Haute Disponibilité High-Availability : HA. Les enjeux

Dimension: px
Commencer à balayer dès la page:

Download "Haute Disponibilité High-Availability : HA. Les enjeux"

Transcription

1 Haute Disponibilité High-Availability : Définitions Sûreté de fonctionnement Coût de l indisponibilité Classification des systèmes Concepts et terminologie Grandeurs caractéristiques Analyse des causes de défaillances Principes de conception Solutions Recouvrement après catastrophe Estimation de la disponibilité des systèmes Les enjeux Sécuriser le fonctionnement de l entreprise ordinateurs : système nerveux de l entreprise indispensable 4h/4 aux clients, collaborateurs, commerciaux Une panne peut causer une perte de productivité considérable et coûter beaucoup d argent Si le système informatique est chargé contrôler un accès aux bâtiments, de vérifier le bon fonctionnement de processus industriels ou tout autre tâche critique, la haute disponibilité peut devenir indispensable pour des raisons de sécurité. Administration système Réseau Services Haute Disponibilité Utilisateurs Données Environnement Contraintes Logiciels Matériel Éléments pouvant altérer la disponibilité d un système informatique

2 Haute Disponibilité High-Availability : Produire des systèmes fiables demande de passer beaucoup de temps en étude, et en analyse, sans garantie du résultat. Plutôt que de chercher à rendre ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de panne dans l étude de ces systèmes. Si l on ne peut prévoir la panne d un composant matériel ou logiciel, on peut alors anticiper et mettre en œuvre une solution de substitution. On parlera alors de disponibilité du service, voire de haute disponibilité selon la nature de l architecture mise en place. Appellations apportant différentes réponses : Disponibilité des données Garantir l intégrité des données, aucune perte de données Disponibilité des services Tolérances aux désastres Tremblement de terre, attentats, incendie Concept de service Défaillance complète Défaillance partielle Défaillance Défaillance Service rendu partielle Restauration Service dégradé complète Restauration Service indisponible complète partielle Restauration partielle Restauration complète 4

3 Grandeurs caractéristiques Il s agit de grandeurs accessibles et mesurables, elles doivent vérifier les propriétés suivantes : représentativité, interprétables, fidèles, précises et utiles Mesures liées au concept de défaillance MTTF ou temps moyen jusqu à défaillance (Mean Time To Failure) MTBF ou temps moyen entre défaillances (Mean Time Between Failures) Mesures liées au concept de maintenabilité MTTRes ou temps moyen jusqu à restauration (Mean Time To Restore ou Mean Time To Recover) MTTRep ou temps moyen jusqu à réparation (de l élément) (Mean Time To Repair element) Mesure liée au concept de disponibilité MTTF At = MTTF + MTTRes 5 Analyse des défaillances Analyse des causes de défaillances pour les systèmes d entreprise Environnement (6%) Arrêt planifié (5%) Autre cause (4%) Erreur de l opérateur (5%) Erreur logiciel (8%) Erreur de l application (9%) Défaillance matérielle (%) 6

4 Terminologie Classification des systèmes en fonction de leur disponibilité hypothèse, service disponible 7 jours /7, 4 heures/4 (7x7, 4x4) la terminologie peut varier, on s en tiendra aux chiffres Type de système Indisponibilité Disponibilité Classe de (minutes par an) (%) disponibilité Non géré (Unmanaged) Géré (Managed) Bien géré (Well Managed) ,9 Tolérant les fautes (Fault-tolerant) 50 99,99 4 Haute disponibilité (High Availability) 5 99,999 5 Très haute disponibilité (Very High Availability) 0,5 99, Ultra haute disponibilité (Ultra High Availability) 0,05 99, Définition des objectifs Évaluation des objectifs suivants : Critères d indisponibilité Niveau de disponibilité, temps de rétablissement Analyse de la volumétrie des données et performances nécessaires au bon fonctionnement du service Prise en compte des différents critères de coûts Évolution des configurations matérielles et logicielles Transfert des compétences aux équipes d exploitation sur les problématiques liées à la haute disponibilité Surveillance du service et planification de la maintenance corrective et préventive (qui, quand, comment) 8 4

5 Évaluation des ressources critiques Imaginer quel type de panne n a pas été pris en compte dans l architecture Panne du disque dur, de l alimentation, du réseau ou encore un crash système ou applicatif Il faut décomposer la totalité du système pour localiser chaque élément susceptible de tomber en panne On utilise le terme anglais SPOF (Single Point Of Failure) pour désigner une ressource critique (composant matériel ou logiciel) dont la panne peut être à l origine d un arrêt du service. Identifier les faiblesses d un système informatique est la première étape permettant de fiabiliser son fonctionnement et d initier une réflexion sur les moyens qu il est possible de mettre en œuvre pour garantir la continuité du service. 9 Anticiper les pannes Climatisation et hygrométrie salle dans laquelle vous prévoyez de déployer vos machines doit garantir une température stable et une hygrométrie raisonnable. il faut éviter les accumulations de poussières sur vos machines et nettoyer de façon préventive les accès d air et autres ventilateurs. Alimentation électrique en cas de panne de courant, il faut garantir au moins pendant un certain laps de temps la bonne alimentation électrique de votre serveur à l aide d un onduleur. Si les batteries de l onduleur devaient ne pas suffire, il pourra envoyer un signal au système pour lui intimer l ordre de s arrêter proprement. selon les besoins, il pourra être nécessaire d avoir une alimentation électrique de secours permettant de prendre le relais de l alimentation principale lors d un défaut sur celle-ci. Lorsqu une panne électrique intervient sur l alimentation principale, les onduleurs prennent le relais pendant qu une seconde alimentation (secours) démarre afin d alimenter à nouveau le circuit (groupe électrogène) 0 5

6 Redondance matérielle Alimentation redondée Multiplication des éléments du réseau Utilisation de grappe de disques Multiplication des serveurs Alimentation redondée Certains constructeurs proposent de fournir deux ou trois alimentations pour prévenir la perte de ce composant. Les alimentations sont des composants critiques, il n est pas rare de les voir faillir avant les autres composants du système. Les alimentations sont les premières touchées lors des variations de tension, et certaines d entre elles y sont très sensibles. Plusieurs approches chez les constructeurs : machine Alim Alim Mécanisme de bascule machine Mécanisme de sélection Alim Alim 6

7 Multiplicité des éléments du réseau liens physiques routeurs switch cartes réseau un câble réseau peut être débranché accidentellement (ou arraché) lors de manipulation autour des serveurs. une carte réseau peut subir les aléas d une panne et ne plus pouvoir être utilisable Utilisation de grappe de disques Utilisation des technologies hot-plug permettant l ajout/retrait des disques durs à chaud sans arrêt du système Utilisation des technologies RAID (Redundant Array of Independant Disk ou Redundant Array of Inexpensive Disk) Bon moyen de sécuriser vos données et tenir compte des pannes matérielles notamment la perte d un ou plusieurs disques. 4 7

8 Terminologie RAID chunk size stride stripe RAID découpe les données en segments virtuels (chunk size) Un stride est le nombre de blocs de données du système de fichiers présent dans un même segment virtuel (par exemple, des blocs de 4 Ko pour le système de fichier et Ko pour la chunck size donne un stride de 8). Un stripe correspond aux segments de données présents sur un même niveau dans tous les disques d un RAID 0,,4 et 5 (en somme une bande) 5 RAID 0 aussi appelé «striping» demande un minimum de disques pour être implementé, Il consiste à décomposer les données en petits blocs et à les disperser sur des disques indépendants différents La disponibilité des données n est pas assurée Avantages : 00% de l espace disque est disponible même si tous les disques n ont pas la même taille Amélioration des performances en lecture A B C Inconvénients : Pas de haute disponibilité : la perte d un disque entraîne la perte des données 6 8

9 RAID ou mode «mirroir», demande un minimum de disques pour être implémenté. Il consiste à dupliquer les données sur tous les disques présents dans le RAID. Cette redondance de l information permet de garantir la disponibilité des données même en cas de perte simultanée de plusieurs disques du moment que le nombre de disques perdus est inférieur ou égal à N- (N étant le nombre de disques indépendants présents dans le RAID Avantages : Forte disponibilité des données : survit à la perte de N- disques Amélioration des performances en lecture Pas de reconstruction lourde des données en cas de perte d un disque puisque l information est dupliquée A B Inconvénients : 00/N % seulement de l espace disque utile est disponible. Possible dégradation linéaire des performances en écriture (dépend du nombre de disques et du nombre de contrôleur) 7 RAID 4 RAID 4 : block-interleaved parity demande un minimum de disques pour être implémenté. Il consiste à immobiliser un disque pour y stocker des informations de parité sur les données. ce RAID fonctionne comme le RAID 0 auquel on aurait ajouté une information supplémentaire lui permettant de pallier la perte d un disque et de reconstituer l information manquante (l algorithme de parité utilisé ne permet pas de survivre à la perte de plus d un disque). Avantages : 4,,4 Bonne disponibilité des données : survit à la perte d un disque Amélioration des performances en lecture en mode nominal 5 6 5,6 7 7, A B C Inconvénients : Taille utile réduite à N- disques Légère dégradation des performances en écriture, le disque de parité limite le débit d écriture des données. La reconstruction des données manquantes en cas de perte ralentit les performances 8 9

10 RAID 5 RAID de niveau 5 (block interleaved distributed-parity) sensiblement identique au RAID 4 mais améliore le procédé mis en œuvre en distribuant l information de parité sur l ensemble des disques. Comme pour RAID 4, l algorithme de parité utilisé ne permet pas de survivre à la perte de plus de disque. Avantages : Bonne disponibilité des données : survit à la perte d un disque,4, 4 Amélioration des performances en lecture en mode nominal, l écriture de la donnée de parité est moins pénalisante que dans le RAID 4 5, , A B C Inconvénients : La taille utile est réduite à N- disques Légère dégradation des performances en écriture La reconstruction des données manquantes en cas de perte d un disque ralentit la lecture 9 RAID 0+ RAID de niveau 0+ demande un minimum de 4 disques pour être implémenté. Il est conçu en associant le RAID 0 et le RAID : on crée d abord stripes indépendants de même capacité que l on associe ensuite dans un miroir. Ce RAID existe essentiellement en émulation logicielle et permet de profiter à la fois d une amélioration en lecture (RAID ) et en lecture (RAID 0) sans risque de perte de données. Une solution idéale pour obtenir des performances optimales si le volume de disques durs immobilisé n est pas un problème. Avantages : RAID RAID 0 RAID 0 Bonne disponibilité des données : survit à la perte d un disque Amélioration des performances en lecture et écriture 4 4 Inconvénients : % seulement de l espace disque utile est disponible Immobilise au moins 4 disques A A B B A B 0 0

11 RAID 0 RAID de niveau 0 demande un minimum de 4 disques pour être implémenté. Il est conçu en inversant le principe du RAID 0+ (on encapsule du RAID par du RAID 0). Comme ce dernier, ce RAID existe essentiellement en émulation logicielle et permet de profiter à la fois d une amélioration en lecture et en écriture sans risque de perte de données. RAID 0 RAID RAID 4 4 Avantages : Bonne disponibilité des données : survit à la perte d un ou plusieurs disques selon l endroit où ils se situent Amélioration des performances en lecture et en écriture A A B B A B Inconvénients : 50% seulement de l espace disque utile est disponible Immobilise au moins 4 disques RAID : perte d un disque lors de la perte d un disque sur un système RAID avec parité, le système est capable de reconstituer les segments manquants grâce aux données restantes et à l information de parité On va parler dans ce cas de mode dégradé. Les performances seront impactées car il faudra lire tous les segments d un même stripe (information de parité comprise) afin de reconstituer le segment présent sur le disque en échec. En cas d utilisation d un disque de spare, la reconstruction des données sur le nouveau disque est donc un peu plus complexe. Lorsque la reconstruction est terminée, le disque est marqué comme opérationnel et les performances redeviennent naturellement nominales sans aucun intervention extérieure.

12 RAID5 : algorithme de placement des données left-asymmetric left-symmetric right-asymmetric right-symmetric les termes right ou left désignent la façon dont les informations de parité vont être placées sur chaque stripe. L algorithme left indique que le segment de parité va être initialement placé sur le dernier disque et va se déplacer vers le premier disque (à gauche) pour chaque nouveau stripe. Lorsque le premier disque est atteint, l algorithme reprend à partir du dernier disque. RAID5 : algorithme de placement des données les termes asymmetric et symmetric désignent la politique de placement des données sur tous les disques d un même stripe. l algorithme assymmetric indique que les données seront écrites séquentiellement sur un même stripe en commençant par le premier disque (en sautant le segment de parité si nécessaire). Lorsque le dernier disque est atteint, on recommence par le premier disque sur le stripe suivant. l algorithme symmetric est différent car les données commencent à partir du segment contigu à l information de parité (celui de droite) pour ensuite être distribuées de façon séquentielle sur l ensemble du stripe (de façon symétrique autour du segment de parité) 4

13 RAID5 : algorithme left-asymmetric les données sont écrites séquentiellement vers la droite en commençant par le premier disque et en sautant le segment de parité qui commence, lui, à partir du dernier disque. A un stripe correspond un et un seul segment de parité, qui se déplace d un cran en opposition, c est à dire de la droite vers la gauche.,, 4 5 4,5, ,8, ,, 0 4 5,4,5 Disque Disque Disque Disque 4 5 RAID5 : algorithme left-symmetric dans cet algorithme, l information de parité continue à être d abord enregistrée sur le dernier disque pour ensuite être déplacée d un cran vers la gauche à chaque nouveau stripe. Le changement concerne l ordre de placement des données qui débute après chaque segment de parité de chaque stripe (modulo le nombre de disques),, 5 6 4,5, ,8, ,, 0 4 5,4,5 Disque Disque Disque Disque 4 6

14 RAID5 : algorithme right-asymmetric cet algorithme est identique à celui du left-asymmetric excepté que le segment de parité commence cette fois-ci par le premier disque pour ensuite se déplacer d un cran vers la droite à chaque nouveau stripe.,, 4 4,5, ,8, ,,,4,5 4 5 Disque Disque Disque Disque 4 7 RAID5 : algorithme right-symmetric cet algorithme est identique à celui du left-symmetric excepté que le segment de parité commence cette fois-ci par le premier disque pour ensuite se déplacer d un cran vers la droite à chaque nouveau stripe.,, 6 4,5, ,8, ,,,4,5 4 5 Disque Disque Disque Disque 4 8 4

15 RAID5 : calcul de la parité l algorithme de calcul de la parité utilise tout simplement un principe similaire à l opérateur binaire «ou exclusif» (exclusive OR : XOR). XOR cet opérateur possède une propriété assez étonnante : Si parité = A xor B xor C xor D, nous avons alors A= parité xor B xor C xor D, mais aussi B= parité xor A xor C xor D, mais aussi C= parité xor A xor B xor D, ou encore D= parité xor A xor B xor C si on remplace ces variables par des disques, on comprend comment l algorithme permet de retrouver une information manquante en cas de perte d un disque. 9 Utilisation d un gestionnaire de volume Lorsque l on installe un système d exploitation, il est possible que l on ait pas d idée précise de la volumétrie dont auront besoin les partitions systèmes et les partitions de données. Une mauvaise estimation sur la taille des partitions pourra avoir des conséquences importantes (blocage du système, impossibilité d utiliser les applications, ) Il est fortement conseillé d utiliser un gestionnaire de volume comme LVM (Logical Volume Manager) pour manipuler les différents volumes. Il sera par exemple possible de retailler (augmenter/réduire) certaines partitions à chaud (sans arrêter les applications) ou encore d ajouter un nouveau disque pour étendre la capacité de stockages des différents volumes (logiques) créés sur les disques physiques. En conjonction avec du RAID, on obtient une solution de gestion de données performante et évolutive. 0 5

16 LVM physical volume : PV volume group : VG logical volume : LV physical extend : PE logical extend : LE Volume Group PV PE PE PE PE PE PE LV LE LE LE LE LE LE LVM sda hda hdc vg0 vg vg 6Go 0Go 80Go 6Go 0Go 0Go Volume Physique Volume group PV sda hda hdc VG diskvg LV:s filesystems usrlv rootlv varlv homelv ext reiserfs xfs ext point de montage /usr / /var /home 6

17 Sécuriser les interfaces Ethernet Linux Channel Bonding technique consistant à surveiller l état de la couche réseau pour pallier la panne d un contrôleur ou la déconnexion d un câble on regroupe de façon logiciel (et transparente pour l utilisateur) plusieurs contrôleurs réseaux en une seule et même interface Ethernet virtuelle afin de disposer de plusieurs chemins physiques pour recevoir ou transmettre un même flux de données On multiplie les chemins pour garantir la continuité du service Le channel bonding sous Linux est l équivalent du Trunking de SUN, du Port Trunking de DLINK, de l EtherChannel de Cisco. Tous ces équipements sont conformes à la norme 80.ad Il faut différencier dans la norme 80.ad l agrégation dynamique de l agrégation statique Sécuriser les interfaces Ethernet Linux Channel Bonding l agrégation de liens statique (souvent appelée trunking) impose de configurer manuellement et individuellement chaque système ou équipement. Plusieurs algorithmes sont proposées par la norme pour garantir le bon acheminement des données. A l inverse, l agrégation dynamique 80.ad se base sur un échange dynamique d informations pour faciliter la création de groupes d agrégation. Le protocole LACP (Link Agregation Control Protocol) est utilisé à cette intention : la méthode d agrégation est choisie statiquement par l administrateur ou bien dynamiquement par LACP (l administrateur peut aussi imposer des contraintes d agrégation puis laisser faire le protocole) 4 7

18 Sécuriser les interfaces Ethernet Linux Channel Bonding De ce fait, il n existe pas un seul mais plusieurs algorithmes implémentés par le driver bonding sous Linux : Active-backup (sauvegarde active) * Broadcast (Diffusion) Balance-rr (Equilibrage de charge) Balance-xor (mode XOR) Balance-tlb (Equilibrage de charge auto-adaptatif en émission) * Balance-alb (Equilibrage de charge auto-adaptatif en émission et réception) * 80.ad ( *) indépendant des switchs utilisés 5 Sécuriser les interfaces Ethernet Exemple de configuration Channel Bonding (Linux) 80.ad liens 00Mb/s Agrégation ports : 00Mb/s switch Active-backup liens 00Mb/s en failover eth0 : actif eth : actif eth0 : primaire (actif) eth : failover (backup) 6 8

19 Haute disponibilité et Clustering Cluster : ensemble de serveurs Assurer un niveau de fonctionnement sans interruption doubler les équipements et partager l utilisation de certains autres pour assurer la mise en place de ce type d architecture, il sera nécessaire d avoir les mêmes données accessibles par les différents nœuds du cluster (soit moyen de réplication des données fiable entre les nœuds, soit solution de stockage externe accessible depuis tous les nœuds : RAID,NAS,SAN) 4 types de clusters Reprise à froid (Cold Stand-by) Reprise à chaud (Hot Stand-by) Partage de charge (Load sharing) Equilibrage de charge (Load balancing) 7 Stockage externe DAS : Direct Attached System RAID externe à double attachement NAS (Network Attached Storage) permet de mutualiser les données stockées sur les serveurs de fichiers reliés entre eux par le LAN (Local Access Network) de l'entreprise SAN (Storage Area Network) n'est pas question d'infrastructure IP. Ce que la notion recouvre ici en fait - à savoir la mise en relation de serveurs avec des baies de disques qui stockent des données routées et hiérarchisées via des commutateurs - est un réseau physique, le plus souvent constitué par des câbles en fibre optique (fibre channel 8 9

20 Cluster : Reprise à froid Pour mettre en place cette solution, il faut configurer le deuxième serveur à l identique du premier. En cas de défaillance du serveur actif, un administrateur système doit intervenir pour déconnecter la machine défaillante, connecter le serveur en attente. Ce n est qu une fois celui-ci démarré* et connecté, que les applications seront de nouveau accessibles aux utilisateurs. Méthode assez répandue dans le monde des serveurs d «entrée de gamme» Gros désavantage d associer le taux de disponibilité des applications à la rapidité d intervention des administrateurs systèmes Il faut une intervention humaine pour opérer le basculement des différents serveurs. 9 Cluster : Reprise à froid Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 40 0

21 Cluster : Reprise à chaud Une solution «Hot stand-by» est assez similaire à une solution «cold stand-by». La grosse différence est l installation d une solution pour gérer la migration des applications (failover). Avec ce logiciel, les serveurs peuvent être installés, configurés à l identique et actifs simultanément. Le logiciel de failover supervise l état du serveur actif. S il détecte in incident, il va arrêter et/ou redémarrer le serveur défaillant et initier automatiquement une migration des applications vers le serveur en stand-by. Au passage, il va libérer les ressources utilisées par les applications sur le serveur actif pour les attribuer au serveur en stand-by (adresse dans le réseau, partitions disques) L avantage de cette solution est qu aucune intervention humaine n est nécessaire, la remise en route des services est réalisé automatiquement par le logiciel 4 Cluster : Reprise à chaud Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 4

22 Cluster : Partage de charge Le partage de charge est une version plus sophistiquée de la solution reprise à chaud. Dans l exemple, nous avons deux serveurs : sur le premier il y un serveur de messagerie actif et sur l autre un serveur web actif. Les deux serveurs sont actifs en même temps parce qu ils ont identités différentes et qu ils utilisent des ressources différentes. Si maintenant un des serveurs subit une défaillance (par exemple celui avec les services web), le logiciel failover prendra soin d arrêter le serveur web et de le relancer sur le deuxième serveur (celui avec le serveur de messagerie). Cette méthode est presque identique au principe de reprise à chaud, mais ici nous évitons d avoir un serveur (onéreux) intutilisé et qui attend que l autre subisse une défaillance. 4 Cluster : Partage de charge Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 44

23 Cluster : équilibrage de charge La méthode d équilibrage de charge est celle qui exploite au mieux le matériel disponible. En mode équilibrage de charge, les deux applications (service web et messagerie) sont installés et activés sur les deux serveurs. Dans le cas d une panne d un des serveurs, la disponibilité de l application n est jamais mise en défaut parce qu il y a un autre serveur offrant le même service de manière active. Le logiciel failover prenant soin uniquement dans ce cas-ci, de la mise hors-ligne du serveur défectueux. Il tentera également s il est capable de reprendre les sessions ouvertes de ce serveur pour continuer leur exécution sur l autre serveur La solution d équilibrage de charge a toutefois des contraintes. Les applications, mises en haute disponibilité, doivent pouvoir gérer la concurrence d accès sur les fichiers (accès en écriture) à partir des différents nœuds et l état des sessions. Toutes les applications ne respectent pas ces conditions sans modificiations substantielles. 45 Cluster : équilibrage de charge Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 46

24 Cluster : Identité sur le réseau Table de commutation Port B 8 45 C Port E 58 A CB routeur Table arp B 8 45 C E 58 A CB Service www Serveur A Service mail IP : MAC : B 8 45 C Service www Serveur B Service mail IP : MAC : E 58 A CB Service www : :80 Service mail : :5 Service www : :80 Service mail : :5 47 serveurs en solution libre : Heartbeat Réseau IP virtuelle IP réelle Lien IP réelle Cluster à basculement de service les services sont démarrés sur un seul nœud principal en cas de détection de panne, les services sont alors basculés sur le nœud de secours Pour assurer la continuité apparente du service côté utilisateur, on utilise le principe des alias IP pour associer une adresse IP virtuelle à la machine qui héberge le service (Heartbeat utilise le programme Fake, qui s occupe de plus de mettre à jour les tables ARP. 48 4

25 serveurs en solution libre : Heartbeat Les deux machines du cluster communiquent entre elles par l intermédiaire de liaisons Ethernet et de liaison série dédiées pour obtenir toutes les informations utiles sur l état du cluster et décider éventuellement de déplacer un service d un nœud à l autre. On peut choisir d équilibrer la charge en démarrant une partie des services sur le nœud principal et une seconde partie sur le nœud secondaire La principale difficulté consiste à disposer des données utilisées par les services indifféremment sur les différents nœuds du cluster : pour cela, il est possible de répliquer les données entre les nœuds ou de partager ces données à partir d un stockage externe des informations. Le mécanisme de surveillance de Heartbeat ne détecte que les pannes matérielles ou résultant d un blocage du système d exploitation. Il est alors nécessaire d utiliser un logiciel dédié (exemple Mon) pour réaliser la surveillance applicatives des services. 49 serveurs en solution libre : Heartbeat Dans cette configuration, si un nœud est considéré comme indisponible, on est toujours confronté au risque de lancer le même service en concurrence sur plusieurs nœuds si la communication (lien Ethernet et lien série) à l intérieur du cluster est rompu». Il est donc possible que les nœuds se posent la même question au même moment, et «décident de prendre tous les deux la main» 50 5

26 serveurs en solution libre : Stonith Derrière cet acronyme barbare se cache une fonctionnalité indispensable lorsqu on souhaite mettre en œuvre un cluster basé sur le basculement de services : dans cette configuration, si un nœud est considéré comme indisponible, on est toujours confronté au risque de lancer le même service sur plusieurs nœuds. Pour garantir l intégrité des données, une solution toute simple a été trouvée qui permet de clarifier la situation : tuer le nœud voisin. Cette approche donne finalement de bons résultats si l on considère que l on coupe l alimentation électrique de ce dernier en utilsant un équipement appelé Power Switch. 5 Serveurs en solution libre : LVS (Linux Virtual Server) A la différence des solutions précédentes, toutes les machines sont capables de fournir le même service et accèdent donc toutes aux mêmes données partagées. Un nœud chef d orchestre (dispatcher) s occupe de répartir de façon transparente les requêtes réseau en équilibrant la charge sur l ensemble du cluster. Côté client, ce mécanisme est transparent car seule l adresse IP du chef d orchestre est visible. Plusieurs avantages : en cas de panne d un des nœuds du cluster, on retire ce dernier de la liste des nœuds actifs Augmenter la puissance de traitement consiste simplement à ajouter à chaud un nouveau nœud dans le cluster 5 6

27 Serveurs en solution libre : LVS (Linux Virtual Server) utilisateur Internet/Intranet dispatcher LAN/WAN serveur réel n serveur virtuel serveur réel serveur réel serveur réel Il est habituel de placer le nœud chef d orchestre au sein d un cluster basé sur un basculement de services (type heartbeat) pour éliminer son caractère critique. 5 Firewall en solution ClusterXL de Checkpoint Réseau IP réelle ClusterXL IP réelle IP du cluster Lien IP réelle IP réelle IP du cluster IP réelle IP réelle IP du cluster modes de fonctionnement : High Availability (active/standby) New mode Legacy mode Load sharing (active/active) Unicast Load sharing Multicast Load sharing ClusterXL 54 7

28 Firewall en solution ClusterXL de Checkpoint Load sharing (active/active) Une partie du trafic va donc être traité par chaque membre du cluster. modes de fonctionnement différents sur la manière dont les paquets vont être envoyés au cluster. Load sharing Unicast Load sharing Multicast 55 Firewall en solution ClusterXL de Checkpoint Load sharing Multicast Le mécanisme Multicast fournit par la couche Ethernet permet d associer plusieurs interfaces avec une seule adresse physique (MAC). A la différence des broadcast qui sont envoyés à toutes les interfaces d un réseau, le Multicast permet d utiliser une notion de groupe. On va donc sélectionner les interfaces qui vont recevoir ce flux. ClusterXL utilise le mécanisme Multicast pour associer les adresses virtuelles du cluster avec tous les membres. En associant les adresses des membres à une adresse Multicast, ce qui permet d envoyer tous les paquets à chaque membre. Chaque membre décidant de traiter ou non ce paquet. Cette fonction de décision est au cœur du mécanisme Load sharing : il faut s assurer qu au moins un membre va traiter le paquet reçu (trafic bloqué) et que deux membres ne vont pas traiter le même paquet (trafic dupliqué) une fois ce flux traité par un membre, un mécanisme de routage du flux doit s assurer que celui passe toujours par le même membre (fonctionnement en mode statefull) 56 8

Séminaire Datacentres

Séminaire Datacentres Séminaire Datacentres Haute disponibilité Les Impact en fonctionnement et en investissement Laurent Devendeville Rectorat d'amiens laurent.devendeville@ac-amiens.fr Votre intervenant Administrateur système

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

SAN AoE (ATA over Ethernet)

SAN AoE (ATA over Ethernet) Paris - 1 décembre 2010 LEGI - Laboratoire des Ecoulements Geophysiques et Industriels CNRS / UJF / G-INP - Grenoble, France http://www.legi.grenoble-inp.fr/ 1 décembre 2010 1 Généralités sur l AoE 2 3

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

Mise en place d un Site de Secours Backup à Koléa

Mise en place d un Site de Secours Backup à Koléa REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Mise en place d un Site de Secours Backup à Koléa Monsieur AKKA Abdelhakim Avec la mise en place de la duplication : «PKI : Public

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Plan de secours informatique à chaud, virtualisation, et autres recettes...

Plan de secours informatique à chaud, virtualisation, et autres recettes... Plan de secours informatique à chaud, virtualisation, et autres recettes... Groupe de travail OSSIR 12 mars 2007 http://bruno.kerouanton.net Contexte Vis-à-vis de l'activité de l'entreprise : Un plan de

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Continuité d activité : le choix des armes

Continuité d activité : le choix des armes [ Rubrique à brac ] Continuité d activité : le choix des armes Beaucoup de Plans de Recouvrement d Activité (PRA) furent conçus dans le but de parer à des désastres tels que les incendies, les inondations

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49 // Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP Storage Area Networks (SAN) G. Urvoy-Keller 2 Agenda Exemple : données et back à Eurecom SANs and NAS Back-up Partage de fichier Les bases: Disques et Raid SCSI et FCP SANs Terminologie Protocoles SCSI

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Présentation Infrastructure DATACENTRE

Présentation Infrastructure DATACENTRE Présentation Infrastructure DATACENTRE Innovatec de Gemsol : l activité ISP & le Datacentre 1500 hébergements h et services associés s de clients situés s en France & en Espagne Datacentre d un haut niveau

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Manuel de l utilisateur de HP Array Configuration Utility

Manuel de l utilisateur de HP Array Configuration Utility Manuel de l utilisateur de HP Array Configuration Utility Janvier 2006 (première édition) Référence 416146-051 Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations sont fournies «en

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Sécurité de l Infrastructure

Sécurité de l Infrastructure Sécurité de l Infrastructure Jean-Noël Colin jean-noel.colin@fundp.ac.be 1 Agenda Introduction Single System High Availability Connectivité Disaster Recovery Data management Monitoring Contract matters

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Disponibilité 24-7/365

Disponibilité 24-7/365 Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS. Migration de VM Comme nous l avons vu, la virtualisation propose des avantages considérables du fait de l encapsulation du système tout entier dans des fichiers et leur indépendance matérielle. Il va être

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

Serveur NAS. StorIQ System v. 3.0 Administration avancée: outils en ligne de commande

Serveur NAS. StorIQ System v. 3.0 Administration avancée: outils en ligne de commande Serveur NAS StorIQ System v. 3.0 Administration avancée: outils en ligne de commande Auteur: Emmanuel FLORAC Réf. NAS-ADM-CLI Version: 2.0 Mise à jour: 16/05/2011 Contacts : tel: 01 78 94 84 00 support@intellique.com

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes. PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage) Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

Système de stockage Cisco NSS4000 4 baies Gigabit

Système de stockage Cisco NSS4000 4 baies Gigabit Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach 4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr INTRODUCTION DHCP Failover for Windows Server 2012 L objectif du DHCP Failover est d assurer une disponibilité continue du serveur pour l attribution d adresse IP. Ce type de configuration peut-être intéressant

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Le cluster à basculement

Le cluster à basculement Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail