Haute Disponibilité High-Availability : HA. Les enjeux

Dimension: px
Commencer à balayer dès la page:

Download "Haute Disponibilité High-Availability : HA. Les enjeux"

Transcription

1 Haute Disponibilité High-Availability : Définitions Sûreté de fonctionnement Coût de l indisponibilité Classification des systèmes Concepts et terminologie Grandeurs caractéristiques Analyse des causes de défaillances Principes de conception Solutions Recouvrement après catastrophe Estimation de la disponibilité des systèmes Les enjeux Sécuriser le fonctionnement de l entreprise ordinateurs : système nerveux de l entreprise indispensable 4h/4 aux clients, collaborateurs, commerciaux Une panne peut causer une perte de productivité considérable et coûter beaucoup d argent Si le système informatique est chargé contrôler un accès aux bâtiments, de vérifier le bon fonctionnement de processus industriels ou tout autre tâche critique, la haute disponibilité peut devenir indispensable pour des raisons de sécurité. Administration système Réseau Services Haute Disponibilité Utilisateurs Données Environnement Contraintes Logiciels Matériel Éléments pouvant altérer la disponibilité d un système informatique

2 Haute Disponibilité High-Availability : Produire des systèmes fiables demande de passer beaucoup de temps en étude, et en analyse, sans garantie du résultat. Plutôt que de chercher à rendre ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de panne dans l étude de ces systèmes. Si l on ne peut prévoir la panne d un composant matériel ou logiciel, on peut alors anticiper et mettre en œuvre une solution de substitution. On parlera alors de disponibilité du service, voire de haute disponibilité selon la nature de l architecture mise en place. Appellations apportant différentes réponses : Disponibilité des données Garantir l intégrité des données, aucune perte de données Disponibilité des services Tolérances aux désastres Tremblement de terre, attentats, incendie Concept de service Défaillance complète Défaillance partielle Défaillance Défaillance Service rendu partielle Restauration Service dégradé complète Restauration Service indisponible complète partielle Restauration partielle Restauration complète 4

3 Grandeurs caractéristiques Il s agit de grandeurs accessibles et mesurables, elles doivent vérifier les propriétés suivantes : représentativité, interprétables, fidèles, précises et utiles Mesures liées au concept de défaillance MTTF ou temps moyen jusqu à défaillance (Mean Time To Failure) MTBF ou temps moyen entre défaillances (Mean Time Between Failures) Mesures liées au concept de maintenabilité MTTRes ou temps moyen jusqu à restauration (Mean Time To Restore ou Mean Time To Recover) MTTRep ou temps moyen jusqu à réparation (de l élément) (Mean Time To Repair element) Mesure liée au concept de disponibilité MTTF At = MTTF + MTTRes 5 Analyse des défaillances Analyse des causes de défaillances pour les systèmes d entreprise Environnement (6%) Arrêt planifié (5%) Autre cause (4%) Erreur de l opérateur (5%) Erreur logiciel (8%) Erreur de l application (9%) Défaillance matérielle (%) 6

4 Terminologie Classification des systèmes en fonction de leur disponibilité hypothèse, service disponible 7 jours /7, 4 heures/4 (7x7, 4x4) la terminologie peut varier, on s en tiendra aux chiffres Type de système Indisponibilité Disponibilité Classe de (minutes par an) (%) disponibilité Non géré (Unmanaged) Géré (Managed) Bien géré (Well Managed) ,9 Tolérant les fautes (Fault-tolerant) 50 99,99 4 Haute disponibilité (High Availability) 5 99,999 5 Très haute disponibilité (Very High Availability) 0,5 99, Ultra haute disponibilité (Ultra High Availability) 0,05 99, Définition des objectifs Évaluation des objectifs suivants : Critères d indisponibilité Niveau de disponibilité, temps de rétablissement Analyse de la volumétrie des données et performances nécessaires au bon fonctionnement du service Prise en compte des différents critères de coûts Évolution des configurations matérielles et logicielles Transfert des compétences aux équipes d exploitation sur les problématiques liées à la haute disponibilité Surveillance du service et planification de la maintenance corrective et préventive (qui, quand, comment) 8 4

5 Évaluation des ressources critiques Imaginer quel type de panne n a pas été pris en compte dans l architecture Panne du disque dur, de l alimentation, du réseau ou encore un crash système ou applicatif Il faut décomposer la totalité du système pour localiser chaque élément susceptible de tomber en panne On utilise le terme anglais SPOF (Single Point Of Failure) pour désigner une ressource critique (composant matériel ou logiciel) dont la panne peut être à l origine d un arrêt du service. Identifier les faiblesses d un système informatique est la première étape permettant de fiabiliser son fonctionnement et d initier une réflexion sur les moyens qu il est possible de mettre en œuvre pour garantir la continuité du service. 9 Anticiper les pannes Climatisation et hygrométrie salle dans laquelle vous prévoyez de déployer vos machines doit garantir une température stable et une hygrométrie raisonnable. il faut éviter les accumulations de poussières sur vos machines et nettoyer de façon préventive les accès d air et autres ventilateurs. Alimentation électrique en cas de panne de courant, il faut garantir au moins pendant un certain laps de temps la bonne alimentation électrique de votre serveur à l aide d un onduleur. Si les batteries de l onduleur devaient ne pas suffire, il pourra envoyer un signal au système pour lui intimer l ordre de s arrêter proprement. selon les besoins, il pourra être nécessaire d avoir une alimentation électrique de secours permettant de prendre le relais de l alimentation principale lors d un défaut sur celle-ci. Lorsqu une panne électrique intervient sur l alimentation principale, les onduleurs prennent le relais pendant qu une seconde alimentation (secours) démarre afin d alimenter à nouveau le circuit (groupe électrogène) 0 5

6 Redondance matérielle Alimentation redondée Multiplication des éléments du réseau Utilisation de grappe de disques Multiplication des serveurs Alimentation redondée Certains constructeurs proposent de fournir deux ou trois alimentations pour prévenir la perte de ce composant. Les alimentations sont des composants critiques, il n est pas rare de les voir faillir avant les autres composants du système. Les alimentations sont les premières touchées lors des variations de tension, et certaines d entre elles y sont très sensibles. Plusieurs approches chez les constructeurs : machine Alim Alim Mécanisme de bascule machine Mécanisme de sélection Alim Alim 6

7 Multiplicité des éléments du réseau liens physiques routeurs switch cartes réseau un câble réseau peut être débranché accidentellement (ou arraché) lors de manipulation autour des serveurs. une carte réseau peut subir les aléas d une panne et ne plus pouvoir être utilisable Utilisation de grappe de disques Utilisation des technologies hot-plug permettant l ajout/retrait des disques durs à chaud sans arrêt du système Utilisation des technologies RAID (Redundant Array of Independant Disk ou Redundant Array of Inexpensive Disk) Bon moyen de sécuriser vos données et tenir compte des pannes matérielles notamment la perte d un ou plusieurs disques. 4 7

8 Terminologie RAID chunk size stride stripe RAID découpe les données en segments virtuels (chunk size) Un stride est le nombre de blocs de données du système de fichiers présent dans un même segment virtuel (par exemple, des blocs de 4 Ko pour le système de fichier et Ko pour la chunck size donne un stride de 8). Un stripe correspond aux segments de données présents sur un même niveau dans tous les disques d un RAID 0,,4 et 5 (en somme une bande) 5 RAID 0 aussi appelé «striping» demande un minimum de disques pour être implementé, Il consiste à décomposer les données en petits blocs et à les disperser sur des disques indépendants différents La disponibilité des données n est pas assurée Avantages : 00% de l espace disque est disponible même si tous les disques n ont pas la même taille Amélioration des performances en lecture A B C Inconvénients : Pas de haute disponibilité : la perte d un disque entraîne la perte des données 6 8

9 RAID ou mode «mirroir», demande un minimum de disques pour être implémenté. Il consiste à dupliquer les données sur tous les disques présents dans le RAID. Cette redondance de l information permet de garantir la disponibilité des données même en cas de perte simultanée de plusieurs disques du moment que le nombre de disques perdus est inférieur ou égal à N- (N étant le nombre de disques indépendants présents dans le RAID Avantages : Forte disponibilité des données : survit à la perte de N- disques Amélioration des performances en lecture Pas de reconstruction lourde des données en cas de perte d un disque puisque l information est dupliquée A B Inconvénients : 00/N % seulement de l espace disque utile est disponible. Possible dégradation linéaire des performances en écriture (dépend du nombre de disques et du nombre de contrôleur) 7 RAID 4 RAID 4 : block-interleaved parity demande un minimum de disques pour être implémenté. Il consiste à immobiliser un disque pour y stocker des informations de parité sur les données. ce RAID fonctionne comme le RAID 0 auquel on aurait ajouté une information supplémentaire lui permettant de pallier la perte d un disque et de reconstituer l information manquante (l algorithme de parité utilisé ne permet pas de survivre à la perte de plus d un disque). Avantages : 4,,4 Bonne disponibilité des données : survit à la perte d un disque Amélioration des performances en lecture en mode nominal 5 6 5,6 7 7, A B C Inconvénients : Taille utile réduite à N- disques Légère dégradation des performances en écriture, le disque de parité limite le débit d écriture des données. La reconstruction des données manquantes en cas de perte ralentit les performances 8 9

10 RAID 5 RAID de niveau 5 (block interleaved distributed-parity) sensiblement identique au RAID 4 mais améliore le procédé mis en œuvre en distribuant l information de parité sur l ensemble des disques. Comme pour RAID 4, l algorithme de parité utilisé ne permet pas de survivre à la perte de plus de disque. Avantages : Bonne disponibilité des données : survit à la perte d un disque,4, 4 Amélioration des performances en lecture en mode nominal, l écriture de la donnée de parité est moins pénalisante que dans le RAID 4 5, , A B C Inconvénients : La taille utile est réduite à N- disques Légère dégradation des performances en écriture La reconstruction des données manquantes en cas de perte d un disque ralentit la lecture 9 RAID 0+ RAID de niveau 0+ demande un minimum de 4 disques pour être implémenté. Il est conçu en associant le RAID 0 et le RAID : on crée d abord stripes indépendants de même capacité que l on associe ensuite dans un miroir. Ce RAID existe essentiellement en émulation logicielle et permet de profiter à la fois d une amélioration en lecture (RAID ) et en lecture (RAID 0) sans risque de perte de données. Une solution idéale pour obtenir des performances optimales si le volume de disques durs immobilisé n est pas un problème. Avantages : RAID RAID 0 RAID 0 Bonne disponibilité des données : survit à la perte d un disque Amélioration des performances en lecture et écriture 4 4 Inconvénients : % seulement de l espace disque utile est disponible Immobilise au moins 4 disques A A B B A B 0 0

11 RAID 0 RAID de niveau 0 demande un minimum de 4 disques pour être implémenté. Il est conçu en inversant le principe du RAID 0+ (on encapsule du RAID par du RAID 0). Comme ce dernier, ce RAID existe essentiellement en émulation logicielle et permet de profiter à la fois d une amélioration en lecture et en écriture sans risque de perte de données. RAID 0 RAID RAID 4 4 Avantages : Bonne disponibilité des données : survit à la perte d un ou plusieurs disques selon l endroit où ils se situent Amélioration des performances en lecture et en écriture A A B B A B Inconvénients : 50% seulement de l espace disque utile est disponible Immobilise au moins 4 disques RAID : perte d un disque lors de la perte d un disque sur un système RAID avec parité, le système est capable de reconstituer les segments manquants grâce aux données restantes et à l information de parité On va parler dans ce cas de mode dégradé. Les performances seront impactées car il faudra lire tous les segments d un même stripe (information de parité comprise) afin de reconstituer le segment présent sur le disque en échec. En cas d utilisation d un disque de spare, la reconstruction des données sur le nouveau disque est donc un peu plus complexe. Lorsque la reconstruction est terminée, le disque est marqué comme opérationnel et les performances redeviennent naturellement nominales sans aucun intervention extérieure.

12 RAID5 : algorithme de placement des données left-asymmetric left-symmetric right-asymmetric right-symmetric les termes right ou left désignent la façon dont les informations de parité vont être placées sur chaque stripe. L algorithme left indique que le segment de parité va être initialement placé sur le dernier disque et va se déplacer vers le premier disque (à gauche) pour chaque nouveau stripe. Lorsque le premier disque est atteint, l algorithme reprend à partir du dernier disque. RAID5 : algorithme de placement des données les termes asymmetric et symmetric désignent la politique de placement des données sur tous les disques d un même stripe. l algorithme assymmetric indique que les données seront écrites séquentiellement sur un même stripe en commençant par le premier disque (en sautant le segment de parité si nécessaire). Lorsque le dernier disque est atteint, on recommence par le premier disque sur le stripe suivant. l algorithme symmetric est différent car les données commencent à partir du segment contigu à l information de parité (celui de droite) pour ensuite être distribuées de façon séquentielle sur l ensemble du stripe (de façon symétrique autour du segment de parité) 4

13 RAID5 : algorithme left-asymmetric les données sont écrites séquentiellement vers la droite en commençant par le premier disque et en sautant le segment de parité qui commence, lui, à partir du dernier disque. A un stripe correspond un et un seul segment de parité, qui se déplace d un cran en opposition, c est à dire de la droite vers la gauche.,, 4 5 4,5, ,8, ,, 0 4 5,4,5 Disque Disque Disque Disque 4 5 RAID5 : algorithme left-symmetric dans cet algorithme, l information de parité continue à être d abord enregistrée sur le dernier disque pour ensuite être déplacée d un cran vers la gauche à chaque nouveau stripe. Le changement concerne l ordre de placement des données qui débute après chaque segment de parité de chaque stripe (modulo le nombre de disques),, 5 6 4,5, ,8, ,, 0 4 5,4,5 Disque Disque Disque Disque 4 6

14 RAID5 : algorithme right-asymmetric cet algorithme est identique à celui du left-asymmetric excepté que le segment de parité commence cette fois-ci par le premier disque pour ensuite se déplacer d un cran vers la droite à chaque nouveau stripe.,, 4 4,5, ,8, ,,,4,5 4 5 Disque Disque Disque Disque 4 7 RAID5 : algorithme right-symmetric cet algorithme est identique à celui du left-symmetric excepté que le segment de parité commence cette fois-ci par le premier disque pour ensuite se déplacer d un cran vers la droite à chaque nouveau stripe.,, 6 4,5, ,8, ,,,4,5 4 5 Disque Disque Disque Disque 4 8 4

15 RAID5 : calcul de la parité l algorithme de calcul de la parité utilise tout simplement un principe similaire à l opérateur binaire «ou exclusif» (exclusive OR : XOR). XOR cet opérateur possède une propriété assez étonnante : Si parité = A xor B xor C xor D, nous avons alors A= parité xor B xor C xor D, mais aussi B= parité xor A xor C xor D, mais aussi C= parité xor A xor B xor D, ou encore D= parité xor A xor B xor C si on remplace ces variables par des disques, on comprend comment l algorithme permet de retrouver une information manquante en cas de perte d un disque. 9 Utilisation d un gestionnaire de volume Lorsque l on installe un système d exploitation, il est possible que l on ait pas d idée précise de la volumétrie dont auront besoin les partitions systèmes et les partitions de données. Une mauvaise estimation sur la taille des partitions pourra avoir des conséquences importantes (blocage du système, impossibilité d utiliser les applications, ) Il est fortement conseillé d utiliser un gestionnaire de volume comme LVM (Logical Volume Manager) pour manipuler les différents volumes. Il sera par exemple possible de retailler (augmenter/réduire) certaines partitions à chaud (sans arrêter les applications) ou encore d ajouter un nouveau disque pour étendre la capacité de stockages des différents volumes (logiques) créés sur les disques physiques. En conjonction avec du RAID, on obtient une solution de gestion de données performante et évolutive. 0 5

16 LVM physical volume : PV volume group : VG logical volume : LV physical extend : PE logical extend : LE Volume Group PV PE PE PE PE PE PE LV LE LE LE LE LE LE LVM sda hda hdc vg0 vg vg 6Go 0Go 80Go 6Go 0Go 0Go Volume Physique Volume group PV sda hda hdc VG diskvg LV:s filesystems usrlv rootlv varlv homelv ext reiserfs xfs ext point de montage /usr / /var /home 6

17 Sécuriser les interfaces Ethernet Linux Channel Bonding technique consistant à surveiller l état de la couche réseau pour pallier la panne d un contrôleur ou la déconnexion d un câble on regroupe de façon logiciel (et transparente pour l utilisateur) plusieurs contrôleurs réseaux en une seule et même interface Ethernet virtuelle afin de disposer de plusieurs chemins physiques pour recevoir ou transmettre un même flux de données On multiplie les chemins pour garantir la continuité du service Le channel bonding sous Linux est l équivalent du Trunking de SUN, du Port Trunking de DLINK, de l EtherChannel de Cisco. Tous ces équipements sont conformes à la norme 80.ad Il faut différencier dans la norme 80.ad l agrégation dynamique de l agrégation statique Sécuriser les interfaces Ethernet Linux Channel Bonding l agrégation de liens statique (souvent appelée trunking) impose de configurer manuellement et individuellement chaque système ou équipement. Plusieurs algorithmes sont proposées par la norme pour garantir le bon acheminement des données. A l inverse, l agrégation dynamique 80.ad se base sur un échange dynamique d informations pour faciliter la création de groupes d agrégation. Le protocole LACP (Link Agregation Control Protocol) est utilisé à cette intention : la méthode d agrégation est choisie statiquement par l administrateur ou bien dynamiquement par LACP (l administrateur peut aussi imposer des contraintes d agrégation puis laisser faire le protocole) 4 7

18 Sécuriser les interfaces Ethernet Linux Channel Bonding De ce fait, il n existe pas un seul mais plusieurs algorithmes implémentés par le driver bonding sous Linux : Active-backup (sauvegarde active) * Broadcast (Diffusion) Balance-rr (Equilibrage de charge) Balance-xor (mode XOR) Balance-tlb (Equilibrage de charge auto-adaptatif en émission) * Balance-alb (Equilibrage de charge auto-adaptatif en émission et réception) * 80.ad ( *) indépendant des switchs utilisés 5 Sécuriser les interfaces Ethernet Exemple de configuration Channel Bonding (Linux) 80.ad liens 00Mb/s Agrégation ports : 00Mb/s switch Active-backup liens 00Mb/s en failover eth0 : actif eth : actif eth0 : primaire (actif) eth : failover (backup) 6 8

19 Haute disponibilité et Clustering Cluster : ensemble de serveurs Assurer un niveau de fonctionnement sans interruption doubler les équipements et partager l utilisation de certains autres pour assurer la mise en place de ce type d architecture, il sera nécessaire d avoir les mêmes données accessibles par les différents nœuds du cluster (soit moyen de réplication des données fiable entre les nœuds, soit solution de stockage externe accessible depuis tous les nœuds : RAID,NAS,SAN) 4 types de clusters Reprise à froid (Cold Stand-by) Reprise à chaud (Hot Stand-by) Partage de charge (Load sharing) Equilibrage de charge (Load balancing) 7 Stockage externe DAS : Direct Attached System RAID externe à double attachement NAS (Network Attached Storage) permet de mutualiser les données stockées sur les serveurs de fichiers reliés entre eux par le LAN (Local Access Network) de l'entreprise SAN (Storage Area Network) n'est pas question d'infrastructure IP. Ce que la notion recouvre ici en fait - à savoir la mise en relation de serveurs avec des baies de disques qui stockent des données routées et hiérarchisées via des commutateurs - est un réseau physique, le plus souvent constitué par des câbles en fibre optique (fibre channel 8 9

20 Cluster : Reprise à froid Pour mettre en place cette solution, il faut configurer le deuxième serveur à l identique du premier. En cas de défaillance du serveur actif, un administrateur système doit intervenir pour déconnecter la machine défaillante, connecter le serveur en attente. Ce n est qu une fois celui-ci démarré* et connecté, que les applications seront de nouveau accessibles aux utilisateurs. Méthode assez répandue dans le monde des serveurs d «entrée de gamme» Gros désavantage d associer le taux de disponibilité des applications à la rapidité d intervention des administrateurs systèmes Il faut une intervention humaine pour opérer le basculement des différents serveurs. 9 Cluster : Reprise à froid Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 40 0

21 Cluster : Reprise à chaud Une solution «Hot stand-by» est assez similaire à une solution «cold stand-by». La grosse différence est l installation d une solution pour gérer la migration des applications (failover). Avec ce logiciel, les serveurs peuvent être installés, configurés à l identique et actifs simultanément. Le logiciel de failover supervise l état du serveur actif. S il détecte in incident, il va arrêter et/ou redémarrer le serveur défaillant et initier automatiquement une migration des applications vers le serveur en stand-by. Au passage, il va libérer les ressources utilisées par les applications sur le serveur actif pour les attribuer au serveur en stand-by (adresse dans le réseau, partitions disques) L avantage de cette solution est qu aucune intervention humaine n est nécessaire, la remise en route des services est réalisé automatiquement par le logiciel 4 Cluster : Reprise à chaud Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 4

22 Cluster : Partage de charge Le partage de charge est une version plus sophistiquée de la solution reprise à chaud. Dans l exemple, nous avons deux serveurs : sur le premier il y un serveur de messagerie actif et sur l autre un serveur web actif. Les deux serveurs sont actifs en même temps parce qu ils ont identités différentes et qu ils utilisent des ressources différentes. Si maintenant un des serveurs subit une défaillance (par exemple celui avec les services web), le logiciel failover prendra soin d arrêter le serveur web et de le relancer sur le deuxième serveur (celui avec le serveur de messagerie). Cette méthode est presque identique au principe de reprise à chaud, mais ici nous évitons d avoir un serveur (onéreux) intutilisé et qui attend que l autre subisse une défaillance. 4 Cluster : Partage de charge Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 44

23 Cluster : équilibrage de charge La méthode d équilibrage de charge est celle qui exploite au mieux le matériel disponible. En mode équilibrage de charge, les deux applications (service web et messagerie) sont installés et activés sur les deux serveurs. Dans le cas d une panne d un des serveurs, la disponibilité de l application n est jamais mise en défaut parce qu il y a un autre serveur offrant le même service de manière active. Le logiciel failover prenant soin uniquement dans ce cas-ci, de la mise hors-ligne du serveur défectueux. Il tentera également s il est capable de reprendre les sessions ouvertes de ce serveur pour continuer leur exécution sur l autre serveur La solution d équilibrage de charge a toutefois des contraintes. Les applications, mises en haute disponibilité, doivent pouvoir gérer la concurrence d accès sur les fichiers (accès en écriture) à partir des différents nœuds et l état des sessions. Toutes les applications ne respectent pas ces conditions sans modificiations substantielles. 45 Cluster : équilibrage de charge Network Service www Service mail Serveur A Serveur B Service www Service mail Storage connection Stockage externe 46

24 Cluster : Identité sur le réseau Table de commutation Port B 8 45 C Port E 58 A CB routeur Table arp B 8 45 C E 58 A CB Service www Serveur A Service mail IP : MAC : B 8 45 C Service www Serveur B Service mail IP : MAC : E 58 A CB Service www : :80 Service mail : :5 Service www : :80 Service mail : :5 47 serveurs en solution libre : Heartbeat Réseau IP virtuelle IP réelle Lien IP réelle Cluster à basculement de service les services sont démarrés sur un seul nœud principal en cas de détection de panne, les services sont alors basculés sur le nœud de secours Pour assurer la continuité apparente du service côté utilisateur, on utilise le principe des alias IP pour associer une adresse IP virtuelle à la machine qui héberge le service (Heartbeat utilise le programme Fake, qui s occupe de plus de mettre à jour les tables ARP. 48 4

25 serveurs en solution libre : Heartbeat Les deux machines du cluster communiquent entre elles par l intermédiaire de liaisons Ethernet et de liaison série dédiées pour obtenir toutes les informations utiles sur l état du cluster et décider éventuellement de déplacer un service d un nœud à l autre. On peut choisir d équilibrer la charge en démarrant une partie des services sur le nœud principal et une seconde partie sur le nœud secondaire La principale difficulté consiste à disposer des données utilisées par les services indifféremment sur les différents nœuds du cluster : pour cela, il est possible de répliquer les données entre les nœuds ou de partager ces données à partir d un stockage externe des informations. Le mécanisme de surveillance de Heartbeat ne détecte que les pannes matérielles ou résultant d un blocage du système d exploitation. Il est alors nécessaire d utiliser un logiciel dédié (exemple Mon) pour réaliser la surveillance applicatives des services. 49 serveurs en solution libre : Heartbeat Dans cette configuration, si un nœud est considéré comme indisponible, on est toujours confronté au risque de lancer le même service en concurrence sur plusieurs nœuds si la communication (lien Ethernet et lien série) à l intérieur du cluster est rompu». Il est donc possible que les nœuds se posent la même question au même moment, et «décident de prendre tous les deux la main» 50 5

26 serveurs en solution libre : Stonith Derrière cet acronyme barbare se cache une fonctionnalité indispensable lorsqu on souhaite mettre en œuvre un cluster basé sur le basculement de services : dans cette configuration, si un nœud est considéré comme indisponible, on est toujours confronté au risque de lancer le même service sur plusieurs nœuds. Pour garantir l intégrité des données, une solution toute simple a été trouvée qui permet de clarifier la situation : tuer le nœud voisin. Cette approche donne finalement de bons résultats si l on considère que l on coupe l alimentation électrique de ce dernier en utilsant un équipement appelé Power Switch. 5 Serveurs en solution libre : LVS (Linux Virtual Server) A la différence des solutions précédentes, toutes les machines sont capables de fournir le même service et accèdent donc toutes aux mêmes données partagées. Un nœud chef d orchestre (dispatcher) s occupe de répartir de façon transparente les requêtes réseau en équilibrant la charge sur l ensemble du cluster. Côté client, ce mécanisme est transparent car seule l adresse IP du chef d orchestre est visible. Plusieurs avantages : en cas de panne d un des nœuds du cluster, on retire ce dernier de la liste des nœuds actifs Augmenter la puissance de traitement consiste simplement à ajouter à chaud un nouveau nœud dans le cluster 5 6

27 Serveurs en solution libre : LVS (Linux Virtual Server) utilisateur Internet/Intranet dispatcher LAN/WAN serveur réel n serveur virtuel serveur réel serveur réel serveur réel Il est habituel de placer le nœud chef d orchestre au sein d un cluster basé sur un basculement de services (type heartbeat) pour éliminer son caractère critique. 5 Firewall en solution ClusterXL de Checkpoint Réseau IP réelle ClusterXL IP réelle IP du cluster Lien IP réelle IP réelle IP du cluster IP réelle IP réelle IP du cluster modes de fonctionnement : High Availability (active/standby) New mode Legacy mode Load sharing (active/active) Unicast Load sharing Multicast Load sharing ClusterXL 54 7

28 Firewall en solution ClusterXL de Checkpoint Load sharing (active/active) Une partie du trafic va donc être traité par chaque membre du cluster. modes de fonctionnement différents sur la manière dont les paquets vont être envoyés au cluster. Load sharing Unicast Load sharing Multicast 55 Firewall en solution ClusterXL de Checkpoint Load sharing Multicast Le mécanisme Multicast fournit par la couche Ethernet permet d associer plusieurs interfaces avec une seule adresse physique (MAC). A la différence des broadcast qui sont envoyés à toutes les interfaces d un réseau, le Multicast permet d utiliser une notion de groupe. On va donc sélectionner les interfaces qui vont recevoir ce flux. ClusterXL utilise le mécanisme Multicast pour associer les adresses virtuelles du cluster avec tous les membres. En associant les adresses des membres à une adresse Multicast, ce qui permet d envoyer tous les paquets à chaque membre. Chaque membre décidant de traiter ou non ce paquet. Cette fonction de décision est au cœur du mécanisme Load sharing : il faut s assurer qu au moins un membre va traiter le paquet reçu (trafic bloqué) et que deux membres ne vont pas traiter le même paquet (trafic dupliqué) une fois ce flux traité par un membre, un mécanisme de routage du flux doit s assurer que celui passe toujours par le même membre (fonctionnement en mode statefull) 56 8

Séminaire Datacentres

Séminaire Datacentres Séminaire Datacentres Haute disponibilité Les Impact en fonctionnement et en investissement Laurent Devendeville Rectorat d'amiens laurent.devendeville@ac-amiens.fr Votre intervenant Administrateur système

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Les éléments «sensibles» d'un réseau sont par ordre d'importance:

Les éléments «sensibles» d'un réseau sont par ordre d'importance: LA CONTINUITÉ DE SERVICE INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Les

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Le RAID. RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice

Le RAID. RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice 1. Qu est-ce-que le RAID? Le RAID RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice redondante de disques indépendants (ou bon marchés) Le RAID est une technique permettant de regrouper

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

Serveurs et virtualisation

Serveurs et virtualisation Serveurs et virtualisation Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2013/2014 Plan du cours Notion de disponibilité Technologies

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

IBM eserver pseries. Octobre 2006. 2004 IBM Corporation

IBM eserver pseries. Octobre 2006. 2004 IBM Corporation Octobre 2006 Indisponibilité : Les causes Page 2 L'échelle de la disponibilité Page 3 Architecture Multi-tiers - Haute disponibilité à tous les niveaux Page 4 Single Points-of-Failure (SPOF) Page 5 Résilience

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense Comment répondre aux obligations fonctionnelles et réglementaires impliquant une mise aux normes d un DATA CENTER et de son PCA? Cas d application dans un milieu hospitalier spécialisé. Fabien Aumeunier

Plus en détail

Linux. Logical Volume Management

Linux. Logical Volume Management Linux Logical Volume Management LVM, ou gestionnaire de volumes logiques, permet la création et la gestion de volume logique sous Linux. L utilisation de volumes logiques est un système beaucoup plus souple

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle Introduction à la virtualisation 1. La virtualisation et ses domaines d application 13 1.1 La virtualisation des serveurs 13 1.2 La virtualisation du stockage 19 1.3 La virtualisation des applications

Plus en détail

HPT370 RAID Contrôleur Guide

HPT370 RAID Contrôleur Guide HPT370 RAID Contrôleur Guide Table des matières 1. L'introduction de RAID...1 1-1. Qu est ce que le RAID?...1 1-2. Pourquoi le RAID?...2 1-3. Les niveaux de RAID...2 1-4. Quel niveau de RAID doit j utiliser?...4

Plus en détail

INFORMATION PROTECTION SERVICES

INFORMATION PROTECTION SERVICES IBM System Storage IBM Business Continuity & Resiliency Services INFORMATION PROTECTION SERVICES Speaker name Quality Remote Data Protection 2008 IBM 2008 Corporation IBM Les contraintes des sauvegardes

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

SAN AoE (ATA over Ethernet)

SAN AoE (ATA over Ethernet) Paris - 1 décembre 2010 LEGI - Laboratoire des Ecoulements Geophysiques et Industriels CNRS / UJF / G-INP - Grenoble, France http://www.legi.grenoble-inp.fr/ 1 décembre 2010 1 Généralités sur l AoE 2 3

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Approche générale. Vocabulaire élémentaire. Partition. Volume. Systèmes de fichiers avancés. Texte. Volumes, Partitions, RAID. Partition.

Approche générale. Vocabulaire élémentaire. Partition. Volume. Systèmes de fichiers avancés. Texte. Volumes, Partitions, RAID. Partition. Texte Approche générale Systèmes de fichiers avancés Volumes, Partitions, RAID 1 2 Vocabulaire élémentaire Partition Disque dur : élément physique destiné au stockage Partition : division d un disque dur

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Plan de secours informatique à chaud, virtualisation, et autres recettes...

Plan de secours informatique à chaud, virtualisation, et autres recettes... Plan de secours informatique à chaud, virtualisation, et autres recettes... Groupe de travail OSSIR 12 mars 2007 http://bruno.kerouanton.net Contexte Vis-à-vis de l'activité de l'entreprise : Un plan de

Plus en détail

Mise en place d un Site de Secours Backup à Koléa

Mise en place d un Site de Secours Backup à Koléa REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Mise en place d un Site de Secours Backup à Koléa Monsieur AKKA Abdelhakim Avec la mise en place de la duplication : «PKI : Public

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

Continuité de service et sûreté de fonctionnement Application aux données : le RAID. Arnaud Delhay Licence Professionnelle GSR

Continuité de service et sûreté de fonctionnement Application aux données : le RAID. Arnaud Delhay Licence Professionnelle GSR Continuité de service et sûreté de fonctionnement Application aux données : le RAID Arnaud Delhay Licence Professionnelle GSR Motivations Assurer un service constant à l utilisateur niveau calcul : dupliquer

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Architecture d'un serveur

Architecture d'un serveur Architecture d'un serveur I Définitions Un service (ou deamon sous Linux) est un programme qui fonctionne en tâche de fond sans avoir été lancé par un utilisateur connecté. On parle d'un serveur, suivi

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0 Présentation OPT-NC Stockage et virtualisation de serveurs Club DSI Réunion du 05/12/2007 Version 1.0 1 Agenda Historique Infrastructure actuelle Pourquoi une virtualisation de serveurs? Solution technique

Plus en détail

Osiris 2 : objectif 99,9%

Osiris 2 : objectif 99,9% Osiris 2 : objectif 99,9% Pascal GRIS / Pierre DAVID Centre Réseau Communication Université Louis Pasteur de Strasbourg Plan 1- Introduction 2- Infrastructure optique 3- Renouvellement des équipements

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

Variantes d exploitation dans un environnement hautement disponible

Variantes d exploitation dans un environnement hautement disponible Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 Client sedex Variantes d exploitation dans un environnement hautement disponible

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Module 7 : Gestion de la tolérance de pannes

Module 7 : Gestion de la tolérance de pannes Module 7 : Gestion de la tolérance de pannes 0RGXOH#:#=#*HVWLRQ#GH#OD#WROpUDQFH#GH#SDQQHV# # 568 # 3UpVHQWDWLRQ#JpQpUDOH 3UpVHQWHU#OHV#SULQFLSDX[ VXMHWV#HW#REMHFWLIV#pWXGLpV GDQV#FH#PRGXOH1 :LQGRZV#17#SUHQG#HQ

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS HTS

BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS HTS BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS HTS Barème ÉLÉMENTS DE CORRIGÉ Partie A 50 Mission 1 37,5 Mission

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Livre blanc sur la technologie RAID

Livre blanc sur la technologie RAID Livre blanc sur la technologie RAID En tant que spécialiste du stockage de données, LaCie sait que la majorité des utilisateurs d'ordinateurs ont besoin d'une solution de stockage ou de sauvegarde et que

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Architecture matérielle

Architecture matérielle Architecture matérielle Jacques Madelaine 1 Modèle de Von Neumann Mémoire Périphérique d E/S Bus de données Bus d adresses Bus de commandes UC centrale (CPU Central Processing Unit) prend depuis la mémoire

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE :

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : I Etude de systèmes de stockage et détermination d une solution adaptée pour la M2L II Détermination du coût de la solution

Plus en détail