Tous les logiciels allouent et réallouent la mémoire en fonction des structures de données, et Microsoft s'est toujours beaucoup intéressée à la manière dont l'IS (Information Store) - qui est au coeur d'Exchange - utilise et gère la mémoire. En outre, si l'on utilise Exchange 2000 Enterprise Server, la façon
Meilleure gestion de la mémoire
dont cette version supporte le partitionnement
de base de données et le
clustering actif-actif complique la gestion
de la mémoire dans le Store.
SP1 a amélioré la manière dont le
Store utilise la mémoire en interne (en
réduisant la demande pour de la mémoire
virtuelle contiguà«) et a ajouté des compteurs de performances permettant
de surveiller l’état de la mémoire
virtuelle. En outre, SP1 fournissait
un avertissement et journalise un
nouvel événement d’erreur dans le log
Application quand le plus grand bloc
libre disponible est inférieur à 32 Mo et
à nouveau quand le bloc est inférieur à
16 Mo. SP2 s’appuie sur ces fonctions
SP1 pour améliorer l’évolutivité et la
fiabilité du clustering d’Exchange 2000.
(Vous devez néanmoins toujours tester
la demande utilisateur prévue sur différentes
configurations de serveurs
avant de choisir celle qui sera déployée.)
Pour plus de détails sur les clusters
d’Exchange 2000 et sur la gestion de la
mémoire, voir le white paper Microsoft
« Deploying Microsoft Exchange 2000
Server Service Pack 1 Clusters »
(http://www.microsoft.com/exchange/t
echinfo/deployment/2000/clusterssp1.
doc). Bien qu’écrit pour SP1, ce document
contient une foule d’informations
applicables. (Tenez-vous à l’affût
d’une version mise à jour une fois que
Microsoft aura effectué les tests
de chargement nécessaires pour comprendre entièrement l’effet des
améliorations de SP2 dans des conditions
de travail réelles.)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
