Exchange stocke les données de courriel dans des bases de données du serveur (ou des serveurs) Exchange. Ces bases de données sont sans doute le meilleur réceptacle pour le courriel, en particulier à cause du mécanisme de stockage à une seule instance qui existe dans chaque base de données (mais
Traiter les données stockées sur serveur
pas entre bases de données). En général, les données qui se trouvent sur le serveur sont plus accessibles que celles des PST, au moins sous l’angle du management. L’information partagée est mieux stockée dans les bases de données de dossiers publics d’Exchange. Une machine Exchange Server 2003 ou Exchange 2000 Server peut contenir jusqu’à cinq bases de données dans un SG et peut avoir jusqu’à quatre SG. Soit jusqu’à 20 bases de données pour un serveur. Les règles de bonne pratique tirées de l’expérience préconisent de ne pas laisser les bases de données dépasser 40 Go chacune, afin que les sauvegardes – et, plus important encore, les restaurations – s’effectuent dans des limites de temps acceptables.
Les possibilités de stockage déterminent le nombre maximum d’utilisateurs actifs qu’un seul système Exchange peut servir. Les sous-systèmes de stockage Exchange doivent être capables de traiter la charge d’I/O en provenance de la population utilisatrice. Le guide Microsoft « Optimizing Storage for Exchange 2003 (http://www.microsoft.com/technet/ prodtechnol/exchange2003/library/optimizestorage.msp x) vous suggère de mettre en oeuvre un sous-système capable de fournir une moyenne d’environ 0,75 I/O par seconde par utilisateur actif. Pour la plupart des sous-systèmes – même ceux des plates-formes SAN haut de gamme – cette indication se traduit par un maximum pratique d’un peu moins de 4 000 utilisateurs actifs par serveur. Il faut préserver l’équilibre en matière de taille de base de données et de limites d’utilisateurs, en même temps que d’autres facteurs de performance (volumes de log de transaction, par exemple), lorsqu’on dimensionne les serveurs, alloue le stockage et fixe les limites des boîtes à lettres. La figure 1 montre un outil tableur classique qui me sert à calculer les besoins de stockage. Par exemple, on peut atteindre un quota disque de 200 Mo pour un serveur qui héberge environ 4 000 boîtes à lettres.
Outre les quotas de boîtes à lettres (que vous pouvez appliquer pour chaque base de données, ainsi que pour chaque utilisateur) pour gérer les données basées sur le serveur Exchange, vous pouvez utiliser la Stratégie de groupe pour configurer Exchange Mailbox Manager, pour qu’il détecte et supprime les anciens ou grands messages des boîtes à lettres des utilisateurs. Cette méthode permet de maîtriser les tailles des boîtes à lettres avant que les utilisateurs ne lisent le message tant redouté, mailbox quota exceeded. Si vous craignez les suppressions accidentelles, la fonction Deleted Items Recovery d’Exchange, quand elle est activée, permet aux utilisateurs de récupérer les messages même après vidage du dossier Deleted Items. Cette intéressante fonction administrative permet de combattre les erreurs utilisateur qui, sans cela, se traduiraient par de coûteuses opérations de restauration. Mais sachez que cela peut augmenter la taille des bases de données. L’expérience m’a démontré qu’une période de rétention d’éléments supprimés de juste 7 jours peut causer un gonflement de 10 à 30 % de la base de données.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
