> Tech > Configurer les Agent Jobs

Configurer les Agent Jobs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour configurer la réplication instantanée, on commence généralement par créer une publication, on lui ajoute des articles, puis on ajoute des abonnements à  la publication. Le processus de configuration crée un Snapshot Agent Job et un ou plusieurs Distribution Agent Jobs. (Pour plus de détails sur le processus, voir «

Ouvrez la voie à  la réplication
snapshot à  grande échelle »,
octobre 2002 ).

Les agents effectuent la réplication en exécutant les étapes de
leurs jobs. Par défaut, le job d’un
Snapshot Agent comporte trois étapes
– Log agent startup message, Run
agent et Detect nonlogged agent shutdown.
L’étape Run agent de ce job exécute
l’utilitaire ligne de commande
snapshot.exe. De plus, par défaut, un
job Distribution Agent est constitué
des trois mêmes étapes que le job
Snapshot Agent. Toutefois, son étape
Run agent exécute l’utilitaire ligne de
commande distrib.exe, lequel est
constitué de trois sous-étapes. La sousétape
schéma (sch) supprime les enregistrements
cible, la sous-étape bulk
copy (bcp) copie en masse (bulk) l’instantané
dans les tables cible, et la sousétape
index (idx) crée les éventuels index
dans les tables cible.


Comme les
index et les contraintes de clés étrangère
sont souvent définis sur les tables
cible, les sous-étapes sch et bcp deviennent
des goulets d’étranglement.
D’où la réflexion suivante : si l’on pouvait
abandonner les index et les
contraintes avant ces deux sous-étapes
et les recréer après, l’opération TRUNCATE
beaucoup plus rapide (ou l’action
par défaut consistant à  abandonner
puis à  recréer la table) pourrait
remplacer l’opération DELETE dans la
sous-étape sch, et il ne serait plus nécessaire
de maintenir les index pendant
l’opération BULK INSERT dans la
sous-étape bcp.

Heureusement, vous
pouvez modifier le job Distribution
Agent pour incorporer les étapes supplémentaires.
Vous le ferez en insérant
l’étape Drop Indexes and Keys (drop)
avant l’étape Run agent et en insérant
l’étape Re-create indexes and Keys (recreate)
après.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT