> Tech > Serrez la ceinture d’un cran

Serrez la ceinture d’un cran

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans un contexte haute disponibilité, l’objectif est généralement d’amorcer le côté cible avec une copie initiale des objets les plus critiques (fichiers base de données, zones de données, files d’attente de données) puis de surveiller les changements intervenant sur de tels objets sur le côté source/production et ne reproduire que

Serrez la ceinture d’un cran

les changements. Au niveau macro, certaines des premières approches haute disponibilité réamorçaient la totalité de l’objet quand une partie seulement changeait. Au fil du temps, la plupart des produits ont affiné leur technique pour envoyer et mettre à jour des portions plus localisées des objets, afin que seules les lignes modifiées des tables de base de données et seuls les messages individuels soient ajoutés aux files d’attente de données.

Le prochain tour de vis consiste à configurer vos journaux de telle sorte que seuls les octets/champs modifiés dans une ligne soient transportés et rejoués. Cela aussi est facile à accomplir. Il suffit de visiter le journal local sur le système de production et d’émettre une commande CHGJRN avec l’option MINENTDTA(*FILE). Par la suite, quand une ligne de base de données sera mise à jour, seule la section modifiée de la ligne sera placée dans le journal et sera transportée vers le côté distant. Ainsi, il y aura moins de gras déposé à l’intérieur du tuyau.

Supposons que Fred Parker remplace sa ligne terrestre par un téléphone cellulaire comme numéro de contact principal. En tant qu’employeur de Fred, vous gardez beaucoup d’informations sur lui. En utilisant cette technique de réduction du journal, vous n’avez pas besoin d’envoyer la copie entière de l’information de Fred sur le fil. Il vous suffit d’envoyer son nouveau numéro de téléphone.

La figure 2 illustre comment les images avant et après des lignes mises à jour peuvent être réduites quand seuls quelques champs y ont été modifiés. Il est particulièrement intéressant de le faire dans un environnement de journal distant, parce que cela réduit bien sûr la quantité d’octets s’écoulant mettre à jour beaucoup de lignes mais ne modifient qu’une poignée de colonnes dans chaque ligne, l’avantage est souvent très appréciable. La figure 3 résume une instance dans laquelle mon équipe a essayé la technique sur un package ERP tiers bien connu.

Pas encore convaincus ? Pourquoi ne pas scruter vos propres journaux pour voir combien de gras ils traînent ? Vous pouvez trouver un programme C pour accomplir cette analyse à www.iseries.ibm.com/db2/journalperfutilities/html. (Regardez sous « Journal Analysis Utilities » et sélectionnez le programme intitulé « Journal Minimal Data Analysis program ».

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010