> Tech > Le réglage des performances sous windows NT

Le réglage des performances sous windows NT

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Le kit de ressources standard de Windows 2000 et NT renferme de nombreux utilitaires d'administration à  distance.

par Cris Banson

Pour illustrer les performances d'un système informatique, imaginons une chaîne : le composant le plus lent (ou le maillon le plus faible) dicte les performances de l'ensemble. Ce maillon faible dans la chaîne de performances est aussi appelé goulot d'étranglement. Il se manifeste chez l'utilisateur final par la perception d'un délai dans le temps de réponse du système ou de l'application. Pour régler les performances d'un système, il faut débusquer le goulot d'étranglement : CPU, mémoire, disque, réseau, applications, clients, ou ressources Windows NT. Et il ne sert à  rien d'ajouter des ressources à  un segment qui ne ralentit pas les performances.

On peut utiliser les outils natifs de NT Server (ou ceux de fournisseurs tiers) pour optimiser les performances du système et en détecter les goulots d’étranglement potentiels. Les principaux outils de performances de NT Server sont Task Manager, illustré figure 1, et Performance Monitor, figure 2. Task Manager donne un aperçu rapide des événements qui se passent sur le système, mais il n’offre pas de mécanisme de journalisation (logging). Task Manager affiche des informations sur les programmes et processus du système et permet aussi de gérer les processus susceptibles de lui nuire. On peut utiliser Performance Monitor pour obtenir des informations de performances plus détaillées (sous forme de graphiques, d’alertes, et de rapports qui indiquent l’activité en cours et la journalisation continue) d’après les événements du système. Le Microsoft Windows NT Server 4.0 Resource Kit contient également des outils servant au dépannage (troubleshooting). (Le tableau 1 de la page XX recense les outils de supervision des performances NT.)

Avant de commencer à  régler les performances, il faut connaître plusieurs aspects du système : quel matériel serveur est présent, comment NT fonctionne, quelles applications s’exécutent, qui utilise le système, quel genre de travail on effectue et quelle place le système occupe dans l’infrastructure réseau. Il faut également établir une ligne de base des performances qui indique comment le système utilise ses ressources en période d’activité normale. (Pour établir la ligne de base, on peut recourir à  Performance Monitor.) Pour être capable de déceler les ralentissements ou les améliorations des performances du serveur NT, il faut savoir comment le système se comporte dans le temps. Il faut inclure le maximum d’objets possible dans les mesures de la ligne de base (mémoire, processeur, système, fichier de paging, disque logique, disque physique, serveur, cache, interface réseau, par exemple). Au minimum, il faut inclure les quatre principales ressources (mémoire, processeur, disque et interface réseau) pour prendre les mesures de ligne de base d’un serveur – indépendamment de la fonction de celui-ci (serveur de fichiers, serveur d’impression, serveur d’applications, serveur de domaine, par exemple).





Figures 1 & 2 : voir SYSTEM Journal n°9 – juillet/août 2001

Comme les quatre principales ressources d’un serveur travaillent en interrelation, il n’est pas toujours facile de trouver un goulot d’étranglement. La résolution d’un problème peut en causer un autre. L’idéal est de faire un changement à  la fois, puis de comparer les résultats avec la ligne de base pour déterminer si le changement a été bénéfique. Si l’on procède à  plusieurs changements avant d’effectuer une comparaison, on ne saura pas précisément ce qui fonctionne et ce qui ne fonctionne pas. Il faut toujours tester la nouvelle configuration puis la retester pour s’assurer que les changements n’ont pas eu d’effets négatifs sur le serveur. Il faut bien sûr toujours documenter les processus et les effets des modifications.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT