La virtualisation a réintroduit la technique oubliée de l’optimisation des performances dans le centre de données. Voici comment tirer le meilleur parti de vos serveurs virtuels.
Tuning des performances dans un environnement virtualisé
Les entreprises exploitent la virtualisation des serveurs pour améliorer l’exploitation des ressources matérielles de ceux-ci, mais cette utilisation supplémentaire a un revers. Les serveurs virtuels entrent en concurrence pour accéder à un pool fini de ressources matérielles. Il est donc essentiel que les administrateurs optimisent la consommation des ressources pour toutes leurs machines virtuelles (VM).
Au fil du temps, l’optimisation des performances est une discipline qui est tombée en désuétude. Au début des années 1990, mon premier cours de certification Microsoft insistait très lourdement sur la surveillance des serveurs et l’optimisation des performances. Même ainsi, j’ai toujours eu l’impression que l’analyse des performances relevait plus du sujet d’examen que de la pratique généralisée dans les entreprises.
Evidemment, certains exploitent l’analyse pour essayer d’optimiser l’utilisation des composants matériels des serveurs, mais cette approche est devenue superflue avant la généralisation de la virtualisation. En effet, les plates-formes matérielles de serveur étaient devenues si puissantes que de nombreuses applications étaient bien loin d’amener le matériel à ses limites.
Aujourd’hui, la donne a changé. L’optimisation des performances constitue un aspect crucial du fonctionnement d’un centre de données. Pour faire simple, un serveur optimisé obtiendra de meilleures performances et sera capable d’héberger plus de VM qu’un serveur comparable configuré de manière hasardeuse.
Deux approches distinctes permettent d’optimiser les performances au sein d’un environnement virtualisé : à l’échelle des VM et au niveau hyperviseur. Les deux méthodes sont importantes, mais doivent être mises en œuvre séparément.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
Cloud 2026 : 5 tendances à anticiper pour les PME françaises
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À la une de la chaîne Cloud
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
