> Tech > Surveiller les bouchons

Surveiller les bouchons

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avec ce torrent d’octets allant de la source à la cible, des bouchons risquent de se constituer. Les techniques vues précédemment visent à réduire la quantité de trafic inutile. Mais, en définitive, vous devez vous assurer que le tuyau de communication est assez gros pour acheminer le trafic de pointe.

Surveiller les bouchons

Mais comment savoir, d’une minute à l’autre, si un embouteillage est en gestation ?

Nos collègues du client technology center d’IBM ont produit un outil à cet effet. Sous le nom de « Asynchronous Remote Journaling Lantecy Monitor », on peut se le procurer auprès d’IBM via un modeste contrat « consult-line ». Ou bien, vous pouvez écrire le vôtre.

Voyons la technique qu’emploie ce genre d’outil. Il essaie d’estimer la quantité approximative de latence par un procédé d’échantillonnage. Premièrement, il examine le tampon horodateur associé à une entrée de journal particulière déposée sur le côté source. Deuxièmement, il compare cette valeur à l’heure où la même entrée du journal arrive et devient visible sur le côté cible. Après un léger ajustement destiné à corriger les éventuelles différences entre les deux horloges, le résultat donne une idée générale indiquant approximativement la quantité de latence présente. Moins il y a de latence, mieux cela vaut.

Le support super-bundling asynchrone du journal à distance (je l’ai décrit comme le mode overdrive dans l’article précédent) fait son apparition quand cette valeur de latence grimpe. Mais parfois, même le mode overdrive a besoin d’un coup de pouce. Que faut-il faire alors ?

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010