In diesem Abschnitt wird eine der Methoden erläutert, mit der die für eine Beispielbereitstellung erforderliche Verarbeitungsleistung eingeschätzt werden kann. Die Beispielbereitstellung basiert auf der logischen Architektur der identitätsbasierten Kommunikationslösung für ein mittelständisches Unternehmen (1000 bis 5000 Mitarbeiter), die im AbschnittIdentitätsbasiertes Kommunikationsbeispiel erläutert wird.
Die in diesem Beispiel verwendeten CPU-Werte und Speicherangaben sind willkürlich gewählt und dienen lediglich der Veranschaulichung. Diese Angaben sind auf willkürlich gewählten Daten begründet, auf denen das theoretische Beispiel basiert. Zur Einschätzung der Prozessoranforderungen ist die eingehende Analyse unterschiedlicher Faktoren erforderlich. Diese Analyse würde folgende Informationen umfassen, ist jedoch nicht auf sie beschränkt:
Detaillierte Anwendungsfälle und Anwendungsanalyse basierend auf eingehender Geschäftsanalyse
Durch Analyse von Geschäftsanforderungen ermittelte QoS-Anforderungen
Spezifische Kosten und Spezifikationen bezüglich Verarbeitungs- und Netzwerkhardware
Bei der Implementierung vergleichbarer Bereitstellungen gesammelte Erfahrungen
Die in diesen Beispielen enthaltenen Informationen dienen nicht als spezifische Implementierungshinweise, sondern lediglich der Veranschaulichung eines Vorgangs, den Sie bei der Konzeption eines Systems möglicherweise durchführen.
Schätzen Sie zunächst die Anzahl an CPUs ab, die zur Vearbeitung der erwarteten Auslastung sämtlicher Komponenten benötigt werden, bei denen es sich um Benutzereinstiegspunkte handelt. Die folgende Abbildung zeigt die logische Architektur für ein identitätsbasiertes Kommunikationsszenario, dass zuvor unter Identitätsbasiertes Kommunikationsbeispiel beschrieben wurde.
In der folgenden Tabelle sind die Komponenten in der Präsentationsschicht der logischen Architektur aufgeführt, die in direkter Verbindung mit dem Endbenutzer der Bereitstellung stehen. Die Tabelle enthält CPU-Basiseinschätzungen, die von der Analyse der technischen Anforderungen, von Anwendungsfällen, von der spezifischen Anwendungsanalyse sowie von mit diesem Bereitstellungstyp gesammelten Erfahrungen abgeleitet wurden.
Tabelle 5–1 CPU-Einschätzungen für Komponenten mit zugriffsbezogenen Benutzereinstiegspunkten
Komponente |
Anzahl der CPUs |
Beschreibung |
---|---|---|
Portal Server |
4 |
Komponente, die ein Benutzereinstiegspunkt ist. |
Communications Express |
2 |
Leitet Daten an Messaging- und Kalenderkanäle von Portal Server weiter. |
Für die Komponenten, die Benutzereinstiegspunkte zur Verfügung stellen, ist die Unterstützung weiterer Java Enterprise System-Komponenten erforderlich. Wenn Sie die Angabe von Leistungsanforderungen fortsetzen möchten, nehmen Sie die Leistungseinschätzungen auf, damit die von anderen Komponenten benötigte Unterstützung berücksichtigt wird. Bei der Konzeption der logischen Architektur sollte der Typ der Interaktion zwischen Komponenten genau angegeben werden, wie im Beispiel mit der logischen Architektur im Abschnitt Beispiel für logische Architekturen erläutert.
Tabelle 5–2 CPU-Einschätzungen für unterstützende Komponenten
Komponente |
CPUs |
Beschreibung |
---|---|---|
Messaging Server MTA (Eingang) |
1 |
Leitet eingehende Mail-Nachrichten von Communications Express und E-Mail-Clients weiter. |
Messaging Server MTA (Ausgang) |
1 |
Leitet ausgehende Mail-Nachrichten an die Empfänger weiter. |
1 |
Ermöglicht den Zugriff auf Messaging Server-Nachrichtenspeicher für E-Mail-Clients. |
|
1 |
Ruft E-Mail-Nachrichten ab und speichert sie. |
|
2 |
Stellt Autorisierungs- und Authentifizierungsdienste bereit. |
|
2 |
Ruft Kalenderdaten für Communications Express, ein Calendar Server-Front-End, ab und speichert sie. |
|
2 |
Stellt LDAP-(Lightweight Directory Access Protocol-)Verzeichnisdienste zur Verfügung. |
|
0 |
Bietet Webcontainer-Unterstützung für Portal Server und Access Manager. (Keine zusätzlichen CPU-Zyklen erforderlich.) |
Kehren Sie zu den Anwendungsfällen und der Anwendungsanalyse zurück, um die Bereiche zu identifizieren, in denen es zur Spitzenauslastung kommt, und passen Sie Ihre CPU-Einschätzungen entsprechend an.
In diesem Beispiel wird angenommen, dass folgende Spitzenladebedingungen identifiziert werden:
Anfänglicher stufenweiser Anstieg von Benutzern bei der gleichzeitigen Anmeldung
E-Mail-Austausch innerhalb vorgegebener Zeitrahmen
Um diese Spitzenauslastung zu berücksichtigen, nehmen Sie Änderungen an den Komponenten vor, von denen diese Dienste zur Verfügung gestellt werden. In der nachfolgenden Tabelle werden die Anpassungen erläutert, die vorgenommen werden können, um diese Spitzenauslastung zu berücksichtigen.
Tabelle 5–3 Anpassungen der CPU-Einschätzung hinsichtlich der Spitzenauslastung
Komponente |
CPUs (angepasst) |
Beschreibung |
---|---|---|
Messaging Server MTA (Eingang) |
2 |
1 CPU für eingehende E-Mails (Spitze) hinzufügen |
Messaging Server MTA (Ausgang) |
2 |
1 CPU für ausgehende E-Mails (Spitze) hinzufügen |
Messaging Server MMP |
2 |
1 CPU für zusätzliche Auslastung hinzufügen |
Messaging Server STR (Nachrichtenspeicher) |
2 |
1 CPU für zusätzliche Auslastung hinzufügen |
Directory Server |
3 |
1 CPU für zusätzliche LDAP-Suchvorgänge hinzufügen |
Fahren Sie mit Ihren CPU-Einschätzungen fort, um weitere QoS-Anforderungen zu berücksichtigen, die sich auf die Auslastung auswirken können:
Sicherheit. Ermitteln Sie in Phase der technischen Anforderungen, wie sich der sichere Transport von Daten auf die Auslastungsanforderungen auswirken kann, und passen Sie Ihre Einschätzungen entsprechend an. Im folgenden Abschnitt, Einschätzen von Prozessoranforderungen für sichere Transaktionen , wird erläutert, wie die Anpassungen vorgenommen werden können.
Replikation von Diensten. Passen Sie die CPU-Einschätzungen dahin gehend an, dass die Replikation von Diensten bezüglich Verfügbarkeit, Lastenausgleich und Skalierbarkeit berücksichtigt werden. Im folgenden Abschnitt, Ermitteln von Verfügbarkeitsstrategien, werden Größenaspekte für Verfügbarkeitslösungen erläutert. Im Abschnitt Festlegen von Strategien hinsichtlich der Skalierbarkeit werden Lösungen hinsichtlich des verfügbaren Zugriffs auf Verzeichnisdienste erläutert.
Latente Kapazität und Skalierbarkeit.. Ändern Sie CPU-Einschätzungen dahin gehend, dass für unerwartet hohe Auslastungen in der Bereitstellung latente Kapazität genutzt werden kann. Überprüfen Sie die erwarteten Meilensteine für Skalierung und geplanten Lastenanstieg im Laufe der Zeit, um zu gewährleisten, dass jeder geplante Meilenstein zur Skalierung des Systems (horizontal oder vertikal) erreicht werden kann.
Im Normalfall werden CPUs auf eine gerade Zahl aufgerundet. Durch das Aufrunden auf eine gerade Zahl können die CPU-Einschätzungen zu gleichen Teilen zwischen zwei physischen Servern aufgeteilt werden; zudem wird ein kleiner Faktor für latente Kapazität hinzugefügt. Sie sollten beim Aufrunden jedoch Ihre spezifischen Anforderungen hinsichtlich der Replikation von Diensten berücksichtigen.
Als Faustregel werden für jede CPU 2 GB Speicher vorgesehen. Wie viel Speicher tatsächlich benötigt wird, hängt von Ihren spezifischen Gegebenheiten ab und kann durch Tests ermittelt werden.
In der folgenden Tabelle sind die endgültigen Einschätzungen für das identitätsbasierte Kommunikationsbeispiel aufgeführt. In diesen Einschätzungen ist keinerlei zusätzliche Rechnerkapazität berücksichtigt, die für erhöhte Sicherheit und größere Verfügbarkeit hätte hinzugefügt werden können. Die Gesamtkapazität für Sicherheit und Verfügbarkeit wird in den nachfolgenden Abschnitten hinzugefügt.
Tabelle 5–4 Anpassungen von CPU-Einschätzungen für unterstützende Komponenten
Komponente |
CPUs |
Arbeitsspeicher |
---|---|---|
Portal Server |
4 |
8 GB |
Communications Express |
2 |
4 GB |
Messaging Server (MTA, Eingang) |
2 |
4 GB |
Messaging Server (MTA, Ausgang) |
2 |
4 GB |
Messaging Server (MMP) |
2 |
4 GB |
Messaging Server (Nachrichtenspeicher) |
2 |
4 GB |
Access Manager |
2 |
4 GB |
Calendar Server |
2 |
4 GB |
Directory Server |
4 |
8 GB (aufgerundet von 3 CPUs/6 GB Speicher) |
Web Server |
0 |
0 |