Conséquences sur les ressources système serveur

La plupart des logiciels utilisent les quatre ressources système suivantes :

  • processeur ;
  • mémoire (RAM et fichier d'échange) ;
  • réseau ;
  • disque.

Ces ressources sont limitées et leur utilisation doit être équilibrée pour éviter une dégradation des performances. Lorsqu'une ressource est surchargée, elle devient source de ralentissements, ou goulets d'étranglement, dans le fonctionnement du système.

Cette section décrit la manière dont ces ressources affectent Client Security.

L'utilisation des processeurs d'un serveur doit en moyenne s'élever à 50-60 %, afin que des ressources de processeur soient disponibles pour les pics d'utilisation. Pour Client Security, les pics d'utilisation sont susceptibles de se produire lorsque des événements d'analyses programmées ou des alertes d'une infection sont signalés, ainsi que durant le transfert de données de la base de données de collecte vers la base de données de rapports (la tâche DTS). En outre, la génération de rapports sur le serveur de rapports entraîne une augmentation de l'utilisation du processeur.

La configuration minimum de processeur requise pour Client Security est décrite dans la documentation ayant trait à la configuration requise du Guide de planification et d'architecture (http://go.microsoft.com/fwlink/?LinkId=86940).

L'utilisation par Client Security des ressources de RAM (mémoire vive) et de fichier d'échange se fonde sur les actions suivantes :

  • réception de données de l'agent Client Security dans la file d'attente MOM ;
  • transmission de requêtes de pulsation depuis MOM ;
  • transactions de base de données qui stockent des données d'agent Client Security ;
  • Les transactions DTS SQL Server pour le transfert de données de la base de données de collecte vers la base de données de rapports ;
  • nettoyage de base de données ;
  • génération de rapports.

Client Security utilise de nombreux composants serveur de prise en charge. Il est par conséquent essentiel que vous surveilliez les serveurs Client Security à la recherche de goulets d'étranglement de mémoire. La configuration requise en termes de mémoire de serveur est la somme des configurations requises des composants Client Security qui s'exécutent sur le serveur à laquelle il faut ajouter 50 % de surcharge pour le système d'exploitation.

Les goulets d'étranglement de mémoire se manifesteront le plus vraisemblablement sous la forme d'une activité accrue d'échange sur disque. Dans la console des performances, l'objet Mémoire contient un grand nombre de compteurs de performances pouvant être utilisés pour la surveillance de l'utilisation de la mémoire. Pages/sec vous permet de surveiller le taux auquel les données sont déplacées dans et hors de la mémoire vive depuis le fichier d'échange afin de répondre aux requêtes. Une valeur importante pour ce facteur indique un goulet d'étranglement de mémoire potentiel.

Les disques durs sont les ressources système les plus flexibles. Les disques sont relativement peu onéreux par rapport aux mises à niveau des autres sous-systèmes et peuvent être configurés de manière à améliorer la capacité de réponse des applications dépendantes.

Capacité

Les demandes en termes de capacité de disque de Client Security dépendent du nombre d'agents Client Security que vous déployez. Plus vous déployez d'agents Client Security et plus le nombre d'événements et d'alertes signalés à la base de données est important. Le dimensionnement de la taille des événements et des alertes varie en fonction des informations qu'ils contiennent et de leur emplacement de stockage.

Le tableau suivant décrit les tailles de stockage sur disque moyennes pour les objets Client Security dans la base de données de collecte.

Élément Taille approximative (en Ko)

Événement

6

Alerte

7

Attribut

.5

Menace

.5

Une fois les données déplacées vers la base de données de rapports par la tâche DTS SQL Server, la configuration requise pour le stockage est modifiée, comme indiqué dans le tableau suivant.

Élément Taille approximative (en Ko) avec SQL Server Standard Edition Taille approximative (en Ko) avec SQL Server Enterprise Edition

Événement

8

5

Alerte

8

4

Attribut

.6

.5

Menace

.5

.5

Les différences de taille entre SQL Server Standard Edition et SQL Server Enterprise Edition sont dues aux différences de tailles d'index entre les deux versions.

Le tableau suivant récapitule, par nombre d'ordinateurs gérés, la configuration de taille d'espace disque requise en fonction du nombre de jours indiqué. La table :

  • contient des valeurs pour la base de données de collecte (OnePoint) avec 10 jours de données et la base de données de rapports (SystemCenterReporting) avec 180 jours de données et 395 jours de données (valeur par défaut) ;
  • indique les différences de configuration d'espace disque requis entre SQL Server Standard Edition et SQL Server Enterprise Edition, dues aux différences de taille d'index entre les deux versions ;
  • contient des valeurs basées sur des ordinateurs gérés envoyant en moyenne 27 événements et 0,3 alerte par jour.
Différences de dimensionnement des bases de données

Les valeurs du tableau précédent sont données à titre indicatif uniquement; divers facteurs pouvant avoir un impact sur la taille d'une base de données de rapports de production. Ces facteurs sont abordés dans la section relative aux facteurs d'accroissement de base de données de Dimensionnement des bases de données.

SQL Server Enterprise Edition est vivement recommandé pour les déploiements Client Security de plus de 3 000 ordinateurs gérés.

Vitesse

Pour réduire la concurrence pour le disque système sur lequel vous effectuez l'installation, il est vivement recommandé d'installer les composants Client Security sur un lecteur différent du lecteur du système. Cette recommandation s'applique à tous les composants Client Security mais elle est particulièrement importante pour les serveurs de gestion, de collecte et de rapports.

L'emplacement d'installation de SQL Server et des bases de données qu'il héberge est particulièrement important. Ces dernières ne doivent pas être installées sur le lecteur du système car cet emplacement provoquera un accès aléatoire aux fichiers de ce disque, source d'activité disque accrue lorsque le disque tente de stocker les données dans la base de données et extrait fichiers système et documents.

Pour plus d'informations sur les facteurs de performances de SQL Server, voir Réglage des composants de base de données Client Security.

Par ailleurs, lorsque vous déterminerez si les disques doivent être mis à niveau vers des modèles plus rapides, il sera nécessaire de déterminer au préalable si vos problèmes de performances sont liés à un problème de disque ou à un manque de mémoire vive. Tous les systèmes d'exploitation Windows® utilisent le fichier d'échange comme partie intégrante du sous-système de mémoire. Pour cette raison, les problèmes de mémoire vive insuffisante, qui provoquent des accès fréquents au fichier d'échange en raison de l'activité d'échange, peuvent apparaître comme étant des goulots d'étranglement de disque.

Pour savoir si vous êtes confronté à des problèmes de performances de disque ou de mémoire, vous devez surveiller les compteurs de performances de disque comme ceux de la mémoire. Pour plus d'informations, reportez-vous à la page Récupération d'urgence (http://go.microsoft.com/fwlink/?LinkId=87332).

Les ressources réseau sont hautement dépendantes de la topologie de réseau de votre organisation. Voici quelques variables pouvant affecter les performances de votre réseau :

  • vitesse du réseau (par exemple, réseau 100 Mégabits/seconde ou Ethernet gigabit) ;
  • nombre de cartes réseau dans les serveurs Client Security ;
  • performances des cartes réseau ;
  • utilisation actuelle de la bande passante (avant Client Security) ;
  • vitesse, saturation et latence des liaisons lentes existantes.

Ces variables affectent le fonctionnement de Client Security et Client Security a également un impact sur ces variables. Par exemple, les agents Client Security sur un segment réseau lent (comme dans un scénario de succursale) peuvent signaler événements et alertes avec une latence supérieure à celle des agents Client Security directement connectés au réseau des serveurs Client Security. En outre, les augmentations de trafic réseau peuvent affecter la vitesse avec laquelle les événements et les alertes sont signalés au serveur MOM.

Les agents Client Security utilisent événements et alertes pour communiquer les informations d'état au serveur de gestion. La connaissance de la taille moyenne de ces événements et alertes vous aidera à calculer l'impact global de Client Security sur votre topologie de réseau.

Dans les tests, la remise des événements et alertes au serveur de collecte avait une taille moyenne de 8 à 9 Ko par transaction.

La taille des mises à jour de définitions est un facteur supplémentaire des performances du réseau. Ces mises à jour sont téléchargées depuis Microsoft Update par un serveur WSUS central ou directement depuis Microsoft Update par les agents Client Security. Ces deux types de mises à jour sont décrits dans le tableau suivant.

Type de mise à jour Taille approximative (en Mo)

Mises à jour des définitions et du moteur complet

15

Mise à jour de définition delta

0,5 à 1

Les mises à jour de définitions sont le plus souvent publiées en tant que mises à jour de définitions deltas. Elles sont publiées aussi fréquemment que nécessaire en fonction de l'aspect de la menace, en moyenne trois fois par jour.

Afficher: