Kaspersky Security Center 14

Calcul de l'espace dans la base de données

6 février 2024

ID 159941

La formule suivante permet d'évaluer l'espace occupé par la base de données :

(600 * C + 2.3 * E + 2.5 * A + 1.2 * N * F), Ko

où :

  • C représente le nombre d'appareils.
  • « E » représente le nombre d'événements enregistrés.
  • « A » représente le nombre d'objets d'Active Directory :
    • Comptes utilisateurs d'appareils
    • Comptes utilisateurs
    • Comptes utilisateurs du groupe de sécurité
    • Sous-sections Active Directory

    Si l'analyse d'Active Directory est désactivée, « A » sera environ égal à zéro.

  • N est le nombre moyen de fichiers exécutables inventoriés sur un terminal.
  • F est le nombre d'appareils d'extrémité, où les fichiers exécutables ont été inventoriés.

Si vous envisagez d'inclure dans les paramètres de la stratégie de Kaspersky Endpoint Security l'information du Serveur d'administration sur les applications lancées, l'enregistrement des informations sur les applications lancées dans la base de données nécessitera (0,03 * C) gigaoctets.

Si le Serveur d'administration publie les mises à jour de Windows (joue le rôle du serveur Windows Server Update Services), 2,5 Go supplémentaires seront nécessaires dans la base de données.

Pendant l'utilisation, il se forme toujours ce que l'on appelle de l'espace non alloué (unallocated space) dans la base de données. C'est pourquoi la taille réelle d'un fichier de la base de données (par défaut le fichier KAV.MDF si vous utilisez le SGBD « serveur SQL ») est souvent deux fois supérieure à l'espace occupé dans la base de données.

Il n'est pas recommandé de limiter explicitement la taille du journal des transactions (par défaut le fichier KAV_log.LDF, si vous utilisez SQL Server comme SGBD). Il est recommandé de conserver la valeur par défaut du paramètre MAXSIZE. Cependant, si vous devez limiter la taille de ce fichier, prenez en compte le fait que la valeur nécessaire habituelle du paramètre MAXSIZE de KAV_log.LDF est de 20480 Mo.

Voir également :

Scénario : Surveillance et rapports

Scénario : Configuration de la protection réseau

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.