> Tech > Component Load Balancing (CLB)

Component Load Balancing (CLB)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

CLB est une fonction complètement nouvelle de Windows 2000, tout comme l'est COM+, dernier stade en date de l'évolution de COM. COM+ intègre COM, MTS (Microsoft Transaction Services) et les services systèmes, afin de faire de Windows 2000 une meilleure plate-forme pour la conception, le développement, le déploiement et la

Component Load Balancing (CLB)

maintenance des applications à  base de composants. Pour simplifier, COM+
c’est COM avec en plus un ensemble de services systèmes, notamment ceux permettant
de distribuer les composants entre plusieurs systèmes. Un service COM+ offre la
capacité d’équilibrer la charge de l’accès aux objets COM+. CLB est tout simplement
un cluster à  équilibrage de charge, c’est-à -dire plusieurs serveurs partageant
la charge de l’activation et de l’exécution des objets COM+.

L’utilisation de CLB, tout comme celle de NLB, s’impose lorsque la disponibilité
et la capacité de montée en charge sont indispensables. Quand une application
cruciale composée d’objets COM+ est exécutée, sa défaillance, ou celle du serveur,
pose de sérieux problèmes. CLB garantit la poursuite de l’exécution de l’application
en cas de défaillance et un service interrompu pour l’utilisateur. En outre, en
raison de la taille importante et de la complexité de certains objets COM+, leur
exécution sur un serveur en même temps que d’autres applications clés, comme IIS,
pourrait porter atteinte aux performances du système. Pour garantir la capacité
de montée en charge dans ce cas, il est préférable de faire sortir les objets
COM+ des serveurs IIS et de les distribuer entre plusieurs serveurs de leur propre
serveur CLB.

Supposons un constructeur d’ordinateurs possédant un site Web où les clients viennent
chercher des informations sur les aspects techniques et sur les produits, le support
des produits, l’achat etc. Les utilisateurs du monde entier travaillent avec ces
produits 24 heures sur 24, le site Web doit par conséquent être disponible et
opérationnel ne permanence. Le constructeur a la possibilité d’adopter l’approche
de la Figure 2 et d’exécuter NLB sur ses serveurs Web avec accès au cluster de
base de données MSCS dorsal. Mais supposons qu’une grande partie de la logique
sous-tendant les services assurés soit codée en objets COM+. Ces objets peuvent
être exécutés sur les serveurs Web, mais le temps de réponse de ces derniers pourrait
se ralentir, car la machine exécutant le serveur Web doit aussi traiter les objets
COM+. Dans ce cas, CLB pourrait d’être d’un grand secours.

La Figure 3 montre comment déployer un cluster CLB dans un site Web à  haute disponibilité
et évolutif. CLB équilibre la charge d’accès à  la logique commerciale assurée
par les objets COM+ se trouvant au niveau applicatif médian. (Un cluster CLB exige
implicitement AppCenter, dont je donne une description détaillée dans la section
 » Application Center « , mais vous savez à  présent pourquoi vous utiliseriez CLB).

CLB utilise une combinaison du temps de réponse des serveurs et un algorithme
à  tour de rôle pour déterminer le serveur qui traitera la requête suivante. Il
interroge les serveurs COM+ du cluster à  des intervalles réguliers prédéfinis
inférieurs à  la seconde pour déterminer la rapidité de leur réponse à  la requête
(leur temps de réponse est directement lié à  leur activité). CLB trie ensuite
les serveurs par temps de réponse, en plaçant le plus rapide en tête de liste.
Ainsi ce sera lui qui prendra en charge la requête d’activation COM+ suivante.
Puis CLB distribue le travail aux serveurs dans l’ordre d’apparition sur la liste
jusqu’à  l’intervalle d’interrogation suivant, lorsque CLB ordonne à  nouveau la
liste d’activation en fonction du temps de réponse des serveurs.

Ce traitement ayant lieu sur le réseau en temps réel, il est évident que l’encombrement
du réseau peut poser un problème si l’on ajoute CLB à  un réseau lent ou congestionné.
Il faudrait déployer les clusters CLB sur une épine dorsale de réseau rapide,
de 100 Mbps au moins. On ne met généralement pas un cluster CLB sur le réseau
habituel de l’entreprise qui supporte déjà  tout le reste du trafic.

La distribution des objets COM+ dans un cluster CLB ne convient à  toutes les situations
: le choix de l’utilisation de CLB doit s’appuyer sur une analyse des besoins
applicatifs. Le clustering consomme des ressources système, d’une part pour les
requêtes des clients qui traversent le réseau, et d’autre part pour la sélection
d’un serveur et l’activation de l’objet COM+ pour satisfaire à  la requête du client.
Dans certains cas, lorsque les applications utilisent un petit nombre d’objets
COM+ légers, la simple instantiation des objets localement sur le serveur Web
pourrait donner de meilleures performances. L’utilisation de CLB devrait être
envisagée dans les trois scénarios suivants :

· les objets COM+ qui composent la logique d’entreprise sont relativement  » lourds
 » et doivent toujours s’exécuter sur le serveur le plus rapide,
· la sécurité est un problème majeur et on souhaite isoler les objets COM+ en
les plaçant derrière un firewall supplémentaire,
· les applications COM+ sont partionnées en plusieurs niveaux pour des raisons
de développement ou de conception et il faut employer CLB pour séparer les niveaux.

CLB ne se trouve dans aucune des familles de produits Windows 2000 Server, et
ne peut pas s’acheter non plus comme produit autonome. Microsoft a d’abord eu
l’intention de l’inclure dans la famille Windows 2000 Server, mais en septembre
1999, il l’a retiré de la release RC2 (Release Candidate 2) de Windows 2000 pour
le mettre dans le logiciel AppCenter annoncé récemment. C’est aujourd’hui, le
seul moyen de l’obtenir.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010