> Data > Tirer le meilleur parti de votre stockage pour SQL Server (1/2)

Tirer le meilleur parti de votre stockage pour SQL Server (1/2)

Data - Par Jérôme Mas - Publié le 24 juin 2010
email

L’importance de la composante stockage pour une solution basée autour de Microsoft SQL Server n’est plus à démontrer. 

Un grand nombre de problèmes de performance des solutions basées autour de SQL Server a pour origine une mauvaise compréhension et donc configuration du système de stockage. Le stockage ne doit en aucun cas être considéré comme une boîte noire tout juste bonne à fournir de la volumétrie. L’objet de cet article est de vous sensibiliser sur les différents aspects à considérer pour optimiser vos solutions. 

Il convient avant toute chose d’avoir une bonne compréhension du profil de l’application que l’on souhaite connecter à SQL Server. En effet, la principale difficulté avec tout moteur de bases de données est d’établir des règles de dimensionnement. Le profil des Entrées/Sorties (E/S) disques est fonction de l’application connectée à SQL Server.

Même si chaque application peut avoir des comportements différents, elles peuvent malgré tout être classées dans deux grandes familles : les applications transactionnelles et les applications décisionnelles. Les applications transactionnelles génèrent des d’E/S à accès aléatoire avec un ratio lecture/écriture approchant les 60/40. La taille des accès est souvent de l’ordre de 8 Kilo octets.

Les applications décisionnelles ont un profil d’E/S de type séquentiel avec des accès en lecture pendant les phases de construction de cubes par exemple et d’écriture pendant les phases de chargement. La taille des accès est souvent de l’ordre de 64 Kilo octets, voire beaucoup plus. Le profil des logs est également à considérer : une application transactionnelle génère un gros volume de log (écriture séquentielle) contrairement à du décisionnel où les logs sont assez peu utilisés.

D’autres opérations de maintenance ou d’administration peuvent solliciter également le stockage. Celles-ci doivent être prises en compte. Il s’agit de : 

  • la sauvegarde et la restauration
  • la génération d’index
  • la vérification de l’intégrité d’une base
  • l’opération de « checkpointing » (écriture sur disque des pages modifiées)

La configuration du stockage devra donc être alignée sur le profil de l’application et surtout sur le niveau de service attendu.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Data - Par Jérôme Mas - Publié le 24 juin 2010