> Tech > Exigences de NLB

Exigences de NLB

Tech - Par iTPro - Publié le 24 juin 2010
email

  Win2K AS est compatible avec presque tous les NIC Ethernet et FDDI (Fiber Distributed Data Interface), et donc NLB n'a pas de HCL (Hardware Compatibility List) spécifique. De plus, NLB ne demande pas un second NIC pour ses messages heartbeat (même si un second NIC pourrait améliorer les performances). NLB

Exigences de NLB

est installé comme driver d’unité de réseau standard sous Win2K AS ou Datacenter et il requiert des adresses IP statiques pour tous les hôtes en cluster. NLV demande moins de 1 Mo d’espace disque sur chaque serveur en cluster. Si on utilise les paramètres par défaut de NLB, le logiciel consomme entre 250 Ko et 4 Mo de RAM en fonctionnement, selon la charge du réseau. On peut modifier ces paramètres pour offrir à  NLB jusqu’à  15 Mo de RAM.

  On peut obtenir des performances optimales en installant un second NIC sur chaque hôte NLB. Dans cette configuration recommandée, un NIC prend en charge tout le trafic du réseau résultant des requêtes clients et l’autre NIC se charge du trafic du réseau entre le serveur et le logiciel NLB. Utiliser NLB dans un cluster dans lequel les hôtes n’ont qu’un NIC peut s’avérer compliqué. Si l’on ne fonctionne pas en mode multicast, les performances en souffriront. Le mode multicast ordonne à  NLB d’ajouter une adresse MAC (media access control) multicast aux adaptateurs du cluster sur tous les hôtes en cluster. Si on exécute NLB avec des NIC uniques en mode multicast, on ne constatera aucun inconvénient, mais le mode multicast demande des configurations spéciales dans certains routeurs. (Par exemple, les routeurs de Cisco Systems ne supportent pas la résolution des adresses IP unicast en adresses MAC multicast.)

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010