> Tech > Configurer les Agent Jobs

Configurer les Agent Jobs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour configurer la réplication instantanée, on commence généralement par créer une publication, on lui ajoute des articles, puis on ajoute des abonnements à  la publication. Le processus de configuration crée un Snapshot Agent Job et un ou plusieurs Distribution Agent Jobs. (Pour plus de détails sur le processus, voir «

Ouvrez la voie à  la réplication
snapshot à  grande échelle »,
octobre 2002 ).

Les agents effectuent la réplication en exécutant les étapes de
leurs jobs. Par défaut, le job d’un
Snapshot Agent comporte trois étapes
– Log agent startup message, Run
agent et Detect nonlogged agent shutdown.
L’étape Run agent de ce job exécute
l’utilitaire ligne de commande
snapshot.exe. De plus, par défaut, un
job Distribution Agent est constitué
des trois mêmes étapes que le job
Snapshot Agent. Toutefois, son étape
Run agent exécute l’utilitaire ligne de
commande distrib.exe, lequel est
constitué de trois sous-étapes. La sousétape
schéma (sch) supprime les enregistrements
cible, la sous-étape bulk
copy (bcp) copie en masse (bulk) l’instantané
dans les tables cible, et la sousétape
index (idx) crée les éventuels index
dans les tables cible.


Comme les
index et les contraintes de clés étrangère
sont souvent définis sur les tables
cible, les sous-étapes sch et bcp deviennent
des goulets d’étranglement.
D’où la réflexion suivante : si l’on pouvait
abandonner les index et les
contraintes avant ces deux sous-étapes
et les recréer après, l’opération TRUNCATE
beaucoup plus rapide (ou l’action
par défaut consistant à  abandonner
puis à  recréer la table) pourrait
remplacer l’opération DELETE dans la
sous-étape sch, et il ne serait plus nécessaire
de maintenir les index pendant
l’opération BULK INSERT dans la
sous-étape bcp.

Heureusement, vous
pouvez modifier le job Distribution
Agent pour incorporer les étapes supplémentaires.
Vous le ferez en insérant
l’étape Drop Indexes and Keys (drop)
avant l’étape Run agent et en insérant
l’étape Re-create indexes and Keys (recreate)
après.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT