J'ai d'abord copié le fichier loadsim. out de chaque client dans un share de réseau central, en renommant les fichiers clxx.log (où xx est un identificateur numérique) puis j'ai exécuté la commande merge pour fusionner les logs client dans un fichier. (Vous pourriez ne pas avoir besoin de copier les
Traiter les fichiers de sortie de LoadSim (2)
fichiers
de sortie pour fusionner les résultats
dans un lieu central – par
exemple, quand vous simulez 500
clients à partir d’une seule machine.)
Cet exemple utilise l’option /r pour réaligner
tous les clients sur le même
temps (c’est-à -dire, Jan 01 00:00) – une
option utile quand les horloges des
clients de simulation ne sont pas synchronisées.
L’étape suivante consiste à examiner
le fichier fusionné (c’est-à -dire, allcl.
log) pour déterminer quelle a été la durée du test. Pendant les premières
heures d’une session de test, les clients
se connectent et Exchange alloue de la
mémoire ; la performance n’est optimisée
que quand on atteint la période
d’état stable. Pendant les dernières
heures d’une session de test, on ferme
et on nettoie les requêtes en suspens.
Il ne faut analyser que la période d’état
stable qui survient au milieu de la session
de test. Pour visualiser la longueur
de la session de test, entrez la commande
suivante :
c:\loadsim>lslog times all-cl.log
Ensuite, tronquez le fichier pour
éliminer les temps de pente montante
et de pente descendante, afin d'isoler
l'intervalle steady-state :
c:\loadsim>lslog trunc all-cl.log 2 6 > all-cl.out
Dans cet exemple, j'utilise les
heures de 2 à 6, pour un total de 4
heures, qui est la longueur moyenne
de l'intervalle steady-state. (Si vous
n'exécutez qu'une simulation client,
cette étape sera votre point de départ.)
L'étape suivante, qui analyse les
temps de réponse et génère la table de
sortie est la plus importante. La première
commande traite le fichier de
sortie LoadSim fusionné et tronqué,
puis canalise la sortie vers un fichier de
texte. La seconde commande ouvre le
fichier de texte dans Notepad.
c:\loadsim>lslog answer all-cl.out > all-cl.txt
c:\loadsim>notepad all-cl.txt
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
