Il n'est pas toujours suffisant d'ajouter du matériel pour supprimer un goulot
d'étranglement sur un sous-système disque. En équilibrant la charge sur le matériel
existant, vous tirerez mieux profit de votre investissement et vous saurez mieux
où et quand ajouter des disques, si nécessaire.
La clé de l'équilibrage des charges
Equilibrer la charge des disques
d’un sous-système NT consiste à identifier
le disque physique responsable du goulot d’étranglement, à comprendre les caractéristiques
de l’application l’utilisant et à déterminer les fichiers de ce disque qu’utilise
l’application. L’Analyseur de performances est un excellent outil pour identifier
le disque physique constituant le goulot d’étranglement, mais il ne suffit pas.
Pour comprendre comment et où distribuer la charge de travail d’un disque, il
faut savoir quelles applications (processus) accèdent à ce disque et quels fichiers
de ce disque elles utilisent.Une fois identifié le disque physique responsable
du goulot d’étranglement, vous pouvez utiliser deux techniques pour isoler les
fichiers utilisés par les applications. La première consiste à utiliser la fonction
d’audit interne de NT (se trouvant dans Outils d’administration/Gestionnaire des
utilisateurs/Stratégies/Audit) qui signale le moment où les applications accèdent
à des fichiers spécifiques.
Cette fonction est pratique, mais elle génère et envoie des résultats au Moniteur
d’événements et peut être difficile à déchiffrer.
De plus l’audit consomme beaucoup de ressources à la fois sur la CPU et sur le
sous-système disque audité.La seconde technique, que je trouve plus facile à mettre
en oeuvre, consiste à utiliser l’outil Filemon.exe, un freeware de Systems Internals,
disponible à l’adresse http://www.sysinternals.com.
Une fois l’utilitaire téléchargé, il suffit de dézipper le fichier et de l’exécuter
pendant les périodes d’utilisation intensive pour obtenir un aperçu des fichiers
spécifiques auxquels vos applications accèdent (écran 1). Filemon fournit les
données nécessaires pour équilibrer la charge dans le sous-système disque. Comme
le montre l’écran 1, vous pouvez déterminer quel processus est en train d’accéder
à telle ou telle partie du sous-système disque.
Utilisé avec l’Analyseur de performances, Filemon permet de décider de quels disques
déplacer les fichiers (disques avec un fort % temps du disque), quels fichiers
déplacer et où les mettre (disques avec un % temps du disque peu élevé).
Non seulement Filemon indique quelles applications accèdent à tels ou tels fichiers,
et sur quels disques, mais également si les requêtes du disque génèrent une activité
de lecture ou d’écriture. Il livre ainsi des données plus fines, lorsqu’il s’agit
de décider du niveau de RAID à mettre en oeuvre ou du moment idéal pour ajouter
des disques.Soyez vigilants lors du déplacement de fichiers vers d’autres volumes
NT. Veillez à ce que les partages et les permissions soient correctement établis
une fois les fichiers déplacés.
Si les fichiers sont associés à une application spécifique, il sera peut-être
nécessaire de les déplacer au moyen de l’application ou de mettre à jour le Registre.
Vous pouvez déterminer comment déplacer les fichiers dans le sous-système disque
en fonction des applications tournant dans votre environnement.
Conservez une sauvegarde complète du système en cas de besoin. Je préconise aussi
de veiller à ce qu’aucun utilisateur actif ne se trouve sur le système lors des
modifications de sous-système disque. N’oubliez pas, enfin, de toujours tester
votre application avant et après le déplacement des fichiers pour éviter tout
préjudice accidentel.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
