Architecture de systèmes de stockage
|
|
- Gaston Matthieu Dubé
- il y a 8 ans
- Total affichages :
Transcription
1 Architecture de systèmes de stockage par Jacques PEPING Stratégie et architecture des solutions de stockage, Groupe Bull. 1. Évolution des systèmes de stockage... H Les grandes tendances d évolution du stockage de données Évolution des architectures de stockage Modèle centralisé Modèle distribué Modèle structuré : serveur de stockage Architecture des systèmes à réseau de disques RAID Data striping Redondance dans les disk array Systèmes disques bicontrôleurs Systèmes disques multicontrôleurs Adaptateurs systèmes Chaîne de performances Copie à distance Architecture des systèmes de stockage de masse Librairies de disques optiques Librairies de bandes magnétiques Système de stockage de masse virtuel Attachement des systèmes de stockage Attachements du monde «ouvert» SCSI Fibre Channel SSA (Serial Storage Architecture ) Attachements du monde mainframe : FIPS et ESCON Évolution des attachements Management des données Sauvegarde, archivage et restauration HSM (Hierarchical Storage Management ) Modèle OSSI Coût d une solution de stockage Pour en savoir plus... Doc. H D es trois actions de base du processus informatique «communiquer, calculer, stocker», le stockage de données est longtemps resté au second plan. Il est vrai que le premier ordinateur était d abord une machine capable d effectuer rapidement des calculs répétitifs sans besoin réel de stockage. Cependant, même si les progrès des technologies de stockage sont quasiment passés inaperçus, le stockage a été une condition nécessaire au développement de l industrie des ordinateurs. Sans stockage de données, cette industrie n aurait jamais pu se déployer dans des domaines aussi variés que la réservation de places d avion, la distribution de billets, la messagerie électronique ou la téléphonie à longue distance. Techniques de l Ingénieur, traité Informatique H
2 ARCHITECTURE DE SYSTÈMES DE STOCKAGE À l aube du troisième millénaire, nous entrons dans l âge de l information et c est là que le stockage de données prend toute sa raison d être. Ces données qui se multiplient de façon exponentielle, qui envahissent notre vie de tous les jours, cette information dont l exploitation intelligente s avère être un facteur décisif de compétitivité des entreprises, cet immense disque virtuel à l échelle du monde que devient Internet, bref cette énorme explosion en chaîne, il va falloir la domestiquer, la stocker dans des containers d acier et apprendre à s en servir vite et efficacement. Aujourd hui, le stockage de données s affirme enfin comme une technologie clé de l âge de l information. (0) Principaux sigles AFRC Automatic File Redundancy Checking IPI Intelligent Peripherical Interface ATM Asynchronous Transfer Mode LAN Local Area Network CKD Count-Key-Data LUN Logic Unic Number DVD Digital Video Disk LVD Low Voltage Driver EISA Extended Industry Standard Architecture MVS Multiple Virtual Storage ESCON Enterprise Systems Connection Architecture NFS Network File System FBA Fixed Block Architecture OSSI Open Storage System Interconnection FC Fibre Channel PCI Peripheral Common Interface FCA Fibre Channel Architecture RAB Raid Advisory Board FC-AL Fibre Channel-Arbitred Loop RAID Redundant Array of Inexpensive Disks FCS Fibre Channel System RISC Reduced Instruction Set Computer FIPS Federal National Standard Institute RNIS Réseau Numérique à Intégration de Services GCOS General Comprehensive Operating System SBCCS Single Byte Command Code Set HBA Host Bus Adapter SCSI Small Computer System Interface HIPPI High Performance Parallel Interface SSA Serial Storage Architecture HSM Hierarchical Storage Management WAN Wide Area Network 1. Évolution des systèmes de stockage 1.1 Les grandes tendances d évolution du stockage de données Le stockage de données est devenu un marché en soi Le revenu global, toutes activités confondues, des 100 premières compagnies informatiques dans le monde représente environ milliards de francs. La composante «stockage» est la plus importante avec un poids de 200 milliards de francs. La plupart des grands constructeurs de systèmes informatiques (IBM, HP, DEC, Bull...) ont créé une activité dédiée au stockage, au service de leurs propres systèmes mais aussi destinée à apporter des solutions de stockage pour l entreprise. Chez les constructeurs spécialisés en systèmes de stockage, on notera l ascension de la compagnie américaine EMC qui en quelques années a acquis plus de 40 % du marché des systèmes de disques à caractéristiques mainframe. Sur le marché des disques magnétiques, on assiste à un regroupement des constructeurs pour atteindre la masse critique, témoin le rapprochement récent des sociétés Seagate et Conner dont le chiffre d affaire devrait dépasser 35 milliards de francs en De nouvelles références économiques Les messages qui ressortent de la figure 1 sont très significatifs. On assiste à un véritable repositionnement des références économiques du stockage de données. Le graphe de la figure 1a montre la croissance exponentielle des capacités mondiales de stockage sur disques magnétiques. La valeur de 500 pentaoctets (10 15 octets!) devrait être atteinte en La courbe des unités de disques vendus est linéaire, ce qui traduit les fortes poussées technologiques en matière de densité d enregistrement magnétique. En 1996, un portable PC stocke plus d un gigaoctet sur un seul disque et en 1998 un disque magnétique pour gros systèmes sera capable d accueillir plusieurs dizaines de gigaoctets. Parallèlement les revenus des fabricants de disques plafonnent à environ 150 milliards de francs, ce qui traduit la chute permanente des prix qui caractérise le marché du stockage. Le graphe de la figure 1b met en évidence la problématique des prix particulièrement ressentie dans le monde des gros systèmes. Le «barycentre» des données d entreprise se déplace On assiste à une croissance fantastique de la demande en capacité, notamment dans le domaine ouvert où l expansion est en moyenne de 60 % par an. Dans le monde mainframe, la croissance reste soutenue à 25 % par an. Cette explosion des données s explique par les progrès en connectivité des réseaux et par la prolifération de nouvelles applications qui manipulent des quantités énormes d information dont elles exploitent de plus en plus les détails, entraînant ainsi une accélération de la demande en capacité. À ces nouvelles applications correspondent de nouveaux types de données multimédia dont les metadata (c est-à-dire les données complémentaires qui servent à décrire les données utiles et à rendre l information plus conviviale) amplifient considérablement le volume utile. Les applications data wharehousing sont notamment un facteur d inflation de la demande en capacité. Et cela ne peut que s amplifier, quand on sait qu à peine 4 à 5 % de l information est matérialisé sous forme numérique. Selon H Techniques de l Ingénieur, traité Informatique
3 ARCHITECTURE DE SYSTÈMES DE STOCKAGE est en train de changer. Les nouvelles technologies demi-pouce (exemple : enregistrement hélicoïdal) vont permettre de stocker des dizaines de gigaoctets sur une seule cartouche, abaissant considérablement le coût par gigaoctet. Les techniques logicielles de gestion de volumes virtuels vont permettre d archiver et de récupérer des dizaines de volumes sur une même cartouche. Ces deux critères (densité des cartouches et gestion multivolumes) associés à l automation constituent le tiercé gagnant pour l avenir des solutions de stockage à base de librairies à cartouches magnétiques. Enfin, un autre facteur va amplifier la demande en capacité de stockage (plus 25 % selon les analystes), c est la tendance des entreprises à archiver et à exploiter l information détaillée (plutôt que l information résumée). Par exemple un supermarché exploite aujourd hui la synthèse des données journalières saisies au scanner des caisses pour mieux planifier la gestion de ses stocks ; demain ces immenses volumes de données détaillées seront conservés afin de mieux connaître les profils et les besoins des clients et de construire les actions marketing appropriées. 1.2 Évolution des architectures de stockage On distingue trois modèles fondamentaux d architecture de stockage dont le choix est primordial pour les systèmes d information de l entreprise et qui souvent reflètent son organisation Modèle centralisé Figure 1 Vision économique du marché du stockage sur disques une analyse de Microsoft (VLDB 95, à Zurich), stocker feuilles de texte sur disque magnétique coûterait soixante fois moins cher que l équivalent papier. L avantage est encore de trois pour les images. Les analystes président qu à la fin du siècle, près de 90 % du stockage se retrouvera dans les réseaux locaux. Il est essentiel de noter que l environnement «distribué» n apportant pas les services de sécurité et d administration propres aux mainframes, cette polifération du stockage échappe au contrôle de l entreprise. Un autre phénomène, non moins important est que des données sensibles pour l entreprise ont tendance à s implanter hors des mainframes (l essentiel des données stockées sur mainframe restant bien sûr critiques pour l entreprise, à 90 %). Vers deux classes de stockage Ces dernières années, on observait trois classes de stockage en termes de fonctionnalité et coûts : les mainframes, le moyen de gamme type UNIX et les PC. Les prix des mainframes tendent de plus en plus vers le marché de type UNIX et l on s oriente vers deux grandes classes : le stockage dit partagé, commun aux mainframes et aux serveurs du monde ouvert (UNIX, NT, Netware) et le stockage personnel lié au monde des PC. Les analystes prévoient qu à la fin du siècle plus de 75 % du stockage de la classe «partagé», sera matérialisé par d immenses fermes de disques et librairies, physiquement centralisées. Un bel avenir pour les bandes magnétiques Les bandes magnétiques sont un peu considérées comme les parents pauvres du stockage. On leur reproche leur manque de fiabilité (durée dans le temps) et leurs faibles performances. Cela Le plus ancien est le modèle centralisé, matérialisé par les mainframes. Une plate-forme système tourne des applications multiples, essentiellement du type transactionnel et les utilisateurs sont directement connectés par l intermédiaire de terminaux ou de microordinateurs émulant la fonction «terminal». Le stockage est alors complètement géré et administré par le mainframe. Les bases de données de production résident sur des disques performants et sécurisés, les données critiques utilisent le mode miroir ou le mode RAID 5 (voir 2.1.2). Des moyens de sauvegarde et d archivage, éventuellement robotisés sont systématiquement mis en œuvre. Très souvent, un site distant privilégié est désigné comme site de secours en cas de panne du site primaire. Des processus de recopie à distance et de restauration en cas de sinistre, de tout ou partie des données critiques sont alors mis en œuvre. Les systèmes de stockage associés à ce modèle, doivent garantir l intégrité et la disponibilité des données critiques de l entreprise. Ils sont caractérisés par leur aptitude à supporter un très grand nombre d entrées-sorties de profil transactionnel (le niveau de performance se chiffre en milliers d entrées-sorties par seconde de petits blocs de 8 ko) et à répondre très vite aux sollicitations des utilisateurs. Un point critique, que cherchent à résoudre les constructeurs de systèmes de stockage, est la durée des opérations de batch. L opération de batch consiste, dans un souci de sécurité, à transférer, la nuit, les travaux de la journée, des disques magnétiques vers les bandes magnétiques. L activité des entreprises et le volume de données manipulées augmentant, la fenêtre nocturne se rétrécit impliquant des vitesses de transfert disque à bande de plus en plus grandes. La figure 2 illustre l architecture type du modèle centralisé avec des exemples de volumétrie Modèle distribué Avec l avènement des techniques client-serveur, s est développé le modèle distribué. Le système d information de l entreprise est composé de plusieurs serveurs interconnectés sur les réseaux. Les Techniques de l Ingénieur, traité Informatique H
4 ARCHITECTURE DE SYSTÈMES DE STOCKAGE serveurs sont plutôt du type monoapplication, les clients de ces serveurs sont des stations de travail ou d autres serveurs. Chaque serveur dispose de ses propres ressources de stockage qui sont configurées en accord avec le type d application. La richesse croissante d applications qui se sont développées dans le contexte des architectures distribuées, a entraîné une explosion des données qui a échappé au contrôle de l entreprise. Ce phénomène est d autant plus préoccupant qu une grande partie de ces données s avèrent vitales pour la productivité de l entreprise. Le grand défi d une architecture de stockage, dans ce contexte distribué, est la mise en œuvre des solutions de sauvegarderestauration automatisées qui puissent redonner à l entreprise le contrôle de son information. La figure 3 reflète une architecture type distribué d un niveau départemental d entreprise. Un serveur base de données est au service de postes de travail du domaine gestion ou commercial de l entreprise. La base de données réside sur un ensemble de disques. Le domaine scientifique utilise un serveur de fichiers NFS (Network File System est le système de fichiers distribué, développé à l origine par la société Sun et aujourd hui le standard de facto de l industrie). Un troisième serveur de sauvegarde a pour mission de sauvegarder les données des deux premiers serveurs. Pour ce faire, la partie serveur est implantée sur la machine de sauvegarde et les clients s exécutent au niveau des serveurs de base de données et NFS (les composantes client-serveur sont indiquées sur la figure 3. plates-formes) et l intérêt économique (francs par gigaoctet). En revanche, ce modèle souffre d un manque d administration contrôlée. L information étant générée et exploitée dans chacun des deux modèles, une troisième voie fédératrice se développe dans l industrie. Dans cet article, nous l avons appelée modèle structuré, elle introduit la notion de serveur de stockage d entreprise Modèle structuré : serveur de stockage En fait les deux types de modèles centralisé et distribué coexistent dans une entreprise, chacun exploitant les avantages des platesformes utilisées. Pour le modèle centralisé des mainframes, on parlera plus de performance (nombre d opérations d entrée-sortie par seconde), de connectivité (parallélisation des canaux d attachement), de sécurité, d administration bien maîtrisée et de capacité d évolution. Pour le modèle distribué, les avantages sont l ouverture (support d interfaces standards, support de l hétérogénéité des Figure 2 Modèle centralisé Figure 3 Modèle distribué H Techniques de l Ingénieur, traité Informatique
5 ARCHITECTURE DE SYSTÈMES DE STOCKAGE Un serveur de stockage est défini à partir de la politique de traitement de l information de l entreprise, il contient des ressources physiques de type disques magnétiques et librairies de média amovibles. Il est au service des plates-formes centralisées multiapplications et des multiples plates-formes hétérogènes, distribuées,monoapplications. Il apporte tous les moyens pour configurer, administrer, optimiser et sécuriser le stockage des données. La figure 4 illustre un tel serveur. Le modèle «structuré» est en mesure d apporter des réponses aux nouveaux besoins de l entreprise. Le partage des ressources de stockage Le serveur de stockage, étant capable de supporter différents types d attachement (voir 4), permet de partager les ressources de stockage entre des plates-formes de systèmes d exploitation différents (exemple : MVS, GCOS, UNIX, NT). Il s agit bien de partage d espace physique alloué par les fonctions d administration. Cela permet de mieux optimiser les ressources en fonction des demandes des applications. La vision logique indépendante du type de technologie Chaque client du serveur de stockage a une vision logique des volumes, ce qui lui masque complètement l implémentation physique et les technologies utilisées. Cette fonctionnalité est importante car elle tend à isoler le domaine «stockage» du domaine calcul. La technologie du serveur de stockage devient indépendante des plates-formes qu elle sert. L échange de données entre serveurs d application à travers l espace disques Une direction d évolution qui se dessine dans le monde informatique est l échange de données à travers l espace de stockage. De plus en plus, les entreprises ont besoin de prendre rapidement des décisions à partir de toute l information qu elles possèdent. En particulier les solutions data warehousing demandent la mise à jour fréquente des bases de données décisionnelles à partir des bases de données de production. Ces mouvements de données utilisent actuellement les réseaux de communication à des vitesses de transfert de l ordre de 1 Go/h. Les volumes prévisibles de données à échanger sont en pleine croissance et les temps de transfert vont vite devenir prohibitifs. En échangeant les données à travers l espace disque, on pourra soutenir des vitesses de plusieurs gigaoctets à l heure. Par exemple sur la figure 4, l ensemble des disques pourrait être partagé entre le mainframe et l infocentre UNIX et l échange de données entre le mainframe et l infocentre UNIX ne se ferait plus par le lien de communications mais à travers l espace disques. L administration et la sécurisation centralisées des données Le serveur de stockage prend à sa charge l administration des ressources partagées. Les technologies client-serveur permettent également de sauvegarder les données sur les ressources privées des différents serveurs d applications (voir 5), la gestion restant centralisée au niveau du serveur de stockage. De même, le serveur de stockage offre des services de prévention contre les sinistres en gérant les recopies à distance des données. Vers le stockage en réseau Un serveur de stockage regroupe physiquement des ressources de stockage. Dans une entreprise, pour des contraintes géographiques, il peut exister plusieurs serveurs de stockage (éventuellement répartis sur plusieurs sites), de même qu il existe d autres points de stockage locaux associés à des serveurs d application. Dans les années à venir, l architecture de stockage d entreprise donnera aux différents serveurs d application, une vision globale de tout l espace de stockage quelle que soit l implantation des ressources. Cela implique l utilisation de réseaux de stockage très rapides type Fibre Channel (voir 4). Des agents implantés au niveau de chaque serveur d application examineront les requêtes d entréesortie, les feront exécuter localement si elles sont destinées à une ressource locale ou les aiguilleront vers des ressources distantes. Les références au modèle OSSI (voir 5), devraient grandement faciliter cette évolution. Figure 4 Modèle structuré : serveur de stockage Techniques de l Ingénieur, traité Informatique H
6 ARCHITECTURE DE SYSTÈMES DE STOCKAGE 2. Architecture des systèmes à réseau de disques Il existe aujourd hui sur le marché trois classes de systèmes de stockage sur réseaux de disques (disk array ), qui se différencient par les critères de coût, performance, capacité, et disponibilité des données. Les systèmes multicontrôleurs En haut de l échelle, on trouve des architectures qui sont nées dans le monde des mainframes pour lesquels performance, capacité et robustesse sont les attributs essentiels. Ces architectures haut de gamme s apparentent aux structures classiques des calculateurs, matérialisées par un bus à grande bande passante sur lequel viennent se connecter des cartes mémoire, des cartes de liaison avec les systèmes hôtes et les cartes contrôleurs de disques. Ces systèmes, très performants, offrent d énormes mémoires caches chiffrées en gigaoctets, une forte connectivité au-delà de 10 attachements indépendants à des systèmes hôtes et de fortes capacités de disques de plusieurs centaines de gigaoctets. Ce type de systèmes est bien adapté à la réalisation de centres de stockage sur disques partageables par les différents plates-formes et environnements que l on rencontre dans l entreprise. La référence pour ce type de système est la famille Symmetrix développée par la société EMC qui possède plus de 40 % de parts de marché dans le stockage mainframe. Les systèmes bicontrôleurs Ils viennent essentiellement du monde UNIX. Ils sont organisés autour de deux contrôleurs se partageant des réseaux de disques. Chaque contrôleur, avec ses fonctions de connexion hôte et gestion des disques, est intégré sur une seule carte. On comprend que la compacité de la fonction contrôle se traduise par des niveaux de prix plus attractifs et que la duplication des contrôleurs offre cependant une bonne protection des données. Bien que les mémoires caches soient plus modestes (100 à 200 Mo), ces systèmes offrent un bon niveau de performance. En revanche, la connectivité est plus réduite puisqu un contrôleur supporte au plus deux attachements hôtes. La référence sur le marché est la série Clariion de la société Data General. Les adaptateurs systèmes Dans les deux classes d architecture précédentes, la fonction contrôle est intégrée avec les réseaux de disques dans le système de stockage. Ce dernier se comporte comme un ensemble autonome au service d un ou plusieurs systèmes hôtes. Avec la multiplication des serveurs de micro-ordinateurs, s est développée une architecture de stockage sur disques plus économique, pour laquelle la fonction contrôle est matérialisée sur une carte d adaptation appelée HBA (Host Bus Adapter ) installée sur le bus d entrée-sortie du système hôte. Pratiquement intégrés au système hôte, ces systèmes de stockage ne se retrouvent que dans des environnements homogènes monosystèmes et se développent particulièrement sur les serveurs de PC. Avant de détailler ces différents types d architecture, il est nécessaire d analyser la technologie RAID. Aujourd hui la technologie 3 pouces 1/2 domine le marché. Ces «petits» disques sont produits en masse et ont permis d abaisser considérablement le coût par mégaoctet. Dans les gros systèmes, on a donc remplacé les gros disques par un ensemble de petits disques. De plus on a cherché à répartir l information sur plusieurs disques (data striping ) afin d exploiter les transferts simultanés. C est ainsi qu on arrive à la notion d ensemble de disques, disk array que l on peut définir ainsi : un disk array est un ensemble de disques, contrôlé par un logiciel array management qui les présente comme un ou plusieurs disques virtuels au système d exploitation Data striping L objectif premier du data striping est de réduire le temps de transfert en utilisant plusieurs disques en parallèle, synchronisés. Le concept est illustré sur la figure 5. Le disque virtuel, entité vue par le système d exploitation est composé de chunks. Un chunk est constitué de données contigües sur le disque virtuel et est appliqué de façon contigüe sur le disque physique. L ensemble des chunks de même position sur les disques physiques constitue un stripe. Pour les applications dites transfert-intensif telles que l imagerie, l analyse décisionnelle, l analyse scientifique, mettant en œuvre de larges blocs de données, le chunk et le stripe seront dimensionnés de telle sorte que le bloc moyen transféré corresponde à la longueur du stripe. On bénéficiera ainsi des transferts parallèles sur les disques physiques. On notera qu une opération de transfert met alors en jeu l ensemble des disques physiques. Pour les applications dites entrée-sortie-intensif telles que les opérations transactionnelles, on aura intérêt à ce que le bloc moyen transféré tombe à l intérieur du chunk. Il est à noter qu une opération d entrée-sortie ne met alors en jeu qu un seul disque physique. En activité intense d entrées-sorties (multi-tâches, queues d entréessorties dans les contrôleurs), on bénéficiera statistiquement des accès parallèles sur l ensemble des disques physiques. 2.1 RAID Nota : dans ce paragraphe, la terminologie utilisée, d origine américaine, est celle officialisée par le RAB (Raid Advisory Board ) [1]. Cette association de constructeurs et d utilisateurs, mondialement reconnue a pour mission de promouvoir les technologies RAID et d en faciliter la normalisation. Dans les années 80, notamment avec l émergence des ordinateurs personnels, les disques magnétiques ont bénéficié d une avancée technologique sur le plan de la miniaturisation. C est ainsi que sont apparus des disques au facteur de forme 8 pouces, puis 5 pouces 1/4. Figure 5 Raid : data striping H Techniques de l Ingénieur, traité Informatique
7 ARCHITECTURE DE SYSTÈMES DE STOCKAGE Redondance dans les disk array Si les petits disques sont moins chers, ils sont aussi d une technologie plus délicate et moins fiable que les gros disques. Ce problème de fiabilité est accentué par le fait qu une certaine capacité de stockage est réalisée par un grand nombre de petits disques plutôt que par un petit nombre de gros disques. Pour garantir l intégrité des données stockées dans un disk array en cas de panne d un disque physique, une solution consiste à introduire une forme de redondance dans le réseau de disques. C est ainsi qu est né le concept de RAID (Redundant Array of Inexpensive Disks ), en 1988, à l Université américaine de Berkeley [2]. Dans cette étude, cinq niveaux de RAID étaient identifiés (de RAID 0 à RAID 5). On notera que le terme RAID 0 a été attribué au simple data striping tel que décrit précédemment, et que ne possédant pas la redondance symbolisée par la lettre «R» du mot RAID, il est en quelque sorte l intrus de la famille. La notion de RAID est ainsi définie : Un RAID est un ensemble de disques, dans lequel une partie de la capacité utile a été prélevée pour stocker de l information redondante, permettant la régénération des données des utilisateurs dans le cas où l un des disques du réseau viendrait à défaillir. Les deux solutions de base pour introduire de la redondance dans un disk array sont le mode miroir (disk mirroring ) et la redondance par parité. Redondance par disque miroir C est le mode RAID 1, défini par Berkeley. Il consiste à maintenir une copie de chaque disque physique. Les données sont implantées sur les disques physiques de manière traditionnelle. En mode lecture, les performances peuvent être supérieures à celles observées sur un disque traditionnel, puisqu on a la possibilité de choisir parmi les deux disques miroirs, celui qui offrira le meilleur temps d accès en fonction du positionnement des têtes de lecture. En revanche, en mode écriture, il faut systématiquement mettre à jour le disque miroir associé, ce qui se traduit par des pénalités de performance. Grâce à la duplication systématique des données, le RAID 1 est très bien positionné face aux critères d intégrité des données. On notera l intérêt d une technique dérivée «RAID 0&1», combinant les performances du data striping RAID 0 et la fiabilité de données du RAID 1. Cette technique peut s implémenter comme un RAID 0 de disques miroirs ou comme un miroir de RAID 0. Redondance par parité Le principe (figure 6) est de garantir l intégrité des données stockées sur les disques physiques, en introduisant dans le stripe un chunk parité (chunk P), situé sur un autre disque physique que ceux comportant les données. Le chunk parité est le OU EXCLUSIF ou disjonction bit à bit (on rappelle que le résultat d une opération de OU EXCLUSIF sur deux bits est 1 si les deux bits sont différents et 0 s ils sont identiques), de l ensemble des chunks dans le même stripe : chunk P = chunk 1 + chunk 2 + chunk 3 La propriété de la disjonction fait que l on a aussi la relation, par exemple : chunk 2 = chunk P + chunk 1 + chunk 3 En cas de perte du disque 2, on comprend que l on puisse ainsi reconstituer son contenu à partir des autres disques données et parité. Un tel système tolère la perte d un disque physique mais reste sensible à la panne de deux disques. Il est possible de renforcer la tolérance aux pannes en multipliant les disques de parité. En lecture, les performances ne sont pas affectées par l adjonction d une zone de parité, puisque seuls sont concernés les disques «données». En revanche, en écriture, dans le cas de modification partielle du stripe, on comprend que les performances puissent être dégradées, puisqu il faut mettre à jour le disque de parité en combinant les anciennes et les nouvelles données. Le principe de l opération est le suivant. Supposons qu une opération d écriture vise à remplacer chunk 1 par chunk 1, les opérations sont alors les suivantes : algorithme 1 état initial : chunk P = chunk 1 + chunk 2 + chunk 3 (1) le contrôleur de l ensemble de disques lit le chunk 1 sur le disque physique 1 (2) le contrôleur lit le chunk de parité sur le disque 4 affecté à la parité (3) le contrôleur, qui possède le chunk 1, calcule la nouvelle parité : chunk P = chunk 1 + chunk P + chunk 1 (4) le contrôleur écrit le nouveau chunk 1 sur le disque 1 (5) le contrôleur met à jour la nouvelle parité (chunk P ) sur le disque 4 affecté à la parité état final : chunk P = chunk 1 + chunk 2 + chunk 3 Figure 6 Raid : redondance par parité Techniques de l Ingénieur, traité Informatique H
8 ARCHITECTURE DE SYSTÈMES DE STOCKAGE On voit donc qu il a fallu manipuler quatre fois (étapes 1, 2, 4, 5) les disques pour en modifier un seul! C est sur ce dernier point, l aptitude à gérer de façon performante les écritures sur des réseaux de disques redondants, que les architectures développées par les constructeurs se différencient. Nous allons continuer à explorer les modèles de base proposés par Berkeley avant de décrire les nouvelles idées qui sont en train de s imposer dans l industrie. Mode RAID 3 Le modèle est conforme à la figure 6. Le mode RAID 3 est caractérisé par le fait que la taille du chunk est suffisamment petite devant la taille des blocs de données manipulés par l utilisateur, de telle sorte qu une opération d entrée-sortie mette en œuvre l ensemble des disques constituant le disk array. Il en résulte que le modèle RAID 3 est très bien adapté aux transferts de grosses quantités de données, puisqu il exploite à fond le parallélisme d accès sur l ensemble des disques. En écriture, le mode RAID 3 n est pas pénalisé par la régénération des chunks de parité, tels que décrits précédemment, puisqu une opération d écriture entraîne le remplacement de tout le stripe (chunks 1 à 3 et chunk P). Pour exploiter au mieux le parallélisme d accès sur les disques, il est nécessaire que les rotations de tous les disques soient synchronisés, cela est possible avec les disques modernes qui supportent les commandes de synchronisation du protocole SCSI. Modes RAID 4 et RAID 5 Les modes RAID 4 et RAID 5 cherchent à répondre aux mêmes besoins, satisfaire de forts taux d opérations d entrée-sortie, mettant en jeu des blocs de données de petite taille, contrairement à la raison d être du RAID 3. La figure 6 s applique aussi au RAID 4. L intérêt de ce dernier est dans la dimension du chunk. Il doit être en effet suffisamment grand pour qu une opération d entrée-sortie mette en jeu un transfert de blocs de données de taille inférieure à celle du chunk. Si l on fait abstraction des cas de chevauchement sur deux chunks, théoriquement une opération d entrée-sortie ne manipule donc qu un seul disque et l on retombe dans la problématique de régénération de parité exposée plus haut. La pénalité en performance devient dramatique dans les périodes d écriture intensives, puisque le disque de parité, sollicité à chaque opération devient vite un goulot d étranglement. C est là qu intervient le concept de RAID 5, qui consiste à répartir les chunks de parité sur l ensemble des disques de façon à mieux diluer les charges de régénération de parité en mode d entréessorties intensives. Toutefois le problème de la multiplication des écritures reste posé. Mode RAID 2 C est en fait l idée des mémoires RAM dynamiques à code correcteur détecteur d erreurs appliquée aux disques. Un disk array est constitué d un nombre d de disques données et d un nombre h de disques de redondance constituant le code de Hamming, avec une relation d à h imposée par le principe même du code de Hamming (Par exemple : si d = 10, h = 4). Ce modèle n est utilisable que pour des applications de transferts intensifs de gros volumes de données, c est certes le nec plus ultra en matière de protection de données, mais sa mise en œuvre est coûteuse et il n est pratiquement pas utilisé dans l industrie. Au-delà des modes classiques En fait du groupe des 5 de Berkeley, seuls les modes RAID 1, RAID 3 et RAID 5 se sont imposés dans l industrie. D autres architectures se sont développées, cherchant à accroître les performances en écriture ou la disponibilité des données. Pour ce dernier point, on citera le mode RAID 6, qui est en fait un mode RAID 5 complété par un second mécanisme de parité. La figure 7 résume le principe des modes de base : RAID 0, RAID 1, RAID 3, RAID 5 et RAID 6. Figure 7 RAID : modes de base Dans le modèle RAID 53, le disque virtuel (au sens de la figure 6) vu par l utilisateur est d abord réparti sur plusieurs disques virtuels selon la technique de data striping RAID 0, chaque disque virtuel se déployant ensuite sur des disques physiques organisés en RAID 3. Ce modèle est caractérisé par de hautes performances pour des opérations d entrée-sortie mettant en jeu de petites quantités de données. En effet, en fonctionnement intensif, les opérations d entrée-sortie se répartissent équitablement sur l ensemble des disques virtuels, chaque opération profitant de l effet parallèle du RAID 3. Pour pallier les problèmes de performance en écriture du RAID 5, on a cherché à mettre à contribution la puissance de traitement et la mémoire embarquées dans le disque lui-même en lui confiant le soin de calculer la nouvelle parité. L algorithme décrit plus haut prend la forme suivante : algorithme 2 état initial : chunk P = chunk 1 + chunk 2 + chunk 3 (1) le contrôleur de l ensemble de disques écrit temporairement le chunk 1 dans la mémoire électronique du disque 1 (2) le disque 1 qui possède l ancienne valeur chunk 1 calcule dans sa mémoire : chunk 1 + chunk 1 puis enregistre chunk 1 (3) le contrôleur lit «chunk 1 + chunk 1» dans la mémoire du disque 1 (4) le contrôleur écrit «chunk 1 + chunk 1» dans la mémoire du disque de parité 4 (5) le disque de parité, qui possède l ancienne parité, calcule dans sa mémoire : chunk P = chunk 1 + chunk 1 + chunk P puis enregistre chunk P état final : chunk P = chunk 1 + chunk 2 + chunk 3 Cette technique connue sous le nom de disk X-oring réduit de quatre à deux les transferts mettant en jeu des mouvements mécaniques sur disques (étapes 2 et 5), les étapes (1, 3, 4) n effectuant que des mouvements de mémoire à mémoire. Elle nécessite une collaboration étroite entre le constructeur de disques qui doit développer un micrologiciel spécialisé et le constructeur du système complet. Cette technique qui donne de bons résultats est aujourd hui assez répandue sur le marché. H Techniques de l Ingénieur, traité Informatique
Cours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailL unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)
Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailIntroduction. René J. Chevance
et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailCluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailImmobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49
// Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailSauvegarde : Supports de données et Infrastructures
Sauvegarde : Supports de données et Infrastructures Les supports à mémoire permanente Disques «durs» ATA et S-ATA, SCSI et SAS Baie de disques : organisation RAID Les supports optiques Les bandes magnétiques
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailLogiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique
Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailLe data center moderne virtualisé
WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.
Plus en détailThomas Briet Ingenieurs 2000 Cyril Muhlenbach
4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailNetwork storage solutions
Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailGuide des solutions My First SAN. 2ème édition
Guide des solutions My First SAN 2ème édition Introduction Les informations numériques constituent un capital essentiel pour les entreprises d aujourd hui. Non seulement leur volume augmente continuellement,
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLe Serveur de Stockage IBM TotalStorage DS4500
Le Serveur de Stockage IBM TotalStorage DS4500 Le serveur de stockage sur disques IBM Disk Storage DS4500 fait partie de la famille IBM DS4000 dont il constitue le haut de gamme. La famille DS4000 est
Plus en détailSystème de stockage EMC CLARiiON AX4
FICHE PRODUIT Système de stockage EMC CLARiiON AX4 Simplifier la transition vers le stockage réseau Pour les entreprises qui cherchent une alternative au stockage sur serveur, le système EMC CLARiiON AX4
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLe défi posé au stockage de données
Texte de la 249 e conférence de l'université de tous les savoirs donnée le 5 septembre 2. LE NOUVEAU DEFI DU STOCKAGE DE DONNEES par Jacques Péping Notre civilisation a produit plus d informations durant
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailAgenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP
Storage Area Networks (SAN) G. Urvoy-Keller 2 Agenda Exemple : données et back à Eurecom SANs and NAS Back-up Partage de fichier Les bases: Disques et Raid SCSI et FCP SANs Terminologie Protocoles SCSI
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailSystème de Sauvegarde et d Archivage Backup Smart Way TM
Sauvegarde et d Archivage Backup Smart Way TM Présentation générale Caractéristique Architecture & déploiement Avantages Diffusée le : 15/03/2006 Etat : Final Auteur : NEC Computers SAS www.nec-computers.com
Plus en détailFiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash
Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailQuel niveau RAID est le mieux adapté à mes besoins?
SOUTOS STO VR Quel niveau R est le mieux adapté à mes besoins? Table des matières ntroduction...1 escription des niveaux R...1 R 0 (entrelacement)...1 R 1 (écriture miroir)...2 R 1 (écriture miroir entrelacée)...2
Plus en détailINTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4
Introduction générale Technologies RAID, NAS et SAN INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4 Introduction... 4 Le JBOD... 4 Le RAID 0 stripping... 5 Les Raids évolués... 8 Le
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailTASCAM MX-2424. Utilisation du SCSI
TASCAM MX-2424 Utilisation du SCSI 1. TERMINOLOGIE SCSI...3 2. CABLES ET BOUCHONS SCSI...4 3. BOITIERS SCSI EXTERNES...4 4. PERIPHERIQUES SUPPORTES...5 4.1 Disques durs SCSI...5 4.2 Lecteurs de sauvegarde
Plus en détailUne solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs
Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture
Plus en détailDirection de l Innovation et des Systèmes d Information. Pôle Systèmes Informatiques CONSULTATION POUR L ÉVOLUTION DE L ARCHITECTURE DE SAUVEGARDES
Direction de l Innovation et des Systèmes d Information Pôle Systèmes Informatiques Unité Centrale Informatique de Jouy CONSULTATION POUR L ÉVOLUTION DE L ARCHITECTURE DE SAUVEGARDES (procédure adaptée)
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailSpécifications détaillées
Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet
Plus en détailPour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)
Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale
Plus en détail10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
Plus en détailExposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24
Abdelwaheb DIDI Gilles SCALA Michael DIOT LES SOLUTIONS DE STOCKAGE EN RESEAU LE SAN CONTRE LE NAS Nouvelles technologies - SAN/NAS - 1/24 SOMMAIRE. La petite histoire. 4 Présentation du DAS. 5 Introduction
Plus en détailLe stockage unifié pour réduire les coûts et augmenter l'agilité
Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailContinuité d activité : le choix des armes
[ Rubrique à brac ] Continuité d activité : le choix des armes Beaucoup de Plans de Recouvrement d Activité (PRA) furent conçus dans le but de parer à des désastres tels que les incendies, les inondations
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailtranstec IT Compendium Concepts de Stockage Haute disponibilité, Gestion et Performance
transtec IT Compendium Concepts de Stockage Haute disponibilité, Gestion et Performance Introduction Disponibilité, Gestion et Performance sont les maîtres mots pour la conception d infrastructures modernes
Plus en détail