Come configurare un computer ISA Server per un numero molto elevato di richieste di autenticazione

Traduzione articoli Traduzione articoli
Identificativo articolo: 326040 - Visualizza i prodotti a cui si riferisce l?articolo.
importante Vengono fornite informazioni su come modificare il Registro di sistema. Assicurarsi di backup del Registro di sistema prima di modificarlo. Verificare che come ripristinare il Registro di sistema se si verifica un problema. Per ulteriori informazioni su come eseguire il backup, ripristinare e modificare il Registro di sistema, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
256986Descrizione del Registro di sistema di Microsoft Windows
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo viene descritto come migliorare la velocitÓ effettiva di autenticazione in un computer in cui Ŕ in esecuzione Microsoft Internet Security and Acceleration (ISA) Server.

Se il computer utilizza NTLM o autenticazione di base per molti client Web, potrebbero verificarsi una riduzione delle prestazioni. Questo problema non si verifica quando l'autenticazione Ŕ disattivata.

Per migliorare il throughput di autenticazione Ŕ possibile aumentare il numero di chiamate di autenticazione simultanee in corso contemporaneamente tra ISA Server computer e il controller di dominio.

Aggiungere una chiave del Registro di sistema

avviso Pu˛ causare seri problemi se si modifica il Registro di sistema in modo errato mediante l'editor del Registro di sistema o utilizzando un altro metodo. Questi problemi potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che sia possono risolvere questi problemi. La modifica del Registro di sistema Ŕ a rischio e pericolo dell'utente.

Attenersi alla seguente procedura per aumentare il numero di autenticazione simultanea chiamate in corso contemporaneamente tra ISA Server computer e il controller di dominio.
  1. Avviare l'editor del Registro di sistema. Per effettuare questa operazione, fare clic su Start , scegliere Esegui , digitare Regedt32.exe e quindi fare clic su OK .
  2. Individuare la seguente chiave di registro:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  3. Scegliere Aggiungi valore dal menu Modifica e aggiungere le informazioni del Registro di sistema riportate di seguito (dove 10 rappresenta i carichi heaviest):

    Nome valore: MaxConcurrentApi
    Tipo di dati: REG_DWORD
    Valore: tra 0 e 10
  4. Riavviare il servizio Accesso rete.
Nota Quando si aumenta il valore della voce MaxConcurrentApi su un valore Ŕ maggiore di 5, assicurarsi di monitorare il numero di richieste inviate al controller di dominio. Per effettuare questa operazione, installare l'aggiornamento descritto nell'articolo della Knowledge Base riportato di seguito riportato nei server:
928576Nuovi contatori delle prestazioni per Windows Server 2003 consentono di monitorare le prestazioni di autenticazione di accesso rete
Questo aggiornamento consente di tenere traccia dell'utilizzo delle chiamate di Netlogon.

Se si dispone di un computer che esegue Microsoft Windows 2000 Advanced Server, Ŕ possibile utilizzare il componente Bilanciamento carico di rete (in precedenza noto come WLBS) di Windows 2000 Advanced Server per distribuire in ingresso le richieste di accesso tra pi¨ server IAS. In questo modo il server migliori quando il traffico di rete Ŕ elevato.

Per caricare bilanciare le richieste Web e l'autenticazione e per migliorare le prestazioni, Ŕ possibile anche utilizzare ulteriori ISA Server computer in una matrice.

Riferimenti

Per ulteriori informazioni su un problema simile si verifica in un computer server di autenticazione Internet (IAS), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
246118Come configurare il server IAS per un numero molto elevato di richieste di autenticazione

ProprietÓ

Identificativo articolo: 326040 - Ultima modifica: mercoledý 4 marzo 2009 - Revisione: 7.0
Le informazioni in questo articolo si applicano a:
  • Microsoft Forefront Threat Management Gateway, Medium Business Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Internet Security and Acceleration Server 2000 Service Pack 1
  • Microsoft Internet Security and Acceleration Server 2000 Standard Edition
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Internet Security and Acceleration Server 2004 Standard Edition
  • Microsoft Internet Security and Acceleration Server 2006 Standard Edition
Chiavi:á
kbmt kbenv kbhowtomaster kbnetwork KB326040 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 326040
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com