informations sur Jetstress)
La bonne nouvelle est que les versions Exchange 2000 et ultérieures vous permettent de déplacer facilement les boîtes aux lettres, souvent sans incidence pour les utilisateurs finaux. Il est ainsi possible de reconcevoir les groupes de stockage et les bases de données en fonction des besoins, sans arrêt de la production.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
