Il existe une blague dans le milieu de l'aviation : « on ne peut jamais embarquer trop de carburant dans un avion - sauf si ce dernier est en feu. » On peut dire la même chose de la mémoire RAM (si ce n'est qu'elle est inflammable). Pour mettre en
Mémoire
cache les pages des bases de données des magasins d’informations publics et privés, Exchange Server utilise autant de RAM qu’il le peut. Ce processus, baptisé dynamic buffer allocation, fait d’Exchange Server un gouffre à mémoire car il dévore peu à peu toute la mémoire disponible du serveur. Cependant, si d’autres applications du serveur nécessitent également beaucoup de RAM (ce que l’on peut mesurer par le nombre de pages mémoire swappées dans et hors de la mémoire par seconde), Exchange Server libère une partie de ces ressources.
Si votre serveur ne dispose pas suffisamment de mémoire RAM, Windows 2000 et Windows NT peuvent s’en accommoder en utilisant la mémoire virtuelle, processus qui affecte une partie de l’espace disque (on parle de fichier de pagination) comme espace de support pour la RAM. En chargeant/déchargeant des pages dans le fichier de pagination, l’OS peut simuler une quantité supérieure de mémoire RAM. On doit néanmoins payer un prix en matière de performances. Le compteur de pages par secondes de l’objet Mémoire de l’Analyseur de performances montre la quantité de swapping se produisant sur votre système. On peut également utiliser le Gestionnaire de tâches pour prendre une photographie instantanée de la quantité de mémoire physique et virtuelle qu’utilise votre serveur. Si votre serveur a un taux soutenu de pagination supérieur à 8 à 10 pages par seconde, vous devriez ajouter de la mémoire.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
