Les volumes étendus (répartis sur plusieurs disques) utilisent plus de mémoire et de ressources CPU que l'écriture des données sur un seul volume d'un disque de base. Bien que les agrégats par bande avec parité soient les principaux coupables de par le temps nécessaire à générer et mettre
Réfléchissez avant de passer en RAID
à jour les informations de parité, vous devez prendre
en compte la charge supplémentaire sur le serveur avant d’ajouter des volumes
étendus à un système Windows 2000. Cette précaution s’applique particulièrement
aux systèmes sensibles aux ressources comme les serveur de terminaux, déjà très
chargés. Stockez et protégez vos données sur un serveur de fichiers dont la
CPU n’est pas déjà surchargée.
Si vous utilisez des
volumes de disques dynamiques avec des systèmes à double boot, limitez ces
volumes aux disques ne contenant que des données. Si vous convertissez un
disque contenant une partition système d’un autre OS que Windows 2000, vous
ne pourrez pas booter cet OS car il ne pourra pas supporter le gestionnaire de
disques logiques nécessaire pour lire le disque dynamique.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
