Les Serveurs. Travaux Pratiques. Cours professionnels, EPSIC Lausanne. Réalisation :

Dimension: px
Commencer à balayer dès la page:

Download "Les Serveurs. Travaux Pratiques. Cours professionnels, EPSIC Lausanne. Réalisation :"

Transcription

1 Les Serveurs Travaux Pratiques Cours professionnels, EPSIC Lausanne Réalisation : Salim Guérid (Edipresse SA), Fabien Girard (CFF), Marco Musio (API SA), Vincent Daglia (Abissa Informatique SA)

2 Table des Matières I. Bibliographie 4 II. Glossaire 5 1. Les Serveurs Introduction Les tâches dédiées Configuration Fiabilité, disponibilité et sécurité Multiprocessing SMP NUMA Clusters MPP Type de montage Rack Tower Remarque Conclusion Le SCSI Introduction Historique Les normes SCSI L'adressage ID et LUN ID (Numéro d'identification) LUN L'adressage SCSI Nombre de périphériques adressables Les possibilités d'expansion Les terminaisons du BUS SCSI Mélanges 16 bits et 8 bits (Wide et Narrow) Conclusion Le RAID Introduction Principe Défaillances Les niveaux de RAID RAID 0 : sécurité RAID 1 : La sécurité : le mode miroir RAID 2 : anecdotique RAID 3 : lecture haute performance RAID 4 : Sécurité et Performance RAID 5 : le plus astucieux RAID RAID RAID S RAID H Couplage RAID Performances Nécessité du Raid Mise en œuvre d'un système RAID RAID & sauvegardes Conclusion Le stockage en réseau 35 ABISSA Informatique SA, 2001 Page 2 sur 47

3 4.1 NAS Les avantages du NAS Une solution multiplateforme SAN Fibre Channel Autres systèmes de stockage réseaux L'e-storage ISN de Sun (Intelligent Storage Network) IP sur Fibre Channel Les Sauvegardes Introduction Le Hardware Le Zip Le Jaz Le CD-ROM Le Travan Le DAT Le DLT Le Software Conclusion Les UPS Introduction L'utilité L'autonomie Les Performances et la fiabilité Les UPS On-Line Les UPS Off-Line Les UPS Interactive-Line Les salles d'auto-suffisances Conclusion 46 ABISSA Informatique SA, 2001 Page 3 sur 47

4 I. Bibliographie RAID Référence [I] [II] [III] [IV] [V] [VI] Description avr/technologie Stockage Réseau Référence [VII] [VIII] [IX] [X] [XI] [XII] Description Tolérance de pannes Référence [XIII] Description tm SCSI Référence [XIV] [XV] [XVI] Description Backup - UPS Référence [XVII] [XVIII] [XIX] Description es/travan.html ABISSA Informatique SA, 2001 Page 4 sur 47

5 Glossaire Référence [XX] [XXI] [XXII] [XXIII] Description II. Glossaire Terme(s) Adresse IP ANSI Base de données Définition Internet Protocol. Série de numéros identifiant de façon unique un ordinateur sur le réseau (Par exemple, ). Organe américain de normalisation informatique Ensemble de données organisé en vue de son utilisation par des programmes correspondant à des applications distinctes et de manière à faciliter l'évolution indépendante des données et des programmes. Anglais : Data Base Bit Bit/seconde Bridge Provient de la contraction de «Binary Digit» et correspond à la plus petite valeur informatique, laquelle est susceptible de prendre la valeur 0 ou 1. Mesure de débit d information utilisé pour entre autre pour les modems. Matériel permettant de faire "le pont" entre deux réseaux Français : Pont Buffer Espace de stockage temporaire généralement constitué par de la mémoire vive dont le but est d accélérer une opération comme l impression ou une lecture à partir d un disque dur. Français : tempon Bus Bus Asymétrique Dispositif non bouclé destiné à assurer simultanément les transferts d'information entre différents sous-ensembles d'un système informatique selon des spécifications physiques et logiques communes C'est le bus classique utilisé sur les PC. Il travaille en parallèle. Un seul fil est utilisé par canal, ce qui rend le câblage sensible aux interférences. ABISSA Informatique SA, 2001 Page 5 sur 47

6 Bus différentiel Câble coaxial Cache Carte mère Utilise 2 fils par canal. Les interférences de la ligne sont donc compensées par ce dispositif. Fil conducteur (âme) entouré d'une enveloppe isolante, d'un blindage tressé (masse) et d'une gaine externe non-conductrice. Il résiste aux interférences et aux phénomènes d'atténuation de signal rencontrés avec d'autres types de câblage notamment les câbles à paires torsadées non blindés. Voir aussi : 10Base2 ou 10Base5. Dispositif matériel constitué d une mémoire à accès très rapide permettant d améliorer les performances en conservant des informations susceptibles d être utilisées à nouveau. La technique du cache sert à améliorer la rapidité d accès à la mémoire vive ou au disque dur. Carte composée de circuits intégrés reliés par des circuits imprimés et constituant la partie électronique principale du micro-ordinateur. Elle est, en général, pourvue de connecteurs d extension. Anglais : mother board CIFS Contrôleur Disponibilité d'un serveur E/S Common Internet File System Dispositif matériel spécialisé dans la gestion d un type de tâche déterminé (exemple : le contrôleur disque gère le disque dur). La disponibilité d'un serveur, est le temps pendant lequel le serveur est accessible. Entrée/Sortie. Ensemble des élément matériels et logiciels permettant à l'unité centrale de l'ordinateur de communiquer avec l'écran, le clavier; les ports série, etc... Anglais : I/O, Input/Output E-Business Ethernet FTP Activité commerciale s'établissant entre un client et un vendeur via un service d'information en ligne tel qu'internet. Message échangé entre deux utilisateurs d'internet. Chaque utilisateur se voit attribuer une adresse du style nom@domaine. Réseau local conçu en 1976 par Xerox. Il utilise une topologie en bus et la méthode CSMA/CD pour réguler le trafic sur le câble de communication principale. Les vitesses de transferts sont de 10 ou 100 Mégabits/seconde. File Transfer Protocol. Protocole de transfert de fichiers sur un réseau TCP/IP. FTP désigne aussi les logiciels client et serveur qui gèrent les transferts de fichiers entre ordinateurs utilisant le protocole FTP. ABISSA Informatique SA, 2001 Page 6 sur 47

7 Hot Plug Insertion d'un dispositif ou d'une carte pendant que le système est sous tension Français : insertion à chaud HTML Hyper Text Markup Language Utilisé pour écrire des pages pour le WWW. Il permet dans du texte du code qui définit la mise en page, les polices, les graphiques et les liaisons hypertextes. Les textes, images, vidéos, sons sont liés entre eux par le biais d'associations dites liens (link). L'utilisateur peut parcourir ces pages à l'aide de navigateurs (butineurs) tels que Netscape, Internet Explorer... HTTP Hyper Text Transfer Protocol. Méthode utilisée pour transporter des pages HTLM du WWW sur le réseau. L'accès aux services Web se fait en donnant une adresse de type de domaine/service... ISN ID Interface LAN Intelligent Storage Network Numéro d'identification. Adresse Physique du périphérique Les caractéristiques normalisées ou les conventions qui permettent à deux entités de s intégrer et de communiquer. Loca Aera Network Réseau situé dans un zone réduite ou dans un environnement commun, tels qu'un immeuble ou un bloc d'immeubles. Un réseau local devient une partie d'un réseau étendu lorsqu'une liaison est établie (via des modems, routeurs distants, lignes téléphoniques, satellites ou une connexion hertzienne) avec un gros système, un réseau de données public ou un autre réseau local. Français : réseau local. Linux Système d'exploitation 32 bits gratuit issu du monde universitaire, compatible UNIX tournant sur les plates-formes PC. LUN Mirroring MPP Logical Unity. Il s'agit de l'unité logique à laquelle se réfère le system. C'est en fait une "partition" d'un périphérique SCSI. Duplication des données de la partition d'un disque dur vers celle d'un second disque dur. En mode miroir, deux disques ou plus sur le même canal sont associés. Les blocs de données enregistrés sur le disque primaire le sont aussi sur le disque secondaire. Les disques fonctionnent en tandem ; ils enregistrent et mettent à jour les mêmes fichiers. En cas de défaillance de l'un des disques, l'autre continue de fonctionner, sans interrruption ni perte de données. Massively Parallel Processing ABISSA Informatique SA, 2001 Page 7 sur 47

8 Multi-plateforme NAS NFS Se dit d'un logiciel ou d'un dispositif matériel pouvant être exécuté sur plusieurs plates-formes. Network Attached System Network File System. Système permettant de donner accès aux fichiers d'un ordinateur éloigné comme s'il s'agissait d'un disque local. NUMA OS Non Uniform Memory Access Operating System. Est un ensemble de programmes destinés à assurer le fonctionnement de base d un ordinateur. Le système d exploitation s occupe de la gestion des organes d un PC (mémoire, écran, clavier, fichiers, etc...). Français : système d'exploitation Octet Ensemble ordonné de huit éléments binaires traités comme un tout. Notes : Un octet est souvent utilisé pour représenter un caractère alphanumérique. Lorsqu'une grandeur est exprimée en multiples de l'octet, les symboles ko, Mo et Go représentent respectivement le kilooctet, le mégaoctet et le gigaoctet. Dans ce cas et contrairement à la norme, on considère généralement que le kilooctet est égal à 2^10 = octets et non et le mégaoctet à 2^20 et non Anglais : byte. Périphérique Dispositif supplémentaire d'entrée ou de sortie, comme une imprimante ou un lecteur de CD-Rom, connecté à l'uc d'un ordinateur. La connexion des périphériques se fait à l'aide de bus. Anglais : device Processeur Protocoles Unité centrale de l ordinateur sous forme de circuit intégré qui regroupe les organes de commandes et de calcul arithmétique et logique. Protocole Ensemble de règles ou normes élaborées pour permetre à des ordinateurs de s'interconnecter et à échanger des données avec un minimum d'erreurs. Certains concernent les connexions matérielles, d'autres la transmission des données ou le transfert de fichiers ou la circulation des messages sur un réseau local. Les protocoles essaient de résoudre le problème de la communication entre des ordinateurs hétérogènes ; le modèle OSI, le modèle SNA d'ibm et les suites Internet (dont TCP/IP) en sont des exemples. ABISSA Informatique SA, 2001 Page 8 sur 47

9 RAID Redundant array of independent disks. Technologie qui permet d'augmenter la fiabilité de l'enregistrement d'information sur disque, en multipliant le nombre de disques cible. Une détection d'erreur permet de savoir sur quel disque il y a eu une erreur à l'enregistrement ; l'information écrite en double sur les autres disques est alors utilisée pour corriger l'erreur. RAM Random Access Memory. Type de mémoire dite vive ou de travail. Espace ou viennent se charger les applications. Se vide à l'extinction de l'ordinateur. Français : mémoire vive. Réseau SAN SCSI SCSI Narrow SCSI Ultra SCSI Wide Terminaisons passives Terminaisons actives Ensemble d'ordinateurs et de périphériques connectés par une liaison spécialisée ou commutée qui assure entre eux une communication locale ou distante (de voix, vidéos, données, etc...) et facilite l'échange d'informations entre des utilisateurs ayant des intérêts communs. Un réseau peut se limiter à un réseau local, constitué de quelques ordinateurs, imprimantes et autres périphériques, ou peut comporter de nombreux ordinateurs distribués sur une vaste zone géographique. Storage Area Network Interface qui permet de connecter un multitude de périphériques de toutes sortes. Il offre de grand débits, et diminue les ressources. Norme SCSI "standard" Norme SCSI ayant pour but d'augmenter le débit en doublant la fréquence du bus Norme SCSI ayant pour but d'augmenter le débit en doublant la largeur du BUS. Ce procédé entraine une nappe SCSI plus large (68 broches à la place de 50) C'est ce type de terminaison qui était utilisées pour le bus SCSI-1. En principe, ce type de terminaison ne devrait pas être employé pour les bus SCSI-2 et +. Il s'agit en fait de blocs de 18 résistances qui terminent chaque extrémité des fils du bus. La résistance est de 162 Ohms. Ce sont les terminaisons utilisées avec la norme SCSI2. Cette norme prévoit une terminaison à 110 ohm assurée par une seule résistance qui alimentée par une source de tension stabilisée. ABISSA Informatique SA, 2001 Page 9 sur 47

10 Terminaisons parfaites forcées (FPT) Terminaison active complétée par des diodes destinées à éliminer les hausses et les baisses du signal. Ces diodes ne sont pas reliées à la masse et au +5V, mais à deux tensions de sortie.il en existe trois sortes: Tolérances pannes UPS UNIX UMA Volume WWW aux - FPT-3 elles contrôlent 3 lignes du bus 8 bits. - FPT-18 comme leur nom l'indique, elles contrôlent les 18 signaux du bus SCSI 8 bits (pas les masses). - FPT-27 comme les FPT-18, elles contrôlent tous les signaux, sauf les masses, mais sur les bus 16 bits. Le problème de ces terminaisons est qu'elles consomment plus de courants que des terminaisons actives Aptitude d'un système informatique à demeurer fonctionnel malgré certaines pannes de ses constituants. Anglais : fault tolerance. Undeliverably Power Suppliant Français : onduleur Uniplexed and computer service. Système d'exploitation, multiutilisateurs, multitâche. Il en existe plusieurs versions AIX (IBM), A/UX (Apple), XENIX (Microsoft). Unix est considéré comme un puissant système d'exploitation, qui, du fait qu'il est écrit en C, est plus portable, c'est-à-dire moins dépendant de la machine, que les autres systèmes d'exploitation. Système d'exploitation puissant utilisé pour les ordinateurs principaux du réseau Internet. Les serveurs Web tournent souvent sous Unix. Ununiform Memory Access Partition ou ensemble de partitions qui ont été mises en forme afin d'être utilisées par un système de fichiers Service multimédia d'internet qui contient un emplacement de stockage de documents hypertextes écrits au moyen du langage HTLM. ABISSA Informatique SA, 2001 Page 10 sur 47

11 1. Les Serveurs 1.1 Introduction Le serveur est le point clé du travail en réseau. C'est un "ordinateur" branché sur le réseau qui s'occupe de gérer les différentes ressources de ce dernier. Les serveurs sont pour la plus part dédiés, ce qui signifie qu'il ne font aucune autres taches que celle pour laquelle ils sont affectés Les tâches dédiées Serveur de fichiers Le serveur de fichiers gère toutes les transactions de fichiers : Accès Stockage Partage etc. Ce genre de serveur aura besoin : d'un très bon sous-système disque d'une capacité de stockage plus ou moins importante suivant les besoins de l'entreprise d'un contrôleur disque performant si possible de dernière génération d'une bonne carte réseau afin de garantir aux utilisateurs une certaine rapidité d'accès et d'enregistrement de toutes sortes de fichiers Serveur d'impression Le serveur d'impression gère l'envoie de fichiers à imprimer (par le biais des queues d'impressions) des divers utilisateurs du réseau. Ce genre de serveur n'a pas spécialement besoin d'un grand nombre de ressource, c'est pourquoi il sera souvent couplé à un autre type de serveur, par ex. à un serveur de fichiers Serveur d'applications Le serveur d'applications exécute les "Network applications", c'est à dire les programmes utilisés au travers du réseaux, ainsi que les bases de données. Afin de garantir un traitement rapide, sont microprocesseur, ainsi que la quantité de RAM seront primordiale Serveur Internet Le serveur Internet contient les applicatifs nécessaire à la présence sur World Wide Web d'une entreprise : serveur serveur http serveur FTP platforme E-business etc. Pour ce genre de serveur, il sera nécessaire d'avoir : ABISSA Informatique SA, 2001 Page 11 sur 47

12 un bon sous-système disque un processeur performant une grande quantité de RAM des composants réseaux de dernière génération, etc Conclusion La listes des tâches dédiées présentées ci-dessus n'est pas exhaustive. D'un point de vue technique il est possible de regrouper toutes ces tâches au sein d'un seul et même serveur. Mais ils est préférable d'éviter de faire ceci. La configuration hardware du serveur va dépendre de la tâche à laquelle il sera affecté. Donc de tout regrouper sur un seul serveur, pourra faire baisser les performance de celui-ci. De plus cela peut poser des problèmes de sécurité. Par exemple il est fortement déconseiller de faire cohabiter, un serveur Internet et une base de données sur le même serveur. Avec ce genre de mélange la sécurité des données ne pourra plus, entièrement, être assurée. 1.2 Configuration La configuration, est un point important, dont il faudra prendre en compte tout ses apsects. Afin d'établir une bonne configuration, il y aura plusieurs paramètre à prendre en compte. la fiabilité, la sécurité, la disponibilité le prix Ce graphique montre la courbe d'évolution du prix par rapport à la fiabilité, la sécurtité et la disponibilité : Nous remarquons, que de vouloir augmenter un des trois paramètres (fiabilité, sécurité, disponibilité) a pour conséquence d'augmenter le prix. C'est la raison pour laquelle la configuration devra être choisie, du mieux possible en tenant compte des exigences et des besoins de l'entreprise. Des choix devront être fait afin d'assurer le meilleurs compromis entre tous les paramètres. ABISSA Informatique SA, 2001 Page 12 sur 47

13 Ainsi, une grande banque, n'aura pas les même attentes, qu'une PME. La banque aura les moyens financiers, que la PME n'aura pas, afin d'assurer, la sécurité, la fiabilité, et la disponibilité de leur(s) serveur(s) Fiabilité, disponibilité et sécurité La fiabilité d'un serveur dépend de la qualité des ses composant interne (mémoire, processeur, disques, etc.). On peu l'augmenter par exemple en achetant des machines de qualité, qui sont généralement des machine produite par de grand distributeur (Compaq, HP, SUN, IBM, etc). Les avantages de passer par un grand fabriquant sont multiples : développement de software, de gestion et monitoring système de garantie solution globale (matériel + services) etc Tolérance au pannes La tolérance aux pannes, est le moyen d'utilisé afin de réduire le temps "hors ligne" du serveur. La redondance consiste a multiplier les composant, afin d'éviter d'arrêter le serveur en cas de panne. La redondance peut se faire à plusieurs niveaux : Composant Serveur Site Composant Cela veux dire que l'on s'occupe de multiplier uniquement les composants internes du serveur : disques alimentation carte mère On préféra des systèmes "Hot Plug", afin d'éviter l'arrêt du serveur pendant le(s) changement(s). Mais à ce niveau, certaines opérations ne seront pas effectuable sans l'arrêt total du serveur. Serveur On multiplie donc le serveur entier. De plus un processus de mise à jour des données en temps réel, est inclus, afin de disposer d'une copie conforme et à jour, du serveur. Par rapport a la redondance au niveau des composants, il y a quelques avantages : il permet de commuter sur le serveur "jumeau" de manière transparente pour l'utilisateur. Site Dans ce cas, ce ne sera pas que le serveur qui sera concerné par la duplication, mais tout l'équipement présent sur le site (switch, câblage, serveurs, unités de sauvegarde, etc). De le site "jumeau" sera de préférence sur un autre site géographique (autre région, autre pays) ABISSA Informatique SA, 2001 Page 13 sur 47

14 L'avantage, et qu'en cas de catastrophe naturel importante (incendie, inondation, tremblement de terre, etc.), un site de backup sera immédiatement accessible. Cela est prévu pour les très grand système, dont la disponibilité doit être garantie à 100%. 1.3 Multiprocessing Le multiprocessing est un domaine très pointu. Ainsi il nous est très difficile d'entrer dans les détails du fonctionnement de ces architectures. C'est pourquoi nous allons nous contenter de voir les généralités, des systèmes les plus répandus. Le multiprocessing englobe plusieurs techniques qui consistent à utiliser plusieurs processeurs en parallèle pour effectuer des taches qui demande une grande puissance de calcul, ou pour parer à d'éventuelles défaillances du processeur, ce qui est assez rare SMP Le SMP est, à notre niveau, l'une des architectures que l'on rencontrera le plus souvent Une architecture SMP relie plusieurs processeurs à une seule mémoire centralisée. Tous les processeurs d'un environnement SMP accèdent à la même mémoire système physique, et donc un système SMP exécute une copie unique du système d'exploitation. Les programmes applicatifs écrits pour un système monoprocesseur tourneront sans modifications sur un système SMP. On dit parfois que les systèmes SMP ont une architecture UMA, parce que le temps nécessaire pour accéder à un emplacement quelconque en mémoire est le même pour tous les processeurs. Le point faible du modèle SMP est son extension. En effet, la taille d'un système SMP est limitée par la question suivante : combien de processeurs peut-on rattacher à une seule mémoire centralisée avant de saturer son interface. Bien entendu, l'extension d'un système SMP est amplement suffisante pour la plupart des clients actuels NUMA NUMA est un type d'architecture de "parallel processing". C'est en quelque sorte un assemblage de systèmes SMP, sur un bus commun à haute vitesse. ABISSA Informatique SA, 2001 Page 14 sur 47

15 L'avantage du NUMA par rapport au système SMP, est que chaque processeur ou groupes de processeurs possèdent leur propre mémoire. Donc les temps d'accès à la mémoire sont plus rapides NUMA permet à un grand nombre de processeurs de fonctionner comme un système unique, tout en conservant la simplicité d'un petit système Clusters Comparé à une architecture SMP ou NUMA, chaque ordinateur formant un " nœud " du cluster est un système complet capable de fonctionner indépendamment des autres. On distingue deux types de cluster : 1. Les clusters dit de " haute disponibilité " Dans ce type de clusteur, les nœuds s'observent entre eux, et en cas de défectuosité de l'un d'eux, la charge de travail sera répartie sur un autre nœud. 2. Les clusters dit de " performance " Eux utilisent tout les nœuds disponibles pour fournir une montée en charge et une accélération, donc permet de gagner sur le plan des performances. ABISSA Informatique SA, 2001 Page 15 sur 47

16 Voici le schéma simplifié d'un système en Cluster : MPP Le système MPP ressemble fortement à système en Cluster. Cependant sa définitions n'est pas claire et varie suivant les spécialistes. Initialement, les ordinateurs massivement parallèles (que l'on pourrait tenter de définir comme des ordinateurs pouvant être configurés avec plus d'une centaine de processeurs) ont été conçus pour résoudre des problèmes très spécifiques, principalement scientifiques. Ces problèmes, tels que les prévisions météorologiques, la recherche sismique, l'aérodynamique, la cryptographie, ont en commun la caractéristique de pouvoir être facilement découpés en de très nombreuse parties indépendantes n'exigeant pratiquement aucune synchronisation. On peut alors facilement assigner, à un processeur ou groupe de processeurs, des tâches bien précise, sans qu'il ait besoin de communiquer avec les autres processeurs. 1.4 Type de montage Rack Un rack est une armoire standardisée, dans laquelle nous pouvons inserer différents types de matériels, informatique : switch routeur serveur unité de backup écran etc. ABISSA Informatique SA, 2001 Page 16 sur 47

17 Les armoires rack 19" se présentent ainsi : Pour les différents types de matériels montables en rack, les dimensions sont standardisées : Une auteur variable, selon des pas fixé comme suit : 1 unité = 1U = 1.75" = 4,44 cm Actuellement nous trouvons sur le marché des serveurs extrêmement compact, ne mesurant que 1U. Avantages : gain de place climatisation du matériel facilitée groupement du matériel Inconvénients : prix global plus élevé Voici la version rack d'un serveur Proliant ML370 de Compaq : Tower Les versions tower des serveurs sont souvent utilisées par les PME de petite taille. Pour deux raison principales : prix moins élevé de la version tower pas d'intérêt à commander une armoire rack afin d'y placer un seule serveur. Avantage : ABISSA Informatique SA, 2001 Page 17 sur 47

18 prix global de la solution moins élevée (absence d'armoire 19", et version tower moins coûteuse) Inconvénient : à partir de trois ou quatre serveur, cela devient encombrant Voici une version tower du serveur Proliant ML 370 de Compaq : Remarque Attention entre les deux versions, rack et tower, ce n'est que l'aspect extérieur qui change. Les composant internes sont identiques, il n'y a pas une version qui soit plus performante que l'autre. 1.5 Conclusion Nous avons vu que le réseau reposait sur le serveur. Sans serveur, il devient difficile de partager efficacement des ressources (fichiers, droits, imprimantes, etc). C'est pourquoi le choix du serveur est important. Afin de rendre le serveur le plus efficace possible, sa configuration doit être adaptée aux besoins réels de l'entreprise. Il est très difficile d'arriver à la configuration optimale. Donc nous aurons souvent à faire aux deux cas suivant : - la sur-évaluation des besoins Cette sur-évaluation des besoins aura pour conséquence d'alourdir inutilement le budget informatique d'une société. - la sous-évaluation des besoins Une sous-évaluation des besoins, notamment au niveau de la sécurité, pourrait avoir comme conséquences, une énorme perte d'argent. ABISSA Informatique SA, 2001 Page 18 sur 47

19 2. Le SCSI 2.1 Introduction Le SCSI (Small Computer System Interface) est une interface qui permet de connecter toutes sortes de périphériques. Cette interface est reliée au PC par une carte (adaptateur) qui fait le lien entre le système et la chaîne SCSI. Le nombre de périphériques dépend de la norme utilisée. Un de ses avantages est de pouvoir gérer les périphériques en même temps, ce qui implique un grand gain de temps. Le deuxième avantage est qu'il requiert moins de performances du processeur. Les ordres sont directement envoyés à la carte adaptatrice qui ensuite s'occupe de les transmettre aux périphériques. Les ressources du processeur passent de 40% des ressources processeur pour une interface EIDE à 10% pour le SCSI. Le principal problème est qu'il existe une multitude de normes et sous-normes, ce qui complique le Système. SCSI est une interface en type bus, terminée à chacune de des extrémités par un terminateur. 2.2 Historique SCSI est une norme dérivée de SASI ( Shugart Associate System Interface) : Sa première définition à l'ansi (x ) sous le nom de SCSI : La norme SCSI 2 est standardisée, après une période ou elle était déjà utilisée. Depuis, son lancement, les cartes SCSI sont les plus utilisées dans l'environnement des serveurs. Pour faire face aux exigences toujours plus élevées des processeurs et autres médias de communication, les débit ont considérablement évolué au fil des ans. 2.3 Les normes SCSI Norme Fréquence Largeur du bus Débit maximum Connectique SCSI 10Mhz 8 bits 10 Mo/s 50 broches - bus asymétrique ou différentiel Ultra SCSI 20 Mhz 8 bits 20 Mo/s 50 broches - bus asymétrique ou différentiel Ultra Wide SCSI 20 Mhz 16 bits 40Mo/s 68 broches - bus asymétrique ou différentiel Ultra-2 SCSI 40 Mhz 8 bits 40 Mo/s 50 broches - bus différentiel Ultra-2 SCSI Wide 40 Mhz 16 bits 80 Mo/s 68 broches - bus différentiel Ultra-3 SCSI 80 Mhz 8 bits 80 Mo/s 50 broches - bus différentiel Ultra-3 SCSI Wide 80 Mhz 16 bits 160 Mo/s 68 broches - bus différentiel Ultra-3 SCSI Mhz 32 bits 320 Mo/s ABISSA Informatique SA, 2001 Page 19 sur 47

20 Les deux éléments principaux du tableau sont les normes " ultra " et " wide ". Ultra est la dénomination donnée à la première norme doublant la fréquence. Au début, il y avait le SCSI, à 10 Mhz et ensuite, le ultra-scsi à 20 Mhz. Il s'agissait au début de différencier les deux. Depuis, le " ultra " est encore utilisé, même s'il ne signifie plus rien, et qu'il n'apporte aucune signification Wide est bien plus significatif : il se réfère à la largeur du bus. Un bus SCSI ordinaire est composé de 8 bits. La norme wide double cette largeur. Il y a donc 16 bits de largeur de bande. Ce wide est implique aussi un changement à la connectique. Les connecteurs normaux ont 50 broches et les connecteur wide en ont 68. Il est également important de constater qu'il existe 2 bus différents : le différentiel et l'asymétrique : Le bus asymétrique est le bus classique utilisé sur les PC. Il travaille en parallèle. Un seul fil est utilisé par canal, ce qui rend le câblage sensible aux interférences. Il convient d'utiliser du câble de très bonne qualité. Il existe deux types de bus différentiels, ceux à bas voltage (LV) et ceux à haut voltage (HV).Un des fils porte le signal positif, l'autre le signal négatif. Cette disposition réduit très fortement l'influence aux parasites et permet ainsi d'étendre le bus à 25 mètres avec des périphériques haut voltage (HVD) (5v), et à 12 mètres (au lieu de 6 voire 3) avec du bas voltage (LVD) (3,3v). Le bus différentiel, contrairement au bus asymétrique, utilise 2 fils par canal. Les interférences de la ligne sont donc compensées par ce dispositif. Pour le futur, une norme SCSI 4 est en cours de définition. Le débits devraient également aller jusqu'à 320 Mo/s 2.4 L'adressage ID et LUN On entend très souvent parler d'id SCSI, mais presque jamais de LUN (Logical Unity). Pourtant, c'est bien ce dernier élément qui est le plus important. Car c'est à eux que s'adressent les ordres. Les unités logiques ne sont pas directement comparables aux ID, car un périphérique, comme un juke-box peut avoir plusieurs unités logiques. Lorsqu'un périphérique n'a qu'une seule Unité Logique, celle-ci porte le numéro 0. Les périphériques qui en comportent plusieurs, sont par exemple les disques Bernoulli Dual, les juke-box, les tours de CDs et les systèmes. Sur les gros systèmes, il est également fréquent que les contrôleurs gèrent plusieurs disques ID (Numéro d'identification) L'ID est donc un numéro d'identification sur le bus SCSI. C'est "l'adresse" d'un périphérique SCSI, qui est capable de se définir 8 unités logiques. La carte SCSI fait office de contrôleur, mais n'est pas un contrôleur. Elle sert simplement de pont entre le bus du serveur et le bus SCSI. Cependant, comme il est connecté sur le bus SCSI, il " utilise" un ID. Il y a un contrôleur dans chacun des périphériques. Par exemple, dans un disque dur, il y a un contrôleur SCSI. Il lui permet de s'annoncer à la carte SCSI en tant que ID n X. Dans certains périphériques, comme les Juke Box ou les dispositifs RAID, ce contrôleur ne contrôle plus seulement un disque, mais plusieurs éléments, par exemple 8 CDs, ou 8 disques durs. C'est ce sous-adressage qui s'appelle Unité Logique (LUN). En fait, le contrôleur SCSI s'adresse toujours à cette unité ABISSA Informatique SA, 2001 Page 20 sur 47

21 Quand il y a qu'un seul LUN, le numéro est automatiquement LUN Comme on a pu le remarquer, chaque cible peut accepter 8 unités logiques. le contrôleur s'adresse aux unités logiques, mais jamais à la cible. La cible n'est qu'une bifurcation pour se rendre au LUN Le LUN est en fait une "partition" du périphérique SCSI L'adressage SCSI Quand un contrôleur doit s'adresser à un disque dur, il lance l'ordre à une adresse du type : N du contrôleur SCSI et LUN. Comme un ordinateur peut accepter plusieurs cartes SCSI. Il faut donc que ces cartes soient différenciées. Elles portent chacune un numéro (à partir de 0). Ainsi, pour envoyer des données à ID 4 sur la deuxième carte SCSI, l'adresse sera: , où 1 représente la deuxième carte (la première est la 0), le 4 représente l'id de la cible (le contrôleur du disque dur) et 0 représente le numéro d'unité Logique du disque. Pour l'adressage d'un CD-ROM situé dans un Juke Box, l'adresse sera: Le N de la carte, ID du Juke Box, et le LUN du CD. Ainsi, l'adresse indique la première carte SCSI, le périphérique d'id 5, et dans ce périphérique (le juke box), le cinquième CD Nombre de périphériques adressables Le nombre d'ids dépend de la largeur du BUS: Nb Bits Nb Ids Detail 8 bits 8 Ids 7 périphériques, plus un adaptateur (carte SCSI) 16 bits 16 Ids 15 périphériques, plus un adaptateur (carte SCSI) 32 bits 32 Ids 31 périphériques, plus un adaptateur (carte SCSI) Les Ids les plus hautes sont prioritaires. Il convient donc de toujours régler les adaptateurs sur l'id la plus haute possible. Remarque : Sur les bus Wide (ex 16 bits), les cibles 8 bits sont capables de reconnaître seulement les adaptateurs réglé sur l'id 15. Il faudra alors le régler sur l'id de l'adaptateur sur 7 prendre l'option de brancher que 7 périphériques. Le fait de mélanger des périphériques de différentes normes n'apporte pas toujours plus de richesse. Au contraire, les performances peuvent être réduites Les possibilités d'expansion Comme il st possible d'avoir 8 unités logiques (LUN) par périphériques (ID) le nombre total d'unités logiques est de 56 par adaptateur. En plus, comme il est encore possible de mettre plusieurs adaptateurs dans un PC (généralement 4), on peut donc avoir 224 unités logiques avec un simple bus SCSI standard. Ces chiffres sont fort figuratifs, mais ils montrent les possibilités d'expansion du SCSI, sans compter sur les bus 16 et 32 bits, où le nombre de LUNs serait doublé et quadruplé. Bus VLB (VL-Bus) : C'est un bus 32 bits qui permet la technique du "bus mastering".il nécessite 2 cycles d'horloge pour transférer un mot de 32 bits à 33 Mhz dont le débit peut varier de 66Mo/s à 105 Mo/s en mode rafale. Le VL-Bus 2 quant à lui est un bus 64 bits fonctionnant à 50 Mhz et autorisant un taux de transfert de 320 Mo/s. ABISSA Informatique SA, 2001 Page 21 sur 47

22 2.5 Les terminaisons du BUS SCSI Le bus SCSI doit être terminé à chacune de ses extrémités, afin d étouffer les signaux lorsqu'ils arrivent au bout. Sinon, un écho serait créé et il pourrait dégrader la qualité du signal. Attention : Les terminaisons doivent obligatoirement être placées aux extrémités. Si une terminaison est placée avant l extrémité du bus, les signaux ne pourraient pas aller jusqu au périphériques plus éloignés Il faut donc vérifier qu il y a une terminaison à chaque extrémité de la chaîne et aucune " sur " le bus. Prenons un exemple "simple" : une carte SCSI avec un port interne et un port externe. Dans ce cas, il y a 3 possibilités : Seulement une chaîne en interne, avec une terminaison sur la carte et une à l extrémité de la chaîne Seulement une chaîne en externe, avec une terminaison sur la carte et une à l extrémité du bus ABISSA Informatique SA, 2001 Page 22 sur 47

23 Une chaîne en interne et une chaîne en externe, les terminaisons se trouvent aux extrémités de chaque chaîne, mais aucune ne se trouve sur la carte. Il est aussi important de noter que si une carte possède plus de 2 connecteurs, par exemple 4 (2 internes et 2 externes), seul 2 des 4 connecteurs pourront être utilisés. La longueur du bus est également limitée, suivant la qualité de la la nappe. En général, les câbles SCSI sont censés gérer des bus de 6 mètres maximum, sans qu'il y ait de conséquences sur les performances. Cependant, un bus "blindé" pourra toujours supporter de plus grandes longueurs, et un bus plus usé des longueurs moindres. 2.6 Mélanges 16 bits et 8 bits (Wide et Narrow) A partir de la norme SCSI-2, il y a la possibilité d'utiliser une largeur de bus parallèle plus large (16 ou 32 bits à la place de 8). Les périphériques 8 bits (Narrow) sont encore les plus nombreux et on a souvent la tentation de vouloir mélanger plusieurs types de bus Dans un premier temps, cette opération est facilitée par la présence sur la plupart des cartes de connecteurs 8 et 16 bits. Il suffit donc, de brancher les périphériques correspondants au bon endroit. Ainsi, sur une, on peut brancher un périphérique comme un lecteur de CD sur la branche Narrow externe, et un disque dur Ultra Wide (terminé), sur la branche Wide Interne. Attention, comme nous l'avons vu avant, il est impossible d'utiliser en même temps un troisième connecteur externe, sinon le bus aurait trois branches (Y), ce qui ne peut fonctionner (terminaison impossible). Par contre, il est possible d'utiliser à la fois un connecteur interne et un connecteur externe, tant que l'on reste dans la limite des deux branches. Remarque : Il est possible de mélanger des périphériques 8 et 16 bits sur le même segment du bus à l'aide de connecteurs spéciaux. Dans ce cas, il faut toujours se rappeler qu'il y a 18 fils de plus dans le bus Wide que dans le bus Narrow. Il est donc impératif que ces 18 fils supplémentaires soient toujours terminés! Que ce soit en externe ou en interne, le bus "wide" doit toujours être connecté directement à la carte. Ensuite, le bus Narrow se trouvera à l'extrémité du bus. Avec cette "double" norme, il y a 2 possibilités : ABISSA Informatique SA, 2001 Page 23 sur 47

24 Une chaîne de type WIDE et un deuxième partie de la chaîne en NARROW. Dans un tel cas, il faut faire attention et contrôler que les 18 fils excédants du WIDE aient tous des terminaisons, sans quoi des problèmes pourraient arriver Il est également possible d'utiliser une chaîne complète en WIDE et mettre un adaptateur entre chaque composant NARROW et le bus L'idéal dans un cas ou l'on dispose de périphériques WIDE et NARROW serait d'avoir une première chaîne en interne en NARROW, par exemple et une deuxième chaîne en WIDE en externe. Cependant, s'il y a des composants internes et externe WIDE et NARROW, ces 2 solutions sont de bonnes alternatives qui ne réduisent que très peu les performances du système 2.7 Conclusion Le SCSI a une multitude d'avantage qui font son "attractivité". En premier plan, il y a la multitude de périphériques qu'il peut gérer, ainsi que la diversité de ceux-ci. Il y a ensuite l'utilisation des ressources processeur, qui sont incomparables à d'autres, comme l'ide. Parmi les atouts, il y a aussi la vitesse de débit, qui peut maintenant atteindre 320 Mo/s. Enfin, il offre également la possibilité de gérer des systèmes RAID, suivant les adaptateurs utilisés. Malgré cela, Il y a quand-même quelques inconvénients. D'une part son prix, d'autre part la multitude de normes, sous normes, etc. Pour une entreprise ayant des moyens, SCSI est une excellente alternative, car il offre rapidité, capacité, et sécurité. Certes, tout dépend de l'investissement, mais quel qu'il soit, il est généralement bon. Il reste juste pour le privé, ou le prix sont encore un peu trop élevé. Mais vu le développement de ces secteurs, les prix ne pourront que baisser. ABISSA Informatique SA, 2001 Page 24 sur 47

25 3. Le RAID 3.1 Introduction L'acronyme RAID signifie "Redondant Array of Inexpensive Disks" (tableaux redondants de disques indépendants). En 1987, Patterson, Gibson et Katz, de l'université de Berkeley Californie ont publié un article décrivant la technologie RAID. Le principe exposé était de combiner un certain nombre de disques de petite capacité et de faible coût unitaire en un seul disque logique ou "tableau de disques". Le système Raid a été développé dans le but d' d'augmenter les capacités limitées des disques durs, pour améliorer les performances et pour augmenter la fiabilité en apportant la tolérance de panne à prix raisonnable. Cinq type d'architectures ont été ainsi définies, de RAID-1 à RAID-5. Chacune de ces architecture correspond à un niveau de performances et de tolérance aux pannes disques. De nos jours, le RAID est utilisé comme technologie de base dans le monde entier pour les réseaux d'entreprise. 3.2 Principe Un système RAID organise les données parmi plusieurs disques durs et utilise un processus de correction d'erreurs afin d'assurer la fiabilité des archives. Le système d'exploitation voit la matrice de disques comme étant un seul disque. Il y a cinq types de RAID reconnus de RAID 1 à RAID 5. Ces classifications sont basées sur la division des données et sur les informations de corrections d'erreurs utilisées. De plus, le dépouillage des données sans redondance est communément dénommé RAID 0. Augmenter la capacité : RAID permet de mettre "bout à bout" des disques durs, ce qui permet d'accroître la taille du volume. Améliorer les performances : Les données sont écrites sur plusieurs disques à la fois. Ainsi, chacun des disques n'a qu'une partie des données à inscrire. Apporter la tolérance de panne : Certaines configurations RAID permettent de se prémunir contre les défaillances d'un disque. Cette fonctionnalité est très importante, car sinon, la panne d'un seul des disques d'un ensemble RAID entraîne la perte des données de tous les disques. C'est d'ailleurs ce qui arrive au niveau de RAID Défaillances En plus d'une meilleure efficacité en Lecture/Ecriture, un système RAID offre une sécurité accrue. Les niveaux RAID-1 et RAID-5 offrent une protection efficace à chaud contre les pannes disques qui interviennent pour la moitié des causes de défaillance des serveurs. L'utilisation d'un boîtier sécurisé avec alimentation électrique redondante à chaud, plus contrôle de température permet de compléter cette sécurité. Enfin, un monitoring régulier du système par l'administrateur permettra d'anticiper les autres causes possibles de défaillance d'un serveur. ABISSA Informatique SA, 2001 Page 25 sur 47

26 3.4 Les niveaux de RAID RAID 0 : sécurité 0 RAID 0 est un cas un peu à part puisqu'il n'y a pas de redondance du tout. RAID 0 n'est d'ailleurs pas, en général, considéré comme une solution RAID. Le principe est de répartir les données à sauvegarder sur plusieurs disques. L'écriture et la lecture de données se faisant alors à une vitesse record puisqu'on agit en parallèle sur toutes les unités. (dans la mesure ou les limites du contrôleur SCSI ne sont pas atteintes!). Bien sûr si une seule unité est défaillante, toutes les données sont perdues! Avantages : Pas de redondance donc on utilise réellement toute la capacité des disques 2 disques suffisent. La mise bout a bout des disques est transparente pour le système. Inconvénients : Risque accru de pertes de données. Pas de Hot-Plug. Applications : Toute application nécessitant une vitesse d'enregistrement très élevée. ABISSA Informatique SA, 2001 Page 26 sur 47

27 Photoshop étant l'application type RAID 1 : La sécurité : le mode miroir Ce niveau de RAID accroît la sécurité des données en les dupliquant sur un deuxième disque. Si un des disques tombe en panne, l'autre théoriquement identique servira de secours : Les données sont écrites de façon redondante et en même temps sur deux disques en miroir afin de préserver les données en cas de panne physique, en ayant la possibilité d'utiliser pour cela des disques d'architectures différentes (nombre de cylindres et de têtes). Cette technique est utilisée depuis les années 60, et elle est souvent appelée " disk mirroring " ou " dual copy " ou " disk shadowing ". Deux contrôleurs de disques distincts peuvent être utilisés, on parle alors de duplexing. Écriture : La performance en écriture sur disque est variable en RAID 1 piloté par un logiciel, une carte contrôleur ou un contrôleur hardware. Les opérations d'écriture sont plus rapides qu'en RAID-5. Lecture : Lors de la lecture, il est aussi possible d'accéder simultanément aux 2 unités d'où une amélioration des performances en lecture. Avantages : L'architecture la plus rapide avec tolérance d'erreurs. Plus petite réduction de performance lors d'une défaillance d'une unité. Au minimum deux disques suffisent. Taux de duplication maximum. Hot-Swap possible. Hot-Spare possible. Inconvénients : ABISSA Informatique SA, 2001 Page 27 sur 47

28 L'espace disque est doublé : 2 disques de 1 Go donnent 1 Go de capacité de stockage. La capacité et le débit (sauf en lecture) ne sont pas augmentés. Applications : Besoins requérant une grande sécurité pour des volumes de taille limitée. La performance n'est pas un critère déterminant RAID 2 : anecdotique Très peu répandu, cette technique utilise les codes de Hamming, un algorithme de calcul et de vérification des données qui permet de diminuer le taux de redondance des informations. Cette solution permet d'exploiter des disques durs dépourvus de tout dispositif de correction d'erreurs. Or tous les disques durs SCSI sont pourvus de tels systèmes, c'est pourquoi RAID 2 est resté très confidentiel, et n'est que peu voire pas utilisé à ce jour RAID 3 : lecture haute performance Cette technique utilise plusieurs disques pour répartir les données à la manière RAID 0 et un disque supplémentaire pour stocker les bits de parités. Si l'un des disques durs tombe en panne le disque dur qui contient les parités permet de reconstruire les données. Si le disque de parité tombe en panne, on se retrouve alors en RAID 0, et le système peut continuer à fonctionner, mais sans tolérance de panne. Le nombre des disques durs que l'on utilise avec RAID 3 n'est théoriquement pas limité, mais il faut bien voir que chaque écriture sur un des disques entraîne une écriture sur le disque de parité qui constitue ainsi rapidement le goulet d'étranglement du système. ABISSA Informatique SA, 2001 Page 28 sur 47

29 3.4.5 RAID 4 : Sécurité et Performance Un système de disques RAID 4 ne présente qu'une différence de structure des données avec un RAID 3. Un système RAID 4 est une matrice de plusieurs disques identiques asynchrones (entrelacement des données bloc par bloc sur l'ensemble des disques constitutifs de la pile considérée ), avec 1 seul disque de parité, mais les accès disques ne sont pas synchronisés. En cas de défaillance d'un disque, le RAID continue de fonctionner, mais en mode dit "dégradé". Ces données permettent de reconstituer les données perdues consécutivement à la défaillance de l'un des disques. Les opérations de lecture/écriture se font en même temps sur les disques. Les informations sont regroupées dans des segments de taille variable, d'un ou plusieurs secteurs. Cela permet d'assurer le traitement de demandes de lecture de taille inférieure au segment en parallèle sur plusieurs disques physiques. Lors d'écritures de taille inférieure à la taille des segments, le contrôleur doit mettre à jour les données de parité. Cette opération nécessite entre autre une lecture de l'ancienne parité suivie de l'écriture de la nouvelle. Ces deux opérations impliquent un unique disque de parité mais le transforment en goulot d'étranglement et dégradent les performances de la grappe Raid 4. Écriture : ABISSA Informatique SA, 2001 Page 29 sur 47

30 En écriture, les données sont décomposées en blocs de petite taille et répartis sur les différents disques composant le RAID 4. Simultanément, le contrôle de parité s'inscrit sur le disque dédié à cet effet. Lecture : Avantages : Tolérance de panne et parité centralisée sur un disque dédié. Parité : processus algorithmique permettant au système de reconstituer une donnée défectueuse ou manquante à partir de l'information de parité mémorisée au cours de l'écriture. Un sous-système en RAID 4 présente un rapport capacité/ performance/ investissement intéressant. Les performances en lecture des piles de disques de niveau RAID 4 sont excellentes (comparables à celles du niveau RAID 0). Puisqu'il n'y a pas duplication des données, mais uniquement enregistrement des données de parité correspondantes, le coût par méga-octet d'une solution de niveau RAID mode 4 demeure raisonnable. La capacité utile du volume RAID 4 est égale à la somme des capacités de tous les disques moins un disque (réservé pour la parité). Ex : 4 disques de 9 Go en RAID 4 = 36 Go bruts = 36-9 = 27 Go utiles. Inconvénients : ABISSA Informatique SA, 2001 Page 30 sur 47

31 La mise à jour des données de parité dégrade les performances de Raid 4. Pour cette raison, les matrices à parité distribuée sur l'ensemble des disques (RAID 5) sont toujours préférées aux systèmes RAID de niveau. Applications : Audio-Vidéo Imagerie Pré-presse Toutes les applications pour lesquelles la performance et la sécurité sont critiques. Les capacités utiles peuvent être élevées. Transferts de fichiers massivement séquentiels RAID 5 : le plus astucieux Il s'agit cette fois de découper les fichiers en paquets d'octets de la taille d'un cluster de disque dur, puis de répartir sur n disques (et non plus n-1 comme en RAID 3 ou 4). Aucun disque dur n'est plus dédié au stockage des bits de parité, la tâche est partagée entre tous les disques. Ainsi le goulet d'étranglement de RAID 4 est éliminé. RAID 5 est une solution très populaire et il existe de nombreuses implémentations sur le marché. Avantages : Bonne tolérance aux erreurs. Enormément d'implantations commerciales. Hot-spare. Hot-plug. Inconvénients : 3 disques au minimum. En cas de problème, remise en ordre assez lente. Applications : ABISSA Informatique SA, 2001 Page 31 sur 47

32 Les applications qui utilisent les E/S de manière aléatoire sur de petits volumes. Typiquement les serveurs de bases de données. Orthogonal RAID 5. Le système "Orthogonal RAID 5" a été proposé par IBM. Dautres niveaux ont été proposés par différents constructeurs de matériels informatiques. Le système proposé par IBM est basé sur une technique logicielle qui utilise un contrôleur par disque dur appartenant à une matrice. Le reste de la configuration est identique à une matrice RAID5. Ainsi, la matrice peut continuer à fonctionner malgré la panne dun disque (RAID5), mais aussi dun contrôleur de disque (un contrôleur par disque) RAID 6 La définition des systèmes RAID 6 présente un des cas pour lesquels plusieurs définitions sont proposées par différents acteurs. L'article de CHEN [Chen94] propose que ces systèmes utilisent deux codes de redondance (d un type différent de celui des RAID 2) qui leur permettent de continuer à fonctionner après les pannes simultanées de deux des disques de la matrice. Ces matrices sont organisées comme des matrices de niveau RAID 5. On nomme aussi ces systèmes matrices à redondance P+Q. Ce principe a été mis en oeuvre par la société StorageTek sur sa gamme de matrice de disques Iceberg destinées aux sites centraux IBM. IBM donne une toute autre définition d un système RAID 6 (ou HYBRID RAID 1) [Dodson93]. Ce système est basé sur une configuration RAID 1. La copie des informations contenues dans le segment numéro 1 est située sur le segment numéro 2, mais décalée d un disque vers la droite RAID 10 C'est une combinaison entre l'agrégat et le miroir. Il est donc le plus sûr et le plus performant. Il est rapide car les données sont réparties sur plusieurs disques, il est sûr car le contrôle de parité est réparti sur tous les disques RAID S Si vous avez des infos, qui pourraient me permettre de le différencié du RAID 3 En effet, ce niveau de RAID comprend aussi un disque de contrôle dédié RAID H Ce niveau de RAID est à l'état de prototype, vous ne devriez donc pas le trouver à la FNAC, ni même chez DARTY Couplage RAID Certains constructeurs de contrôleur RAID propose des combinaisons de plusieurs niveaux de RAID, en voici quelques exemples : ABISSA Informatique SA, 2001 Page 32 sur 47

33 RAID RAID niveau 1+0 Combinaison du mode 0 (" STRIPING ") et du mode 1 (" MIRRORING ") Ce mode à l'avantage de combiner les performances avec la sécurité RAID niveau 53 Combinaison du mode 0 (" STRIPING ") et du mode 3. Ce mode accroît davantage encore la combinaison des performances avec la sécurité. La solution logicielle des noyaux de Linux autorise 5 niveaux (RAID-linear, RAID-0, RAID- 1, RAID-4, RAID-5). 3.5 Performances Comparaison entre les différents systèmes les plus implantés. En pratique, les RAID de type 1, 3 et 5 sont de loin les plus implantés. Voici donc un comparaion des systèmes les plus courrants : RAID 1 obtient les meilleures performances mais à cause de la redondance totale il est coûteux à implanter. Il est donc souvent limité à un système RAID de petite capacité ou à un petit segment d'un système RAID plus complexe. RAID 3 obtient les meilleures performances pour un environnement avec de nombreux transferts séquentiels. Il est aussi moins coûteux à implanter que le RAID 1 puisqu'un disque de parité peut supporter un grand nombre de lecteurs de données. Le système RAID 3 est commun pour le traitement d'images, et les applications vidéo et audio. RAID 5 obtient les meilleures performances pour un environnement où les taux d'entrée /sortie sont élevés surtout avec des activités de lecture. Il est aussi moins coûteux à implanter que RAID 1 puisque l'information de parité peut être partagée parmi un grand nombre de lecteurs de données. Grâce à sa mémoire cache c'est le système RAID le plus implanté aujourd'hui. Niveau Avantages Inconvéniens RAID 1 Les meilleures performances Espace disque pour redondance RAID 3 RAID 5 Débit Espace disque pour redondance Entrées / Sorties Espace disque pour redondance Performances en entrées-sorties Performances en écriture Nécessité du Raid Aujourd'hui, les ordinateurs mis en réseau sont de plus en plus utilisés pour des applications critiques de haute performance, donc la disponibilité, la fiabilité des données et la performance des sous-systèmes sont plus importantes que jamais. En utilisant des éléments redondants, un système RAID permet une fiabilité des données extrêmement élevée. ABISSA Informatique SA, 2001 Page 33 sur 47

34 Les fabricants de disques durs insistent pour dire que leurs disques possèdent une moyenne de temps de bon fonctionnement entre les défaillances phénoménales cependant le taux annuel de défaillances est tout de même de 2%. Pour des applications cruciales, le coût différentiel d'un RAID est facilement justifiable afin de se protéger contre ces défaillances. Puisqu'un système RAID utilise plusieurs pièces redondantes accessibles aux consommateurs et que le coût des disques durs continue de chuter dramatiquement, les administrateurs peuvent entretenir eux-mêmes les pièces de leur système RAID à un rapport qualité/prix inégalé. 3.6 Mise en œuvre d'un système RAID Il existe trois possibilités pour mettre en place un système de stockage RAID. Le contrôle et la gestion du RAID peuvent être assurés par : un logiciel une carte et son driver un contrôleur hardware intégré dans une tour La solution logicielle est la moins onéreuse mais c'est aussi est de loin la plus lente. La carte utilise dans une certaine mesure les ressources de l'ordinateur hôte et ses performances sont étroitement lié à la disponibilité de la machine. La tour externe présente de nombreux avantages, totalement indépendante des ressources de l'ordinateur ses performances sont optimales. De plus et c'est le plus important le RAID reste disponible en cas de panne ou d'indisponibilité de l'hôte. Cette solution est bien entendu la plus onéreuse. 3.7 RAID & sauvegardes Il ne faut surtout pas "voir" la technologie RAID comme un système de sauvegarde, ce n'est pas du tout l'objectif des solutions RAID. Une sauvegarde des données implique une réelle délocalisation des données pour parer à tout accident grave (incendie, inondation, sabotage). RAID ne met pas à l'abri d'une erreur humaine. C'est pourquoi même un système "protégé" par RAID doit être sauvegardé régulièrement. 3.8 Conclusion RAID a su s'imposer sur le marché, les solutions RAID qu'elles soient logicielles ou matérielles sont devenues un standard incontournable. De nouvelles solutions sont apparues, des solutions propriétaires qui présentent certes quelques avantages mais qui les font payer très cher aux utilisateurs. D'une manière générale, les solutions RAID sont assez chères. Les principaux acteurs sur le marché jouent clairement sur la corde sensible qu'est la sécurité. Les discours sont souvent alarmistes et les clients potentiels pas toujours à même de se faire une idée claire des risques réels. Ceci ne doit cependant pas nous faire oublier les atouts indéniables de RAID à savoir fiabilité et performance. De plus RAID bénéficie pleinement de la baisse constante des disques durs. Tout ceci laisse à penser que la technologie RAID a de beaux jours devant elle. ABISSA Informatique SA, 2001 Page 34 sur 47

35 4. Le stockage en réseau 4.1 NAS Les avantages du NAS Facilité et Faible coût de mise en oeuvre. Ces systèmes peuvent être rapidement et facilement attachés à un réseau LAN, devenant immédiatement disponible, de façon transparente, comme une ressource du réseau pour n'importe quel autre utilisateurs du réseau. Il peut être branché au réseau sans devoir l'arrêter et en plus n'exige aucun changement pour les serveurs déjà existants. Performance. La plupart des dispositifs NAS contiennent un OS intégré optimisé et propriétaire. Il sont le plus souvent à base de UNIX (Linux pour les versions d'entrée de gamme). Les versions sont généralement allégée, et ne contienne que l'essentiel afin d'optimiser les processus d'e/s Une solution multiplateforme Un périphérique NAS utilise des protocoles standards de système de fichier comme NFS, ou CIFS. Mais il possède un système de fichier propriétaire et peut desservir des fichiers entre différentes plates-formes, puisqu'il peut traiter tous les systèmes courant de fichiers. Il est donc indépendant des OS et des plates-formes, et apparaît aux autres applications comme un serveur quelconque. En conclusion, les dispositifs NAS offrent des performances et une fiabilité à faible coût. Ce sont d'excellents périphériques pour la mise en commun et le stockage des données, surtout dans les environnements informatiques hétérogènes SAN Les SAN sont des réseaux multiserveur, multistockage pouvant dépasser les 400 téraoctets. Un SAN est en réalité une combinaison de plusieurs éléments : Le SCSI ou le Fibre Channel, des technologies de transport à haut débit. Des équipements d'interconnexion (hub, bridge, switch). Les éléments de stockage proprement dits (HD). Une partie logicielle. Le modèle SAN regroupe le stockage en un seul réseau, et chaque serveur du réseau principal utilise une connexion SCSI ou Fibre Channel avec le SAN et bénéficie donc d'un accès à grande vitesse au stockage des données dans son ensemble. Chacun d'eux traite son espace SAN alloué comme un disque directement connecté et le SAN utilise le même protocole de communication que la plupart des serveurs pour communiquer avec leurs disques connectés. Le stockage se trouve donc derrière chaque serveur et, contrairement au modèle NAS, les clients doivent envoyer les requêtes de fichiers aux serveurs pour recevoir les données du SAN. Voici un schéma classique d'un système SAN : ABISSA Informatique SA, 2001 Page 35 sur 47

36 Par rapport à une solution NAS, un réseau SAN est plus coûteux, car il nécessite du matériel spécialisé (câble fibre optique, switch fibre optique, etc.), ainsi que des connaissances techniques. Il comporte néanmoins de nombreux avantages : Le réseau secondaire SAN soulage le réseau principal des charges massives de transfert des données, puisque le trafic de sauvegarde a lieu entre périphériques de stockage à l'intérieur du SAN. Un réseau SAN offre une large bande passante. Il est donc adapté pour transmettre des volumes importants de données. Les solutions NAS au contraire sont dépendantes des performances du réseau LAN déjà existant et s'avèrent plus avantageux pour des volumes de données moins importants Les SAN sont flexibles en ce qui concerne l'allocation d'espaces des stockages. Ce sont des outils de repartionnement et de gestion et, quand les administrateurs veulent réaffecter de l'espace de stockage d'un serveur à un autre, ils se contentent de repartitionner le SAN. Le repartitionnement est facile parce qu'il s'agit d'affecter de l'espace de stockage à un serveur de réseau au lieu de lui connecter directement l'espace de stockage Fibre Channel Le fibre channel est une interface entre un réseau et des éléments de stockage qui supporte des taux de transferts allant de 12,5 à 400 Mo/s.La majorité des produits actuels tourne à une vitesse de 106 Mo/s. Elle supporte plusieurs formes de cablages : ABISSA Informatique SA, 2001 Page 36 sur 47

37 Le câblage en cuivre coaxial, comme pour le SCSI, est bon marché mais est limité à 25 mètres de distance entre un serveur et une unité de stockage Fibre Channel. La fibre optique multi-mode étend cette limite au kilomètre mais est rarement utilisé. La fibre optique mono-mode peut atteindre les 10 kilomètres. La fibre optique permet donc de passer outre les limites du SCSI, et de relier des unités de stockage de masse sur le réseau sur un autre site géographique, augmentant ainsi la sécurité Topologie Les trois topologie suivant sont utilisée dans le Fibre Channel : La première topologie est dite "point à point", relie simplement le serveur à l'unité de stockage à la manière SCSI. La deuxième topologie FC-AL (Fibre Channel Arbitrated Loop), semblable au SCSI, mais plus rapide. Elle possède au maximum 127 noeuds et est beaucoup plus facile à câbler. Chaque noeud peut être un serveur, une unité de stockage, un switch, un hub. La troisième topologie dite commutée (switched) est semblable aux réseaux Ethernet commutés et Token Ring et permet d'avoir plus de 16 millions de noeuds. 4.2 Autres systèmes de stockage réseaux L'e-storage Ce concept recouvre la notion d'infogérance des données via Internet. Dans un premier temps, ce type de service devrait concerner les particuliers. Les entreprises, en effet, auront probablement des difficultés psychologiques, à transmettre leur données via Internet, en vue de les stocker ISN de Sun (Intelligent Storage Network) Il s'agit d'un réseau de stockage intelligent bâti sur l'interface Fibre Channel Abritrated Loop. Cette offre réunit des serveurs très évolués de stockage, qui seront capable de piloter les différentes unités de stockage et de bandes ; un logiciel d'administration écrit en Java et des services de mirroring, de sauvegarde, de partage de données ainsi que de HSM (Hierarchical Storage Management) IP sur Fibre Channel Les promoteurs de la technologie Fibre Channel aimeraient récupérer à leur profit le concept de serveur de stockage NAS. Pour cela, l'idée de base est simple. Il suffit de porter le protocole IP sur fibre channel. Dès lors, NFS, FTP ou encore http pourraient devenir des langues naturelles au sein des SAN. IP over Fibre Channel pourrait faire de l'ombre au Gigabit Ethernet dans certains domaines. ABISSA Informatique SA, 2001 Page 37 sur 47

38 5. Les Sauvegardes 5.1 Introduction L'informatique est un outil de travail très pratique et plaisant à utiliser, mais qui ne garantit pas une fiabilité à 100%. En effet, un système informatique n'est jamais à l'abris d'une panne mécanique, par exemple une défaillance des disques durs, d'un virus, de mauvaises manipulations, ou d'un incendie. Un de ces cas serait une catastrophe étant donné qu'il entraînerait la destruction totale ou partielle des données. Lorsqu'on sait qu'un disque dur peut contenir aisément 5 à 10 années de travail, cela représenterait des pertes de temps et d'argent impensable pour une entreprise et qui risquerait de la faire couler irréversiblement. C'est pour cela que des systèmes de sauvegardes ont étés mis en place. 5.2 Le Hardware La sauvegarde consiste à enregistrer les données vitales sur un support généralement autre que le ou les disque(s) dur(s) se trouvant à l'intérieur du pc ou du serveur afin de perdre un minimum de données lorsqu'un accident comme cité précédemment, devait se produire. Toutefois, il est possible de faire une sauvegarde sur une autre partition du disque dur ou sur un autre disque se trouvant dans l'ordinateur. Cette solution est rapide, peu coûteuse, mais elle est nullement conseillée pour un usage professionnel. Les sauvegardes se font principalement sur des unités amovibles tel que disquettes Zip, Jaz, CD-ROM, DAT ou DLT. Cependant, il est possible de sauvegarder le contenu d'un ordinateur sur un autre ordinateur utilisant un réseau. C'est une solution peu coûteuse et simple à automatiser. Cette méthode est directement liée au réseau; il suffit que le réseau soit en panne pour que la sauvegarde de puisse pas se faire. De plus, si les deux postes se trouvent dans un même local ou dans un même bâtiment, en cas de sinistre et dans un cas extrême, toutes les données serait perdues. La meilleure solution reste donc le support amovible Le Zip Le zip est une disquette dont la capacité est de 100 ou 250 Mo. De par sa capacité restreinte, le zip est peu utilisé dans les milieux professionnels. Cependant, le zip convient très bien pour les petites sauvegardes de quelques fichiers de petit volume. Le Zip est principalement utilisé pour le transfert de fichier. C'est une solution peu chère et les performance sont relatives Le Jaz Le Jaz est une disquette dont la forme diffère de quelque peu de celle du Zip et dont la capacité est de 1 Gb soit 1024 Mo. Tout comme le zip, l'usage du Jaz se limite à de petites sauvegardes. De part son rapport capacité/prix élevé, le Jaz n'a pas su s'imposer aussi bien que le Zip. Tout comme le Zip, le Jaz est un support magnétique, les données ne sont donc pas éternellement conservée à cause de la démagnétisation du support. ABISSA Informatique SA, 2001 Page 38 sur 47

39 5.2.3 Le CD-ROM Le CD-ROM a une capacité qui varie entre 650 et 800 Mo. Son usage est le même que celui du Zip ou du Jaz. Cependant sa qualité est supérieure et contrairement aux support précédent, le CD-ROM n'est pas un support magnétique, les données sont donc stockées "éternellement" et le risque de démagnétisation n'existe pas Le Travan Le lecteur Tranvan est une technologie développée par 3M pour sauvegarder de grandes quantités de données. C'est une des premières technologie de sauvegarde sur bande apparue, parfaitement adaptée aux faibles volumes de données transitant sur les premiers réseaux. La capacité de stockage était à ses débuts limitée, et la faible vitesse d'exécution, limitaient cette technologie à des serveurs pour groupe de travail, voire à une station individuelle. Actuellement, la capacité de stockage est de 10 GB (non compressés), mais les taux de transferts ne sont toujours pas extraordinaires. Il y a 5 Niveaux de Stockage : Niveau TR-1 TR-2 TR-3 TR-4 TR-5 Capacité 400 MB 800 MB 1.6 GB 4 GB 10 GB ABISSA Informatique SA, 2001 Page 39 sur 47

40 Remarque : la capacité de stockage est indiquée pour un format non compressé. Le taux de compression que l'on peut atteindre est de 200%, ce qui fait une capacité maximale de 20 GB Le DAT La cassette DAT ( Digital Audio Tape ) a été à la base développé pour l'enregistrement audio numérique professionnel. Mais en raison de sa fiabilité et de sa grande capacité de stockage, les constructeurs tels que Seagate, HP, Sony, etc, ont adaptés ces lecteurs DAT, leurs permettant ainsi d'effectuer des sauvegardes de systèmes informatiques. C'est un système avant tout destiné à un usage professionnel, fonctionnant sur une interface SCSI et installé généralement sur un serveur. Les unités DAT utilisent des têtes mobiles assez fragiles décrivant un mouvement en spirale autours de la bande. Le débit moyen d'un système DAT est d'environ: 1.5 Mbits/seconde avec un taux de compression allant jusqu'à 50%. De par son débit relativement faible, la sauvegarde peut prendre plusieurs heures, dépendant de la quantité de données à sauvegarder. C'est pour ce fait que la sauvegarde ce fait généralement la nuit, la ou le serveur ne travaille pas. De plus si des données sont modifiées ou ajoutées sur le serveur pendant la sauvegarde, ces modifications ne seront pas prises en compte et la sauvegarde risquera d'être défectueuse Le DLT Le système de cassettes DLT (Digital Linear Tape) est la technologie de sauvegarde la plus rapide. En effet sont débit moyen atteint les 3 Mbits/seconde avec un taux de compression de 2 pour 1. Les lecteurs et les cartouches sont plus résistants que les DAT. Contrairement aux DAT, La tête de lecture/écriture des DLT est fixe et utilise une méthode d'enregistrement par canaux parallèles. Les têtes peuvent lire et écrire les données simultanément sur les différents canaux. La bande a une durée de vie d'environ passages quand aux têtes de lecture/écriture, elle peuvent être utilisée jusqu'à heures. Ce système de sauvegarde est plus cher que le système DAT mais ces performances sont meilleures. Il fonctionne lui aussi sur une interface SCSI. Ce système, tout comme le DAT, est très fiable et avant tout destiné à un usage professionnel. ABISSA Informatique SA, 2001 Page 40 sur 47

41 D'autres systèmes de sauvegardes existent mais ceux-ci sont les plus répandus. 5.3 Le Software Pour faire une sauvegarde, il faut un système d'enregistrement, un support amovible dans la plupart des cas, mais aussi un logiciel servant à faire le lien entre les données à sauvegarder (en général un disque dur) et le système de backup. Si nous prenons un système de sauvegarde tel qu'un Zip ou un Jaz, un logiciel de backup. Dans ce cas, des " copier coller " serons suffisant pour backuper. Si l'on veut faire une sauvegarde sur CD-ROM, il faut un logiciel de gravure comme par exemple Nero, WinOn CD et d'autre qui sont pour la plupart fournis avec les graveurs. Ces logiciels gèrent la gravure et sont indispensables. Les sauvegardes sur CD se font pour des petites quantités de données et ces données ne sont pas sauvegardées quotidiennement. Si l'on désire faire, comme dans la plupart des cas, des sauvegardes de serveurs et dont les données sont pour un usage professionnel et d'une grande importance, il est pratiquement indispensable de faire une sauvegarde après chaque jour ouvrable pour perdre un minimum de données en cas de problème. A ce moment là des software ont été conçus pour faciliter la tâche aux personnes responsables de faire ces sauvegardes. Ces logiciels permettent de gérer pour les backup : la fréquence le moment d'execution les volumes et répertoires à backuper etc. ABISSA Informatique SA, 2001 Page 41 sur 47

42 Des logiciels tels que Backup Exec de Veritas ou ARCserveIT de Computer Associates par exemple sont très bien conçu à ces fins. Les sauvegardes peuvent prendre plusieurs heures, et c'est pour cette raison qu'elles se font généralement la nuit. Les backup sont en général planifié de la manière suivant : 1 sauvegarde par jour (de travail) 1 sauvegarde hebdomadaire 1 sauvegarde mensuelle 1 sauvegarde annuelle Les bandes "hebdomadaires" sont réutilisée la semaine suivante. Les bandes "mensuelles" sont, elle, conservées et réutilisées d'année en année. 5.4 Conclusion La planification, et le matériel utilisé est modulable en fonction des besoins réelle de l'entreprise. Cependant il ne faut pas sous-estimer l'importance des données informatiques de l'entreprise, et donc mettre en oeuvre tous les moyens possibles pour éviter la perte de donnée et le cas échéant de pouvoir les retrouver ABISSA Informatique SA, 2001 Page 42 sur 47

43 6. Les UPS 6.1 Introduction 6.2 L'utilité L'énergie électrique subit sans cesse différentes perturbations dues à aux moyens de production, aux conditions atmosphérique (orages, givre, vent ) et industriel (défauts du matériel, récepteurs polluants, fausses manœuvres...)qui l'affectent durant son transport et sa distribution. Dans un circuit électrique, il y a fréquemment des variations de tensions qui peuvent être lentes, lors des variations de la charge du réseau ou rapides, lorsqu'on enclenche des gros moteurs ou des machines nécessitant des grosses ressources. Elles ont pour conséquences de perturber les systèmes électroniques ou même de détruire les parties les plus sensibles lors de surtensions importantes. Des coupures de courant sont assez fréquentes mais la plupart du temps, elles sont trop brèves pour être remarquées par l'homme, contrairement aux ordinateur ou autres composants électroniques qui supportent plus ou moins bien ces coupures en fonction de leur durées. Des coupures de quelques dixième de secondes peuvent être supportées par la plupart des ordinateurs. Mais si la durée est plus longue, certaines données pourraient être faussées ou perdues. Des variations de fréquences peuvent apparaître lorsque l'énergie est produite à partir de groupes électrogènes et particulièrement lors d'impacts de charge qui entraînent la variation de la vitesse de rotation du moteur et celle de l'alternateur. Ces mêmes différences de fréquences peuvent provoquer des erreurs de calculs fastidieuses. Ces donc dans le but d'éliminer ces désagréments que des UPS (Uninterruptible Power Supply) sont installées, protégeant ainsi plus ou moins bien les systèmes informatiques. De la PME à la multinationale, du micro-ordinateur au centre informatique le plus complexe, du moment que des données importantes ou que des systèmes vitaux pour un entreprise reposent sur un système informatique, le besoin d'énergie " propre " est une nécessité. Sur 100 perturbations, 50 provoquent des pertes d'information, 5% des temps d'interruption des centres informatiques sont liés à leur alimentation électrique. C'est pour cela qu'il faut "soigner" l'alimentation de tous ces systèmes sensibles. Pour une consommation moindre ou pour une consommation élevée, les UPS constituent la solution complète et efficace contre tous les types de perturbations. Différentes solutions sont offertes pour résoudre les défauts de l'énergie électrique sur son lieu d'utilisation, mais, seuls les UPS viennent pallier à l'ensemble des défauts de tension et de fréquence. ABISSA Informatique SA, 2001 Page 43 sur 47

44 6.3 L'autonomie Les UPS permettent d'obtenir une certaine autonomie du réseau en cas de coupure du réseau. Leurs batteries permettent d'assurer une certaine continuité du courant relativement courte et variant en fonction du modèle. Dans le cas ou l'énergie ne serait pas suffisante pour palier à une coupure importante, l'ups passera le relais vers d'autres sources d'énergie ou commanderai l'arrêt des systèmes, leur permettant ainsi de s'arrêter " proprement " et de perdre quasiment aucune données. 6.4 Les Performances et la fiabilité La technologie des UPS est basée sur l'utilisation de composants de puissance entièrement statiques qui leur assure performance et fiabilité. Les UPS offrent aux utilisateurs des caractéristiques optimales: un rendement élevé, d'excellentes performances en régimes dynamiques (variations des caractéristiques de l'utilisation), l'alimentation des charges déformantes, une très grande fiabilité, une maintenance simplifiée, des circuits internes redondants et dans les moyennes et grandes puissances la redondance de l'ensemble de l'alimentation par l'utilisation d'un circuit by-pass. 6.5 Les UPS On-Line C'est une technologie haut de gamme, utilisée pour des systèmes nécessitant ressources électriques. La charge est constamment alimentée par les fonctions redresseurs et UPS qui assurent une régulation permanente de la tension et de la fréquence de sortie de l'appareil. Ce n'est qu'en cas de défaillance du réseau électrique ou de variation très importante de sa tension ou de sa fréquence que l'énergie est fournie par la batterie sans aucune interruption (le temps de transfert n'est pas détectable). En fonctionnement normal, cette batterie n'est pas sollicitée mais reste simplement en charge, sans aucun risque d'échauffement ou de dégradation. Les points forts de cette topologie sont l'excellente régulation de la tension (de plus ou moins 1 à 3%) et de la fréquence en synchronisation éventuelle avec le réseau si l'appareil est équipé d'un "by-pass" automatique, l'absence de délai de commutation et le bon isolement entre le réseau et la charge. Ce type d'ups est très performant, est plus fiable mais généralement plus encombrant et plus coûteux. 6.6 Les UPS Off-Line Cette technologie dite aussi "stand-by" est employée pour des alimentations de faible puissance. C'est une technologie plus simple et moins performante car en temps normal, le système est alimentée par le réseau, généralement à travers un simple filtre permettant d'atténuer les parasites ou les surtensions. Lorsque le secteur disparaît ou sort des tolérances prévues par le constructeur, l'utilisation est transférée sur l'ups et sa batterie par un commutateur rapide. Cette commutation provoque une coupure brève de 2 à 10 ms suivant le mode de détection ou de transfert. Il faut évidemment vérifier que cette coupure brève est acceptée par l'équipement sensible alimenté. Cette technologie a un coût plus faible, un poids et un volume inférieurs par rapport aux UPS On-Line. Les inconvénients sont ceux d'un fonctionnement sur le réseau normal: pas de régulation de fréquence ou de tension, cette dernière pouvant fluctuer de plus ou moins 10% suivant les réglages de l'appareil. De plus, en cas de variations de fréquences importantes et fréquentes, la batterie sera fréquemment sollicitée et déchargée. Même si la plus part des applications micro-informatiques acceptent la micro-coupure de transfert inférieure à 10 ms, il est préférable de s'en assurer auprès des fabricants d'équipements informatiques ou de matériels de réseau. Le cas échéant, il faudra opter pour un système de meilleure qualité. En effet, ces UPS ABISSA Informatique SA, 2001 Page 44 sur 47

45 sont en général moins bien équipés et sont plutôt destinés à un PC ou une station de travail. 6.7 Les UPS Interactive-Line A l'origine, cette dénomination a été créée par des constructeurs pour des appareils dans lesquels le convertisseur continu - alternatif peut fonctionner simultanément dans les deux sens. En effet, durant un fonctionnement normal, la batterie se charge et la tension est contrôlée et réglée. En cas de coupure, la batterie prend le relais et la conversion continu - alternatif se fait. Ces appareils sont aussi appelés "UPS réversible" ou "UPS simple conversion". Depuis, cette dénomination a été étendue, un peu abusivement à des appareils de type Off-Line ou "en attente" comportant une fonction de stabilisation ou d'amélioration de la tension de sortie pour minimiser l'impact des baisses de la tension d'entrée ou de détection rapide des coupures gérées par un microprocesseur. Bien que présentée comme une solution concurrente de la technologie On-Line à double conversion permanente (alternatif / continu et continu / alternatif), cela reste bien un fonctionnement Off-Line puisque l'énergie est fournie en fonctionnement normal directement par le réseau électrique. La fonction batterie - UPS n'est activée qu'en cas de disparition de la tension d'alimentation. Ces appareils n'assurent pas de régulation de la fréquence, ce qui peut être problématique en cas d'utilisation d'un groupe électrogène de secours. Ils présentent une coupure lors du transfert de quelques millisecondes, ne filtrent pas toutes les imperfections du réseau. Les UPS Interactive Line grâce à l'utilisation de microprocesseurs, présentent un temps de transfert plus court et des possibilités de communication plus étendues. Le filtrage et l'atténuation des variations importantes de la tension d'entrée leur permettent d'alimenter les serveurs. Cette technologie est cependant à éviter dans des environnements perturbés ou dans des zones où le réseau électrique présente de nombreuses imperfections. Ces UPS présentent toutefois une partie des avantages du de la technologie "Off-Line" notamment le poids, volume et les coûts relativement faibles avec cependant une meilleure utilisation des batteries et une limitation des variations de la tension à la sortie. Les UPS font partie des équipements de sécurité indispensables à partir du moment que des systèmes de sécurité au niveau des données ont été mis en place. Car on peut avoir tous les systèmes de backup, des systèmes RAID etc, mais ces systèmes ne sont guère efficaces si ils ne sont pas alimentés correctement. 6.8 Les salles d'auto-suffisances Le principe est simple : Il s'agit d'une batterie d'ups qui permet de tenir des heures voire des jours sans coupures de courants. Directement reliée par soft aux serveurs qui gèrent l'ups, la salle d autosuffisance est destinée aux "secteurs" les plus importants des grandes entreprises, que ce soit un secteur informatique ou un autre. Dans le cas de l'informatique et plus précisément des serveurs, elle est gérée par soft de la manière suivante : Lors de le panne de courant, l'ups prends le relais pour quelques minutes ensuite, au lieu de faire un shut down du PC, le soft envoie l ordre à la salle de s activer. Elle prend ensuite le relais du courant électrique jusqu à la fin de la panne. Suivant les besoins de l'entreprise, la salle peut-être composée de plusieurs manières : de " stocks " de batteries, à la chaîne, qui permettent de tenir quelques heures d une ou de plusieurs génératrices alimentées au mazout, ou au gaz. de batteries et de génératrices. Dans un premier temps, les batteries prennent le relais et ensuite, en cas de besoin, la génératrice. (cas de la photo) ABISSA Informatique SA, 2001 Page 45 sur 47

46 Les avantages : Une sécurité presque parfaite La possibilité de redondance pour les génératrices. Les désavantages : Le prix une salle comme celle-ci coûtent un minimum de 120'000 Frs Es-ce vraiment nécessaire d'avoir une sécurité pareille? 6.9 Conclusion Les UPS font partie des équipements de sécurité indispensables à partir du moment que des systèmes de sécurité au niveau des données ont été mis en place. Car on peut avoir tous les systèmes de backup, des systèmes RAID etc, mais ces systèmes ne sont guère efficaces s ils ne sont pas alimentés correctement. ABISSA Informatique SA, 2001 Page 46 sur 47

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre

Plus en détail

TASCAM MX-2424. Utilisation du SCSI

TASCAM MX-2424. Utilisation du SCSI TASCAM MX-2424 Utilisation du SCSI 1. TERMINOLOGIE SCSI...3 2. CABLES ET BOUCHONS SCSI...4 3. BOITIERS SCSI EXTERNES...4 4. PERIPHERIQUES SUPPORTES...5 4.1 Disques durs SCSI...5 4.2 Lecteurs de sauvegarde

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach 4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Exposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24

Exposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24 Abdelwaheb DIDI Gilles SCALA Michael DIOT LES SOLUTIONS DE STOCKAGE EN RESEAU LE SAN CONTRE LE NAS Nouvelles technologies - SAN/NAS - 1/24 SOMMAIRE. La petite histoire. 4 Présentation du DAS. 5 Introduction

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

--- Le Fusion RX1600Fibre. un stockage partagé haute performance optimisé pour l'édition vidéo

--- Le Fusion RX1600Fibre. un stockage partagé haute performance optimisé pour l'édition vidéo Sonnet Technologies annonce la disponibilité de deux nouvelles solutions de stockage pour les professionnels de la vidéo et du son ; compatibles Mac, PC & Linux. Le Fusion RX1600Fibre Channel. Un système

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

Boîtier pour disque dur externe 3,5 (8,89cm) USB 2.0 Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0 Guide d'utilisation DA-71051 Avant-propos Nous tenons à vous féliciter d'avoir choisi l'un de nos produits! Nous allons vous montrer un nouveau concept

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP Storage Area Networks (SAN) G. Urvoy-Keller 2 Agenda Exemple : données et back à Eurecom SANs and NAS Back-up Partage de fichier Les bases: Disques et Raid SCSI et FCP SANs Terminologie Protocoles SCSI

Plus en détail

Système de stockage Cisco NSS4000 4 baies Gigabit

Système de stockage Cisco NSS4000 4 baies Gigabit Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Seagate Business Storage NAS 1 baie, 2 baies et 4 baies Guide d'utilisation

Seagate Business Storage NAS 1 baie, 2 baies et 4 baies Guide d'utilisation Seagate Business Storage NAS 1 baie, 2 baies et 4 baies Guide d'utilisation Guide d'utilisation de Seagate Business Storage NAS 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology,

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Présentation et description détaillée du S8400 Media Server

Présentation et description détaillée du S8400 Media Server Présentation et description détaillée du S8400 Media Server Edition 1 Février 2006 Avaya S8400 Media Server Avaya S8400 Media Server Présentation générale Le S8400 Media Server est un serveur Linux qui

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Guide Mémoire NETRAM

Guide Mémoire NETRAM Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail