Guide de planification du déploiement de Sun Java Enterprise System 2005Q4

Identification des goulots d'étranglement des performances

Pour bien réussir votre déploiement, vous devez identifier les goulots d'étranglement de performances potentiels et établir une stratégie permettant de les éviter. On appelle goulot d'étranglement le moment où la vitesse d'accès aux données dépasse les exigences système spécifiées.

Les goulots d'étranglement peuvent être classés selon différentes catégories de matériel, comme le montre le tableau ci-dessous répertoriant les points d'accès aux données d'un système. Ce tableau fournit également des solutions permettant d'éviter les goulots d'étranglement pour chaque catégorie de matériel.

Tableau 5–7 Points d'accès aux données

Catégorie de matériel 

Vitesse d'accès relative 

Solutions pour améliorer les performances 

Processeur 

Nanosecondes 

Mise à l'échelle verticale : ajoutez de la puissance de traitement, augmentez le cache du processeur. 

Mise à l'échelle horizontale : ajoutez de la puissance de traitement parallèle pour l'équilibrage de charge. 

Mémoire système (RAM) 

Microsecondes 

Allouez de la mémoire système à des tâches spécifiques. 

Mise à l'échelle verticale : ajoutez de la mémoire supplémentaire. 

Mise à l'échelle horizontale : créez des instances supplémentaires pour le traitement parallèle et l'équilibrage de charge. 

Lecture et écriture sur les disques 

Millisecondes 

Optimisez l'accès aux disques à l'aide de baies de disques (RAID). 

Limitez l'accès aux disques à des fonctions spécifiques (lecture ou écriture seule).  

Mettez en cache les données fréquemment utilisées. 

Interface réseau 

Varie selon la bande passante et la vitesse d'accès des nœuds du réseau. 

Augmentez la bande passante. 

Ajoutez du matériel d'accélération pour le transport des données sécurisées. 

Améliorez les performances des nœuds du réseau de sorte que l'accès aux données soit plus rapide. 


Remarque –

À la section Identification des goulots d'étranglement des performances, les catégories de matériel sont répertoriées en fonction de leur vitesse d'accès relative. Les points d'accès lents, tels les disques par exemple, sont plus susceptibles de provoquer des goulots d'étranglement. Toutefois, les processeurs dont la puissance ne permet pas de traiter les charges importantes représentent également des sources probables de goulots d'étranglement.


La conception du déploiement commence généralement par une estimation de la puissance de traitement requise pour chaque composant et leurs éléments dépendants. Vous déterminez ensuite la façon d'éviter les goulots d'étranglement liés à la mémoire système et à l'accès aux disques. Ensuite, vous examinez l'interface réseau pour identifier les éventuels goulots d'étranglement et élaborer des stratégies destinées à les surmonter.

Optimisation de l'accès aux disques

La vitesse d'accès aux disques contenant les données fréquemment utilisées, telles que les annuaires LDAP, est un élément essentiel de la conception du déploiement. L'accès aux disques est le mode d'accès aux données le plus lent et il constitue une source possible de goulots d'étranglement.

Pour optimiser l'accès aux disques, vous pouvez séparer les opérations d'écriture des opérations de lecture. En effet, les opérations d'écriture coûtent plus cher que les opérations de lecture et ces dernières (recherches dans les annuaires LDAP) sont beaucoup plus fréquentes que les premières (mises à jour des données des annuaires LDAP).

Vous pouvez également consacrer l'utilisation des disques à différents types d'opérations d'E/S. Par exemple, prévoyez des accès séparés pour les opérations de journalisation de Directory Server dans les journaux de transactions et d'événements, par exemple, et pour les opérations de lecture et d'écriture LDAP.

Enfin, vous pouvez envisager d'implémenter une ou plusieurs instances de Directory Server dédiées aux opérations de lecture et d'écriture et d'utiliser des instances répliquées, distribuées sur les serveurs locaux pour les accès en lecture et en recherche. Les fonctions de chaînage et de liaison sont également disponibles pour optimiser l'accès aux services d'annuaire.

Le chapitre Defining System Characteristics du manuel Sun Java System Directory Server 5 2005Q1 Deployment Plannning Guide présente divers facteurs à prendre en compte lors de la planification de l'accès aux disques. Les sujets traités sont les suivants :