Gestion des sauvegardes

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des sauvegardes"

Transcription

1 Gestion des sauvegardes

2 SOMMAIRE I.La technologie RAID...1 I.1Définition...1 I.2RAID I.3RAID I.4RAID I.5RAID I.6RAID I.7RAID I.8RAID I.9RAID I.10RAID H...6 I.11RAID S...6 I.12Avantages & inconvénients du RAID...6 II.NAS et SAN...7 II.1NAS(Network Attached Storage)...7 II.2SAN(Storage Area Network)...8 II.3Comparaison entre le réseau NAS et SAN...9 II.4Avantages & Inconvénients du SAN & NAS...11 III.Sauvegarde externalisée(cloud computing)...12 III.1Définition...12 III.2Différents services de cloud computing...12 III.3Avantages & inconvénients du cloud computing...13 IV.Les différents types de sauvegarde...13 IV.1 Sauvegarde complète...13 IV.2 Sauvegarde incrémentale...14 IV.3 Sauvegarde différentielle...14 IV.4 Comparaison des types de sauvegarde...15 IV.5 Conseil...15 V.Préconisation pour la ligue de hockey sur glace...16

3 I. La technologie RAID I.1 Définition La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduit Ensemble redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. L'unité ainsi créée (appelée grappe) a donc une grande tolérance aux pannes, ou bien une plus grande capacité/vitesse d'écriture. La répartition des données sur plusieurs disques durs permet donc d'en augmenter la sécurité et de fiabiliser les services associés. Cette technologie a été mise au point en 1987 par trois chercheurs (Patterson, Gibson etkatz) à l'université de Californie (Berkeley). Depuis 1992 c'est le RAID Advisory Board qui gère ces spécifications. Elle consiste à constituer un disque de grosse capacité (donc coûteux) à l'aide de plus petits disques peu onéreux (c'est-à-dire dont le MTBF,Mean Time Between Failure, soit le temps moyen entre deux pannes, est faible). Les disques assemblés selon la technologie RAID peuvent être utilisés de différentes façons, appelées Niveaux RAID. Voici les plus souvent utilisés: Les niveaux 0 à 6 I.2 RAID 0 Appelé aussi "Striping", les données sont réparties sur au moins deux disques sous la forme d'agrégats par bandes. Cette méthode de gestion des disques améliore uniquement la vitesse en lecture et en écriture : Il permet de répartir la charge de lecture/écriture sur plusieurs disques en parallèle donc apporte une augmentation des performances. (une machine qui dispose de plusieurs disques durs, et qui n'est pas configurée selon la technologie RAID traitera l'information en série) ; le débit de la grappe de disques en RAID 0 est égale au débit d'un disque multiplié par le nombre de disques (ex: pour 4 disques avec un débit théorique de 33 Mo/s, il faut 1/4 de seconde pour écrire 33Mo de données, d'où un débit de 132 Mo /s). Elle n'apporte aucune sécurité des données : la perte d'un disque entraîne la perte des données de tous les disques de la grappe ; il n'y a pas de redondance de l'information donc aucune tolérance aux pannes, si l'un des disques tombe en panne alors l'ensemble devient inaccessible. C'est pour cette raison que l'on dit souvent que RAID 0 n'est pas un véritable système RAID Page 1/16

4 I.3 RAID 1 Appelé aussi Mirroring ou Duplexing,le Mirroring utilise un seul contrôleur pour tous les disques, alors que le duplexing utilise un contrôleur par disque ce qui permet de tolérer la panne d'un contrôleur.. Ce système accroît la sécurité des données par duplication d'un disque sur un autre : la donnée est intégralement dupliquée d un disque sur un autre, d où une redondance importante en cas de panne d un disque. Il améliore les performances en lecture par accès simultané aux 2 disques : les performances sont bien évidemment supérieures à un disque seul puisque les deux disques sont en tous points identiques. Ainsi, si l un tombe en panne, l autre peut prendre intégralement le relais, puisque contenant les mêmes informations. Ce mode requiert au minimum 2 disques et est communément appelé " MIRRORING " lorsqu il est réalisé sur le même canal SCSI, et " DUPLEXING " lorsque 2 canaux SCSI sont utilisés. I.4 RAID 2 Code algorithme : chaque bit du mot de la donnée est stocké sur un ou plusieurs disques de données et le système génère et stocke sur un ou plusieurs disques ECC un code de correction d erreur selon un algorithme. Le nombre de disques nécessaires est important, il faut plus d'un disque pour le calcul de la parité (3 disques ECC pour 4 disques de données). Identique au RAID 1 mais un seul disque est sollicité lors des opérations de lecture Il n'y a aucune amélioration des performances en lecture/écriture. Page 2/16

5 I.5 RAID 3 C'est un RAID 0, plus un disque de parité afin de détecter les erreurs d'enregistrement : la donnée à stocker est répartie ( " STRIPED " ) en octets sur différents disques synchronisés de données et le système génère et stocke une parité sur un seul disque de parité. Il en résulte des taux de transfert très importants en lecture mais aussi en écriture. Le nombre minimum de disques pour l utilisation du mode 3 est de 3. En réalité, très peu de constructeurs implémentent un réel RAID niveau 3 car en général la taille minimum d une information stockée est de la taille d un secteur ( typiquement 512 octets ). D autre part, cette solution est moins usitée puisqu elle requiert le même nombre de disques qu en mode 5, sans pour cela offrir le même niveau de sécurité. Si le disque de parité tombe en panne, on se retrouve en RAID 0 : un disque peut temporairement tomber en panne. Si l'un des disques tombe en panne, le contrôle de parité servira à reconstruire les données. I.6 RAID 4 Ce mode présente des différences de structure des données par rapport au RAID 3 : les données sont organisées de la même façon mais la taille des segments est variable ; un bloc entier de données est stocké sur un seul disque et le système génère et stocke une parité de plusieurs blocs provenant de différents disques de données sur son disque de parité ; du fait du partage de la parité sur des blocs entiers de données, la reconstruction des données peut s avérer difficile en cas de panne d un disque. Il crée un goulot d'étranglement des données et le disque de parité travaille deux fois plus Page 3/16

6 I.7 RAID 5 Il utilise le striping et le calcul de parité : les bits de parité et les données sont distribués séquentiellement et par bloc sur tous les disques. RAID5 élimine ainsi les étranglements en écriture propres au niveau 4. Le seul étranglement provient du processus de calcul de la parité (calcul en temps réel donc une perte de performance). Grâce aux processeurs modernes et au RAID logiciel, cet étranglement n'est pas très conséquent. Le "disque de contrôle" est réparti entre tous les disques : élimine le goulot d'étranglement du RAID 4 ; les informations sont stockées de manière similaire au mode 4, par contre la parité est générée et est stockée de façon distribuée sur les disques de données (l information est donc répartie horizontalement sur les disques). Ainsi, si un disque tombe, l information pourra être reconstruite à partir des autres disques. Les disques travaillent tous autant Ce mode permet l'échange de disques à chaud : si les disques sont compatibles "HotPlug" Il améliore la vitesse en lecture et en écriture Page 4/16

7 I.8 RAID 6 Il correspond à RAID 5 auquel on ajoute un deuxième volume disque de parité. Deux fonctions "parités" sont calculées et le traitement est complexe. Les informations de "parité" sont réparties sur l'ensemble des disques. La redondance est alors assurée : même en cas de panne de 2 disques simultanément I.9 RAID 7 IL met en jeu une carte microprocesseur fonctionnant sous un noyau temps-réel qui contrôle et calcule la parité, la gestion du cache ainsi que la surveillance des disques Ce mode supporte la perte de plusieurs disques simultanément Ce niveau coûte très cher et offre peu de garanties : solution propriétaire dont le constructeur est "Storage Computer" Page 5/16

8 I.10 RAID H Ce mode RAID est encore à l'état de prototype. I.11 RAID S Ce mode de RAID est presque identique au RAID 3 et comprend aussi un disque de contrôle de parité dédié I.12 Avantages & inconvénients du RAID Avantages Les contrôleurs RAID matériels permettent la détection des défauts, le remplacement à chaud des unités défectueuses et offrent la possibilité de reconstruire de manière transparente les disques défaillants. Mais les systèmes d'exploitation évolués permettent également cela si le matériel le permet. La charge système (principalement l'occupation du bus) est allégée. (surtout dans des configurations avec beaucoup de disques et une forte redondance) Les vérifications de cohérence, les diagnostics et les maintenances sont effectués en arrière-plan par le contrôleur sans solliciter de ressources système. Inconvénients Les contrôleurs RAID matériels utilisent chacun leur propre système pour gérer les unités de stockage. En conséquence, au contraire d'un RAID logiciel, des disques transférés d'un système à un autre ne pourront pas être récupérés si le contrôleur RAID n'est pas exactement le même (firmware compris). Il est donc conseillé de posséder une deuxième carte en cas de panne de la première. Les cartes d'entrée de gamme possèdent des processeurs de puissance bien inférieure à celle des ordinateurs actuels. On peut donc avoir de bien moins bonnes performances pour le même prix qu'un RAID logiciel. Le coût : l'entrée de gamme se situe aux alentours de 200 mais les cartes plus performantes peuvent souvent dépasser les Le contrôleur RAID est lui-même un composant matériel, qui peut tomber en panne. Son logiciel (firmware) peut contenir des erreurs, ce qui constitue un autre risque de panne (un nouveau "single-point-of-failure"). Il est peu probable qu'un RAID actuel contienne des erreurs de programmation (bugs) car il est garanti en moyenne une dizaine d'années. Page 6/16

9 Les différents fabricants de contrôleurs RAID fournissent des outils de gestion logicielle très différents les uns des autres (et de qualité parfois inégale). À l'opposé, les outils de gestion du RAID logiciel fournis avec un système d'exploitation sont généralement bien intégrés dans ce système. La durée du support d'un contrôleur RAID par son constructeur (correction de bugs dans le firmware, par exemple), parfois liée à l'arrivée de nouveaux produits rendant les anciens obsolètes, peut-être moins longue ou plus volatile que le support du RAID logiciel par le fournisseur du système d'exploitation. Le constructeur peut même disparaitre (ce qui est assez rare parmi les fabricants de systèmes d'exploitation). Une moindre souplesse par rapport au RAID logiciel, qui dispose d'une couche d'abstraction permettant de gérer du RAID au-dessus de tous types de périphériques blocs supportés par le système d'exploitation, locaux ou distants (ATA, SCSI, ATA over Ethernet, iscsi et toutes les combinaisons possibles entre eux). Les contrôleurs RAID sont spécialisés pour un seul type de périphérique bloc. II. NAS et SAN II.1 NAS(Network Attached Storage) Le NAS (pour Network Attached Storage) joue le rôle d'un serveur de fichiers : l ensemble disques et serveur est proposé comme une "boîte noire", qui constitue un périphérique de stockage réseau. Il supporte un ou plusieurs protocoles réseaux, et à l'aide de son adresse, il interagira avec les autres machines du réseau. Il héberge les fonctions «serveur» de protocoles de partage de fichiers qui sont implantés dans le NAS tels que CIFS Page 7/16

10 (Common Internet File System, associé à Microsoft), NFS (Network File System, associé à Linux) ou AFP (AppleShare File Protocol, associé à Apple). Il permet ainsi de fournir un espace de stockage important à des clients divers qui le verront ainsi comme un espace de stockage distant. Les NAS sont généralement composés de disques durs. La sécurisation des données est effectuée grâce à des RAID. Celui-ci est géré au niveau d'un système d'exploitation. Parmi les systèmes libres, on pourra notamment citer : NASLite basé sur GNU/Linux. Les NAS proposent généralement des interfaces SCSI, FC ou SATA/IDE. Il convient alors de choisir la solution la plus adaptée en fonction de ses besoins. Les équipements NAS, très proches des serveurs de fichiers dans le principe, présentent les mêmes avantages. En outre, ces machines spécialisées, affichent d excellentes performances, une sécurité accrue et une souplesse d administration. II.2 SAN(Storage Area Network) Le SAN (Storage Area Network) est un réseau spécialisé permettant de partager de l'espace de stockage à une librairie de sauvegarde et à des serveurs. Dans le cas du SAN, les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément la zone d'accès que possède un serveur sur le SAN, ceci afin d'éviter qu'un serveur Unix n'accède aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent, par exemple. Cette technologie permet de centraliser les systèmes d exploitation sur le SAN, protégeant ainsi les données et les configurations des défaillances matérielles. Le SAN est conçu pour fournir de l'espace disque rapide et fiable. La technologie la plus répandue pour y arriver est la fibre optique. Page 8/16

11 II.3 Comparaison entre le réseau NAS et SAN NAS Toutes les machines connectées au réseau local peuvent accéder aux données du NAS Les données sont considéerés par nom de fichers ou méta-informations(propriétaire, permissions, etc...) Le NAS facilite le partage des données entre des systèmes d'exploitation disparates. Tableau comparatif entre le réseau NAS et SAN SAN Seuls les serveurs équipés d'une carte réseau secondaire (typiquement fibre optique) peuvent se connecter au SAN Le SAN permet de travailler directement sur les blocs du système de fichiers. Le partage des données dépend des systèmes d'exploitation. Le système de fichiers est géré par le contrôleur NAS. Le système de fichiers est géré par le serveur pour sa zone. Les sauvegardes sont faites sur les dossiers, donc sur les données existantes. On peut ensuite comparer les images. Les sauvegardes sont faites sur les blocs, même si ces derniers sont vides. Le système de sauvegarde doit donc être au moins aussi grand que le système en production. Page 9/16

12 Page 10/16

13 II.4 Avantages & Inconvénients du SAN & NAS Avantages Le stockage en réseau permet une gestion de la sauvegarde simplifiée à l'extrême : toutes les données du système d'information sont stockées dans des baies de disques parfaitement identifiées. Inconvénients Il faut faire attention, en revanche, aux points de reprises (les RTO, que nous aborderons au prochain chapitre). On peut être tenté, avec ce type de solutions, de mettre en place une synchronisation des données. Veillez à n'utiliser cette dernière que pour des applications à la criticité élevée car une synchronisation peut très bien répandre des données corrompues sur vos backups (corruption du serveur primaire et réplication de la corruption sur les serveurs secondaires). Prudence donc. La question de la localisation des données ne se posant alors plus, il est possible de consacrer davantage de temps à leur hiérarchisation, par exemple. Les SAN d entrée de gamme sont beaucoup plus coûteux. Il faudra prévoir un budget d au moins HT pour s équiper d un réseau SAN de petite taille, une structure complète pouvant rapidement coûter plusieurs dizaines de milliers d euros. Le stockage en réseau permet des temps de reprises très bas. Il suffit de migrer la liaison du réseau de stockage défectueux vers le réseau de stockage de backup, ce qui se résume finalement à un changement d'adresse IP. D'un point de vue financier, les systèmes NAS, sont devenus très abordables. On trouve chez les principaux constructeurs (Dell, HP, IBM, Digital Storage, ) des systèmes NAS aux environs de HT. Dell, par exemple, propose un NAS de 320 Go (sans RAID configuré), incluant une garantie d intervention à J+1 sur 3 ans, pour HT. Page 11/16

14 III. Sauvegarde externalisée(cloud computing) III.1 Définition Le cloud computing ou informatique en nuage est une infrastructure dans laquelle la puissance de calcul et le stockage sont gérés par des serveurs distants auxquels les usagers se connectent via une liaison Internet sécurisée. L ordinateur de bureau ou portable, le téléphone mobile, la tablette tactile et autres objets connectés deviennent des points d accès pour exécuter des applications ou consulter des données qui sont hébergées sur les serveurs. Le cloud se caractérise également par sa souplesse qui permet aux fournisseurs d adapter automatiquement la capacité de stockage et la puissance de calcul aux besoins des utilisateurs. Pour le grand public, le cloud computing se matérialise notamment par les services de stockage et de partage de données numériques type Box, Dropbox, Microsoft OneDrive ou Apple icloud sur lesquels les utilisateurs peuvent stocker des contenus personnels (photos, vidéos, musique, documents ) et y accéder n importe où dans le monde depuis n importe quel terminal connecté. III.2 Différents services de cloud computing On distingue plusieurs types de services cloud : IaaS (Infrastructure as a Service, en anglais) : le système d exploitation et les applications sont installés par les clients sur des serveurs auxquels ils se connectent pour travailler comme s il s agissait d un ordinateur classique. Page 12/16

15 PaaS (Platform as a Service, en anglais) : dans ce mode, c est le fournisseur du service cloud qui administre le système d exploitation et ses outils. Le client peut installer ses propres applications si besoin. SaaS (Software as a Service, en anglais) : les applications sont fournies sous forme de services clés en mains auxquels les utilisateurs se connectent via des logiciels dédiés ou un navigateur Internet. Pour le grand public, il s agit par exemple de messageries électroniques type Gmail, Yahoo, Outlook.com ou de suites bureautiques type Office 365 ou Google Apps. III.3 Avantages & inconvénients du cloud computing Avantages L accessibilité : Les données sont sur un serveur, consultables à n importe quel moment et où que l on soit via une connexion Internet. Partage et travail collaboratif : On peut également partager nos ressources et permettre ainsi un travail à plusieurs. Économique : Le prestataire gère complètement les aspects techniques du service et des coûts engendrés. Il n y a pas besoin d investir en matériel (car on ne paye que ce qu on consomme). Fiabilité : Les services basés sur des infrastructures performantes possédant des politiques efficaces de tolérance aux pannes. Inconvénients Connexion Internet obligatoire : Sans celle-ci, inutile d espérer pouvoir accéder aux ressources. Transportabilité des données : Les données sont-elles «prisonnières» du service auxquelles elles sont liées? C est parfois le cas, Google Wave en est un exemple. Sécurité et intégrité des données : En regroupant des ressources sur Internet on perd une partie du contrôle sur celles-ci. Dès lors que des données, même chiffrées, transitent sur Internet, le risque de piratage est bien plus présent que sur une utilisation locale. IV. Les différents types de sauvegarde IV.1 Sauvegarde complète Il s'agit d'une sauvegarde de tous les fichiers, effectuée à l'instant T. Dans votre système d'exploitation, c'est (en gros) comme si vous faisiez un copier-coller de vos données depuis votre ordinateur vers un disque dur externe ou une clé USB. Lorsque vous souhaitez effectuer une restauration de vos données, vous prenez la sauvegarde la plus récente (effectuée le jour J) et tous les fichiers sont restaurés dans leur état au jour où ils ont été sauvegardés (jour J). Lorsque vous effectuez une sauvegarde complète, un marqueur est placé à 0 sur Page 13/16

16 l'ensemble des fichiers. L'inconvénient est que le taux de compression doit être immense à la fin de la période de sauvegarde IV.2 Sauvegarde incrémentale La sauvegarde incrémentielle ou incrémentale fonctionne sur un principe différent. Une première sauvegarde complète est effectuée le jour J. Le jour J+1, on réalise une sauvegarde différentielle par rapport au jour J (comprenant les fichiers modifiés uniquement entre les jours J et J+1). Le jour J+2, on réalise une sauvegarde différentielle par rapport au jour J+1 (comprenant les fichiers modifiés uniquement entre les jours J+1 et J+2). Et ainsi de suite... Lorsqu'un fichier est modifié, son marqueur passe à 1. La sauvegarde sauvegardera le fichier modifié, qui aura son marqueur qui passera à 0 jusqu'à la prochaine modification, et ainsi de suite. L'inconvénient de ce type de sauvegarde provient de la restauration : Pour restaurer des données sauvegardées à J+5 par exemple, il faudra récupérer la sauvegarde du jour J, mais aussi celles des jours J+1, J+2, J+3, J+4 et J+5. La rétention est présente ici car ce type de sauvegarde à la capacité de conserver plusieurs versions de données tel un historique des modifications IV.3 Sauvegarde différentielle Une première sauvegarde complète est effectuée le jour J. La sauvegarde différentielle, effectuée par exemple le jour J+1, ne contiendra que les fichiers modifiés par rapport au jour J. Lorsqu'un fichier est modifié, son marqueur passe à 1 et il sera sauvegardé indéfiniment tant qu'une nouvelle sauvegarde complète n'aura pas été effectuée. Pour restaurer des données au jour J+5 par exemple, il conviendra de disposer de la sauvegarde complète (jour J) et de la sauvegarde du jour J+5, qui contiendra l'ensemble des fichiers ayant été modifiés au moins une fois depuis la sauvegarde complète. Page 14/16

17 IV.4 Comparaison des types de sauvegarde Type de sauvegarde Sauvegarde complète Sauvegarde incrémentale Sauvegarde différentielle Données sauvegardées Temps de sauvegarde Temps de restauration Espace disque occupé Toutes Lent Rapide Élevé Seulement les données modifiées par rapport à la précédente sauvegarde Seulement les données modifiées depuis la précédente sauvegarde complète Rapide Modéré Le plus faible Modéré Rapide Généralement modéré IV.5 Conseil Pour un bon système de sauvegarde il faut les 5 qualités suivantes : La Rétention : cela signifie qu'une solution de sauvegarde va conserver plusieurs versions de vos données constituant un historique des modifications : c'est ce que l'on appelle la rétention La Résilience : En informatique, la résilience est la capacité d'un système ou d'une architecture réseau à continuer de fonctionner en cas de panne ; L'Appliance : Une appliance en informatique, est un produit, matériel et logiciel, qui permet de répondre à un besoin par une solution clé en main. L'ensemble matériel et logiciel est intégré et pré-configuré avant la livraison au client, pour fournir une solution à un problème particulier. Le Taux de compression faible: Le taux de compression est une mesure de la performance d'un algorithme de compression de données informatiques. Il est généralement exprimé en pourcentage, et noté τ. Deux définitions sont communément admises : L'une définit le taux de compression comme le rapport du volume des données après compression sur le volume initial des données. De ce fait, plus le taux de compression est faible, plus la taille du fichier compressé résultant est faible. Le taux de compression ainsi défini est donné par la formule : τ = [Volume final] / [Volume initial]. C'est aussi l'inverse du quotient de compression. Page 15/16

18 L'autre définition exprime le taux de compression comme le gain en volume rapporté au volume initial des données. Cette définition est en fait complémentaire de la première. Plus le taux de compression est élevé, plus la taille du fichier compressé résultant est faible. La formule correspondante s'écrit : τ = 1 - ([Volume final]/[volume initial]). Dans ce cas, le taux de compression est relié au quotient de compression q par l'équation τ = 1-1/q. Un bon support de sauvegarde : C'est un outils qui permet de stocker des données (comme une clé usb, un disque dur, etc...) V. Préconisation pour la ligue de hockey sur glace Un système de sauvegarde grâce à la technologie NAS contenant 4 disques de 500Go serait intéressant pour notre ligue car elle nous permettrait d'avoir : Une gestion facile des sauvegardes des données Un prix intéressant Il est possible d'y avoir accès sur plusieurs postes en même temps Une réduction du temps d'administration des postes clients en gestion d'espace disques Nous utiliserons une sauvegarde incrémentale pour éviter une surcharge des disques et une restauration/sauvegarde plutôt rapide. Page 16/16

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

L'évolution dans les technologies de stockage

L'évolution dans les technologies de stockage L'évolution dans les technologies de stockage Par : Marc Balardelle Atelier 225 Plan de la présentation Nouveautés techniques Concepts de stockage La sauvegarde révisée La performance du réseau Les nouveautés

Plus en détail

1 - Rappel. Historique

1 - Rappel. Historique Historique Page 1 sur 17 En 1978, un employé d'ibm, Norman Ken Ouchi, déposa un brevet 1 concernant un «Système de récupération de données stockées dans une unité de stockage défectueuse», et dont la description

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Introduction au Massive Data

Introduction au Massive Data Introduction au Massive Data Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

MAITRISEZ VOTRE SYSTEME DE SAUVEGARDE

MAITRISEZ VOTRE SYSTEME DE SAUVEGARDE Guide d aide pour la gestion de crise n 7 MAITRISEZ VOTRE SYSTEME DE SAUVEGARDE Guide n 7 Maîtrisez votre système de sauvegarde FORUM 2006 " L entreprise face aux risques industriels et environnementaux:

Plus en détail

Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long,

Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long, Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long, en fait ça me faisait penser au nom d un certain projet gouvernemental je me suis

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP Storage Area Networks (SAN) G. Urvoy-Keller 2 Agenda Exemple : données et back à Eurecom SANs and NAS Back-up Partage de fichier Les bases: Disques et Raid SCSI et FCP SANs Terminologie Protocoles SCSI

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Sauvegarde : Supports de données et Infrastructures

Sauvegarde : Supports de données et Infrastructures Sauvegarde : Supports de données et Infrastructures Les supports à mémoire permanente Disques «durs» ATA et S-ATA, SCSI et SAS Baie de disques : organisation RAID Les supports optiques Les bandes magnétiques

Plus en détail

e-novatic PRATIQUES, PLANIFICATION SUITE

e-novatic PRATIQUES, PLANIFICATION SUITE Communauté officielle MICROSOFT Contact : Cédric GEORGEOT Téléphone : 06 58 47 43 38 Télécopie : 09 72 11 52 44 e-novatic 40a rue de l ancienne église F-67760 GAMBSHEIM www.e-novatic.fr DOSSIER DE PRESSEE

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction générale Technologies RAID, NAS et SAN INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction... 4 Le JBOD... 4 Le RAID 0 stripping... 5 Les Raids évolués... 8 Le

Plus en détail

Technologie Netapp. Novembre 2010

Technologie Netapp. Novembre 2010 Technologie Netapp Novembre 2010 La Proposition de valeur NetApp Simplification, Performance et ROI 2010 NetApp. All rights reserved. 2 Une valeur unique sur le marché Une solution unique pour adresser

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach 4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

SAUVEGARDE ET RESTAURATION

SAUVEGARDE ET RESTAURATION 26/11/ SAUVEGARDE ET RESTAURATION SIO 2 Table des matières Type de sauvegarde... 3 Sauvegarde complète... 3 Sauvegarde incrémentielle... 3 Sauvegarde différentielle... 4 Stratégie de sauvegarde... 5 Caractéristiques

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49 // Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Système de stockage sur disque IBM Storwize V5000

Système de stockage sur disque IBM Storwize V5000 Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Seagate Business Storage NAS 1 baie, 2 baies et 4 baies Guide d'utilisation

Seagate Business Storage NAS 1 baie, 2 baies et 4 baies Guide d'utilisation Seagate Business Storage NAS 1 baie, 2 baies et 4 baies Guide d'utilisation Guide d'utilisation de Seagate Business Storage NAS 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology,

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Projet d'infrastructure de stockage mutualisée

Projet d'infrastructure de stockage mutualisée Projet d'infrastructure de stockage mutualisée (pour la communauté scientifique régionale) - CRRI antoine.mahul@clermont-universite.fr Journée de rencontre du réseau AuDACES - 17 juin 2014 1. Contexte

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Introduction. René J. Chevance

Introduction. René J. Chevance et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Exposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24

Exposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24 Abdelwaheb DIDI Gilles SCALA Michael DIOT LES SOLUTIONS DE STOCKAGE EN RESEAU LE SAN CONTRE LE NAS Nouvelles technologies - SAN/NAS - 1/24 SOMMAIRE. La petite histoire. 4 Présentation du DAS. 5 Introduction

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail