Sun Java Enterprise System 2005Q4 Handbuch zur Bereitstellungsplanung

Einschätzen von Prozessoranforderungen für sichere Transaktionen

Der sichere Transport von Daten beinhaltet die Verarbeitung von Transaktionen über ein sicheres Transportprotokoll wie Secure Sockets Layer (SSL) oder Transport Layer Security (TLS). Für Transaktionen, die im Rahmen eines sicheren Transports durchgeführt werden, ist normalerweise zusätzliche Rechnerkapazität erforderlich, um zunächst eine sichere Sitzung (die als Handshake bezeichnet wird) einzurichten und dann die übermittelten Daten zu ver- und entschlüsseln. Abhängig vom verwendeten Verschlüsselungsalgorithmus (z. B. des 40-Bit- oder des 128-Bit-Verschlüsselungsalgorithmus) ist möglicherweise sehr viel zusätzliche Rechnerkapazität erforderlich.

Damit sichere Transaktionen auf derselben Ebene wie nicht sichere Transaktionen ausgeführt werden können, muss zusätzliche Rechnerkapazität eingeplant werden. Je nachdem, welche Art von Transaktion ausgeführt wird und welche Sun JavaTM Enterprise System-Dienste hierfür genutzt werden, ist für sichere Transaktionen u. U. das Vierfache an Rechnerkapazität erforderlich als bei nicht sicheren Transaktionen.

Um einzuschätzen, wie viel Verarbeitungsleistung für die Handhabung sicherer Transaktionen erforderlich ist, analysieren Sie Anwendungsfälle, um den Prozentsatz an Transaktionen zu ermitteln, für die der sichere Transport erforderlich ist. Wenn die Leistungsanforderungen für sichere Transaktionen mit denen für nicht sichere Transaktionen übereinstimmen, passen Sie die CPU-Einschätzungen dahin gehend an, dass die für sichere Transaktionen erforderliche Rechnerkapazität berücksichtigt wird.

In einigen Anwendungsszenarios ist der sichere Transport möglicherweise nur zu Authentifizierungszwecken erforderlich. Sobald ein Benutzer für das System authentifiziert wurde, sind keine zusätzlichen Sicherheitsmaßnahmen für den Datentransport erforderlich. In anderen Szenarios ist der sichere Transport möglicherweise für sämtliche Transaktionen erforderlich.

Wenn Sie beispielsweise den Produktkatalog einer E-Commerce-Site im Internet anzeigen, können sämtliche Transaktionen nicht sichere Transaktionen sein, bis der Kunde seine Wahl getroffen hat und einen Kauf tätigen möchte. In einigen Anwendungszenarios, beispielsweise bei Bereitstellungen für Banken oder Brokerfirmen, müssen nahezu alle oder alle Transaktionen sicher sein; zudem muss für sichere und nicht sichere Transaktionen derselbe Leistungsstandard angewendet werden.

CPU-Einschätzungen für sichere Transaktionen

In diesem Abschnitt wird die Beispielbereitstellung weiter erläutert, um aufzuzeigen, wie CPU-Anforderungen für einen theoretischen Anwendungsfall mit sicheren sowie nicht sichere Transkationen berechnet werden können.

Um die CPU-Anforderungen für sichere Transaktionen einzuschätzen, führen Sie folgende Berechnungen durch:

  1. Beginnen Sie mit einer Basiszahl für die CPU-Einschätzungen (wie im vorherigen Abschnitt, Beispiel für das Einschätzen von Prozessoranforderungen erläutert).

  2. Berechnen Sie den Prozentsatz der Transaktionen, für die der sichere Transport erforderlich ist, und berechnen Sie dann die CPU-Einschätzungen für die sicheren Transaktionen.

  3. Berechnen Sie die verringerten CPU-Einschätzungen für nicht sichere Transaktionen.

  4. Zählen Sie die sicheren und die nicht sicheren Einschätzungen zusammen, um die CPU-Gesamteinschätzungen zu ermitteln.

  5. Runden Sie die CPU-Gesamteinschätzung auf eine gerade Zahl auf.

In CPU-Einschätzungen für sichere Transaktionen finden Sie eine Beispielberechnung, die auf Anwendungsfällen und Anwendungsanalysen für Portal Server basiert, bei denen von Folgendem ausgegangen wird:

Tabelle 5–5 Ändern von CPU-Einschätzungen für sichere Transaktionen

Schritt 

Beschreibung 

Berechnung 

Ergebnis 

Starten Sie mit einer Basiseinschätzung für sämtliche Portal Server-Transaktionen. 

Die Basiseinschätzung aus Anwendungsfälle auf Spitzenauslastung hin prüfen beträgt 4 CPUs.

- - - - - 

Berechnen Sie die zusätzlichen CPU-Einschätzungen für sichere Transaktionen. Gehen Sie hierbei davon aus, dass für sichere Transaktionen im Vergleich zu nicht sicheren Transaktionen das 4fache an Prozessorkapazität erforderlich ist. 

Für 10 Prozent der Basiseinschätzung ist der sichere Transport erforderlich: 

 

0.10 x 4 CPUs = 0.4 CPUs

 

Erhöhen Sie die CPU-Kapazität für sichere Transaktionen um den Faktor 4: 

 

4 x 0.4 = 1.6 CPUs

1,6 CPUs 

Berechnen Sie die verringerten CPU-Einschätzungen für nicht sichere Transaktionen. 

90 Prozent der Basiseinschätzung sind nicht sicher: 

 

0.9 x 4 CPUs = 3.6 CPUs

3,6 CPUs 

Berechnen Sie die angepassten CPU-Gesamteinschätzungen für sichere und nicht sichere Transaktionen.  

Sichere Einschätzung + nicht sichere Einschätzung = Gesamtwert: 

 

1.6 CPUs + 3.6 CPUs = 5.2 CPUs

5,2 CPUs 

Runden Sie auf eine gerade Zahl auf.  

5.2 CPUs ==> 6 CPUs

6 CPUs 

Von den Berechnungen für sichere Transaktionen in diesem Beispiel würden Sie die CPU-Gesamteinschätzungen in CPU-Einschätzungen für sichere Transaktionen dahin gehend ändern, dass zwei zusätzliche CPUs und 4 GB Speicher hinzugefügt und so der Gesamtwert für Portal Server ermittelt wird.

Komponente 

CPUs 

Arbeitsspeicher 

Portal Server 

12 GB 

Spezielle Hardware zur Handhabung von SSL-Transaktionen

Spezielle Hardwaregeräte, beispielweise SSL-Beschleunigungskarten und weitere Vorrichtungen, können Rechnerkapazität für die Handhabung der Einrichtung sicherer Sitzungen und der Ver- und Entschlüsselung von Daten bereitstellen. Wenn Sie für SSL-Vorgänge spezielle Hardware einsetzen, wird ein Teil der Rechnerkapazität für SSL-Berechnungen genutzt, normalerweise für den so genannten Handshake-Vorgang, mit dem eine sichere Sitzung eingerichtet wird.

Diese Hardware erweist sich in Ihrer endgültigen Bereitstellungsarchitektur möglicherweise als vorteilhaft. Aufgrund der Spezialisierung der Hardware sollten Sie die Leistungsanforderungen für sichere Transaktionen zunächst im Hinblick auf die CPU-Kapazität einschätzen und erst dann die Vorteile der Verwendung spezieller Hardware zur Handhabung der zusätzlichen Last in Betracht ziehen.

Zu den Faktoren, die bei der Erwägung der Verwendung spezieller Hardware in Betracht gezogen werden müssen, zählt, ob die Anwendungsfälle die Hardware unterstützen (z. B. Anwendungsfälle, für die zahlreiche SSL-Handshake-Vorgänge erforderlich sind) sowie die erhöhte Komplexität, die diese Art von Hardware mit sich bringt. Diese Komplexität ergibt sich aus der Installation, der Konfiguration, dem Testen und Verwalten dieser Geräte.