Performance des architectures IT
Performance des architectures ITComprendre, résoudre et anticiper Préface :
J.M. BERLIOUX
Reliure :
Broché
Nbr de pages :
283
Dimension :
17,5cm x 25cm x 2cm
Poids :
632 gr
ISBN 10 :
2100557076
ISBN 13 :
9782100557073
36,60 €
Disponible expédié sous 4 à 8 jours
Paiements sécurisés CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés
Quel est le sujet du livre "Performance des architectures IT" Ce livre s'adresse aux directeurs informatiques, aux responsables des études, aux architectes, aux responsables de la production, aux chefs de projets et aux consultants. Rares sont les ouvrages qui abordent l'efficacité des systèmes d'information sous l'angle technologique, c'est-à-dire en termes d'infrastructures, d'architectures ou d'outils. C'est ce que fait cet ouvrage en abordant méthodiquement les questions délicates sur le rôle du système d'information dans la performance de l'entreprise.
La première partie introduit les concepts fondamentaux de la performance (temps de réponse, montée en charge, robustesse...) et les problématiques auxquelles sont confrontées aujourd'hui les équipes de la DSI. La deuxième partie souligne l'importance de l'architecture dans la performance et la robustesse des applications du SI. La troisième partie traite des infrastructures matérielles (réseaux, stockage...) et logicielles (applications, bases de données...), qui jouent un rôle clé dans le niveau de performance. La quatrième partie fournit des bonnes pratiques immédiatement utilisables, regroupées par thèmes avec les techniques de programmation, les tests de performance, la gestion de la production et les pratiques de gestion de projet. Cette deuxième édition s'enrichit de mises à jour sur la continuité de service, les datacenters ou encore la gestion de la production. Ces nouveaux chapitres s'attachent plus particulièrement aux aspects organisationnels. Auteurs :Ancien directeur de SQLI Consulting, actuellement directeur associé chez Emoxa. Co-auteur de SOA guide de l'architecte.
Fondateur et directeur général de Contexeo, éditeur de logiciel dans le domaine de la contextualisation. Il est l'auteur de 5 ouvrages chez Dunod.
Consultant principal en charge de l'offre performance chez SQLI.
Guillaume Plouin pilote l'offre Cloud Computing d'OCTO Technology. Il travaille depuis 15 ans sur les nouvelles technologies et les nouveaux usages de l'informatique. Il s'exprime régulièrement dans la presse informatique, et sur un blog consacré à la prospective IT : www.perspective.it . Il a signé cinq ouvrages dans la collection InfoPro. Il était précédemment directeur de l'innovation chez SQLI. En suivant ce lien, retrouvez tous les livres dans la spécialité Informatique-Audiovisuel.
Dernières parutions dans la collection InfoPro :
Sommaire Sommaire et contenu du livre "Performance des architectures IT - Comprendre, résoudre et anticiper" Table des matières
Préface..................................................................... V
Avant-propos.............................................................. .. XVII
Première partie -La nécessité d'un SI performant
Chapitre1 -Problématiquesdeperformancedes SI............................ 3
1.1
Le système d'information, vecteur de performance pour l'entreprise. . . . . . . . . . 3
1.2
ÉvolutiondesSI ........................................................ 5
1.2.
1 Les premiers calculateurs. ............................................. 5
1.2.2
Les grands systèmes.................................................. 6
1.2.3
L'apparition des bases de données. ...................................... 6
1.2.4
Le SI à l'heure de l'e-business... .......... .... 7
1.2.5
Les architectures de services. ........................................... 7
1.2.6
Le Cloud, public ou privé. .. 8
1.3
Typologiesdesapplications etcriticitébusiness............................. 9
lA DSIetgestiondelaperformance......................................... 10
1.5
Lescouchesd'architectureduSI.......................................... 12
1.5.1
La couche télécom. ................... ............... ..... .... ........ 12
1.5
.2 La couche matérielle. ................................................. 13
1.5.3
La couche logicielle................................................... 14
1.5.4
Les architectures distribuées. ........................................... 14
1.5.5
Récapitulatif. ........................................................ 15
Chapitre 2 -Les fondamentaux de la performance............................. 17
2.1
Letempsderéponse..................................................... 17
2.2
Lacapacitéàmonterencharge........................................... 19
2.3
Ladisponibilité......................................................... 19
2.3.1
Définition générale .................. ...................... ........... 19
2.3.2
Calcul de la disponibilité....... . 20
2.3.3
Le mythe des cinq neuf. ............................................... 23
2.3.4
Disponibilité et business. .. .... .. 23
2.4
Larobustesse............................................................ 24
Chapitre 3 -L'organisation de la performance................................. 27
3.1
Organisation des équipes de production............. 27
3.1
.1 Méthodologie de mise en œuwe de la performance. ........................ 27
3.1.2
Performance et maîtrise d'ouwage...................................... 29
3.1
.3 Performance et direction des études. .................................... 29
3.1.4
Performance et maîtrises d'œuwe '.'...... ................ 30
3.1
.5 Performance et exploitation. ........................................... 31
3.2
Maturitédans laperformance............................................ 33
3.2.1
Niveau 1 : le statut quo. ............................ .................. 33
3.2.2
Niveau2:lamesure 33
3.2.3
Niveau 3: l'optimisation des performances. 34
3.2.4
Niveau 4: l'optimisation du métier 34
3.2.5
Niveau 5: l'optimisation des processus. ...................... ...... ..... 34
Chapitre 4 -Contractualiser la performance................................... 35
4.1
Laqualitédesservices................................................... 35
4.1
.1 Catalogue de services et orientation client. ............................... 36
4.1.2
L'engagement autour des services ....................................... 36
4.1.3
Contenud'unSLA................................................... 38
4.1.4
Mise en place d'un SLA......... 38
4.2
Gestion des incidents 39
4.2.1
RTO............................................................... 39
4.2.2
RPO............................................................... 40
4.2.3
RTO et RPO........................................................ 40
4.3
Leplande continuité.................................................... 41
Deuxième partie -Performance et architecture d'entreprise
Chapitre5-Lesenjeuxarchitecturauxdela performance...................... 47
5.1
Démarcheproposée..................................................... 47
5.1
.1 Construire une architecture. ........................................... 47
5.1.2
Construire une architecture performante. ................................ 49
5.2
Étape1:modéliser['architectureduSImodernisé.......................... 49
5.2.1
Les contraintes du SI ................................................. 49
5.2.2
Modèle d'architecture logique. ............ ............................. 50
5.2.3
Le risque majeur : le passage de frontière. ................................ 53
5.3
Étape2:choisir lespatternsd'architecture................................ 54
5.3.1
La redondance. ...................................................... 54
5.3.2
Mécanisme de chargement paresseux. ........... ..... ........... ........ 55
5.3.3
Simplicité........................................................... 55
5.3.4
Patterns SOA....................................................... 56
5.4
Étape3:détecterlesanti-patternsdeperformance......................... 58
5.4.1
L'exemple « Fil Rouge» ............................................... 59
5.4.2
Le syndrome de la cascade. ........ ...... .............................. 61
5.4.3
Le syndrome de la mitrailleuse à requêtes ................................ 63
5.4.4
Le syndrome de la requête mammouth. .................................. 64
5.4.5
Le syndrome du goulet d'étranglement. ................ .................. 65
5.4.6
Conclusion.......................................................... 67
Chapitre6-Performancesdesservices d'uneSOA............................ 69
6.1
Laperformanced'unwebservice: lespointsclefs........................... 70
6.1.1
Enjeux 70
6.1.2
Éléments de solution.................................................. 74
6.2
Laperformancedesservices CRUD....................................... 83
6.2.
1 Enjeux ............................................................. 83
6.2.2
Éléments de solution.................................................. 84
6.3
Une solution miracle? WS-* versus REST . 92
6.3.1
Enjeux . 92
6.3.2
Brève présentation de REST .. 93
6.3.3
Analyse . 95
6.3
.4 Conclusion . 96
6.4
La robustesse des services . 96
6.4.1
Enjeux de l'intégrité des services . 97
6.4.2
Éléments de solution « intégrité » ...............•....................... 98
Chapitre 7 -Robustesse et perfonnance d'un processus métier . 101
7.1
Rappel sur les processus métier . 101
7.2
Contenu du chapitre . 102
7.3
Robustesse d'un processus métier . 103
7.3.1
Enjeux . 103
7.3
.2 Solution nO 1: repartir de zéro . 104
7.3
.3 Solution nO 2: isoler le processus . 106
7.3.4
Solution nO 3: processus avec préréservations . 108
7.3.5
Solution nO 4: prévoir des points de reprise du processus . 109
7.3.6
Conclusion sur la robustesse des processus . 110
7.4
Performance d'un processus métier . 110
7.4.1
Enjeux . 110
7.4.2
Éléments de solution . 111
7.5
Conclusion: les architectures de déploiement . 115
Chapitre 8 -Perfonnance d'une solution métier . 121
8.1
La performance d'une solution . 122
8.1.1
Enjeux: le problème des listes longues . 122
8.1.2
Éléments de solution: gérer les listes longues en optimisant les requêtes à la base
de données . 125
8.1.3
Éléments de solution : gérer les listes longues en utilisant un cache applicatif . 131
8.1.4
Élément de solution: accéder à des données stables . 132
8.1.5
Conclusion: la gestion de cache . 132
8.2
Robustesse d'une solution . 134
8.2.1
Enjeux de la disponibilité d'une solution . 134
8.2.2
Éléments de solution « disponibilité».................................... 135
8.3
Miseenœuvred'unplanbatch........................................... 138
8.3.
l Enjeux. ............................................................ 138
8.3.2
Éléments de solution.................................................. 139
Troisième partie -Optimiser les infrastructures
Chapitre9-LesDatacenter.................................................. 145
9.1
Datacenteretperformance............................................... 146
9.
l .l Contraintes spécifiques. ............................................... 146
9.1.2
Gestion de la disponibilité.. .. .. .. .. .. .. .. .. .. .. .... .. .. .. .. .. .. .. ... .. 146
9.2
Lesdifférentstypes deDatacenter......................................... 147
9.2.
l Classification. ....................................................... 147
9.2.2
Impacts............................................................. 148
9.3
Lagestiondesrisques.................................................... 149
9.3
.l Risques intrinsèques .................................................. 149
9.3.2
Risques extrinsèques. ................................................. 150
9.4
Datacenter et PCA............ .. . 150
9.4.
l Classification des sites de repli. ..................................... .... 150
9.4.2
Types de bascule..................................................... 151
Chapitre 10 -Les réseaux... ... ... ..... .. . . . .. . .... .. .. .... . . ... . . ....... .... 155
10.1
Fondamentaux.......................................................... 156
JO. 1. l Une évolution continue. ........ ........... ........................... 156
JO.1.2
Les propriétés des réseaux.. .................................. ......... 157
10.2
Lesréseauxet laperformance............................................. 157
10.2.
l Idée fausse nO l : la latence est nulle. ................................... 158
JO.2.2
Idée fausse nO 2: la bande passante est illimitée. .... .. 160
JO.2.3
Idée fausse nO 3: le réseau est fiable 161
JO.2.4
Idée fausse nO 4: le réseau est sécurisé....... 162
JO.2.5
Idée fausse nO 5: la topologie du réseau ne change pas.................... . 162
JO.2.6
Idée fausse nO 6: il n'y a qu'un seul administrateur. ...................... 163
JO.2.7
Idée fausse nO 7: les coûts de transport sont nuls. 163
JO.2.8
Idée fausse nO8 : le réseau est homogène '' .. .. .. . 164
JO. 2.9 Synthèse desrecommandations ......................................... 164
10.3
Techniques de disponibilité avec les réseaux. .. . 166
JO.3.1
VIP et Health Check ,. 166
10.3.2
Bascule ONS........................................................ 167
JO.3
.3 Redondance de routeur virtuel. ......................................... 168
Chapitre 11 -Le stockage.................................................... 171
Il.1
Disquesdursetinterfacesd'accès......................................... 172
11.1.1
Le standard S,ATA . . . ..173
Il.1.2
Le standard SCSI. ................................................... 173
11.1.3
Le standard FC.. . . .. 175
11.1.4
Conclusion sur les interfaces d'accès. ................................... 175
11.2
LessystèmesRAID...................................................... 176
1-1.2.1
Les modes simples. ................................................... 177
11.2.2
Les modes composites................................................. 181
11.2.3
Conclusion sur les modes RAID. ....................................... 182
11.3
Lesstratégiesd'accèsauxdonnées......................................... 184
11.3.1
Le Direct Access Storage (DAS) ... .... ........... 184
11.3.2
Le Storage Area Network (SAN) .. .. .. .. ... .. .. ... 184
11.3.3
Le Network Access Storage (NAS) . .. .. 186
11.3.4
Conclusion sur les modes d'accès ' .' 187
Chapitre12-Leclustering.................................................. 189
12.1
Qu'est-ce que le clustering ?............................................. 189
12.2
Lesdifférentesformesdeclustering....................................... 190
12.2.1
Les clusters actif/passif. ............................................... 190
12.2.2
Les clusters de type actif/actif.......................................... 192
12.2.3
Conclusions sur les formes de clustering ................................. 194
12.3
Larépartitiondecharge.................................................. 195
12.3.1
Répartition de charge statique ........ ........ ...... ... .... ...... ....... 195
12.3
.2 Répartition de charge dynamique ....................................... 196
12.3.3
Algorithmes de répartition. ............................................ 198
12.3.4
Synthèse et conclusion sur la répartition de charge. ........................ 199
12.4
Latoléranceaux pannes................................................. 200
12.5
Lesdifférentesformesdescalabilité... ............. ............. .......... 201
12.5.
1 La scalabilité verticale. ................................................ 201
12.5.2
La scalabilité horizontale .. .......... .... .. ................ ........... . 203
12.5.3
La scalabilité diagonale. ............................................... 204
12.5.4
Conclusions sur les types de scalabilité. .................................. 205
Chapitre13-Lesbasesde données........................................... 209
13.1
Levier 1 : la qualité des requêtes.......................................... 210
13.2
Levier2: l'utilisationdesprocéduresstockées.............................. 210
13.3
Levier 3: le choix du bon niveau d'isolation transactionnelle..... . 211
13.3.1
La lecture sale. ............................................... .. ..... 212
13.3.2
La lecture non répétable......... . 212
13.3.3
La lecture fantôme ......... ............................. .... ......... 213
13 .
3 .4 Les modes d'isolation ................................................. 214
13.4
Levier 4: l'optimisation du stockage et des entrées-sorties.. . ... .. .. .... . .. . . 215
13.4.1
L: optimisation du rangement des données ................................ 215
13.4.2
Supprimer des E/S ............. ......... ................... .......... 216
13.5
Levier 5: changement de paradigme.. . . . 216
13.5.
1 Principes............................................................ 21 7
13.5.2
Avantages.......................................................... 217
13 .
5 .3 Inconvénients....................................................... 218
13.5.4
Quelques outils. ..... ....... ..... .... .. .... ........ ........ ......... . 218
Chapitre 14 -Les serveurs d'application... . .. .. . .. .. 219
14.1
Lesleviersdelaperformance............................................. 220
14.1.1
Levier 1: la durée de traitements. ...................................... 220
14.
1.2 Levier 2: la ges tion de la mémoire ...................................... 221
14.
1.3 Levier 3: le paramétrage des applications. ............................... 221
14.2
Lesessionfailover....................................................... 222
14.2.1
Étude d'un cluster sans session failover ... ................ ......... ...... 222
14.2.2
Étude d'un cluster avec sessionfailover.................................. 223
Quatrième partie -Les bonnes pratiques
Chapitre15-Lestestsdeperformance....................................... 229
15.1
Qu'est-cequ'untestdeperformance?..................................... 230
15.2
Lesdifférentesapproches :...................... 230
15.2.
1 Vocabulaire des tests de performance .................................... 231
15.2.2
Les types de tests de performance ....................................... 231
15.3
Méthodologie. . .. . .. . . 232
15.3.1
Phase 1: la définition des objectifs. .. .. .. .. .. .. .. ... .. .. ... .. .. ... .. ... . 233
15.3.2
Phase 2: l'étude de l'application........................................ 233
15.3.3
Phase 3: la capture. ................................................. 235
15.3.4
Phase 4: le développement............................................ 236
15.3
.5 Phase 5: la préparation et la conduite des tirs. ............................ 237
15.3.6
Phase 6: l'analyse................................................... 240
15.3.7
Quelques outils. ..................................................... 242
15.4
Letuning............................................................... 242
15.5
Leprofiling............................................................. 243
15.5.1
Enseignements....................................................... 244
15.5.2
Quelques précautions à prendre ........................................ 246
15.5.3
Quelques outils de profiling ............................................ 246
Chapitre16-Lagestiondela production..................................... 249
16.1
Ladémarche............................................................ 249
16.2
Lemonitoringetlasupervision........................................... 250
16.2.1
La méthodologie 252
16.2.2
Type 1: le monitoring de disponibilité....... 254
16.2.3
Type 2: le monitoring des temps de réponse.............................. 257
16.2.4
Type 3: le monitoring des activités techniques ............................ 259
16.2.5
Type 4: le monitoring des activités métier. .. ................. ............ 260
16.2.6
Type 5: le monitoring de l'expérience utilisateur. ......................... 261
16.2.7
Les types de sondes................................................... 261
16.2.8
Synthèse............................................................ 262
16.3
Le capacity planning.. . 264
Chapitre17-Lagestionde projet............................................ 267
17.1
Cycle de vie d'un projet de développement infonnatique.... ..... .... ..... . . 267
17.2
Constats sur la négligence des problématiques de performance. . . . . . . . . . . . . . . 268
17.2.1
Actions de tuning et upgrade ........................................... 269
17.2.2
Optimisations....................................................... 269
17.2.3
Refactoring.......................................................... 269
17.2.4
Réécriture........................................................... 270
17.2.5
Bilan............................................................... 270
17.3
Intégrer la performance dans la démarche projet............ . .. .. 270
17.3.1
Expression de besoins et performance. ........... ........................ 271
17.3.2
Analyse et conception. ................................. ............... 271
17.3.3
Développement et performance. ........................................ 273
17.3.4
Inœgrationetperformance............... 273
17.3.5
Performance et production............................................. 275
Bibliographie................................................................ 277
Index....................................................................... 279
Avis clients
Avis clients sur Performance des architectures IT - dunod - InfoPro (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)Donnez votre avis
Articles le plus souvent achetés avec
Dernières parutions sur le même thème :