> Tech > Surveiller les bouchons

Surveiller les bouchons

Tech - Par iTPro - Publié le 24 juin 2010
email

Avec ce torrent d’octets allant de la source à la cible, des bouchons risquent de se constituer. Les techniques vues précédemment visent à réduire la quantité de trafic inutile. Mais, en définitive, vous devez vous assurer que le tuyau de communication est assez gros pour acheminer le trafic de pointe.

Surveiller les bouchons

Mais comment savoir, d’une minute à l’autre, si un embouteillage est en gestation ?

Nos collègues du client technology center d’IBM ont produit un outil à cet effet. Sous le nom de « Asynchronous Remote Journaling Lantecy Monitor », on peut se le procurer auprès d’IBM via un modeste contrat « consult-line ». Ou bien, vous pouvez écrire le vôtre.

Voyons la technique qu’emploie ce genre d’outil. Il essaie d’estimer la quantité approximative de latence par un procédé d’échantillonnage. Premièrement, il examine le tampon horodateur associé à une entrée de journal particulière déposée sur le côté source. Deuxièmement, il compare cette valeur à l’heure où la même entrée du journal arrive et devient visible sur le côté cible. Après un léger ajustement destiné à corriger les éventuelles différences entre les deux horloges, le résultat donne une idée générale indiquant approximativement la quantité de latence présente. Moins il y a de latence, mieux cela vaut.

Le support super-bundling asynchrone du journal à distance (je l’ai décrit comme le mode overdrive dans l’article précédent) fait son apparition quand cette valeur de latence grimpe. Mais parfois, même le mode overdrive a besoin d’un coup de pouce. Que faut-il faire alors ?

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010