> Tech > Le réglage des performances sous windows NT

Le réglage des performances sous windows NT

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Le kit de ressources standard de Windows 2000 et NT renferme de nombreux utilitaires d'administration à  distance.

par Cris Banson

Pour illustrer les performances d'un système informatique, imaginons une chaîne : le composant le plus lent (ou le maillon le plus faible) dicte les performances de l'ensemble. Ce maillon faible dans la chaîne de performances est aussi appelé goulot d'étranglement. Il se manifeste chez l'utilisateur final par la perception d'un délai dans le temps de réponse du système ou de l'application. Pour régler les performances d'un système, il faut débusquer le goulot d'étranglement : CPU, mémoire, disque, réseau, applications, clients, ou ressources Windows NT. Et il ne sert à  rien d'ajouter des ressources à  un segment qui ne ralentit pas les performances.

On peut utiliser les outils natifs de NT Server (ou ceux de fournisseurs tiers) pour optimiser les performances du système et en détecter les goulots d’étranglement potentiels. Les principaux outils de performances de NT Server sont Task Manager, illustré figure 1, et Performance Monitor, figure 2. Task Manager donne un aperçu rapide des événements qui se passent sur le système, mais il n’offre pas de mécanisme de journalisation (logging). Task Manager affiche des informations sur les programmes et processus du système et permet aussi de gérer les processus susceptibles de lui nuire. On peut utiliser Performance Monitor pour obtenir des informations de performances plus détaillées (sous forme de graphiques, d’alertes, et de rapports qui indiquent l’activité en cours et la journalisation continue) d’après les événements du système. Le Microsoft Windows NT Server 4.0 Resource Kit contient également des outils servant au dépannage (troubleshooting). (Le tableau 1 de la page XX recense les outils de supervision des performances NT.)

Avant de commencer à  régler les performances, il faut connaître plusieurs aspects du système : quel matériel serveur est présent, comment NT fonctionne, quelles applications s’exécutent, qui utilise le système, quel genre de travail on effectue et quelle place le système occupe dans l’infrastructure réseau. Il faut également établir une ligne de base des performances qui indique comment le système utilise ses ressources en période d’activité normale. (Pour établir la ligne de base, on peut recourir à  Performance Monitor.) Pour être capable de déceler les ralentissements ou les améliorations des performances du serveur NT, il faut savoir comment le système se comporte dans le temps. Il faut inclure le maximum d’objets possible dans les mesures de la ligne de base (mémoire, processeur, système, fichier de paging, disque logique, disque physique, serveur, cache, interface réseau, par exemple). Au minimum, il faut inclure les quatre principales ressources (mémoire, processeur, disque et interface réseau) pour prendre les mesures de ligne de base d’un serveur – indépendamment de la fonction de celui-ci (serveur de fichiers, serveur d’impression, serveur d’applications, serveur de domaine, par exemple).





Figures 1 & 2 : voir SYSTEM Journal n°9 – juillet/août 2001

Comme les quatre principales ressources d’un serveur travaillent en interrelation, il n’est pas toujours facile de trouver un goulot d’étranglement. La résolution d’un problème peut en causer un autre. L’idéal est de faire un changement à  la fois, puis de comparer les résultats avec la ligne de base pour déterminer si le changement a été bénéfique. Si l’on procède à  plusieurs changements avant d’effectuer une comparaison, on ne saura pas précisément ce qui fonctionne et ce qui ne fonctionne pas. Il faut toujours tester la nouvelle configuration puis la retester pour s’assurer que les changements n’ont pas eu d’effets négatifs sur le serveur. Il faut bien sûr toujours documenter les processus et les effets des modifications.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro.fr - Publié le 24 juin 2010