> Tech > Améliorations matérielles

Améliorations matérielles

Tech - Par iTPro - Publié le 24 juin 2010
email

Si après avoir réglé les paramètres de communication et du serveur vous êtes toujours à  la recherche d'améliorations des performances de TCP/IP, il faut envisager une mise à  niveau du matériel. Nous avons vu qu'en V4R4 TCP/IP pouvait fournir des débits transactionnels plus élevés si on augmentait la mémoire. L'ajout

Améliorations matérielles

de mémoire
est probablement l’une des améliorations matérielles les plus simples qui soient,
parce qu’elle n’impose de modifier ni TCP/IP ni l’application. Avec de la mémoire
supplémentaire on peut aussi faire tourner davantage de jobs sur le serveur TCP/IP
(nous y reviendrons plus bas), augmentant du même coup le nombre de transactions
simultanées que le serveur peut traiter.

L’ajout de mémoire est probablement l’une des améliorations matérielles
les plus simples qui soient, parce qu’elle n’impose de modifier ni TCP/IP ni l’application

Sur les grands AS/400, l’IOP du LAN devient un goulot d’étranglement des performances.
Selon IBM, les anciens adaptateurs 10BaseT Ethernet (antérieurs à  la V4R1) peuvent
traiter quelque 800 paquets par seconde avec TCPONLY(*YES); les adaptateurs plus
récents en traitent environ deux fois plus. Avec la taille de paquet maximale,
un débit de 800 paquets par seconde absorbe facilement la capacité 10BaseT Ethernet
disponible. Et comme la plus grande partie du trafic Web comporte beaucoup de
petits paquets et peu de grands, l’utilisation réelle est beaucoup plus lente.
Par conséquent, les nouveaux adaptateurs Ethernet peuvent considérablement améliorer
le débit.

En divisant le nombre de paquets par 10 (parce que le transfert d’un objet http
moyen demande environ dix paquets), on a un bon aperçu du nombre du transferts
d’objets HTTP, ou de  » hits « , que l’on peut servir avec une certaine interface.
Ce chiffre est d’environ 80 par seconde pour les anciens adaptateurs, et de 160
pour les nouveaux. Chaque page Web fait généralement l’objet de plusieurs  » hits
 » (un pour la page elle-même, et un pour chaque objet graphique qu’elle contient).
Une page typique comptera entre cinq et dix objets, générant entre cinq et dix
 » hits « . Selon la fréquence d’utilisation, ce débit détermine le nombre d’utilisateurs
que l’on peut servir. Ainsi, si l’utilisateur moyen demande une nouvelle page
nécessitant 10  » hits  » toutes les dix secondes, et si le serveur peut supporter
100  » hits  » par seconde, on peut servir environ 100 utilisateurs. On se situe
là  dans le meilleur cas, en supposant que la CPU ne va pas constituer pas un goulot
d’étranglement. Le nombre diminue dès lors que la complexité des pages Web et
des transactions augmente.

Si l’on n’utilise qu’un adaptateur 10 Mbps Ethernet, on peut améliorer ce débit
en en rajoutant un second, avec une seconde adresse IP, et en répartissant les
requêtes entre les adaptateurs en utilisant un DNS round-robin (que nous évoquerons
ci-dessous). On obtient ainsi quatre adaptateurs Ethernet ; passé ce stade, la
charge CPU pour gérer des adaptateurs multiples l’emporte sur les gains de performances
obtenus. Notons avec intérêt que l’adaptateur 100 Mbps Ethernet d’IBM ne fournit
qu’environ deux fois le débit des adaptateurs 10 Mbps le plus rapide, soit environ
3200 paquets par second)e. Quatre cartes à  100 Mbps peuvent quadrupler le débit,
pour le porter à  environ 12.000 paquets par seconde. Comme le 100BaseT Ethernet
utilise la même MTU que le 10BaseT, le 100BaseT ne réduit pas le nombre de paquets
que le serveur doit traiter; il ne fait que les déplacer plus rapidement. Même
quatre cartes 100BaseT n’utilisent qu’entre 25 et 50 % de la capacité 100BaseT
disponible dans une application de service Web classique.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT