Travail de fin de session. Z-File System. Par Mathieu Schmitt

Dimension: px
Commencer à balayer dès la page:

Download "Travail de fin de session. Z-File System. Par Mathieu Schmitt"

Transcription

1 Travail de fin de session Z-File System Par Mathieu Schmitt

2 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une bonne cohésion interne. Les réseaux informatiques et notamment les systèmes distribués contribuent pour une très grande part à cette cohésion, ils constituent l épine dorsale de la communication. Un nouveau paradigme vient bouleverser les habitudes des entreprises sous une dénomination intitulée le cloud computing 1 : l objectif recherché consiste en un transfert de l ensemble de l infrastructure informatique de l entreprise et des services associés vers des serveurs distants. Ce travail de fin de session traite de Z File System 2. Ce système de fichiers open-source fut introduit et développé en 2005 par Sun Microsystem en proposant une capacité de stockage extrêmement haute. Découvrons ci-dessous quelques-uns de ses points forts : système de fichiers 128 bits, intégrité des données, une cohérence des données, une optimisation automatique des performances, une réplication de données en temps réel. Nous présenterons dans ce travail de session tous les points ci-dessus énumérés. Parce qu il élimine le concept de volume, ZFS se démarque des autres systèmes de fichiers : il partage en effet un pool de stockage composé de supports de stockage (disque dur...) inscriptibles. Le résultat n est pas négligeable : ces supports de stockage peuvent être supprimés ou ajoutés en fonction des besoins du système de fichiers. Nous parlons dans ce cas de notion d élasticité, paradigme du concept de cloud computing. 1. Le terme "nuage" pourra aussi être utilisé. 2. abrégé ZFS par la suite i

3 ZFS représente le candidat parfait pour l équipement des datacenter. Notons que l International Data Corporation publia en 2011 une statistique sur le volume de données dans le cloud : "Celui-ci connaît ainsi une croissance exponentielle 1 qui pourrait le faire flirter avec les Exabytes (8000 milliards de Gigabytes!) à l horizon 2015." 3 : Figure 1: Le volume de données dans le cloud en 2015 Par ailleurs, le système de fichiers grandit et diminue en fonction des exigences de ZFS sans avoir à répartitionner des unités de stockage sous-jacentes. Sun microsystem présente ici un principe sécuritaire bien connu : l économie de mécanisme qui consiste à obtenir un design aussi petit et aussi simple que possible. Nous évitons ainsi des erreurs de design et d implémentation qui peuvent contourner les règles de sécurité en condition normale d utilisation. Il intègre d autres fonctionnalités et de ce fait s incorpore aisément dans de grands systèmes distribués. Ce travail de session s articule comme suit : 1. Dans un 1 er temps, nous parlerons des caractéristiques de ZFS. Nous ferons une mise en contexte en expliquant les raisons pour lesquelles les volumes et les systèmes de fichiers existent et quels sont les apports de ZFS. S en suivra une présentation des qualités intrinsèques du système de fichiers, 2. Nous poursuivrons dans le chapitre 2 par la présentation de l architecture de ZFS en exposant les traits saillants qui la composent, 3. Dans une troisième partie, nous présenterons les qualités de ZFS qui extrinsèquement lui permettent de s intégrer sans difficulté dans de grands systèmes répartis comme les datacenters formant le cloud computing. 3. volume-de-donnees.shtml ii

4 Table des matières Introduction Table des matières ii iii 1 Caractéristiques techniques Pourquoi les volumes existent-ils? Quels sont les apports de ZFS? Limites théoriques Portabilité Taille des blocs de données variables Administration simplifiée Généralités Exemples Architecture ZFS Généralités Pool de stockage Ensemble de données et la couche de snapshot Couche ZFS Posix Couche de journalisation Volume ZFS Intégration de ZFS dans un environnement en nuage Qu est ce que le cloud computing? Définition Caractéristiques Intégrité des données avec ZFS Généralités Copy-On-Write ZFS pour la haute disponibilité des données RAID 0 - Striping dynamique RAID 1 - Mode miroir RAID 5 Amélioré Étude de cas : ZFS avec les bureaux Citrix et la virtualisation d applications Généralités Efficacité de stockage Améliorer l efficacité opérationnelle Protection fiable des données iii

5 3.4.5 Flexibilité, rapidité et performance Conclusion 20 Table des figures 21 Bibliographie 22 1

6 Chapitre 1 Caractéristiques techniques 1.1 Pourquoi les volumes existent-ils? Quels sont les apports de ZFS? Dans les années 90, chaque système de fichiers manageait un disque dur unique comme le montre la figure 1.1. Figure 1.1: Système de fichiers manageant un disque unique Cependant, cette solution n offrait pas d évolutivité pour un client qui souhaitait conserver une capacité de stockage très importante. De plus, les données n étaient pas répliquées donc non fiables pour l utilisateur. Statistiquement, une entreprise qui perd ses données périclite dans les deux jours si elle ne les récupère pas! Des scientifiques se sont penchés sur le problème : puisque les utilisateurs désiraient plus d espaces, de bandes passantes et de fiabilité, la solution consistait à re-designer tout le système de fichiers pour répondre à la problématique ou de rajouter des disques de calage (1.2). Figure 1.2: Réponse au problème des disques uniques Cependant, cette solution n est pas appropriée puisque les systèmes de fichiers et les ges- 2

7 tionnaires de volumes 1 sont vendus séparément. De plus, des difficultés apparaissaient à l interfaçage entre le système de gestion de fichiers et le volume qui ne pouvait pas être fixé. Donc, ce n est pas une panacée puisque les entreprises évoluaient autour de ce duo système de fichiers/volumes. C est avec ces problématiques intrinsèques de gestion de fichiers que les chercheurs de Sun Microsystem ont développé ZFS. La figure 1.3 compare le modèle traditionnel avec le modèle de gestion de fichiers ZFS. Figure 1.3: Comparaison entre le modèle système de fichiers/volumes traditionnel et ZFS Comme nous pouvons le constater, le modèle traditionnel est constitué de deux entités distinctes qui manquent de synergie puisque un problème (perte de courant,...) entraîne une resynchronisation des données dans le meilleur des cas. De plus cette solution n est pas flexible, nous sommes en présence d une plateforme dépendante et très complexe à manager si l on veut administrer les unités séparément. La pile ZFS s abstrait de ces contraintes puisque tous les blocs de traitement sont synchronisés ce qui implique une meilleure cohérence et fiabilité des données. Ainsi, ZFS fait appel à des pools de stockage qui n utilisent plus de volumes! Par ailleurs, le dataset ZFS impressionne : nous pouvons observer jusqu à 2 48 objets composé chacun de 2 64 octets. Nous expliquerons l architecture ZFS en détail en On distingue deux types de volume : Les volumes physiques qui sont les disques durs, partitions de disques durs, volumes RAID ou unités logiques provenant d un SAN (On concatène ces volumes physiques dans des «groupes de volumes») et les volumes logiques qui sont découpés dans les groupes de volumes, puis formatés et montés dans des systèmes de fichiers ou utilisés en tant que raw devices. 3

8 Un pool représente un ensemble de périphériques qui procurent de l espace pour le stockage et la duplication des données (figure 1.4). Figure 1.4: Pool de données Le "vdevs" est l unité de base de stockage de données ; nous y retrouvons : les disques : entiers ou juste une partition, fichiers dans un autre système de fichiers, miroirs : 2 (ou plus) disques, partitions ou fichiers, raid-z : plusieurs disques, variante de RAID Limites théoriques Z-File system est comme nous le disions un système de fichiers 128 bits, c est à dire que si nous voulions remplir un tel système de fichiers, les atomes seraient tellement lourds que cela entraînerait irrémédiablement un trou noir. Faisons une comparaison avec le système de fichiers de Microsoft appelé NTFS : il est de 64 bits, ce qui signifie que les fichiers peuvent atteindre 16 exaoctets ; ZFS lui fournit 16 milliards de milliards de fois ce chiffre! La comparaison est cinglante! Voici d autres limites[8] : "2 48 nombre de snapshots possible, 2 48 nombre de fichiers dans chaque système de fichiers, 16 exbioctets : la taille maximum du système de fichiers, 16 exbioctets : la taille maximum d un seul fichier, 2 56 : le nombre maximal théorique de fichiers par répertoire (en réalité limité à 248 par le nombre maximal de fichiers dans un système de fichiers)." 1.3 Portabilité De nombreux systèmes d exploitation utilisent ZFS ; nous vous présentons une liste non-exhaustive : Salaris 10 et 11, OpenSolaris, FreeBSD, FreeNAS, OSX. 4

9 1.4 Taille des blocs de données variables ZFS met à profit des tailles de bloc 2 variables allant jusqu à 1024 kb. Le code source actuel de ZFS accepte d optimiser la taille maximum des blocs. La taille des blocs peut être réglée automatiquement en fonction de la charge de travail. Par ailleurs, si la compression est activée, des blocs de taille variables sont utilisés augmentant ainsi la capacité des disques en évitant la perte d espace liée à la non-utilisation d une partie des blocs non-alloués. La compression peut être activée ou non activée en fonction des besoins. Dans le cas d une activation, des blocs de taille variable sont utilisés. Si un bloc subit une compression pour correspondre à la taille d un bloc de données plus petit, la taille de bloc la plus petite sera retenue et exploitée sur le disque : le débit en entrée et en sortie se voit améliorer et le volume de stockage amoindri. 1.5 Administration simplifiée Généralités Comme ZFS gère des pool de stockage et non des volumes, nous pouvons constater jusqu à 2 48 dataset par pool. Le système de fichiers devient ainsi l unique point de contrôle administratif. Le système de fichiers ZFS est hiérarchique avec des propriétés d héritage (comme en programmation orienté objet) ce qui nous amène à : des règles par dataset : instantanés de machines virtuelles, compression, restauration, quotas par utilisateur,..., connaître l utilisateur de tout l espace, manager logiquement les systèmes de fichiers apparentés comme un groupe, un seul et unique panel d administration pour la gestion de l ensemble, l héritage permet l administration à grande échelle en un clin d oeil! Ces caractéristiques admettent une intégration rapide et facile dans un environnement hautement virtualisé (datacenter), elles offrent une facilité d administration sans pareil. De plus, les règles suivent les données à la grande satisfaction des utilisateurs qui les managent très simplement. ZFS fournit deux commandes bash : La première "zpool" fournit des outils de management pour la création, la destruction, l import/export, l ajout de stockage et procure une vue sur l état et les performances du système. La seconde "zfs", permet la gestion du système de fichiers : création/destruction, montage clones, sauvegardes, gestions des attributs i.e. compression, quotas, Un bloc de données est la plus entité qu un système de fichier puisse gérer. Il est fixe pour des systèmes de fichiers comme FAT ou NTFS. 5

10 1.5.2 Exemples Création d un pool ZFS Pour créer un pool ZFS, nous devons entrer l unique commande : zpool create mypool raidz disk0 disk1 disk2 disk3 disk4 Création de systèmes de fichiers Pour créer les répertoires "Home" de chaque utilisateur, nous entrons les commandes suivantes : zfs create mypool/home zfs create mypool/home/alice zfs create mypool/home/bob zfs create mypool/home/charlie Pour créer le point de montage, il suffit de taper : zfs set mountpoint=/home mypool/home Quotas et réservation Pour définir un quota, il est nécessaire de rentrer la commande : zfs set quota=10g mypool/home/alice zfs list Et pour réserver de l espace disque à un utilisateur, nous rentrons : zfs set reservation=5g mypool/home/alice zfs list Sun Microsystem a rédigé un manuel d administration qui montre toute la puissance et la simplicité d utilisation de ZFS. Ce manuel est disponible dans la ressource [5] de la bibliographie. Snapshots Pour créer un snapshot, il suffit simplement de faire : zfs snapshot -r zfs list -t snapshot ls -l.zfs/snapshot/ Pour restaurer un snapshot, rien de plus simple que : zfs rollback 6

11 Chapitre 2 Architecture ZFS 2.1 Généralités L image 2.1 montre l architecture de ZFS. Celle-ci peut se découper en deux parties : la partie utilisateur et la partie noyau. Figure 2.1: Architecture de ZFS Nous trouvons plusieurs composantes au niveau utilisateur : le consommateur du système de fichiers qui a pour fonction d interagir avec les API POSIX 1 du système de fichiers. Le consommateur de matériel qui a pour rôle d émuler des volumes dans /dev. Le management de l interface graphique, JNI : une interface Java pour libzfs spécifiquement conçue pour l interface graphique, LibZFS : une librairie qui interagit directement avec le noyau ZFS ; il interagit à la fois avec le système de fichiers et le pool de stockage. La structure de ZFS au niveau noyau peut être décomposée en trois structures de base : 1. la couche interface, 2. la couche transactionnelle d objets, 3. la couche pool de stockage. La couche la plus basse "Layered Driver Interface (LDI)" interagit avec les supports physiques de stockage sous-jacents. 1. POSIX est le nom d une famille de standards définie depuis 1988 l IEEE. Ces standards ont émergé d un projet de standardisation des API des logiciels destinés à fonctionner sur des variantes du système d exploitation UNIX. 7

12 2.2 Pool de stockage Les pools de stockage ZFS (zpool) sont composés d une collection de périphériques virtuels. Découvrons ci-dessous les deux types de périphériques virtuels : 1. les périphériques virtuels physiques (appelés parfois "feuille vdevs"), 2. les périphériques virtuels logiques (appelés parfois "vdev intérieur") Un vdev physique est un média inscriptible composé de blocs de données. Un vdev logique est un groupement conceptuel de ces vdevs physiques. ZFS structure ces vdevs en arbre au moyen de vdevs physiques en tant que feuille. Tous les pool de stockage utilisent un vdev logique spécifique appelé "vdev root" qui n est ni plus ni moins que le noeud "Top" de l arbre. Tous les nœuds enfants directs de ce root sont intitulés "vdevs de niveau top". La figure 2.2 montre un tel arbre avec deux miroirs. Figure 2.2: Un arbre de vdev ZFS Le premier miroir ("M1") contient deux disques physiques représentés respectivement par "vdev A" et "vdev B". Le deuxième miroir "M2" est également composé de deux disques physiques "vdev C" et "vdev D". Comme nous pouvons le voir, le fonctionnement d un zpool est similaire à la mémoire RAM d un ordinateur : la capacité totale d un pool mémoire dépend de la quantité de barrettes mémoire ainsi que de leur capacité. Par ailleurs, le rajout de disques à chaud dans ces vdevs est possible sans un apport conséquent de configurations supplémentaires. La solution évolutive et flexible correspond parfaitement pour la gestion de serveurs dans un datacenter. 8

13 2.3 Ensemble de données et la couche de snapshot La DSL (Dataset and Snapshot Layer) fournit des mécanismes pour décrire et gérer les relations entre les objets et leurs propriétés. Prenons connaissance de la liste des différents objets de la couche DSL : ZFS Filesystem : le système de fichiers stocke et organise les objets de manière à y accéder facilement tout en respectant la norme POSIX, ZFS Clone : un clone est identique à un système de fichiers excepté sur son origine. Un clone est originaire d un snapshot et son contenu est identique en tout point à ce snapshot dont il est issu, ZFS Snapshot : Un snapshot est une version en lecture seule d un système de fichiers, clone ou volume à un instant t. Chaque jeu d objet est représenté par un jeu de données. Ce dernier gère les statistiques de consommation, les informations de localisations et garde un enregistrement de l interdépendance des snapshot. 2.4 Couche ZFS Posix La couche Posix ZFS (ZPL) permet aux objets de la Data Management Unit de ressembler à un système de fichiers POSIX. Pour être accepté par la norme POSIX, ZFS fournit ces services : aménagement du système de fichiers, répertoires et parcours de dossiers, listes d accès (ACL). La couche ZPL représente le système de fichiers comme étant un objet de type DMU_OST_ZFS. Tous les snapshots, clones, et systèmes de fichiers sont implémentés dans un objet de ce type. 2.5 Couche de journalisation La couche de journalisation ZFS (ZFS Intent Log) sauvegarde les transactions d enregistrements des appels systèmes qui changent le système en mémoire. Les informations contenues dans les journaux sont construites à partir de suffisamment de données pour que celles-ci soient rejouées en cas de défaillance logique ou physique. Ces enregistrements sont stockés en mémoire jusqu à ce que le groupe de transaction de la Data Management Unit les "commits" dans un pool stable. Selon le cas, ces enregistrements sont ensuite détruits ou enregistrés dans un système de journalisation. Dans l hypothèse d une panne électrique ou de "kernel panic", les enregistrements peuvent être rejoués. Cette couche fournit à ZFS un rôle d imputabilité ; nous savons maintenant : qui a fait quoi, quand, comment et dans quelles circonstances. 2.6 Volume ZFS Les ZVOL (ZFS Volume) fournissent un mécanisme pour la création de volumes logiques. Les volumes ZFS sont exportés en tant que bloc de périphérique et utilisés comme tels. Les volumes ZFS peuvent être représentés comme des objets de type DMU_OST_ZVOL. 9

14 Chapitre 3 Intégration de ZFS dans un environnement en nuage 3.1 Qu est ce que le cloud computing? Définition Le cloud computing est un concept très récent, abstrait et en pleine émergence. Il est défini par le National Institue of Standards and Technology (N.I.S.T.) comme tel : "Le cloud computing est l accès via le réseau, à la demande et en libre service à des ressources virtualisées et mutualisées"[3]. Cette nouvelle perception de l informatique bouscule nos habitudes. Au mois de mars 2012, l entreprise Gartner[2] annonce que les services de cloud seront intégrés à 90% dans les appareils connectés : une très large majorité des données sera déportée chez le fournisseur de cloud à la fin de l année Cependant, le concept du cloud n est pas totalement nouveau puisqu il agrège une multitude de services et de technologies. Dans les années 1960, IBM apporte de nouveaux services à des clients sous le nom de Service Bureau. Dans les années 1990 avec l explosion de l Internet, les services sont octroyés via le réseau (Application Service Provider). De nos jours, ces services se distribuent via le cloud computing sous le nom de SaaS et ne nécessite plus l utilisation de clients lourds mais d un simple navigateur internet comme Google Chrome Caractéristiques Les principales caractéristiques de l informatique en nuage ont été définies par la NIST dans "The Nist definition of cloud computing" [3]. Prenons connaissance de la liste : Service à la demande : les services sont fournis au client automatiquement et sans intervention humaine, Élasticité rapide : le stockage, la puissance computationnelle... peuvent être rapidement ajustés parfois systématiquement en fonction des besoins présents de chaque client, Mise en commun des ressources : Les différents utilisateurs bénéficient de ressources de serveurs alloués de manière dynamique et rapide dans le cadre d un modèle de cloud communautaire, Résilience : Le cloud computing est tenu d engendrer des mécanismes hétérogènes où les technologies présentes supportent une multitude de clients légers (ordiphones, tablettes) et de clients lourds (ordinateurs), Paiement à l utilisation : Les services sont facturés à l utilisation des ressources en toute transparence à la fois pour le client et le fournisseur de services en nuage. 10

15 3.2 Intégrité des données avec ZFS Généralités Par définition, l intégrité des données désigne "l état de données qui lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. L intégrité des données comprend quatre éléments : l intégralité, la précision, l exactitude/authenticité et la validité."[6]. ZFS se démarque ici de ses concurrents en apportant une protection des données utilisateurs sur le disque face aux corruptions de données silencieuses 1. Or, les recherches récentes montrent que les systèmes de fichiers tels que NTFS, Ext, HFS,... ou les systèmes RAID physiques n apportent pas suffisamment de protection face à ce genre de complication. Au niveau physique, les disques durs disposent de nombreux outils qui permettent la détection d erreurs de données : d innombrables erreurs arrivent lors d un usage normal et sont corrigées, cependant un petit nombre d erreurs passent inaperçues. A propos de ZFS, l intégrité des données est permise grâce à un contrôle d erreurs (checksum) et un arbre de hachage. De manière plus précise, relevons les erreurs que ZFS est capable de détecter et de corriger : Écriture fantôme où l écriture n est actuellement pas persistante sur le disque, Mauvaise lecture ou écriture, le disque adresse le mauvais bloc et lit la mauvaise donnée ou écrit par dessus, Erreur de parité concernant l accès direct à la mémoire entre les unités de stockage et la mémoire du serveur, Erreur de pilote où les données arrivent dans le mauvais tampon au sein du noyau système, Écrasement accidentel. 1. Les problèmes de corruption de données silencieuses arrivent au cours du processus d écriture sur le disque. Ces erreurs sont les plus dangereuses dans le sens où les données incorrectes ne font l objet d aucune indication particulière 11

16 3.2.2 Copy-On-Write Généralités Pour éviter une modification telle que : écrire par-dessus d anciennes données avec de nouvelles écritures comme dans les systèmes traditionnelles (figure 3.1a), ZFS écrit les nouvelles données dans un emplacement récent puis réécrit le pointeur vers les nouvelles données (figure 3.1b). Nous évitons les opérations lire-modifier-écrire pour des petits enregistrements en ne faisant appel qu à des écritures full-strip. (a) Méthode traditionnelle (b) Méthode Copy-on-Write Figure 3.1: Comparaison d une méthode traditionnelle avec une méthode de copy-sur-écriture Pour garantir l intégrité des données, ZFS se sert d un arbre de hachage de Merkle qui n est rien d autre qu un arbre pourvu de hachés où les segments de données forment les feuilles. Chaque nœud intermédiaire correspond à la valeur de hachage de ses nœuds enfants. La construction d un tel arbre se réalise de la manière suivante : nous divisons simplement le jeu de données en segment en utilisant une taille constante. Nous hachons ensuite chaque segment de données séparément pour former les segments C 0 et C 1 sur la figure 3.2. Nous concaténons maintenant les hash C 0 et C 1 puis hachons cette valeur (C 01 ). Nous continuons ainsi jusqu à atteindre le nœud root K. Les anciens blocs sont libérés en l absence de snapshots. Il est donc moins onéreux (en terme de CPU) d utiliser des snapshots! Figure 3.2: Arbre de hachage complexe Cette arbre présente l avantage de réduire les coûts de calcul car seule une valeur de haché est calculée chez le client et le serveur ; le but recherché étant de valider les données réseaux et en conséquence la persistance des données sur le disque. De plus, cette structure apporte une isolation entre les données et la somme de contrôle par un stockage séparé : nous évitons ainsi un bon nombre d erreurs. 12

17 3.3 ZFS pour la haute disponibilité des données RAID 0 - Striping dynamique ZFS très ingénieux autorise la distribution de la charge sur tous les matériels physiques. La figure 3.3 montre un pool de stockage composé de quatre miroirs. Figure 3.3: Un pool de stockage en mode striping dynamique Les données sont écrites au travers des quatre miroirs et lues quelque soit l endroit où elles sont écrites, nous parlons dès lors de performance. L allocation des blocs de données considèrent : la capacité du disque, les performances basées sur des métriques telles que la latence, la gigue, la bande passante, la santé du disque. La figure 3.4, comporte un 5 ème disque dur en miroir. Figure 3.4: Ajout d un 5 ème disque dur en miroir Après l ajout d un 5 ème disque, l écriture se fait au travers des cinq miroirs. Les données sont lues quelque soit l endroit où elles sont écrites. Notons un point positif supplémentaire celui de la non-nécessité de migrer les données existantes : les anciennes données sont réparties sur les disques 1 à 4, les nouvelles données sont réparties sur les disques 1 à 5, le mode Copy-On-Write ré-alloue les anciennes données, 13

18 3.3.2 RAID 1 - Mode miroir qu est-ce-que le RAID 1? Le RAID 1 fait appel à des disques redondants (avec n 2 ), chaque disque de la grappe contient rigoureusement et de manière permanente les mêmes données d où l utilisation du mot «miroir». La resynchronisation (ou reconstruction) depuis un miroir est un processus de réparation d un périphérique endommagé par utilisation du contenu du périphérique en parfaite constitution. Dans le cas du miroir traditionnel, il peut s agir tout bonnement d une simple copie du disque entier. (a) Miroir traditionnel - Étape 1 (b) Miroir traditionnel - Étape 2 (c) Miroir traditionnel - Étape 3 Figure 3.5: RAID 1 Traditionnel Un souci de lecture sur une application serait le cas le plus critique. Le miroir lit le 1 er disque qui possède un bloc de données corrompues (figure 3.5a). Le gestionnaire de volume passe ensuite le mauvais bloc de données au système de fichiers. Dans le cas d un bloc de métadonnées le système de fichiers plante (figure 3.5b). Dans le cas contraire, le système retourne une donnée corrompue à l application (figure 3.5c). 14

19 Le RAID 1 avec ZFS Lorsqu une application accède à un bloc de données, que se soit un bloc de données ou de métadonnées, sa somme de contrôle est calculée et comparée avec la valeur stockée dans l arbre de hachage. Si la somme de contrôle est correcte, ZFS retourne le bloc de données à la pile d appel qui l a sollicitée. Lorsqu une application lit un mauvais bloc de données, le miroir ZFS va dans un premier temps tester le 1 er disque ; la somme de contrôle révèle qu un bloc est corrompu sur le disque. ZFS essaie le 2 ème disque ; la somme de contrôle indique que le bloc est convenable. ZFS retourne alors le bloc sain à l application évitant toute erreur et répare le bloc de données corrompu sur le 1 er disque. Figure 3.6: ZFS détecte les données corrompues par une utilisation des sommes de contrôle et peut soigner les données par l intermédiaire de sa copie en miroir Cette solution mise en place par ZFS s abstrait des contraintes présentées en 3.3.2,elle permet également de conserver l intégrité des données sur le disque, cette préservation est essentielle pour un fournisseur de solution en nuage comme pour son client qui ne souhaite pas perdre ses données. De plus, lorsqu un disque subit une avarie, il n est pas nécessaire de resynchroniser tout le disque mais uniquement les parties ayant subi un changement. Par ailleurs, ZFS ne perd pas de temps et de bande passante à copier des blocs de données libres puisque ceux-ci ne font pas partie de l arbre de stockage. La resynchronisation d un disque est très rapide puisqu elle ne prend dès lors qu une poignée de secondes ou quelques minutes tout au plus. Enfin, la reconstruction des disques est arrétable et sécurisée. En effet, si une panne de courant ou un redémarrage du système vient affecté le bon fonctionnement de la restauration, ZFS est capable de résumer l opération là où elle s était arrêtée sans l intervention d un administrateur système. 15

20 3.3.3 RAID 5 Amélioré Qu est-ce-que le RAID 5? Le RAID 5 associe la méthode du volume agrégé par bandes (striping) à une parité répartie. Il s agit là d un ensemble à redondance N + 1. Le bit de parité inclus avec chaque écriture se retrouve répartie circulairement sur les différents disques. Chaque bande est donc constituée de N blocs de données et d un bloc de parité. Ainsi, en cas de défaillance sur l un des disques de la grappe, il manquerait pour chaque bande soit un bloc de données soit le bloc de parité [7]. La figure 3.7 illustre ce concept en image. Figure 3.7: Le RAID 5 en image Malheureusement, le RAID 5 ne détecte pas et ne corrige pas la corruption silencieuse de données. Il souffre du problème du trou d écriture : une perte de synchronisation entre les données et les bits de parité a pour conséquence une corruption des données. 16

21 RAID-Z, le raid à la mode ZFS ZFS fournit une meilleure disponibilité des données que le RAID 5 traditionnel : RAID-Z. En effet, il utilise l approche Copy-On-Write pour résoudre le problème de trou d écriture. De plus, il emploie le même système de parité distribué que RAID 5 à la différence près qu il détecte et corrige la corruption silencieuse de données. Ainsi, des petits blocs sont écrits en miroir au lieu d être protégés en parité, méthode parfaitement réalisable puisque le système de fichiers est conscient de la sous-structure de stockage et peut allouer de l espace supplémentaire si nécessaire. Figure 3.8: RAID Z ZFS propose également un RAID-Z2 et un RAID-Z3 qui utilisent des parités doubles et triples. Ils permettent de perdre respectivement jusqu à deux et trois disques sans perte de données. Cette approche améliore considérablement la disponibilité des données dans de grands systèmes distribués comme le cloud computing. 17

Introduction à ZFS. Matthieu Herrb. Capitoul, 26 février 2009. http://www.laas.fr/~matthieu/talks/capitoul-zfs.pdf

Introduction à ZFS. Matthieu Herrb. Capitoul, 26 février 2009. http://www.laas.fr/~matthieu/talks/capitoul-zfs.pdf Introduction à ZFS Matthieu Herrb Capitoul, 26 février 2009 http://www.laas.fr/~matthieu/talks/capitoul-zfs.pdf Agenda 1 Introduction 2 Implémentation 3 En pratique 4 Conclusion Agenda 1 Introduction 2

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

ZFS : la prochaine génération de système de fichiers

ZFS : la prochaine génération de système de fichiers Journée JoSy 13 Septembre 2007 1 / 31 ZFS : la prochaine génération de système de fichiers Jacques Foury Institut de Mathématiques de Bordeaux Journées Mathrice octobre 2007 Journée JoSy 13 Septembre 2007

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Travail de fin de session. Use Case : Z-File System. Par Mathieu Schmitt

Travail de fin de session. Use Case : Z-File System. Par Mathieu Schmitt Travail de fin de session Use Case : Z-File System Par Mathieu Schmitt Introduction Généralités Le cloud computing nécessite une capacité de stockage accrue par l objectif qu il s impose. Son but consiste

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash CAPTURES INSTANTANÉES FLASHRECOVER Captures instantanées, illimitées, repensées pour le stockage 100 % flash LES CAPTURES INSTANTANÉES FLASHRECOVER OFFRENT DES CAPTURES PEU VOLUMINEUSES, ÉVOLUTIVES ET

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

Les différents niveaux de RAID

Les différents niveaux de RAID Les différents niveaux de RAID Les niveaux standard Les différents types d'architecture RAID sont numérotés à partir de 0 et peuvent se combiner entre eux (on parlera alors de RAID 0+1, 1+0, etc.). RAID

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Installation Linux / FreeNas

Installation Linux / FreeNas BTS SIO SISR4 Page 1 Installation Linux / FreeNas D après un document initial de D. Duron FreeNAS est un système d exploitation libre basé sur freebsd et destiné aux serveurs NAS pour le stockage de données

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Serveurs DELL PowerEdge Tour Rack standard R310 T110II Rack de calcul Lames R815 M610 R410 R910 M620 R415 R510 T620 R620 R720/R720xd

Plus en détail

Administration Systèmes et Réseaux

Administration Systèmes et Réseaux Administration Systèmes et Réseaux Pierre BLONDEAU Département Informatique UCBN, Laboratoire GREYC, CRNS UMR 6072, UCBN, ENSICAEN pierre.blondeau@unicaen.fr 19 Janvier 2015 Introduction Wikipedia : Administrateur

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération EMC DATA DOMAIN - Présentation générale Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération Avantages clés Stockage avec déduplication évolutif Déduplication «à la volée»

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2.

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2. ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 1 Définition 2 Pour l utilisateur nom du position du fichier premier bloc taille CLIENTS 10 50 PRODUITS 60 500 FACTURES 560 2000 pour l

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

PRÉSENTATION ANALYTIQUE DE LA BAIE EMC XTREMIO

PRÉSENTATION ANALYTIQUE DE LA BAIE EMC XTREMIO PRÉSENTATION ANALYTIQUE DE LA BAIE EMC XTREMIO INFORMATIONS SUR L ENTREPRISE XtremIO développe des systèmes de stockage de données d entreprise entièrement basés sur des supports à accès aléatoire, tels

Plus en détail

Installation d un ERP gratuit

Installation d un ERP gratuit Installation d un ERP gratuit Tutoriel réalisé par le labo 2 1 Sommaire Introduction :... 3 1 Présentation d un ERP... 3 1.1- Les ERP propriétaires... 4 1.2- Les ERP Open Source... 6 2- Présentation de

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail