Les Serveurs. Travaux Pratiques. Cours professionnels, EPSIC Lausanne. Réalisation :

Dimension: px
Commencer à balayer dès la page:

Download "Les Serveurs. Travaux Pratiques. Cours professionnels, EPSIC Lausanne. Réalisation :"

Transcription

1 Les Serveurs Travaux Pratiques Cours professionnels, EPSIC Lausanne Réalisation : Salim Guérid (Edipresse SA), Fabien Girard (CFF), Marco Musio (API SA), Vincent Daglia (Abissa Informatique SA)

2 Table des Matières I. Bibliographie 4 II. Glossaire 5 1. Les Serveurs Introduction Les tâches dédiées Configuration Fiabilité, disponibilité et sécurité Multiprocessing SMP NUMA Clusters MPP Type de montage Rack Tower Remarque Conclusion Le SCSI Introduction Historique Les normes SCSI L'adressage ID et LUN ID (Numéro d'identification) LUN L'adressage SCSI Nombre de périphériques adressables Les possibilités d'expansion Les terminaisons du BUS SCSI Mélanges 16 bits et 8 bits (Wide et Narrow) Conclusion Le RAID Introduction Principe Défaillances Les niveaux de RAID RAID 0 : sécurité RAID 1 : La sécurité : le mode miroir RAID 2 : anecdotique RAID 3 : lecture haute performance RAID 4 : Sécurité et Performance RAID 5 : le plus astucieux RAID RAID RAID S RAID H Couplage RAID Performances Nécessité du Raid Mise en œuvre d'un système RAID RAID & sauvegardes Conclusion Le stockage en réseau 35 ABISSA Informatique SA, 2001 Page 2 sur 47

3 4.1 NAS Les avantages du NAS Une solution multiplateforme SAN Fibre Channel Autres systèmes de stockage réseaux L'e-storage ISN de Sun (Intelligent Storage Network) IP sur Fibre Channel Les Sauvegardes Introduction Le Hardware Le Zip Le Jaz Le CD-ROM Le Travan Le DAT Le DLT Le Software Conclusion Les UPS Introduction L'utilité L'autonomie Les Performances et la fiabilité Les UPS On-Line Les UPS Off-Line Les UPS Interactive-Line Les salles d'auto-suffisances Conclusion 46 ABISSA Informatique SA, 2001 Page 3 sur 47

4 I. Bibliographie RAID Référence [I] [II] [III] [IV] [V] [VI] Description avr/technologie Stockage Réseau Référence [VII] [VIII] [IX] [X] [XI] [XII] Description Tolérance de pannes Référence [XIII] Description tm SCSI Référence [XIV] [XV] [XVI] Description Backup - UPS Référence [XVII] [XVIII] [XIX] Description es/travan.html ABISSA Informatique SA, 2001 Page 4 sur 47

5 Glossaire Référence [XX] [XXI] [XXII] [XXIII] Description II. Glossaire Terme(s) Adresse IP ANSI Base de données Définition Internet Protocol. Série de numéros identifiant de façon unique un ordinateur sur le réseau (Par exemple, ). Organe américain de normalisation informatique Ensemble de données organisé en vue de son utilisation par des programmes correspondant à des applications distinctes et de manière à faciliter l'évolution indépendante des données et des programmes. Anglais : Data Base Bit Bit/seconde Bridge Provient de la contraction de «Binary Digit» et correspond à la plus petite valeur informatique, laquelle est susceptible de prendre la valeur 0 ou 1. Mesure de débit d information utilisé pour entre autre pour les modems. Matériel permettant de faire "le pont" entre deux réseaux Français : Pont Buffer Espace de stockage temporaire généralement constitué par de la mémoire vive dont le but est d accélérer une opération comme l impression ou une lecture à partir d un disque dur. Français : tempon Bus Bus Asymétrique Dispositif non bouclé destiné à assurer simultanément les transferts d'information entre différents sous-ensembles d'un système informatique selon des spécifications physiques et logiques communes C'est le bus classique utilisé sur les PC. Il travaille en parallèle. Un seul fil est utilisé par canal, ce qui rend le câblage sensible aux interférences. ABISSA Informatique SA, 2001 Page 5 sur 47

6 Bus différentiel Câble coaxial Cache Carte mère Utilise 2 fils par canal. Les interférences de la ligne sont donc compensées par ce dispositif. Fil conducteur (âme) entouré d'une enveloppe isolante, d'un blindage tressé (masse) et d'une gaine externe non-conductrice. Il résiste aux interférences et aux phénomènes d'atténuation de signal rencontrés avec d'autres types de câblage notamment les câbles à paires torsadées non blindés. Voir aussi : 10Base2 ou 10Base5. Dispositif matériel constitué d une mémoire à accès très rapide permettant d améliorer les performances en conservant des informations susceptibles d être utilisées à nouveau. La technique du cache sert à améliorer la rapidité d accès à la mémoire vive ou au disque dur. Carte composée de circuits intégrés reliés par des circuits imprimés et constituant la partie électronique principale du micro-ordinateur. Elle est, en général, pourvue de connecteurs d extension. Anglais : mother board CIFS Contrôleur Disponibilité d'un serveur E/S Common Internet File System Dispositif matériel spécialisé dans la gestion d un type de tâche déterminé (exemple : le contrôleur disque gère le disque dur). La disponibilité d'un serveur, est le temps pendant lequel le serveur est accessible. Entrée/Sortie. Ensemble des élément matériels et logiciels permettant à l'unité centrale de l'ordinateur de communiquer avec l'écran, le clavier; les ports série, etc... Anglais : I/O, Input/Output E-Business Ethernet FTP Activité commerciale s'établissant entre un client et un vendeur via un service d'information en ligne tel qu'internet. Message échangé entre deux utilisateurs d'internet. Chaque utilisateur se voit attribuer une adresse du style Réseau local conçu en 1976 par Xerox. Il utilise une topologie en bus et la méthode CSMA/CD pour réguler le trafic sur le câble de communication principale. Les vitesses de transferts sont de 10 ou 100 Mégabits/seconde. File Transfer Protocol. Protocole de transfert de fichiers sur un réseau TCP/IP. FTP désigne aussi les logiciels client et serveur qui gèrent les transferts de fichiers entre ordinateurs utilisant le protocole FTP. ABISSA Informatique SA, 2001 Page 6 sur 47

7 Hot Plug Insertion d'un dispositif ou d'une carte pendant que le système est sous tension Français : insertion à chaud HTML Hyper Text Markup Language Utilisé pour écrire des pages pour le WWW. Il permet dans du texte du code qui définit la mise en page, les polices, les graphiques et les liaisons hypertextes. Les textes, images, vidéos, sons sont liés entre eux par le biais d'associations dites liens (link). L'utilisateur peut parcourir ces pages à l'aide de navigateurs (butineurs) tels que Netscape, Internet Explorer... HTTP Hyper Text Transfer Protocol. Méthode utilisée pour transporter des pages HTLM du WWW sur le réseau. L'accès aux services Web se fait en donnant une adresse de type de domaine/service... ISN ID Interface LAN Intelligent Storage Network Numéro d'identification. Adresse Physique du périphérique Les caractéristiques normalisées ou les conventions qui permettent à deux entités de s intégrer et de communiquer. Loca Aera Network Réseau situé dans un zone réduite ou dans un environnement commun, tels qu'un immeuble ou un bloc d'immeubles. Un réseau local devient une partie d'un réseau étendu lorsqu'une liaison est établie (via des modems, routeurs distants, lignes téléphoniques, satellites ou une connexion hertzienne) avec un gros système, un réseau de données public ou un autre réseau local. Français : réseau local. Linux Système d'exploitation 32 bits gratuit issu du monde universitaire, compatible UNIX tournant sur les plates-formes PC. LUN Mirroring MPP Logical Unity. Il s'agit de l'unité logique à laquelle se réfère le system. C'est en fait une "partition" d'un périphérique SCSI. Duplication des données de la partition d'un disque dur vers celle d'un second disque dur. En mode miroir, deux disques ou plus sur le même canal sont associés. Les blocs de données enregistrés sur le disque primaire le sont aussi sur le disque secondaire. Les disques fonctionnent en tandem ; ils enregistrent et mettent à jour les mêmes fichiers. En cas de défaillance de l'un des disques, l'autre continue de fonctionner, sans interrruption ni perte de données. Massively Parallel Processing ABISSA Informatique SA, 2001 Page 7 sur 47

8 Multi-plateforme NAS NFS Se dit d'un logiciel ou d'un dispositif matériel pouvant être exécuté sur plusieurs plates-formes. Network Attached System Network File System. Système permettant de donner accès aux fichiers d'un ordinateur éloigné comme s'il s'agissait d'un disque local. NUMA OS Non Uniform Memory Access Operating System. Est un ensemble de programmes destinés à assurer le fonctionnement de base d un ordinateur. Le système d exploitation s occupe de la gestion des organes d un PC (mémoire, écran, clavier, fichiers, etc...). Français : système d'exploitation Octet Ensemble ordonné de huit éléments binaires traités comme un tout. Notes : Un octet est souvent utilisé pour représenter un caractère alphanumérique. Lorsqu'une grandeur est exprimée en multiples de l'octet, les symboles ko, Mo et Go représentent respectivement le kilooctet, le mégaoctet et le gigaoctet. Dans ce cas et contrairement à la norme, on considère généralement que le kilooctet est égal à 2^10 = octets et non et le mégaoctet à 2^20 et non Anglais : byte. Périphérique Dispositif supplémentaire d'entrée ou de sortie, comme une imprimante ou un lecteur de CD-Rom, connecté à l'uc d'un ordinateur. La connexion des périphériques se fait à l'aide de bus. Anglais : device Processeur Protocoles Unité centrale de l ordinateur sous forme de circuit intégré qui regroupe les organes de commandes et de calcul arithmétique et logique. Protocole Ensemble de règles ou normes élaborées pour permetre à des ordinateurs de s'interconnecter et à échanger des données avec un minimum d'erreurs. Certains concernent les connexions matérielles, d'autres la transmission des données ou le transfert de fichiers ou la circulation des messages sur un réseau local. Les protocoles essaient de résoudre le problème de la communication entre des ordinateurs hétérogènes ; le modèle OSI, le modèle SNA d'ibm et les suites Internet (dont TCP/IP) en sont des exemples. ABISSA Informatique SA, 2001 Page 8 sur 47

9 RAID Redundant array of independent disks. Technologie qui permet d'augmenter la fiabilité de l'enregistrement d'information sur disque, en multipliant le nombre de disques cible. Une détection d'erreur permet de savoir sur quel disque il y a eu une erreur à l'enregistrement ; l'information écrite en double sur les autres disques est alors utilisée pour corriger l'erreur. RAM Random Access Memory. Type de mémoire dite vive ou de travail. Espace ou viennent se charger les applications. Se vide à l'extinction de l'ordinateur. Français : mémoire vive. Réseau SAN SCSI SCSI Narrow SCSI Ultra SCSI Wide Terminaisons passives Terminaisons actives Ensemble d'ordinateurs et de périphériques connectés par une liaison spécialisée ou commutée qui assure entre eux une communication locale ou distante (de voix, vidéos, données, etc...) et facilite l'échange d'informations entre des utilisateurs ayant des intérêts communs. Un réseau peut se limiter à un réseau local, constitué de quelques ordinateurs, imprimantes et autres périphériques, ou peut comporter de nombreux ordinateurs distribués sur une vaste zone géographique. Storage Area Network Interface qui permet de connecter un multitude de périphériques de toutes sortes. Il offre de grand débits, et diminue les ressources. Norme SCSI "standard" Norme SCSI ayant pour but d'augmenter le débit en doublant la fréquence du bus Norme SCSI ayant pour but d'augmenter le débit en doublant la largeur du BUS. Ce procédé entraine une nappe SCSI plus large (68 broches à la place de 50) C'est ce type de terminaison qui était utilisées pour le bus SCSI-1. En principe, ce type de terminaison ne devrait pas être employé pour les bus SCSI-2 et +. Il s'agit en fait de blocs de 18 résistances qui terminent chaque extrémité des fils du bus. La résistance est de 162 Ohms. Ce sont les terminaisons utilisées avec la norme SCSI2. Cette norme prévoit une terminaison à 110 ohm assurée par une seule résistance qui alimentée par une source de tension stabilisée. ABISSA Informatique SA, 2001 Page 9 sur 47

10 Terminaisons parfaites forcées (FPT) Terminaison active complétée par des diodes destinées à éliminer les hausses et les baisses du signal. Ces diodes ne sont pas reliées à la masse et au +5V, mais à deux tensions de sortie.il en existe trois sortes: Tolérances pannes UPS UNIX UMA Volume WWW aux - FPT-3 elles contrôlent 3 lignes du bus 8 bits. - FPT-18 comme leur nom l'indique, elles contrôlent les 18 signaux du bus SCSI 8 bits (pas les masses). - FPT-27 comme les FPT-18, elles contrôlent tous les signaux, sauf les masses, mais sur les bus 16 bits. Le problème de ces terminaisons est qu'elles consomment plus de courants que des terminaisons actives Aptitude d'un système informatique à demeurer fonctionnel malgré certaines pannes de ses constituants. Anglais : fault tolerance. Undeliverably Power Suppliant Français : onduleur Uniplexed and computer service. Système d'exploitation, multiutilisateurs, multitâche. Il en existe plusieurs versions AIX (IBM), A/UX (Apple), XENIX (Microsoft). Unix est considéré comme un puissant système d'exploitation, qui, du fait qu'il est écrit en C, est plus portable, c'est-à-dire moins dépendant de la machine, que les autres systèmes d'exploitation. Système d'exploitation puissant utilisé pour les ordinateurs principaux du réseau Internet. Les serveurs Web tournent souvent sous Unix. Ununiform Memory Access Partition ou ensemble de partitions qui ont été mises en forme afin d'être utilisées par un système de fichiers Service multimédia d'internet qui contient un emplacement de stockage de documents hypertextes écrits au moyen du langage HTLM. ABISSA Informatique SA, 2001 Page 10 sur 47

11 1. Les Serveurs 1.1 Introduction Le serveur est le point clé du travail en réseau. C'est un "ordinateur" branché sur le réseau qui s'occupe de gérer les différentes ressources de ce dernier. Les serveurs sont pour la plus part dédiés, ce qui signifie qu'il ne font aucune autres taches que celle pour laquelle ils sont affectés Les tâches dédiées Serveur de fichiers Le serveur de fichiers gère toutes les transactions de fichiers : Accès Stockage Partage etc. Ce genre de serveur aura besoin : d'un très bon sous-système disque d'une capacité de stockage plus ou moins importante suivant les besoins de l'entreprise d'un contrôleur disque performant si possible de dernière génération d'une bonne carte réseau afin de garantir aux utilisateurs une certaine rapidité d'accès et d'enregistrement de toutes sortes de fichiers Serveur d'impression Le serveur d'impression gère l'envoie de fichiers à imprimer (par le biais des queues d'impressions) des divers utilisateurs du réseau. Ce genre de serveur n'a pas spécialement besoin d'un grand nombre de ressource, c'est pourquoi il sera souvent couplé à un autre type de serveur, par ex. à un serveur de fichiers Serveur d'applications Le serveur d'applications exécute les "Network applications", c'est à dire les programmes utilisés au travers du réseaux, ainsi que les bases de données. Afin de garantir un traitement rapide, sont microprocesseur, ainsi que la quantité de RAM seront primordiale Serveur Internet Le serveur Internet contient les applicatifs nécessaire à la présence sur World Wide Web d'une entreprise : serveur serveur http serveur FTP platforme E-business etc. Pour ce genre de serveur, il sera nécessaire d'avoir : ABISSA Informatique SA, 2001 Page 11 sur 47

12 un bon sous-système disque un processeur performant une grande quantité de RAM des composants réseaux de dernière génération, etc Conclusion La listes des tâches dédiées présentées ci-dessus n'est pas exhaustive. D'un point de vue technique il est possible de regrouper toutes ces tâches au sein d'un seul et même serveur. Mais ils est préférable d'éviter de faire ceci. La configuration hardware du serveur va dépendre de la tâche à laquelle il sera affecté. Donc de tout regrouper sur un seul serveur, pourra faire baisser les performance de celui-ci. De plus cela peut poser des problèmes de sécurité. Par exemple il est fortement déconseiller de faire cohabiter, un serveur Internet et une base de données sur le même serveur. Avec ce genre de mélange la sécurité des données ne pourra plus, entièrement, être assurée. 1.2 Configuration La configuration, est un point important, dont il faudra prendre en compte tout ses apsects. Afin d'établir une bonne configuration, il y aura plusieurs paramètre à prendre en compte. la fiabilité, la sécurité, la disponibilité le prix Ce graphique montre la courbe d'évolution du prix par rapport à la fiabilité, la sécurtité et la disponibilité : Nous remarquons, que de vouloir augmenter un des trois paramètres (fiabilité, sécurité, disponibilité) a pour conséquence d'augmenter le prix. C'est la raison pour laquelle la configuration devra être choisie, du mieux possible en tenant compte des exigences et des besoins de l'entreprise. Des choix devront être fait afin d'assurer le meilleurs compromis entre tous les paramètres. ABISSA Informatique SA, 2001 Page 12 sur 47

13 Ainsi, une grande banque, n'aura pas les même attentes, qu'une PME. La banque aura les moyens financiers, que la PME n'aura pas, afin d'assurer, la sécurité, la fiabilité, et la disponibilité de leur(s) serveur(s) Fiabilité, disponibilité et sécurité La fiabilité d'un serveur dépend de la qualité des ses composant interne (mémoire, processeur, disques, etc.). On peu l'augmenter par exemple en achetant des machines de qualité, qui sont généralement des machine produite par de grand distributeur (Compaq, HP, SUN, IBM, etc). Les avantages de passer par un grand fabriquant sont multiples : développement de software, de gestion et monitoring système de garantie solution globale (matériel + services) etc Tolérance au pannes La tolérance aux pannes, est le moyen d'utilisé afin de réduire le temps "hors ligne" du serveur. La redondance consiste a multiplier les composant, afin d'éviter d'arrêter le serveur en cas de panne. La redondance peut se faire à plusieurs niveaux : Composant Serveur Site Composant Cela veux dire que l'on s'occupe de multiplier uniquement les composants internes du serveur : disques alimentation carte mère On préféra des systèmes "Hot Plug", afin d'éviter l'arrêt du serveur pendant le(s) changement(s). Mais à ce niveau, certaines opérations ne seront pas effectuable sans l'arrêt total du serveur. Serveur On multiplie donc le serveur entier. De plus un processus de mise à jour des données en temps réel, est inclus, afin de disposer d'une copie conforme et à jour, du serveur. Par rapport a la redondance au niveau des composants, il y a quelques avantages : il permet de commuter sur le serveur "jumeau" de manière transparente pour l'utilisateur. Site Dans ce cas, ce ne sera pas que le serveur qui sera concerné par la duplication, mais tout l'équipement présent sur le site (switch, câblage, serveurs, unités de sauvegarde, etc). De le site "jumeau" sera de préférence sur un autre site géographique (autre région, autre pays) ABISSA Informatique SA, 2001 Page 13 sur 47

14 L'avantage, et qu'en cas de catastrophe naturel importante (incendie, inondation, tremblement de terre, etc.), un site de backup sera immédiatement accessible. Cela est prévu pour les très grand système, dont la disponibilité doit être garantie à 100%. 1.3 Multiprocessing Le multiprocessing est un domaine très pointu. Ainsi il nous est très difficile d'entrer dans les détails du fonctionnement de ces architectures. C'est pourquoi nous allons nous contenter de voir les généralités, des systèmes les plus répandus. Le multiprocessing englobe plusieurs techniques qui consistent à utiliser plusieurs processeurs en parallèle pour effectuer des taches qui demande une grande puissance de calcul, ou pour parer à d'éventuelles défaillances du processeur, ce qui est assez rare SMP Le SMP est, à notre niveau, l'une des architectures que l'on rencontrera le plus souvent Une architecture SMP relie plusieurs processeurs à une seule mémoire centralisée. Tous les processeurs d'un environnement SMP accèdent à la même mémoire système physique, et donc un système SMP exécute une copie unique du système d'exploitation. Les programmes applicatifs écrits pour un système monoprocesseur tourneront sans modifications sur un système SMP. On dit parfois que les systèmes SMP ont une architecture UMA, parce que le temps nécessaire pour accéder à un emplacement quelconque en mémoire est le même pour tous les processeurs. Le point faible du modèle SMP est son extension. En effet, la taille d'un système SMP est limitée par la question suivante : combien de processeurs peut-on rattacher à une seule mémoire centralisée avant de saturer son interface. Bien entendu, l'extension d'un système SMP est amplement suffisante pour la plupart des clients actuels NUMA NUMA est un type d'architecture de "parallel processing". C'est en quelque sorte un assemblage de systèmes SMP, sur un bus commun à haute vitesse. ABISSA Informatique SA, 2001 Page 14 sur 47

15 L'avantage du NUMA par rapport au système SMP, est que chaque processeur ou groupes de processeurs possèdent leur propre mémoire. Donc les temps d'accès à la mémoire sont plus rapides NUMA permet à un grand nombre de processeurs de fonctionner comme un système unique, tout en conservant la simplicité d'un petit système Clusters Comparé à une architecture SMP ou NUMA, chaque ordinateur formant un " nœud " du cluster est un système complet capable de fonctionner indépendamment des autres. On distingue deux types de cluster : 1. Les clusters dit de " haute disponibilité " Dans ce type de clusteur, les nœuds s'observent entre eux, et en cas de défectuosité de l'un d'eux, la charge de travail sera répartie sur un autre nœud. 2. Les clusters dit de " performance " Eux utilisent tout les nœuds disponibles pour fournir une montée en charge et une accélération, donc permet de gagner sur le plan des performances. ABISSA Informatique SA, 2001 Page 15 sur 47

16 Voici le schéma simplifié d'un système en Cluster : MPP Le système MPP ressemble fortement à système en Cluster. Cependant sa définitions n'est pas claire et varie suivant les spécialistes. Initialement, les ordinateurs massivement parallèles (que l'on pourrait tenter de définir comme des ordinateurs pouvant être configurés avec plus d'une centaine de processeurs) ont été conçus pour résoudre des problèmes très spécifiques, principalement scientifiques. Ces problèmes, tels que les prévisions météorologiques, la recherche sismique, l'aérodynamique, la cryptographie, ont en commun la caractéristique de pouvoir être facilement découpés en de très nombreuse parties indépendantes n'exigeant pratiquement aucune synchronisation. On peut alors facilement assigner, à un processeur ou groupe de processeurs, des tâches bien précise, sans qu'il ait besoin de communiquer avec les autres processeurs. 1.4 Type de montage Rack Un rack est une armoire standardisée, dans laquelle nous pouvons inserer différents types de matériels, informatique : switch routeur serveur unité de backup écran etc. ABISSA Informatique SA, 2001 Page 16 sur 47

17 Les armoires rack 19" se présentent ainsi : Pour les différents types de matériels montables en rack, les dimensions sont standardisées : Une auteur variable, selon des pas fixé comme suit : 1 unité = 1U = 1.75" = 4,44 cm Actuellement nous trouvons sur le marché des serveurs extrêmement compact, ne mesurant que 1U. Avantages : gain de place climatisation du matériel facilitée groupement du matériel Inconvénients : prix global plus élevé Voici la version rack d'un serveur Proliant ML370 de Compaq : Tower Les versions tower des serveurs sont souvent utilisées par les PME de petite taille. Pour deux raison principales : prix moins élevé de la version tower pas d'intérêt à commander une armoire rack afin d'y placer un seule serveur. Avantage : ABISSA Informatique SA, 2001 Page 17 sur 47

18 prix global de la solution moins élevée (absence d'armoire 19", et version tower moins coûteuse) Inconvénient : à partir de trois ou quatre serveur, cela devient encombrant Voici une version tower du serveur Proliant ML 370 de Compaq : Remarque Attention entre les deux versions, rack et tower, ce n'est que l'aspect extérieur qui change. Les composant internes sont identiques, il n'y a pas une version qui soit plus performante que l'autre. 1.5 Conclusion Nous avons vu que le réseau reposait sur le serveur. Sans serveur, il devient difficile de partager efficacement des ressources (fichiers, droits, imprimantes, etc). C'est pourquoi le choix du serveur est important. Afin de rendre le serveur le plus efficace possible, sa configuration doit être adaptée aux besoins réels de l'entreprise. Il est très difficile d'arriver à la configuration optimale. Donc nous aurons souvent à faire aux deux cas suivant : - la sur-évaluation des besoins Cette sur-évaluation des besoins aura pour conséquence d'alourdir inutilement le budget informatique d'une société. - la sous-évaluation des besoins Une sous-évaluation des besoins, notamment au niveau de la sécurité, pourrait avoir comme conséquences, une énorme perte d'argent. ABISSA Informatique SA, 2001 Page 18 sur 47

19 2. Le SCSI 2.1 Introduction Le SCSI (Small Computer System Interface) est une interface qui permet de connecter toutes sortes de périphériques. Cette interface est reliée au PC par une carte (adaptateur) qui fait le lien entre le système et la chaîne SCSI. Le nombre de périphériques dépend de la norme utilisée. Un de ses avantages est de pouvoir gérer les périphériques en même temps, ce qui implique un grand gain de temps. Le deuxième avantage est qu'il requiert moins de performances du processeur. Les ordres sont directement envoyés à la carte adaptatrice qui ensuite s'occupe de les transmettre aux périphériques. Les ressources du processeur passent de 40% des ressources processeur pour une interface EIDE à 10% pour le SCSI. Le principal problème est qu'il existe une multitude de normes et sous-normes, ce qui complique le Système. SCSI est une interface en type bus, terminée à chacune de des extrémités par un terminateur. 2.2 Historique SCSI est une norme dérivée de SASI ( Shugart Associate System Interface) : Sa première définition à l'ansi (x ) sous le nom de SCSI : La norme SCSI 2 est standardisée, après une période ou elle était déjà utilisée. Depuis, son lancement, les cartes SCSI sont les plus utilisées dans l'environnement des serveurs. Pour faire face aux exigences toujours plus élevées des processeurs et autres médias de communication, les débit ont considérablement évolué au fil des ans. 2.3 Les normes SCSI Norme Fréquence Largeur du bus Débit maximum Connectique SCSI 10Mhz 8 bits 10 Mo/s 50 broches - bus asymétrique ou différentiel Ultra SCSI 20 Mhz 8 bits 20 Mo/s 50 broches - bus asymétrique ou différentiel Ultra Wide SCSI 20 Mhz 16 bits 40Mo/s 68 broches - bus asymétrique ou différentiel Ultra-2 SCSI 40 Mhz 8 bits 40 Mo/s 50 broches - bus différentiel Ultra-2 SCSI Wide 40 Mhz 16 bits 80 Mo/s 68 broches - bus différentiel Ultra-3 SCSI 80 Mhz 8 bits 80 Mo/s 50 broches - bus différentiel Ultra-3 SCSI Wide 80 Mhz 16 bits 160 Mo/s 68 broches - bus différentiel Ultra-3 SCSI Mhz 32 bits 320 Mo/s ABISSA Informatique SA, 2001 Page 19 sur 47

20 Les deux éléments principaux du tableau sont les normes " ultra " et " wide ". Ultra est la dénomination donnée à la première norme doublant la fréquence. Au début, il y avait le SCSI, à 10 Mhz et ensuite, le ultra-scsi à 20 Mhz. Il s'agissait au début de différencier les deux. Depuis, le " ultra " est encore utilisé, même s'il ne signifie plus rien, et qu'il n'apporte aucune signification Wide est bien plus significatif : il se réfère à la largeur du bus. Un bus SCSI ordinaire est composé de 8 bits. La norme wide double cette largeur. Il y a donc 16 bits de largeur de bande. Ce wide est implique aussi un changement à la connectique. Les connecteurs normaux ont 50 broches et les connecteur wide en ont 68. Il est également important de constater qu'il existe 2 bus différents : le différentiel et l'asymétrique : Le bus asymétrique est le bus classique utilisé sur les PC. Il travaille en parallèle. Un seul fil est utilisé par canal, ce qui rend le câblage sensible aux interférences. Il convient d'utiliser du câble de très bonne qualité. Il existe deux types de bus différentiels, ceux à bas voltage (LV) et ceux à haut voltage (HV).Un des fils porte le signal positif, l'autre le signal négatif. Cette disposition réduit très fortement l'influence aux parasites et permet ainsi d'étendre le bus à 25 mètres avec des périphériques haut voltage (HVD) (5v), et à 12 mètres (au lieu de 6 voire 3) avec du bas voltage (LVD) (3,3v). Le bus différentiel, contrairement au bus asymétrique, utilise 2 fils par canal. Les interférences de la ligne sont donc compensées par ce dispositif. Pour le futur, une norme SCSI 4 est en cours de définition. Le débits devraient également aller jusqu'à 320 Mo/s 2.4 L'adressage ID et LUN On entend très souvent parler d'id SCSI, mais presque jamais de LUN (Logical Unity). Pourtant, c'est bien ce dernier élément qui est le plus important. Car c'est à eux que s'adressent les ordres. Les unités logiques ne sont pas directement comparables aux ID, car un périphérique, comme un juke-box peut avoir plusieurs unités logiques. Lorsqu'un périphérique n'a qu'une seule Unité Logique, celle-ci porte le numéro 0. Les périphériques qui en comportent plusieurs, sont par exemple les disques Bernoulli Dual, les juke-box, les tours de CDs et les systèmes. Sur les gros systèmes, il est également fréquent que les contrôleurs gèrent plusieurs disques ID (Numéro d'identification) L'ID est donc un numéro d'identification sur le bus SCSI. C'est "l'adresse" d'un périphérique SCSI, qui est capable de se définir 8 unités logiques. La carte SCSI fait office de contrôleur, mais n'est pas un contrôleur. Elle sert simplement de pont entre le bus du serveur et le bus SCSI. Cependant, comme il est connecté sur le bus SCSI, il " utilise" un ID. Il y a un contrôleur dans chacun des périphériques. Par exemple, dans un disque dur, il y a un contrôleur SCSI. Il lui permet de s'annoncer à la carte SCSI en tant que ID n X. Dans certains périphériques, comme les Juke Box ou les dispositifs RAID, ce contrôleur ne contrôle plus seulement un disque, mais plusieurs éléments, par exemple 8 CDs, ou 8 disques durs. C'est ce sous-adressage qui s'appelle Unité Logique (LUN). En fait, le contrôleur SCSI s'adresse toujours à cette unité ABISSA Informatique SA, 2001 Page 20 sur 47

21 Quand il y a qu'un seul LUN, le numéro est automatiquement LUN Comme on a pu le remarquer, chaque cible peut accepter 8 unités logiques. le contrôleur s'adresse aux unités logiques, mais jamais à la cible. La cible n'est qu'une bifurcation pour se rendre au LUN Le LUN est en fait une "partition" du périphérique SCSI L'adressage SCSI Quand un contrôleur doit s'adresser à un disque dur, il lance l'ordre à une adresse du type : N du contrôleur SCSI et LUN. Comme un ordinateur peut accepter plusieurs cartes SCSI. Il faut donc que ces cartes soient différenciées. Elles portent chacune un numéro (à partir de 0). Ainsi, pour envoyer des données à ID 4 sur la deuxième carte SCSI, l'adresse sera: , où 1 représente la deuxième carte (la première est la 0), le 4 représente l'id de la cible (le contrôleur du disque dur) et 0 représente le numéro d'unité Logique du disque. Pour l'adressage d'un CD-ROM situé dans un Juke Box, l'adresse sera: Le N de la carte, ID du Juke Box, et le LUN du CD. Ainsi, l'adresse indique la première carte SCSI, le périphérique d'id 5, et dans ce périphérique (le juke box), le cinquième CD Nombre de périphériques adressables Le nombre d'ids dépend de la largeur du BUS: Nb Bits Nb Ids Detail 8 bits 8 Ids 7 périphériques, plus un adaptateur (carte SCSI) 16 bits 16 Ids 15 périphériques, plus un adaptateur (carte SCSI) 32 bits 32 Ids 31 périphériques, plus un adaptateur (carte SCSI) Les Ids les plus hautes sont prioritaires. Il convient donc de toujours régler les adaptateurs sur l'id la plus haute possible. Remarque : Sur les bus Wide (ex 16 bits), les cibles 8 bits sont capables de reconnaître seulement les adaptateurs réglé sur l'id 15. Il faudra alors le régler sur l'id de l'adaptateur sur 7 prendre l'option de brancher que 7 périphériques. Le fait de mélanger des périphériques de différentes normes n'apporte pas toujours plus de richesse. Au contraire, les performances peuvent être réduites Les possibilités d'expansion Comme il st possible d'avoir 8 unités logiques (LUN) par périphériques (ID) le nombre total d'unités logiques est de 56 par adaptateur. En plus, comme il est encore possible de mettre plusieurs adaptateurs dans un PC (généralement 4), on peut donc avoir 224 unités logiques avec un simple bus SCSI standard. Ces chiffres sont fort figuratifs, mais ils montrent les possibilités d'expansion du SCSI, sans compter sur les bus 16 et 32 bits, où le nombre de LUNs serait doublé et quadruplé. Bus VLB (VL-Bus) : C'est un bus 32 bits qui permet la technique du "bus mastering".il nécessite 2 cycles d'horloge pour transférer un mot de 32 bits à 33 Mhz dont le débit peut varier de 66Mo/s à 105 Mo/s en mode rafale. Le VL-Bus 2 quant à lui est un bus 64 bits fonctionnant à 50 Mhz et autorisant un taux de transfert de 320 Mo/s. ABISSA Informatique SA, 2001 Page 21 sur 47

22 2.5 Les terminaisons du BUS SCSI Le bus SCSI doit être terminé à chacune de ses extrémités, afin d étouffer les signaux lorsqu'ils arrivent au bout. Sinon, un écho serait créé et il pourrait dégrader la qualité du signal. Attention : Les terminaisons doivent obligatoirement être placées aux extrémités. Si une terminaison est placée avant l extrémité du bus, les signaux ne pourraient pas aller jusqu au périphériques plus éloignés Il faut donc vérifier qu il y a une terminaison à chaque extrémité de la chaîne et aucune " sur " le bus. Prenons un exemple "simple" : une carte SCSI avec un port interne et un port externe. Dans ce cas, il y a 3 possibilités : Seulement une chaîne en interne, avec une terminaison sur la carte et une à l extrémité de la chaîne Seulement une chaîne en externe, avec une terminaison sur la carte et une à l extrémité du bus ABISSA Informatique SA, 2001 Page 22 sur 47

23 Une chaîne en interne et une chaîne en externe, les terminaisons se trouvent aux extrémités de chaque chaîne, mais aucune ne se trouve sur la carte. Il est aussi important de noter que si une carte possède plus de 2 connecteurs, par exemple 4 (2 internes et 2 externes), seul 2 des 4 connecteurs pourront être utilisés. La longueur du bus est également limitée, suivant la qualité de la la nappe. En général, les câbles SCSI sont censés gérer des bus de 6 mètres maximum, sans qu'il y ait de conséquences sur les performances. Cependant, un bus "blindé" pourra toujours supporter de plus grandes longueurs, et un bus plus usé des longueurs moindres. 2.6 Mélanges 16 bits et 8 bits (Wide et Narrow) A partir de la norme SCSI-2, il y a la possibilité d'utiliser une largeur de bus parallèle plus large (16 ou 32 bits à la place de 8). Les périphériques 8 bits (Narrow) sont encore les plus nombreux et on a souvent la tentation de vouloir mélanger plusieurs types de bus Dans un premier temps, cette opération est facilitée par la présence sur la plupart des cartes de connecteurs 8 et 16 bits. Il suffit donc, de brancher les périphériques correspondants au bon endroit. Ainsi, sur une, on peut brancher un périphérique comme un lecteur de CD sur la branche Narrow externe, et un disque dur Ultra Wide (terminé), sur la branche Wide Interne. Attention, comme nous l'avons vu avant, il est impossible d'utiliser en même temps un troisième connecteur externe, sinon le bus aurait trois branches (Y), ce qui ne peut fonctionner (terminaison impossible). Par contre, il est possible d'utiliser à la fois un connecteur interne et un connecteur externe, tant que l'on reste dans la limite des deux branches. Remarque : Il est possible de mélanger des périphériques 8 et 16 bits sur le même segment du bus à l'aide de connecteurs spéciaux. Dans ce cas, il faut toujours se rappeler qu'il y a 18 fils de plus dans le bus Wide que dans le bus Narrow. Il est donc impératif que ces 18 fils supplémentaires soient toujours terminés! Que ce soit en externe ou en interne, le bus "wide" doit toujours être connecté directement à la carte. Ensuite, le bus Narrow se trouvera à l'extrémité du bus. Avec cette "double" norme, il y a 2 possibilités : ABISSA Informatique SA, 2001 Page 23 sur 47

24 Une chaîne de type WIDE et un deuxième partie de la chaîne en NARROW. Dans un tel cas, il faut faire attention et contrôler que les 18 fils excédants du WIDE aient tous des terminaisons, sans quoi des problèmes pourraient arriver Il est également possible d'utiliser une chaîne complète en WIDE et mettre un adaptateur entre chaque composant NARROW et le bus L'idéal dans un cas ou l'on dispose de périphériques WIDE et NARROW serait d'avoir une première chaîne en interne en NARROW, par exemple et une deuxième chaîne en WIDE en externe. Cependant, s'il y a des composants internes et externe WIDE et NARROW, ces 2 solutions sont de bonnes alternatives qui ne réduisent que très peu les performances du système 2.7 Conclusion Le SCSI a une multitude d'avantage qui font son "attractivité". En premier plan, il y a la multitude de périphériques qu'il peut gérer, ainsi que la diversité de ceux-ci. Il y a ensuite l'utilisation des ressources processeur, qui sont incomparables à d'autres, comme l'ide. Parmi les atouts, il y a aussi la vitesse de débit, qui peut maintenant atteindre 320 Mo/s. Enfin, il offre également la possibilité de gérer des systèmes RAID, suivant les adaptateurs utilisés. Malgré cela, Il y a quand-même quelques inconvénients. D'une part son prix, d'autre part la multitude de normes, sous normes, etc. Pour une entreprise ayant des moyens, SCSI est une excellente alternative, car il offre rapidité, capacité, et sécurité. Certes, tout dépend de l'investissement, mais quel qu'il soit, il est généralement bon. Il reste juste pour le privé, ou le prix sont encore un peu trop élevé. Mais vu le développement de ces secteurs, les prix ne pourront que baisser. ABISSA Informatique SA, 2001 Page 24 sur 47

25 3. Le RAID 3.1 Introduction L'acronyme RAID signifie "Redondant Array of Inexpensive Disks" (tableaux redondants de disques indépendants). En 1987, Patterson, Gibson et Katz, de l'université de Berkeley Californie ont publié un article décrivant la technologie RAID. Le principe exposé était de combiner un certain nombre de disques de petite capacité et de faible coût unitaire en un seul disque logique ou "tableau de disques". Le système Raid a été développé dans le but d' d'augmenter les capacités limitées des disques durs, pour améliorer les performances et pour augmenter la fiabilité en apportant la tolérance de panne à prix raisonnable. Cinq type d'architectures ont été ainsi définies, de RAID-1 à RAID-5. Chacune de ces architecture correspond à un niveau de performances et de tolérance aux pannes disques. De nos jours, le RAID est utilisé comme technologie de base dans le monde entier pour les réseaux d'entreprise. 3.2 Principe Un système RAID organise les données parmi plusieurs disques durs et utilise un processus de correction d'erreurs afin d'assurer la fiabilité des archives. Le système d'exploitation voit la matrice de disques comme étant un seul disque. Il y a cinq types de RAID reconnus de RAID 1 à RAID 5. Ces classifications sont basées sur la division des données et sur les informations de corrections d'erreurs utilisées. De plus, le dépouillage des données sans redondance est communément dénommé RAID 0. Augmenter la capacité : RAID permet de mettre "bout à bout" des disques durs, ce qui permet d'accroître la taille du volume. Améliorer les performances : Les données sont écrites sur plusieurs disques à la fois. Ainsi, chacun des disques n'a qu'une partie des données à inscrire. Apporter la tolérance de panne : Certaines configurations RAID permettent de se prémunir contre les défaillances d'un disque. Cette fonctionnalité est très importante, car sinon, la panne d'un seul des disques d'un ensemble RAID entraîne la perte des données de tous les disques. C'est d'ailleurs ce qui arrive au niveau de RAID Défaillances En plus d'une meilleure efficacité en Lecture/Ecriture, un système RAID offre une sécurité accrue. Les niveaux RAID-1 et RAID-5 offrent une protection efficace à chaud contre les pannes disques qui interviennent pour la moitié des causes de défaillance des serveurs. L'utilisation d'un boîtier sécurisé avec alimentation électrique redondante à chaud, plus contrôle de température permet de compléter cette sécurité. Enfin, un monitoring régulier du système par l'administrateur permettra d'anticiper les autres causes possibles de défaillance d'un serveur. ABISSA Informatique SA, 2001 Page 25 sur 47

26 3.4 Les niveaux de RAID RAID 0 : sécurité 0 RAID 0 est un cas un peu à part puisqu'il n'y a pas de redondance du tout. RAID 0 n'est d'ailleurs pas, en général, considéré comme une solution RAID. Le principe est de répartir les données à sauvegarder sur plusieurs disques. L'écriture et la lecture de données se faisant alors à une vitesse record puisqu'on agit en parallèle sur toutes les unités. (dans la mesure ou les limites du contrôleur SCSI ne sont pas atteintes!). Bien sûr si une seule unité est défaillante, toutes les données sont perdues! Avantages : Pas de redondance donc on utilise réellement toute la capacité des disques 2 disques suffisent. La mise bout a bout des disques est transparente pour le système. Inconvénients : Risque accru de pertes de données. Pas de Hot-Plug. Applications : Toute application nécessitant une vitesse d'enregistrement très élevée. ABISSA Informatique SA, 2001 Page 26 sur 47

27 Photoshop étant l'application type RAID 1 : La sécurité : le mode miroir Ce niveau de RAID accroît la sécurité des données en les dupliquant sur un deuxième disque. Si un des disques tombe en panne, l'autre théoriquement identique servira de secours : Les données sont écrites de façon redondante et en même temps sur deux disques en miroir afin de préserver les données en cas de panne physique, en ayant la possibilité d'utiliser pour cela des disques d'architectures différentes (nombre de cylindres et de têtes). Cette technique est utilisée depuis les années 60, et elle est souvent appelée " disk mirroring " ou " dual copy " ou " disk shadowing ". Deux contrôleurs de disques distincts peuvent être utilisés, on parle alors de duplexing. Écriture : La performance en écriture sur disque est variable en RAID 1 piloté par un logiciel, une carte contrôleur ou un contrôleur hardware. Les opérations d'écriture sont plus rapides qu'en RAID-5. Lecture : Lors de la lecture, il est aussi possible d'accéder simultanément aux 2 unités d'où une amélioration des performances en lecture. Avantages : L'architecture la plus rapide avec tolérance d'erreurs. Plus petite réduction de performance lors d'une défaillance d'une unité. Au minimum deux disques suffisent. Taux de duplication maximum. Hot-Swap possible. Hot-Spare possible. Inconvénients : ABISSA Informatique SA, 2001 Page 27 sur 47

28 L'espace disque est doublé : 2 disques de 1 Go donnent 1 Go de capacité de stockage. La capacité et le débit (sauf en lecture) ne sont pas augmentés. Applications : Besoins requérant une grande sécurité pour des volumes de taille limitée. La performance n'est pas un critère déterminant RAID 2 : anecdotique Très peu répandu, cette technique utilise les codes de Hamming, un algorithme de calcul et de vérification des données qui permet de diminuer le taux de redondance des informations. Cette solution permet d'exploiter des disques durs dépourvus de tout dispositif de correction d'erreurs. Or tous les disques durs SCSI sont pourvus de tels systèmes, c'est pourquoi RAID 2 est resté très confidentiel, et n'est que peu voire pas utilisé à ce jour RAID 3 : lecture haute performance Cette technique utilise plusieurs disques pour répartir les données à la manière RAID 0 et un disque supplémentaire pour stocker les bits de parités. Si l'un des disques durs tombe en panne le disque dur qui contient les parités permet de reconstruire les données. Si le disque de parité tombe en panne, on se retrouve alors en RAID 0, et le système peut continuer à fonctionner, mais sans tolérance de panne. Le nombre des disques durs que l'on utilise avec RAID 3 n'est théoriquement pas limité, mais il faut bien voir que chaque écriture sur un des disques entraîne une écriture sur le disque de parité qui constitue ainsi rapidement le goulet d'étranglement du système. ABISSA Informatique SA, 2001 Page 28 sur 47

29 3.4.5 RAID 4 : Sécurité et Performance Un système de disques RAID 4 ne présente qu'une différence de structure des données avec un RAID 3. Un système RAID 4 est une matrice de plusieurs disques identiques asynchrones (entrelacement des données bloc par bloc sur l'ensemble des disques constitutifs de la pile considérée ), avec 1 seul disque de parité, mais les accès disques ne sont pas synchronisés. En cas de défaillance d'un disque, le RAID continue de fonctionner, mais en mode dit "dégradé". Ces données permettent de reconstituer les données perdues consécutivement à la défaillance de l'un des disques. Les opérations de lecture/écriture se font en même temps sur les disques. Les informations sont regroupées dans des segments de taille variable, d'un ou plusieurs secteurs. Cela permet d'assurer le traitement de demandes de lecture de taille inférieure au segment en parallèle sur plusieurs disques physiques. Lors d'écritures de taille inférieure à la taille des segments, le contrôleur doit mettre à jour les données de parité. Cette opération nécessite entre autre une lecture de l'ancienne parité suivie de l'écriture de la nouvelle. Ces deux opérations impliquent un unique disque de parité mais le transforment en goulot d'étranglement et dégradent les performances de la grappe Raid 4. Écriture : ABISSA Informatique SA, 2001 Page 29 sur 47

30 En écriture, les données sont décomposées en blocs de petite taille et répartis sur les différents disques composant le RAID 4. Simultanément, le contrôle de parité s'inscrit sur le disque dédié à cet effet. Lecture : Avantages : Tolérance de panne et parité centralisée sur un disque dédié. Parité : processus algorithmique permettant au système de reconstituer une donnée défectueuse ou manquante à partir de l'information de parité mémorisée au cours de l'écriture. Un sous-système en RAID 4 présente un rapport capacité/ performance/ investissement intéressant. Les performances en lecture des piles de disques de niveau RAID 4 sont excellentes (comparables à celles du niveau RAID 0). Puisqu'il n'y a pas duplication des données, mais uniquement enregistrement des données de parité correspondantes, le coût par méga-octet d'une solution de niveau RAID mode 4 demeure raisonnable. La capacité utile du volume RAID 4 est égale à la somme des capacités de tous les disques moins un disque (réservé pour la parité). Ex : 4 disques de 9 Go en RAID 4 = 36 Go bruts = 36-9 = 27 Go utiles. Inconvénients : ABISSA Informatique SA, 2001 Page 30 sur 47

31 La mise à jour des données de parité dégrade les performances de Raid 4. Pour cette raison, les matrices à parité distribuée sur l'ensemble des disques (RAID 5) sont toujours préférées aux systèmes RAID de niveau. Applications : Audio-Vidéo Imagerie Pré-presse Toutes les applications pour lesquelles la performance et la sécurité sont critiques. Les capacités utiles peuvent être élevées. Transferts de fichiers massivement séquentiels RAID 5 : le plus astucieux Il s'agit cette fois de découper les fichiers en paquets d'octets de la taille d'un cluster de disque dur, puis de répartir sur n disques (et non plus n-1 comme en RAID 3 ou 4). Aucun disque dur n'est plus dédié au stockage des bits de parité, la tâche est partagée entre tous les disques. Ainsi le goulet d'étranglement de RAID 4 est éliminé. RAID 5 est une solution très populaire et il existe de nombreuses implémentations sur le marché. Avantages : Bonne tolérance aux erreurs. Enormément d'implantations commerciales. Hot-spare. Hot-plug. Inconvénients : 3 disques au minimum. En cas de problème, remise en ordre assez lente. Applications : ABISSA Informatique SA, 2001 Page 31 sur 47

32 Les applications qui utilisent les E/S de manière aléatoire sur de petits volumes. Typiquement les serveurs de bases de données. Orthogonal RAID 5. Le système "Orthogonal RAID 5" a été proposé par IBM. Dautres niveaux ont été proposés par différents constructeurs de matériels informatiques. Le système proposé par IBM est basé sur une technique logicielle qui utilise un contrôleur par disque dur appartenant à une matrice. Le reste de la configuration est identique à une matrice RAID5. Ainsi, la matrice peut continuer à fonctionner malgré la panne dun disque (RAID5), mais aussi dun contrôleur de disque (un contrôleur par disque) RAID 6 La définition des systèmes RAID 6 présente un des cas pour lesquels plusieurs définitions sont proposées par différents acteurs. L'article de CHEN [Chen94] propose que ces systèmes utilisent deux codes de redondance (d un type différent de celui des RAID 2) qui leur permettent de continuer à fonctionner après les pannes simultanées de deux des disques de la matrice. Ces matrices sont organisées comme des matrices de niveau RAID 5. On nomme aussi ces systèmes matrices à redondance P+Q. Ce principe a été mis en oeuvre par la société StorageTek sur sa gamme de matrice de disques Iceberg destinées aux sites centraux IBM. IBM donne une toute autre définition d un système RAID 6 (ou HYBRID RAID 1) [Dodson93]. Ce système est basé sur une configuration RAID 1. La copie des informations contenues dans le segment numéro 1 est située sur le segment numéro 2, mais décalée d un disque vers la droite RAID 10 C'est une combinaison entre l'agrégat et le miroir. Il est donc le plus sûr et le plus performant. Il est rapide car les données sont réparties sur plusieurs disques, il est sûr car le contrôle de parité est réparti sur tous les disques RAID S Si vous avez des infos, qui pourraient me permettre de le différencié du RAID 3 En effet, ce niveau de RAID comprend aussi un disque de contrôle dédié RAID H Ce niveau de RAID est à l'état de prototype, vous ne devriez donc pas le trouver à la FNAC, ni même chez DARTY Couplage RAID Certains constructeurs de contrôleur RAID propose des combinaisons de plusieurs niveaux de RAID, en voici quelques exemples : ABISSA Informatique SA, 2001 Page 32 sur 47

33 RAID RAID niveau 1+0 Combinaison du mode 0 (" STRIPING ") et du mode 1 (" MIRRORING ") Ce mode à l'avantage de combiner les performances avec la sécurité RAID niveau 53 Combinaison du mode 0 (" STRIPING ") et du mode 3. Ce mode accroît davantage encore la combinaison des performances avec la sécurité. La solution logicielle des noyaux de Linux autorise 5 niveaux (RAID-linear, RAID-0, RAID- 1, RAID-4, RAID-5). 3.5 Performances Comparaison entre les différents systèmes les plus implantés. En pratique, les RAID de type 1, 3 et 5 sont de loin les plus implantés. Voici donc un comparaion des systèmes les plus courrants : RAID 1 obtient les meilleures performances mais à cause de la redondance totale il est coûteux à implanter. Il est donc souvent limité à un système RAID de petite capacité ou à un petit segment d'un système RAID plus complexe. RAID 3 obtient les meilleures performances pour un environnement avec de nombreux transferts séquentiels. Il est aussi moins coûteux à implanter que le RAID 1 puisqu'un disque de parité peut supporter un grand nombre de lecteurs de données. Le système RAID 3 est commun pour le traitement d'images, et les applications vidéo et audio. RAID 5 obtient les meilleures performances pour un environnement où les taux d'entrée /sortie sont élevés surtout avec des activités de lecture. Il est aussi moins coûteux à implanter que RAID 1 puisque l'information de parité peut être partagée parmi un grand nombre de lecteurs de données. Grâce à sa mémoire cache c'est le système RAID le plus implanté aujourd'hui. Niveau Avantages Inconvéniens RAID 1 Les meilleures performances Espace disque pour redondance RAID 3 RAID 5 Débit Espace disque pour redondance Entrées / Sorties Espace disque pour redondance Performances en entrées-sorties Performances en écriture Nécessité du Raid Aujourd'hui, les ordinateurs mis en réseau sont de plus en plus utilisés pour des applications critiques de haute performance, donc la disponibilité, la fiabilité des données et la performance des sous-systèmes sont plus importantes que jamais. En utilisant des éléments redondants, un système RAID permet une fiabilité des données extrêmement élevée. ABISSA Informatique SA, 2001 Page 33 sur 47

34 Les fabricants de disques durs insistent pour dire que leurs disques possèdent une moyenne de temps de bon fonctionnement entre les défaillances phénoménales cependant le taux annuel de défaillances est tout de même de 2%. Pour des applications cruciales, le coût différentiel d'un RAID est facilement justifiable afin de se protéger contre ces défaillances. Puisqu'un système RAID utilise plusieurs pièces redondantes accessibles aux consommateurs et que le coût des disques durs continue de chuter dramatiquement, les administrateurs peuvent entretenir eux-mêmes les pièces de leur système RAID à un rapport qualité/prix inégalé. 3.6 Mise en œuvre d'un système RAID Il existe trois possibilités pour mettre en place un système de stockage RAID. Le contrôle et la gestion du RAID peuvent être assurés par : un logiciel une carte et son driver un contrôleur hardware intégré dans une tour La solution logicielle est la moins onéreuse mais c'est aussi est de loin la plus lente. La carte utilise dans une certaine mesure les ressources de l'ordinateur hôte et ses performances sont étroitement lié à la disponibilité de la machine. La tour externe présente de nombreux avantages, totalement indépendante des ressources de l'ordinateur ses performances sont optimales. De plus et c'est le plus important le RAID reste disponible en cas de panne ou d'indisponibilité de l'hôte. Cette solution est bien entendu la plus onéreuse. 3.7 RAID & sauvegardes Il ne faut surtout pas "voir" la technologie RAID comme un système de sauvegarde, ce n'est pas du tout l'objectif des solutions RAID. Une sauvegarde des données implique une réelle délocalisation des données pour parer à tout accident grave (incendie, inondation, sabotage). RAID ne met pas à l'abri d'une erreur humaine. C'est pourquoi même un système "protégé" par RAID doit être sauvegardé régulièrement. 3.8 Conclusion RAID a su s'imposer sur le marché, les solutions RAID qu'elles soient logicielles ou matérielles sont devenues un standard incontournable. De nouvelles solutions sont apparues, des solutions propriétaires qui présentent certes quelques avantages mais qui les font payer très cher aux utilisateurs. D'une manière générale, les solutions RAID sont assez chères. Les principaux acteurs sur le marché jouent clairement sur la corde sensible qu'est la sécurité. Les discours sont souvent alarmistes et les clients potentiels pas toujours à même de se faire une idée claire des risques réels. Ceci ne doit cependant pas nous faire oublier les atouts indéniables de RAID à savoir fiabilité et performance. De plus RAID bénéficie pleinement de la baisse constante des disques durs. Tout ceci laisse à penser que la technologie RAID a de beaux jours devant elle. ABISSA Informatique SA, 2001 Page 34 sur 47

35 4. Le stockage en réseau 4.1 NAS Les avantages du NAS Facilité et Faible coût de mise en oeuvre. Ces systèmes peuvent être rapidement et facilement attachés à un réseau LAN, devenant immédiatement disponible, de façon transparente, comme une ressource du réseau pour n'importe quel autre utilisateurs du réseau. Il peut être branché au réseau sans devoir l'arrêter et en plus n'exige aucun changement pour les serveurs déjà existants. Performance. La plupart des dispositifs NAS contiennent un OS intégré optimisé et propriétaire. Il sont le plus souvent à base de UNIX (Linux pour les versions d'entrée de gamme). Les versions sont généralement allégée, et ne contienne que l'essentiel afin d'optimiser les processus d'e/s Une solution multiplateforme Un périphérique NAS utilise des protocoles standards de système de fichier comme NFS, ou CIFS. Mais il possède un système de fichier propriétaire et peut desservir des fichiers entre différentes plates-formes, puisqu'il peut traiter tous les systèmes courant de fichiers. Il est donc indépendant des OS et des plates-formes, et apparaît aux autres applications comme un serveur quelconque. En conclusion, les dispositifs NAS offrent des performances et une fiabilité à faible coût. Ce sont d'excellents périphériques pour la mise en commun et le stockage des données, surtout dans les environnements informatiques hétérogènes SAN Les SAN sont des réseaux multiserveur, multistockage pouvant dépasser les 400 téraoctets. Un SAN est en réalité une combinaison de plusieurs éléments : Le SCSI ou le Fibre Channel, des technologies de transport à haut débit. Des équipements d'interconnexion (hub, bridge, switch). Les éléments de stockage proprement dits (HD). Une partie logicielle. Le modèle SAN regroupe le stockage en un seul réseau, et chaque serveur du réseau principal utilise une connexion SCSI ou Fibre Channel avec le SAN et bénéficie donc d'un accès à grande vitesse au stockage des données dans son ensemble. Chacun d'eux traite son espace SAN alloué comme un disque directement connecté et le SAN utilise le même protocole de communication que la plupart des serveurs pour communiquer avec leurs disques connectés. Le stockage se trouve donc derrière chaque serveur et, contrairement au modèle NAS, les clients doivent envoyer les requêtes de fichiers aux serveurs pour recevoir les données du SAN. Voici un schéma classique d'un système SAN : ABISSA Informatique SA, 2001 Page 35 sur 47

36 Par rapport à une solution NAS, un réseau SAN est plus coûteux, car il nécessite du matériel spécialisé (câble fibre optique, switch fibre optique, etc.), ainsi que des connaissances techniques. Il comporte néanmoins de nombreux avantages : Le réseau secondaire SAN soulage le réseau principal des charges massives de transfert des données, puisque le trafic de sauvegarde a lieu entre périphériques de stockage à l'intérieur du SAN. Un réseau SAN offre une large bande passante. Il est donc adapté pour transmettre des volumes importants de données. Les solutions NAS au contraire sont dépendantes des performances du réseau LAN déjà existant et s'avèrent plus avantageux pour des volumes de données moins importants Les SAN sont flexibles en ce qui concerne l'allocation d'espaces des stockages. Ce sont des outils de repartionnement et de gestion et, quand les administrateurs veulent réaffecter de l'espace de stockage d'un serveur à un autre, ils se contentent de repartitionner le SAN. Le repartitionnement est facile parce qu'il s'agit d'affecter de l'espace de stockage à un serveur de réseau au lieu de lui connecter directement l'espace de stockage Fibre Channel Le fibre channel est une interface entre un réseau et des éléments de stockage qui supporte des taux de transferts allant de 12,5 à 400 Mo/s.La majorité des produits actuels tourne à une vitesse de 106 Mo/s. Elle supporte plusieurs formes de cablages : ABISSA Informatique SA, 2001 Page 36 sur 47

37 Le câblage en cuivre coaxial, comme pour le SCSI, est bon marché mais est limité à 25 mètres de distance entre un serveur et une unité de stockage Fibre Channel. La fibre optique multi-mode étend cette limite au kilomètre mais est rarement utilisé. La fibre optique mono-mode peut atteindre les 10 kilomètres. La fibre optique permet donc de passer outre les limites du SCSI, et de relier des unités de stockage de masse sur le réseau sur un autre site géographique, augmentant ainsi la sécurité Topologie Les trois topologie suivant sont utilisée dans le Fibre Channel : La première topologie est dite "point à point", relie simplement le serveur à l'unité de stockage à la manière SCSI. La deuxième topologie FC-AL (Fibre Channel Arbitrated Loop), semblable au SCSI, mais plus rapide. Elle possède au maximum 127 noeuds et est beaucoup plus facile à câbler. Chaque noeud peut être un serveur, une unité de stockage, un switch, un hub. La troisième topologie dite commutée (switched) est semblable aux réseaux Ethernet commutés et Token Ring et permet d'avoir plus de 16 millions de noeuds. 4.2 Autres systèmes de stockage réseaux L'e-storage Ce concept recouvre la notion d'infogérance des données via Internet. Dans un premier temps, ce type de service devrait concerner les particuliers. Les entreprises, en effet, auront probablement des difficultés psychologiques, à transmettre leur données via Internet, en vue de les stocker ISN de Sun (Intelligent Storage Network) Il s'agit d'un réseau de stockage intelligent bâti sur l'interface Fibre Channel Abritrated Loop. Cette offre réunit des serveurs très évolués de stockage, qui seront capable de piloter les différentes unités de stockage et de bandes ; un logiciel d'administration écrit en Java et des services de mirroring, de sauvegarde, de partage de données ainsi que de HSM (Hierarchical Storage Management) IP sur Fibre Channel Les promoteurs de la technologie Fibre Channel aimeraient récupérer à leur profit le concept de serveur de stockage NAS. Pour cela, l'idée de base est simple. Il suffit de porter le protocole IP sur fibre channel. Dès lors, NFS, FTP ou encore http pourraient devenir des langues naturelles au sein des SAN. IP over Fibre Channel pourrait faire de l'ombre au Gigabit Ethernet dans certains domaines. ABISSA Informatique SA, 2001 Page 37 sur 47

38 5. Les Sauvegardes 5.1 Introduction L'informatique est un outil de travail très pratique et plaisant à utiliser, mais qui ne garantit pas une fiabilité à 100%. En effet, un système informatique n'est jamais à l'abris d'une panne mécanique, par exemple une défaillance des disques durs, d'un virus, de mauvaises manipulations, ou d'un incendie. Un de ces cas serait une catastrophe étant donné qu'il entraînerait la destruction totale ou partielle des données. Lorsqu'on sait qu'un disque dur peut contenir aisément 5 à 10 années de travail, cela représenterait des pertes de temps et d'argent impensable pour une entreprise et qui risquerait de la faire couler irréversiblement. C'est pour cela que des systèmes de sauvegardes ont étés mis en place. 5.2 Le Hardware La sauvegarde consiste à enregistrer les données vitales sur un support généralement autre que le ou les disque(s) dur(s) se trouvant à l'intérieur du pc ou du serveur afin de perdre un minimum de données lorsqu'un accident comme cité précédemment, devait se produire. Toutefois, il est possible de faire une sauvegarde sur une autre partition du disque dur ou sur un autre disque se trouvant dans l'ordinateur. Cette solution est rapide, peu coûteuse, mais elle est nullement conseillée pour un usage professionnel. Les sauvegardes se font principalement sur des unités amovibles tel que disquettes Zip, Jaz, CD-ROM, DAT ou DLT. Cependant, il est possible de sauvegarder le contenu d'un ordinateur sur un autre ordinateur utilisant un réseau. C'est une solution peu coûteuse et simple à automatiser. Cette méthode est directement liée au réseau; il suffit que le réseau soit en panne pour que la sauvegarde de puisse pas se faire. De plus, si les deux postes se trouvent dans un même local ou dans un même bâtiment, en cas de sinistre et dans un cas extrême, toutes les données serait perdues. La meilleure solution reste donc le support amovible Le Zip Le zip est une disquette dont la capacité est de 100 ou 250 Mo. De par sa capacité restreinte, le zip est peu utilisé dans les milieux professionnels. Cependant, le zip convient très bien pour les petites sauvegardes de quelques fichiers de petit volume. Le Zip est principalement utilisé pour le transfert de fichier. C'est une solution peu chère et les performance sont relatives Le Jaz Le Jaz est une disquette dont la forme diffère de quelque peu de celle du Zip et dont la capacité est de 1 Gb soit 1024 Mo. Tout comme le zip, l'usage du Jaz se limite à de petites sauvegardes. De part son rapport capacité/prix élevé, le Jaz n'a pas su s'imposer aussi bien que le Zip. Tout comme le Zip, le Jaz est un support magnétique, les données ne sont donc pas éternellement conservée à cause de la démagnétisation du support. ABISSA Informatique SA, 2001 Page 38 sur 47

39 5.2.3 Le CD-ROM Le CD-ROM a une capacité qui varie entre 650 et 800 Mo. Son usage est le même que celui du Zip ou du Jaz. Cependant sa qualité est supérieure et contrairement aux support précédent, le CD-ROM n'est pas un support magnétique, les données sont donc stockées "éternellement" et le risque de démagnétisation n'existe pas Le Travan Le lecteur Tranvan est une technologie développée par 3M pour sauvegarder de grandes quantités de données. C'est une des premières technologie de sauvegarde sur bande apparue, parfaitement adaptée aux faibles volumes de données transitant sur les premiers réseaux. La capacité de stockage était à ses débuts limitée, et la faible vitesse d'exécution, limitaient cette technologie à des serveurs pour groupe de travail, voire à une station individuelle. Actuellement, la capacité de stockage est de 10 GB (non compressés), mais les taux de transferts ne sont toujours pas extraordinaires. Il y a 5 Niveaux de Stockage : Niveau TR-1 TR-2 TR-3 TR-4 TR-5 Capacité 400 MB 800 MB 1.6 GB 4 GB 10 GB ABISSA Informatique SA, 2001 Page 39 sur 47

40 Remarque : la capacité de stockage est indiquée pour un format non compressé. Le taux de compression que l'on peut atteindre est de 200%, ce qui fait une capacité maximale de 20 GB Le DAT La cassette DAT ( Digital Audio Tape ) a été à la base développé pour l'enregistrement audio numérique professionnel. Mais en raison de sa fiabilité et de sa grande capacité de stockage, les constructeurs tels que Seagate, HP, Sony, etc, ont adaptés ces lecteurs DAT, leurs permettant ainsi d'effectuer des sauvegardes de systèmes informatiques. C'est un système avant tout destiné à un usage professionnel, fonctionnant sur une interface SCSI et installé généralement sur un serveur. Les unités DAT utilisent des têtes mobiles assez fragiles décrivant un mouvement en spirale autours de la bande. Le débit moyen d'un système DAT est d'environ: 1.5 Mbits/seconde avec un taux de compression allant jusqu'à 50%. De par son débit relativement faible, la sauvegarde peut prendre plusieurs heures, dépendant de la quantité de données à sauvegarder. C'est pour ce fait que la sauvegarde ce fait généralement la nuit, la ou le serveur ne travaille pas. De plus si des données sont modifiées ou ajoutées sur le serveur pendant la sauvegarde, ces modifications ne seront pas prises en compte et la sauvegarde risquera d'être défectueuse Le DLT Le système de cassettes DLT (Digital Linear Tape) est la technologie de sauvegarde la plus rapide. En effet sont débit moyen atteint les 3 Mbits/seconde avec un taux de compression de 2 pour 1. Les lecteurs et les cartouches sont plus résistants que les DAT. Contrairement aux DAT, La tête de lecture/écriture des DLT est fixe et utilise une méthode d'enregistrement par canaux parallèles. Les têtes peuvent lire et écrire les données simultanément sur les différents canaux. La bande a une durée de vie d'environ passages quand aux têtes de lecture/écriture, elle peuvent être utilisée jusqu'à heures. Ce système de sauvegarde est plus cher que le système DAT mais ces performances sont meilleures. Il fonctionne lui aussi sur une interface SCSI. Ce système, tout comme le DAT, est très fiable et avant tout destiné à un usage professionnel. ABISSA Informatique SA, 2001 Page 40 sur 47

41 D'autres systèmes de sauvegardes existent mais ceux-ci sont les plus répandus. 5.3 Le Software Pour faire une sauvegarde, il faut un système d'enregistrement, un support amovible dans la plupart des cas, mais aussi un logiciel servant à faire le lien entre les données à sauvegarder (en général un disque dur) et le système de backup. Si nous prenons un système de sauvegarde tel qu'un Zip ou un Jaz, un logiciel de backup. Dans ce cas, des " copier coller " serons suffisant pour backuper. Si l'on veut faire une sauvegarde sur CD-ROM, il faut un logiciel de gravure comme par exemple Nero, WinOn CD et d'autre qui sont pour la plupart fournis avec les graveurs. Ces logiciels gèrent la gravure et sont indispensables. Les sauvegardes sur CD se font pour des petites quantités de données et ces données ne sont pas sauvegardées quotidiennement. Si l'on désire faire, comme dans la plupart des cas, des sauvegardes de serveurs et dont les données sont pour un usage professionnel et d'une grande importance, il est pratiquement indispensable de faire une sauvegarde après chaque jour ouvrable pour perdre un minimum de données en cas de problème. A ce moment là des software ont été conçus pour faciliter la tâche aux personnes responsables de faire ces sauvegardes. Ces logiciels permettent de gérer pour les backup : la fréquence le moment d'execution les volumes et répertoires à backuper etc. ABISSA Informatique SA, 2001 Page 41 sur 47

42 Des logiciels tels que Backup Exec de Veritas ou ARCserveIT de Computer Associates par exemple sont très bien conçu à ces fins. Les sauvegardes peuvent prendre plusieurs heures, et c'est pour cette raison qu'elles se font généralement la nuit. Les backup sont en général planifié de la manière suivant : 1 sauvegarde par jour (de travail) 1 sauvegarde hebdomadaire 1 sauvegarde mensuelle 1 sauvegarde annuelle Les bandes "hebdomadaires" sont réutilisée la semaine suivante. Les bandes "mensuelles" sont, elle, conservées et réutilisées d'année en année. 5.4 Conclusion La planification, et le matériel utilisé est modulable en fonction des besoins réelle de l'entreprise. Cependant il ne faut pas sous-estimer l'importance des données informatiques de l'entreprise, et donc mettre en oeuvre tous les moyens possibles pour éviter la perte de donnée et le cas échéant de pouvoir les retrouver ABISSA Informatique SA, 2001 Page 42 sur 47

43 6. Les UPS 6.1 Introduction 6.2 L'utilité L'énergie électrique subit sans cesse différentes perturbations dues à aux moyens de production, aux conditions atmosphérique (orages, givre, vent ) et industriel (défauts du matériel, récepteurs polluants, fausses manœuvres...)qui l'affectent durant son transport et sa distribution. Dans un circuit électrique, il y a fréquemment des variations de tensions qui peuvent être lentes, lors des variations de la charge du réseau ou rapides, lorsqu'on enclenche des gros moteurs ou des machines nécessitant des grosses ressources. Elles ont pour conséquences de perturber les systèmes électroniques ou même de détruire les parties les plus sensibles lors de surtensions importantes. Des coupures de courant sont assez fréquentes mais la plupart du temps, elles sont trop brèves pour être remarquées par l'homme, contrairement aux ordinateur ou autres composants électroniques qui supportent plus ou moins bien ces coupures en fonction de leur durées. Des coupures de quelques dixième de secondes peuvent être supportées par la plupart des ordinateurs. Mais si la durée est plus longue, certaines données pourraient être faussées ou perdues. Des variations de fréquences peuvent apparaître lorsque l'énergie est produite à partir de groupes électrogènes et particulièrement lors d'impacts de charge qui entraînent la variation de la vitesse de rotation du moteur et celle de l'alternateur. Ces mêmes différences de fréquences peuvent provoquer des erreurs de calculs fastidieuses. Ces donc dans le but d'éliminer ces désagréments que des UPS (Uninterruptible Power Supply) sont installées, protégeant ainsi plus ou moins bien les systèmes informatiques. De la PME à la multinationale, du micro-ordinateur au centre informatique le plus complexe, du moment que des données importantes ou que des systèmes vitaux pour un entreprise reposent sur un système informatique, le besoin d'énergie " propre " est une nécessité. Sur 100 perturbations, 50 provoquent des pertes d'information, 5% des temps d'interruption des centres informatiques sont liés à leur alimentation électrique. C'est pour cela qu'il faut "soigner" l'alimentation de tous ces systèmes sensibles. Pour une consommation moindre ou pour une consommation élevée, les UPS constituent la solution complète et efficace contre tous les types de perturbations. Différentes solutions sont offertes pour résoudre les défauts de l'énergie électrique sur son lieu d'utilisation, mais, seuls les UPS viennent pallier à l'ensemble des défauts de tension et de fréquence. ABISSA Informatique SA, 2001 Page 43 sur 47

44 6.3 L'autonomie Les UPS permettent d'obtenir une certaine autonomie du réseau en cas de coupure du réseau. Leurs batteries permettent d'assurer une certaine continuité du courant relativement courte et variant en fonction du modèle. Dans le cas ou l'énergie ne serait pas suffisante pour palier à une coupure importante, l'ups passera le relais vers d'autres sources d'énergie ou commanderai l'arrêt des systèmes, leur permettant ainsi de s'arrêter " proprement " et de perdre quasiment aucune données. 6.4 Les Performances et la fiabilité La technologie des UPS est basée sur l'utilisation de composants de puissance entièrement statiques qui leur assure performance et fiabilité. Les UPS offrent aux utilisateurs des caractéristiques optimales: un rendement élevé, d'excellentes performances en régimes dynamiques (variations des caractéristiques de l'utilisation), l'alimentation des charges déformantes, une très grande fiabilité, une maintenance simplifiée, des circuits internes redondants et dans les moyennes et grandes puissances la redondance de l'ensemble de l'alimentation par l'utilisation d'un circuit by-pass. 6.5 Les UPS On-Line C'est une technologie haut de gamme, utilisée pour des systèmes nécessitant ressources électriques. La charge est constamment alimentée par les fonctions redresseurs et UPS qui assurent une régulation permanente de la tension et de la fréquence de sortie de l'appareil. Ce n'est qu'en cas de défaillance du réseau électrique ou de variation très importante de sa tension ou de sa fréquence que l'énergie est fournie par la batterie sans aucune interruption (le temps de transfert n'est pas détectable). En fonctionnement normal, cette batterie n'est pas sollicitée mais reste simplement en charge, sans aucun risque d'échauffement ou de dégradation. Les points forts de cette topologie sont l'excellente régulation de la tension (de plus ou moins 1 à 3%) et de la fréquence en synchronisation éventuelle avec le réseau si l'appareil est équipé d'un "by-pass" automatique, l'absence de délai de commutation et le bon isolement entre le réseau et la charge. Ce type d'ups est très performant, est plus fiable mais généralement plus encombrant et plus coûteux. 6.6 Les UPS Off-Line Cette technologie dite aussi "stand-by" est employée pour des alimentations de faible puissance. C'est une technologie plus simple et moins performante car en temps normal, le système est alimentée par le réseau, généralement à travers un simple filtre permettant d'atténuer les parasites ou les surtensions. Lorsque le secteur disparaît ou sort des tolérances prévues par le constructeur, l'utilisation est transférée sur l'ups et sa batterie par un commutateur rapide. Cette commutation provoque une coupure brève de 2 à 10 ms suivant le mode de détection ou de transfert. Il faut évidemment vérifier que cette coupure brève est acceptée par l'équipement sensible alimenté. Cette technologie a un coût plus faible, un poids et un volume inférieurs par rapport aux UPS On-Line. Les inconvénients sont ceux d'un fonctionnement sur le réseau normal: pas de régulation de fréquence ou de tension, cette dernière pouvant fluctuer de plus ou moins 10% suivant les réglages de l'appareil. De plus, en cas de variations de fréquences importantes et fréquentes, la batterie sera fréquemment sollicitée et déchargée. Même si la plus part des applications micro-informatiques acceptent la micro-coupure de transfert inférieure à 10 ms, il est préférable de s'en assurer auprès des fabricants d'équipements informatiques ou de matériels de réseau. Le cas échéant, il faudra opter pour un système de meilleure qualité. En effet, ces UPS ABISSA Informatique SA, 2001 Page 44 sur 47

45 sont en général moins bien équipés et sont plutôt destinés à un PC ou une station de travail. 6.7 Les UPS Interactive-Line A l'origine, cette dénomination a été créée par des constructeurs pour des appareils dans lesquels le convertisseur continu - alternatif peut fonctionner simultanément dans les deux sens. En effet, durant un fonctionnement normal, la batterie se charge et la tension est contrôlée et réglée. En cas de coupure, la batterie prend le relais et la conversion continu - alternatif se fait. Ces appareils sont aussi appelés "UPS réversible" ou "UPS simple conversion". Depuis, cette dénomination a été étendue, un peu abusivement à des appareils de type Off-Line ou "en attente" comportant une fonction de stabilisation ou d'amélioration de la tension de sortie pour minimiser l'impact des baisses de la tension d'entrée ou de détection rapide des coupures gérées par un microprocesseur. Bien que présentée comme une solution concurrente de la technologie On-Line à double conversion permanente (alternatif / continu et continu / alternatif), cela reste bien un fonctionnement Off-Line puisque l'énergie est fournie en fonctionnement normal directement par le réseau électrique. La fonction batterie - UPS n'est activée qu'en cas de disparition de la tension d'alimentation. Ces appareils n'assurent pas de régulation de la fréquence, ce qui peut être problématique en cas d'utilisation d'un groupe électrogène de secours. Ils présentent une coupure lors du transfert de quelques millisecondes, ne filtrent pas toutes les imperfections du réseau. Les UPS Interactive Line grâce à l'utilisation de microprocesseurs, présentent un temps de transfert plus court et des possibilités de communication plus étendues. Le filtrage et l'atténuation des variations importantes de la tension d'entrée leur permettent d'alimenter les serveurs. Cette technologie est cependant à éviter dans des environnements perturbés ou dans des zones où le réseau électrique présente de nombreuses imperfections. Ces UPS présentent toutefois une partie des avantages du de la technologie "Off-Line" notamment le poids, volume et les coûts relativement faibles avec cependant une meilleure utilisation des batteries et une limitation des variations de la tension à la sortie. Les UPS font partie des équipements de sécurité indispensables à partir du moment que des systèmes de sécurité au niveau des données ont été mis en place. Car on peut avoir tous les systèmes de backup, des systèmes RAID etc, mais ces systèmes ne sont guère efficaces si ils ne sont pas alimentés correctement. 6.8 Les salles d'auto-suffisances Le principe est simple : Il s'agit d'une batterie d'ups qui permet de tenir des heures voire des jours sans coupures de courants. Directement reliée par soft aux serveurs qui gèrent l'ups, la salle d autosuffisance est destinée aux "secteurs" les plus importants des grandes entreprises, que ce soit un secteur informatique ou un autre. Dans le cas de l'informatique et plus précisément des serveurs, elle est gérée par soft de la manière suivante : Lors de le panne de courant, l'ups prends le relais pour quelques minutes ensuite, au lieu de faire un shut down du PC, le soft envoie l ordre à la salle de s activer. Elle prend ensuite le relais du courant électrique jusqu à la fin de la panne. Suivant les besoins de l'entreprise, la salle peut-être composée de plusieurs manières : de " stocks " de batteries, à la chaîne, qui permettent de tenir quelques heures d une ou de plusieurs génératrices alimentées au mazout, ou au gaz. de batteries et de génératrices. Dans un premier temps, les batteries prennent le relais et ensuite, en cas de besoin, la génératrice. (cas de la photo) ABISSA Informatique SA, 2001 Page 45 sur 47

46 Les avantages : Une sécurité presque parfaite La possibilité de redondance pour les génératrices. Les désavantages : Le prix une salle comme celle-ci coûtent un minimum de 120'000 Frs Es-ce vraiment nécessaire d'avoir une sécurité pareille? 6.9 Conclusion Les UPS font partie des équipements de sécurité indispensables à partir du moment que des systèmes de sécurité au niveau des données ont été mis en place. Car on peut avoir tous les systèmes de backup, des systèmes RAID etc, mais ces systèmes ne sont guère efficaces s ils ne sont pas alimentés correctement. ABISSA Informatique SA, 2001 Page 46 sur 47

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

Le RAID. RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice

Le RAID. RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice 1. Qu est-ce-que le RAID? Le RAID RAID = Redundant Array of Independent (or Inexpensive) Disks = matrice redondante de disques indépendants (ou bon marchés) Le RAID est une technique permettant de regrouper

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

Les différents niveaux de RAID

Les différents niveaux de RAID Les différents niveaux de RAID Les niveaux standard Les différents types d'architecture RAID sont numérotés à partir de 0 et peuvent se combiner entre eux (on parlera alors de RAID 0+1, 1+0, etc.). RAID

Plus en détail

Architecture d'un serveur

Architecture d'un serveur Architecture d'un serveur I Définitions Un service (ou deamon sous Linux) est un programme qui fonctionne en tâche de fond sans avoir été lancé par un utilisateur connecté. On parle d'un serveur, suivi

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Inexpensive/Independent Disks)

Inexpensive/Independent Disks) Introduction. Historique : Qu'est ce que le RAID? (Redundant Array of Inexpensive/Independent Disks) En 1987, un devis fut rédigé par l'université de Berkeley, en Californie, pour définir plusieurs types

Plus en détail

Services Informatique

Services Informatique Services Informatique Traitement de données. - Organisation et sauvegarde de données; - Gestion de données; - Contrôle. Échange de données - Problématiques; - Solutions. Communication - Internet - IPPhone

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Architecture (5) - DISQUES DURS -

Architecture (5) - DISQUES DURS - 1/24 Introduction Structure des données Interfaces Architecture (5) - DISQUES DURS - Pierre Gançarski Université de Strasbourg IUT Robert Schuman DUT Informatique 2/24 Introduction Structure des données

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

TASCAM MX-2424. Utilisation du SCSI

TASCAM MX-2424. Utilisation du SCSI TASCAM MX-2424 Utilisation du SCSI 1. TERMINOLOGIE SCSI...3 2. CABLES ET BOUCHONS SCSI...4 3. BOITIERS SCSI EXTERNES...4 4. PERIPHERIQUES SUPPORTES...5 4.1 Disques durs SCSI...5 4.2 Lecteurs de sauvegarde

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

LE BINAIRE ET LE CODAGE DES INFORMATIONS

LE BINAIRE ET LE CODAGE DES INFORMATIONS LE BINAIRE ET LE CODAGE DES INFORMATIONS Objectifs : Connaître le système binaire, le bit et l'octet. Comprendre le codage des informations en informatique I LE SYSTEME BINAIRE ) Le binaire L informatique

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants :

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants : STRUCTURE D UN ORDINATEUR I. Présentation Un ordinateur est composé d une unité centrale, en boîtier «tour» ou «desktop», qui contient tous les éléments qui permettent à l ordinateur de fonctionner. Boîtier

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Electronicien en systèmes informatiques Technologie Réseaux

Electronicien en systèmes informatiques Technologie Réseaux HKSE ENGINEERING GmbH Lodzer Str. 2 D-70374 Stuttgart Tel.: +49 711 / 52 70 71 Fax: +49 711 / 52 70 72 E-Mail: info@hkse.de Internet: www.hkse.de CBT - Manuel de travail Professeur Page 1 Page de présentation

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Caractéristiques. Version 8.5

Caractéristiques. Version 8.5 Version 8.5 Cette page fournit des informations destinées à vous aider à sélectionner le logiciel de sauvegarde le mieux adapté à vos besoins et inclut les procédures pour installer et utiliser ce logiciel

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

La technologie RAID. La technologie RAID a été développée par une équipe de chercheurs à l'université de Californie à Berkeley en 1987.

La technologie RAID. La technologie RAID a été développée par une équipe de chercheurs à l'université de Californie à Berkeley en 1987. La technologie RAID 1. Généralités Actuellement, dans beaucoup d entreprises, le stockage et le gestion d informations sont l une des préoccupations. Les grandes entreprises doivent faire face à une concurrence

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Connexions et protocole Internet (TCP/IP)

Connexions et protocole Internet (TCP/IP) «Présentation de l'installation et de la configuration réseau», page 3-2 «Choix d une méthode de connexion», page 3-3 «Connexion Ethernet (recommandée)», page 3-3 «Connexion USB», page 3-4 «Configuration

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Les éléments «sensibles» d'un réseau sont par ordre d'importance:

Les éléments «sensibles» d'un réseau sont par ordre d'importance: LA CONTINUITÉ DE SERVICE INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Les

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Architecture des ordinateurs. Mémoires (II) Licence Informatique - Université de Provence. Jean-Marc Talbot

Architecture des ordinateurs. Mémoires (II) Licence Informatique - Université de Provence. Jean-Marc Talbot Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Mémoires jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des ordinateurs 120

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

Bases de données. Cours 2 : Stockage

Bases de données. Cours 2 : Stockage Bases de données Polytech Paris-Sud Apprentis 4 ème année Cours 2 : Stockage kn@lri.fr http://www.lri.fr/~kn Plan 1 Rappels 2 Stockage 2.1 Introduction 2.2 Aspects bas-niveau 2.3 Stockage pour les SGBD

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 1. L Ecran ou Moniteur L'écran est l'appareil qui sert à afficher le signal provenant de la carte vidéo de l'ordinateur. 2.

Plus en détail

RAID 1 LOGICIEL SOMMAIRE

RAID 1 LOGICIEL SOMMAIRE RAID 1 LOGICIEL SOMMAIRE I. Introduction II. Etude des disques III. Intégration du deuxième disque IV. Transformation du disque dur V. Test de fonctionnement VI. Vérification du boot VII. Conclusion INTRODUCTION

Plus en détail

Partitions et système de fichiers

Partitions et système de fichiers 297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur

Plus en détail

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR : Système de stockage d entrée de gamme professionnel Caractéristiques du produit NAS (Network Attached

Plus en détail

Table des matières. Présentation physique 1 Principe de fonctionnement 2 Performances 2 Consommation 3 Utilisation avec carte EyeFi 4

Table des matières. Présentation physique 1 Principe de fonctionnement 2 Performances 2 Consommation 3 Utilisation avec carte EyeFi 4 Adaptateur carte SD vers CF Memory partner 3' generation ( C'est dans la poche. mon kangourou ) v 1.00 - JP 17/02/2015 Table des matières Présentation physique 1 Principe de fonctionnement 2 Performances

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Chapitre 2 : Architecture d un ordinateur

Chapitre 2 : Architecture d un ordinateur I. Introduction : Chapitre 2 : Architecture d un ordinateur Activité 1 : Q : Comment on peut effectuer un traitement automatique? R : On doit utiliser une machine automatique c est l ordinateur. Q : Quelles

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail