> Tech > Principes de fonctionnement du cache local FRCA

Principes de fonctionnement du cache local FRCA

Tech - Par iTPro - Publié le 24 juin 2010
email

Jetons un coup d'oeil à  une suite de diagrammes qui montrent le décalage spectaculaire de traitement du dessus du MI au-dessous en suivant la requête « get » de chaque client. La figure 3 montre un scénario local cachemiss FRCA. Les étapes de ce diagramme sont les suivantes :

  • TCP reçoit une requête
    HTTP et la transmet à  FRCA.

  • FRCA intercepte la requête
    HTTP et la transmet au code
    SLIC HTTP Server.

  • Le code SLIC HTTP Server
    analyse syntaxiquement la
    requête HTTP et utilise l’URL
    comme clé de recherche dans
    la Hash Table, à  raison d’une
    par instance de serveur.

  • Quand une consultation de
    cache logique HTTP échoue,
    la requête HTTP est redirigée
    vers le HTTP Server en utilisant
    l’interface sockets normale.

  • Le HTTP Server analyse syntaxiquement
    la requête HTTP,
    associe l’URL à  un fichier IFS,
    construit la réponse HTTP à 
    partir du fichier IFS et appelle
    Sockets Send pour transmettre
    la réponse HTTP.
    C’est un fonctionnement banal
    pour le HTTP Server.

  • Après avoir envoyé la réponse
    HTTP, le SPI FrcaLoad-
    File() est appelé pour
    charger le fichier dans le
    NFC.

  • FRCA appelle le NFC pour
    charger une seule copie du fichier
    dans le Network File Cache.
  • La figure 4 montre un scénario local-
    cache hit FRCA. Les étapes entre la
    requête et la réponse sont les suivantes
    :

    1. TCP reçoit une requête HTTP et la
      transmet à  FRCA.

    2. FRCA intercepte la requête HTTP et
      la transmet au code SLIC HTTP
      Server.

    3. Le code SLIC HTTP Server analyse
      syntaxiquement la requête HTTP et
      utilise l’URL comme clé de recherche
      dans la Hash Table.

    4. Quand la consultation du cache logique
      HTTP réussit, NFC (Network
      File Cache) est appelé pour trouver
      les données du fichier en utilisant le
      handle NFC trouvé dans la Hash
      Table.

    5. NFC trouve le fichier en utilisant le handle et le renvoie au code SLIC
      HTTP Server.

    6. Le code SLIC HTTP Server construit
      l’en-tête de réponse HTTP, lui relie
      les données du fichier, et l’envoie
      comme une réponse via TCP/IP.

    Téléchargez gratuitement cette ressource

    Protection des Données : 10 Best Practices

    Protection des Données : 10 Best Practices

    Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

    Tech - Par iTPro - Publié le 24 juin 2010