Edir Tuning-19 PDF
Edir Tuning-19 PDF
Tuning Guide
October 2019
Legal Notice
For information about legal notices, trademarks, disclaimers, warranties, export and other use restrictions, U.S. Government
rights, patent policy, and FIPS compliance, see https://www.netiq.com/company/legal/.
Copyright © 2019 NetIQ Corporation, a Micro Focus company. All Rights Reserved.
Contents
1 Overview 9
Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2 eDirectory Subsystems 11
FLAIM Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Checkpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Indexes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Roll-Forward Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
FLAIM Attribute Containerization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Thread Pool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5 eDirectory Configuration 27
Configuring the FLAIM Subsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Hard Cache Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Dynamically Adjusting the Limit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Modifying FLAIM Cache Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Modifying FLAIM Cache Settings through iMonitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Modifying FLAIM Cache Settings through _ndsdb.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Contents 3
4
About this Book and the Library
Describe cómo analizar y sintonizar el producto NetIQ eDirectory ( eDirectory ) para obtener un
rendimiento superior rendimiento en todas las implementaciones.
Intended Audience
La guía está destinada a administradores de red.
Installation Guide
Describe cómo instalar eDirectory. Está destinado a administradores de red.
Administration Guide
Describes how to manage and configure eDirectory.
Troubleshooting Guide
Describes how to resolve eDirectory issues.
For information about the eDirectory management utility, see the NetIQ iManager Administration
Guide.
Somos una compañía global de software empresarial, con un enfoque en los tres desafíos persistentes
en su entorno: cambio, complejidad y riesgo — y cómo podemos ayudarlo a controlarlos.
Our Viewpoint
Adaptarse al cambio y gestionar la complejidad y el riesgo no son nada nuevo
De hecho, de todos los desafíos que enfrenta, estas son quizás las variables más prominentes
que le niegan el control que necesita para medir, monitorear y administrar de manera segura
su físico, virtual, y entornos de computación en la nube.
Our Philosophy
Venta de soluciones inteligentes, no solo software
Para proporcionar un control confiable, primero nos aseguramos de comprender los escenarios mundiales
reales - en los que operan organizaciones de TI como la suya — día tras día. Esa es la única forma en que
podemos desarrollar soluciones de TI prácticas e inteligentes que produzcan con éxito resultados probados y
medibles. Y eso es mucho más gratificante que simplemente vender software.
Our Solutions
Identity & Access Governance
Access Management
Security Management
Systems & Application Management
Workload Management
Service Management
Worldwide: www.netiq.com/about_netiq/officelocations.asp
Email: [email protected]
Worldwide: www.netiq.com/support/contactinfo.asp
Email: [email protected]
En esta guía, lea la sección Requisitos previos antes de intentar cualquier tipo de ajuste, luego
continúe con las otras secciones. El capítulo Subsistemas de directorio electrónico describe
subsistemas primarios que influyen en el rendimiento del directorio electrónico. El capítulo Análisis
de cuellos de botella del sistema describe varios recursos del sistema y su influencia en el
rendimiento del directorio electrónico. El capítulo Tuning eDirectory Subsystems describe cómo
analizar y ajustar eDirectory en diversas condiciones y entornos. Finalmente, el capítulo
Configuración de eDirectory describe cómo configurar varios parámetros sintonizables.
Prerequisites
Asegúrese de que se cumplan los siguientes requisitos previos generales antes de intentar
ajustar el sistema para el rendimiento:
Si necesita un grupo con 10,000 miembros o más, se recomiendan grupos dinámicos. Esto le
permite evitar los gastos generales asociados con el mantenimiento de referencias para tantas
personas. Elija cuidadosamente la configuración dinámica de su grupo, ya que el uso de múltiples
grupos dinámicos con criterios de búsqueda inadecuados podría sobrecargar el servidor y reducir el
rendimiento general del servidor. Si una operación de búsqueda tarda mucho en completarse, el índice
elegido podría ser ineficiente. Minimice el uso de grupos regulares ( estáticos ) ya que esto puede
aumentar la marcha de los árboles al iniciar sesión.
Use ACL de manera eficiente. Por ejemplo, use el administrador [ This ] y asígnelo a nivel de
contenedor en lugar de usar una plantilla ACL que se asigne derechos a sí mismo. Cuantos menos
ACL, mejor será el rendimiento. Para obtener más información sobre ACL, consulte
Overview 9
Aunque un buen diseño de árbol minimiza la necesidad de caminar sobre los
árboles, a veces todavía es necesario. Puedes considerar
“Advanced Referral Costing” in the NetIQ eDirectory Administration Guide.
Si los inicios de sesión son lentos, puede deshabilitar las actualizaciones de inicio de sesión. Hay
formas separadas de deshabilitar las actualizaciones de inicio de sesión para los inicios de sesión
NDS y NetIQ Modular Authentication Service ( NMAS ). Sin embargo, es importante entender el
security implications (http://www.novell.com/documentation/nmas33/admin/data/
bg8dphs.html).
Ejecute controles de salud a través de iMonitor. Para más información, ver “Viewing
eDirectory Server
Health” in the NetIQ eDirectory Administration Guide. Asegúrese de lo siguiente:
El tiempo está sincronizado en todos los servidores de réplica.
La sincronización de réplica y los procesos en segundo plano están en un estado saludable.
10 Overview
2 eDirectory Subsystems 2
FLAIM Database
eDirectory utiliza FLAIM como su base de datos. FLAIM ( El Administrador de información adaptable
flexible ) se utiliza para información tradicional, volátil y compleja. Es un motor de base de datos muy
escalable que admite múltiples lectores y un solo modelo de concurrencia de escritor -. Los lectores no
bloquean a los escritores y los escritores no bloquean a los lectores.
Físicamente, FLAIM organiza datos en bloques. Algunos de los bloques generalmente se guardan en la
memoria. Representan el caché de bloques. El caché de entrada ( a veces llamado caché de registro )
almacena en caché las entradas lógicas de la base de datos. Las entradas están construidas a partir de los
elementos en el caché de bloques. FLAIM mantiene tablas hash para ambos cachés. El tamaño del
cucharón hash se ajusta periódicamente en función de la cantidad de artículos.
Por defecto, eDirectory utiliza un tamaño de bloque de 4 KB. El tamaño de caché de bloque para almacenar
en caché el DIB completo es igual al tamaño DIB, y el tamaño requerido para el caché de entrada es
aproximadamente dos o cuatro veces el tamaño DIB.
Mientras recupera una entrada, FLAIM primero verifica la entrada en el caché de entrada. Si la entrada
existe, no es necesario leer desde el caché de bloques. Mientras recupera un bloque del disco, FLAIM
primero verifica el bloque en la memoria caché. Si el bloque existe, no es necesaria una operación de lectura
de disco.
Cuando se agrega o modifica una entrada, los bloques correspondientes para esa entrada no se
comprometen directamente con el disco, por lo que el disco y la memoria podrían no estar sincronizados. Sin
embargo, las actualizaciones realizadas en la entrada se registran en el registro de avance - ( RFL ). Se
utiliza un RFL para recuperar transacciones después de una falla del sistema.
El último ( LRU ) utilizado recientemente es el algoritmo de reemplazo utilizado para reemplazar elementos
en la memoria caché.
“Checkpoint” on page 11
“Indexes” on page 12
“Roll-Forward Log” on page 13
“FLAIM Attribute Containerization” on page 13
Checkpoint
Un punto de control lleva la versión en disco - de la base de datos al mismo estado coherente que la
base de datos en memoria - ( en caché ). FLAIM puede realizar un punto de control durante la
actividad mínima de actualización en la base de datos. Se ejecuta cada segundo y escribe los
bloques sucios ( caché sucio ) en el disco. Los bloques que se modifican en el caché pero aún no
se escriben en el disco se denominan "bloques sucios. FLAIM adquiere un bloqueo en la base de
datos y realiza la cantidad máxima de trabajo posible hasta que se complete el punto de control u
otro subproceso esté esperando para actualizar la base de datos. Para evitar que la base de datos
on - se vuelva demasiado fuera de sincronización, existen condiciones bajo las cuales se obliga un
punto de control incluso si los subprocesos esperan actualizar la base de datos:
eDirectory Subsystems 11
Si el hilo del punto de control no puede completar un punto de control dentro de un intervalo de
tiempo específico ( el valor predeterminado es 3 minutos ), se fuerza y se limpia el caché sucio.
Si el tamaño del caché sucio es mayor que el caché maxdirty ( si está configurado ), un punto
de control se ve obligado a reducir el tamaño de caché sucio a mindirtycache ( si está
configurado ) o a cero.
Indexes
Las aplicaciones leen toda la información localmente en el servidor sin necesidad de encadenar las
solicitudes. Un índice es un conjunto de claves dispuestas de una manera que acelera
significativamente la tarea de encontrar cualquier cosa en particular clave dentro del índice. Las
claves de índice se construyen extrayendo el contenido de uno o más campos ( atributos ) de las
entradas. Los índices se mantienen en la memoria caché de bloques. Cualquier cambio en los
atributos indexados requiere cambios en los bloques de índice.
eDirectory define un conjunto predeterminado de índices para los atributos del sistema ( campos ).
Los atributos del sistema, como parentID y ancestorID, se utilizan para búsquedas de nivel y
subárboles -. Estos índices no pueden suspenderse ni eliminarse. El directorio los usa
internamente. Los índices predeterminados se definen para atributos como CN, Apellido, Nombre
de pila, etc. Los índices pueden ser de presencia de tipo, valor e índices de subcadena. Estos
índices pueden ser suspendidos. Al eliminar, se recrean automáticamente -.
Puede usar iManager o la utilidad ndsindex Lightweight Directory Access Protocol ( LDAP ) para
crear índices.
Al habilitar la etiqueta Storage Manager ( StrMan ) en DSTrace ( ndstrace ), puede ver el índice
elegido para las consultas de búsqueda.
El siguiente ejemplo es para un registro DSTrace para una búsqueda subárbol usando "cn=admin",
CN.
El siguiente ejemplo es para un registro DSTrace para una búsqueda subárbol usando
"Description= This is for testing", AncestorID.
Para mejorar el rendimiento de búsqueda con la ordenación del lado del servidor, use la opción - a
para prefijar el atributo AncestorID en la lista de atributos pasados mientras crea un nuevo índice.
La siguiente tabla explica la tendencia de aumentar el tamaño de DIB al tiempo que crea índices
simples / compuestos para un cierto número de objetos. Le recomendamos que consulte estos datos
de prueba mientras crea índices simples / compuestos:
12 eDirectory Subsystems
Number of Objects Increase in DIB size with Increase in DIB size with Increase in DIB size with
simple index containing simple index containing compound index
attribute size of 20 attribute size of 200 containing attribute size
characters characters of 200 characters
Roll-Forward Log
FLAIM registra las operaciones para cada transacción de actualización en un archivo de registro
directo - ( RFL ). Se utiliza un RFL para recuperar transacciones de una falla del sistema o al
restaurar desde una copia de seguridad. El archivo RFL se trunca después de completar cada
punto de control a menos que esté activado ( rflkeepfiles ) utilizando un hot continuous backup
(http://www.novell.com/documentation/edir88/edir88/data/a2n4mb7.html).
eDirectory le brinda la flexibilidad de programar el movimiento de atributos. Primero ve los atributos que
están listos para ser movidos y luego programa su movimiento según su conveniencia.
Para ver el número de atributos listos para el movimiento para atribuir contenedores, ejecute el ndscheck
comando. Para ver los detalles de los atributos, use iMonitor dsContainerReadyAttrs atributo en los
objetos del servidor Pseudo en el Agent Configuration. El usuario también puede encontrar los atributos
que están marcados para indexar en Agent Health.
Después de mover un atributo al Contenedor de atributos, eDirectory crea un índice del sistema con el
nombre del atributo. Cuando un atributo está en contenedores, no puede moverlo de regreso al
contenedor original.
NOTE: Si un atributo tiene un valor superior a 2048 bytes, la contenedorización aún ocurre
pero eDirectory no crea ningún índice del sistema.
eDirectory Subsystems 13
Thread Pool
eDirectory está roscado multi - por razones de rendimiento. En subprocesos multi -, cuando el
sistema está ocupado, se crean más subprocesos para manejar la carga y algunos subprocesos
se terminan para evitar gastos generales adicionales. Es ineficiente y costoso crear y destruir
hilos con frecuencia. En lugar de engendrar nuevos hilos y destruirlos para cada tarea, se inician
y colocan varios hilos en una piscina. El sistema asigna los hilos del grupo de hilos a varias
tareas según sea necesario. Las tareas se llevan a cabo en dos tipos de colas:
Las tareas que necesitan programación inmediata se llevan a cabo en la cola Ready.
Las tareas que necesitan programación en un momento posterior se llevan a cabo en la cola de espera.
No todos los módulos usan el grupo de hilos. El número real de subprocesos para el proceso es mayor que el
número que existe en el grupo de subprocesos. Por ejemplo, FLAIM gestiona sus subprocesos de fondo por
separado.
Corriendo el ndstrace -c threads el comando devuelve las siguientes estadísticas de grupo de hilos:
14 eDirectory Subsystems
3 Analyzing System Bottlenecks
Hay varios recursos del sistema que influyen en el rendimiento del directorio electrónico. Además,
la actualización a la última versión del sistema operativo mejora el rendimiento.
• Aumentar la RAM. Esto permite almacenar en caché datos de uso frecuente o leer - datos
por adelantado en el capa del sistema de archivos. También permite almacenar en caché el
DIB dentro del subsistema FLAIM.
• Utilice volúmenes dedicados para el DIB. El rendimiento del sistema de archivos mejora
para los volúmenes creados más cerca del huso. Use volúmenes dedicados para RFL y
otros registros. de modo que los discos se desarrollan aumentando la latencia durante un
período de tiempo debido a la fragmentación, deberían estar desfragmentado.
• unidades de disco separadas para FLAIM RFL. Este tipo de registro se puede realizar a alta
velocidad - discos.
• Utilice un entorno RAID 10 ( 1 + 0 ) con más unidades de disco
Los archivos creados por eDirectory pueden crecer a 4 GB. Los sistemas de archivos
optimizados para manejar archivos grandes funcionan eficientemente con eDirectory.
Para Solaris ™, el sistema de archivos Veritas * VxFS es un sistema de archivos basado en extensión - donde los
metadatos del sistema de archivos están optimizados para archivos grandes. El sistema de archivos UFS está
indirectamente basado en bloques -, donde los metadatos del sistema de archivos se almacenan en un mayor número
de bloques. Incluso se puede dispersar para archivos grandes, lo que hace que UFS sea más lento para archivos más
grandes.
Para Linux ™, el sistema de archivos Reiser es un sistema de archivos de registro rápido y
funciona mejor que el sistema de archivos ext3 en grandes conjuntos DIB. Sin embargo, se
sabe que el modo de registro de escritura de ext3 coincide con el rendimiento del sistema de
archivos Reiser, aunque el modo ordenado predeterminado proporciona una mejor
consistencia de datos. XFS es un sistema de archivos de registro de alto rendimiento -, capaz
de manejar archivos grandes y ofrecer transferencias de datos sin problemas. eDirectory 9.1
es compatible con las plataformas SLES 11 32 y 64 - bit que tienen un sistema de archivos
XFS.
FLAIM admite un tamaño de bloque de 4 KB y 8 KB. Por defecto, es 4 KB. Esto es lo mismo que el
tamaño de bloque predeterminado en Linux (tune2fs -l device). Sin embargo, en Solaris, el
sistema de archivos UFS se crea con un tamaño de bloque predeterminado de 8 KB (df -g
mountpoint).
Los tamaños de bloque solo se pueden controlar durante la creación del DIB. Agregue una línea
"blocksize = 8192" a _ndsdb.ini para crear el DIB con un tamaño de bloque de 8K.
Elegir el tamaño de bloque correcto depende del tamaño promedio del registro FLAIM en sus
implementaciones. Se requieren pruebas empíricas en el conjunto correcto de datos de prueba
para determinar qué tamaño de bloque es mejor para su implementación.
CPU Subsystem
eDirectory is built on a highly scalable architecture. The performance increases with the increase in
the number of processors. Increased throughput is observed until at least the 12th processor under
heavy load. However, this increase is subject to the performance of other resources during the
increasing load on the system. Servers are often under-configured with disks and memory. You
should add more processors only under the following circumstances:
If the average load on currently used processors is beyond 75% percent utilization. If the current
CPU utilization is below 75%, adding more CPUs might not improve performance.
If there is a satisfying increase in performance.
If eDirectory is configured with too many threads, considerable amount of CPU time is spent in
context switching. In this case, a decrease in threads can result in better throughput.
Memory Subsystem
Server applications can perform significantly better when RAM is increased. Caching the eDirectory
database in the filesystem or in the FLAIM cache can lead to improved performances of search and
modify operations. However, you cannot cache the complete DIB in large deployments. Avoid page
swapping even if it means reducing the FLAIM entry and block cache sizes. Use the vmstat tool to
find more information on the memory subsystem.
As eDirectory uses memory, each thread from the thread pool uses 1 MB of RAM for its stack. By
default, the FLAIM cache size is set to 200 MB.
Several loadable modules are started when eDirectory starts, but the loadable module architecture of
eDirectory allows you to reduce the memory footprint of the process by not loading the unused
modules (for example, SecretStore, LDAP, or eMBox). In addition, products like IDM have some
modules that run inside eDirectory.
The memory used by eDirectory might appear to be growing. Although memory is freed by an
eDirectory process, it might not be released to the system free pool because the memory manager
used internally by eDirectory tries to optimize the memory allocations for future. This is one of the
reasons for not recommending FLAIM dynamic configuration. Use the Top tool to find the
approximate virtual memory size of the ndsd process in your deployment.
The maximum memory that can be allocated to a process is limited in several ways. A certain amount
of RAM is used by the operating system and other processes on the system. The operating system
can impose limitations on physical RAM that a process uses.
Several operating systems provide TCP/IP tunable parameters for tuning network intensive servers.
For information, refer to the documentation for the operating systems.
If the network is the bottleneck, you should increase the bandwidth. Configuring a dedicated private
network between the application servers and the eDirectory server might also help in reducing the
network congestion.
FLAIM Database
Cache sizing is arguably the most important factor affecting the overall performance of eDirectory.
The greater the number of items (blocks and entries) that can be cached, the better the overall
performance is. The percentage of times that the blocks or entries are found in the cache is called the
hit ratio. A higher ratio results in better performance. iMonitor can be used to view the hit ratio.
The block cache is most useful for update operations. The entry cache is most useful for operations
that performs a base-scoped search for an entry. However, both one-level and sub-tree scoped
searches use the entry cache as well as the block cache. The block cache is used to retrieve indexes.
Create the right type of indexes as necessary, for more information see “Choosing Indexes” on
page 20.
A fault in the block cache can result in a disk read operation. Disk reads are always expensive, but
they can be avoided if a block is retrieved from the filesystem cache.
The amount of memory required to cache the complete database in the block cache is nearly the size
of the database on the disk, and the amount of memory required to cache the complete database in
the entry cache is nearly two to four times the database size on the disk. When you have less
memory on a system, try a smaller entry cache and a much larger block or filesystem cache.
If reads are localized to a set of entries in the directory, you should increase the entry cache as long
as it results in an improved entry cache hit ratio.
If the read pattern is completely random and the DIB is much larger than the available RAM, you
should have a larger block cache or a filesystem cache than the entry cache.
Any method you use to tune eDirectory for an improved performance needs empirical testing. A good
ratio of entry to block cache for search-intensive environments is 2:1 ratio. Ensure that sufficient
memory is left for other processes. Avoid page swapping even if it means reducing the FLAIM cache
sizes.
Because FLAIM provides preallocated caching, memory allocated to the eDirectory cache is never
fragmented by the native operating system memory manager.
Because a Presence index does not differentiate between present and not present (deleted) values, it
is mainly used for internal purpose. If applications run a Presence type search query, this index is
never used, so applications should not have Presence indexes created for them.
Applications can create a Value index for an attribute, which is sufficient for most of the searches.
FLAIM can use a Value index for performing both Presence as well as Substring searches on the
attributes.
A Substring index can significantly decelerate the updates performed on an attribute. The number of
index blocks required to support a Substring index is quite large compared to the Value index. This
means more block cache is required to cache them. Create a Substring index only when necessary. A
Value index should suffice for most searches. However, if Substring searches do not yield acceptable
performance with a Value index, you can create a Substring index on those attributes.
If a search operation takes a long time to complete despite the chosen index, you might introduce a
newer value index on one of the attributes of the search filter. Pick the attribute that yields best results
when indexed.
Having the RFL directory on a different disk than the DIB directory improves performance.
An acceptable limit for response time for an update operation can be controlled by using the
maxdirtycache. For example, if an acceptable limit for the server response is 5 seconds and random
disk write speed is 20 MB per second, then the maxdirtycache should be set as 20x5 = 100 MB.
Ensure that the block cache can hold these dirty blocks in memory. See “Modifying FLAIM Cache
Settings through _ndsdb.ini” on page 29 for more information.
Thread Pool
By default, the maximum number of threads that can be available in the thread pool is 256. This
number should suffice for most deployments. It can be increased to 512 threads in larger
deployments. You should increase the number of threads in the pool in the following cases:
Keep increasing the max threads if the performance of the server increases. It should also result in
increased CPU utilization.
For information about viewing the thread pool statistics, see “Viewing the Thread Pools Statistics” in
the NetIQ eDirectory Administration Guide.
When an object is created in eDirectory, default ACLs might be added on the object. This depends on
ACL templates in the schema definition for the objectClass to which this object belongs. For example,
in the default configuration for inetOrgPerson, there can be up to six ACLs added on the user object.
When an LDAP search request is made to return this user object with all attributes, it takes slightly
longer to return this object to the client than returning this user object without ACL attributes.
Though default ACLs can be turned off, administrators may not want to turn them off because they
are required for better access control. However, you can improve the search performance by not
requesting them or by marking them as read filtered attributes. These changes do not break any
applications because most applications use effective privileges and do not rely on specific ACLs.
Not requesting ACLs: An ACL attribute is not needed by several applications, so the applications
can be modified to request specific attributes in which the application is interested. This results in
better performance of the LDAP search.
Marking an ACL as read filtered: If an application cannot be modified, the arf_acl.ldif can be
used by an administrator to mark the ACL attribute as a read filtered attribute. When the ACL is
marked as a read filtered attribute, the server does not return the attribute on the entry if all attributes
are requested. However, the if the LDAP search is done to return operational attributes or if the
request specifically asks for ACL attributes, the marked attribute is returned. rrf_acl.ldif can be
used to turn off the read filtered flag on an ACL attribute. These LDIFs affect the ACL attribute on the
schema, so only a user with Supervisor rights on tree root can extend them.
By default, an ACL is not marked as read filtered, so the performance benefit for requests to return all
attributes is not seen.
The following table depicts the location of arf_acl.ldif and rrf_acl.ldif files in different
platforms.
Platform Location
Linux /opt/novell/eDirectory/lib64/nds-schema/
Windows <unzipped_location>\eDirectory\windows\x64\NDSonNT\ndsnt\
nds
dn: cn=schema
2 In the output noted in the previous step, delete the information marked in bold.
3 Save the revised output as an LDIF file.
4 Add the following information to the newly saved LDIF file:
dn: cn=schema
changetype: modify
delete: objectclasses
objectclasses: (2.16.840.1.113730.3.2.2)
add:objectclasses
dn: cn=schema
changetype: modify
delete: objectclasses
objectclasses: (2.16.840.1.113730.3.2.2)
Replication
In this release, some background processes have been redesigned to cater to large, dynamic
environments. For more information, see “Managing Background Process” in the NetIQ eDirectory
Administration Guide.
We recommend that you set the Hard Limit to 5ms and enable Asynchronous Outbound
Synchronization. However, if the CPU utilization goes high, increase the sleep duration. Figure 4-1
shows the values set for Background Process Delay Settings.
In-house lab tests were performed on a setup of 10 servers with the following settings: Hard Limit-
0ms, Asynchronous Outbound Synchronization - enabled, and Async Dispatcher Thread Delay -
0ms. The tests have shown that replication is 7 times faster than with the default settings. During this
test, no other client operations were performed.
NOTE: To reap the best benefits of the performance of your systems with these scalability
enhancements, you must be on eDirectory 9.1 or above on all servers. Even if there are some older
versions in the replica ring, there is improvement in performance.
DIB Size (GB) HDD (Time in Minutes) SSD (Time in Minutes) % Improvement
11 80 53 33.75
SSL Overhead
LDAP over SSL adds an additional load on the CPU because of its encryption requirements. A lab
performance study shows greater than a 10% performance hit because of encryption overhead.
ldif2dib
For tuning eDirectory performance during offline bulk upload by using the ldif2dib utility, for more
information, see Tuning ldif2dib in the NetIQ eDirectory Administration Guide.
When a hard limit is specified by using the second or third method, it is always translated to a fixed
number of bytes. This means that for the second method, the number of bytes is the percentage of
physical memory detected when eDirectory is started. For the third method, the number of bytes is
the percentage of available physical memory detected when eDirectory is started.
eDirectory Configuration 27
Modifying FLAIM Cache Settings through iMonitor
You can use iMonitor to do the following:
28 eDirectory Configuration
Refer to the Database cache under Agent Configuration of iMonitor for the above information.
Maximum Size The maximum size (in KB) that the specified cache is allowed to grow
to.
Current Size The current size (in KB) of the specified cache.
Old Versions Cached The number of old versions in the specified cache. Old versions of
cache items are kept to maintain the consistency of read transactions
in the database. In other words, if one thread is in a read transaction
and another is in a write transaction, old versions of blocks modified
by the writer are maintained on behalf of the reader. This is done so
that the reader’s results are guaranteed to produce a consistent view
during the life of its transaction even though modifications are taking
place during that time.
Old Versions Size The size (in KB) of the old version items cached.
Hits The number of times an item was successfully accessed from the
specified cache.
Hit Looks The number of items looked at in the cache before an item was
successfully accessed from the specified cache. The hit-look-to-hit
ratio is a measure of cache lookup efficiency. Normally, the ratio
should be close to 1:1.
Faults The number of times an item was not found in the specified cache
and had to be obtained in a lower level cache or from the disk.
Fault Looks The number of items looked at in the cache before it was determined
that the desired item was not in the specified cache. The fault-look-to-
fault ratio is a measure of cache lookup efficiency. Normally, the ratio
should be close to 1:1.
You can set the dynamically adjusting limit or the hard cache limit. The cache options are listed below.
Multiple options can be specified, in any order, separated by commas. All are optional.
eDirectory Configuration 29
For example:
cache=HARD,%:75, MIN:200000000
cache=500000000
30 eDirectory Configuration