Amira Amdouni Youcef Hocine Groupe 15 Promo 2016 Adressé à M. Stephan SAN & NAS

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Amira Amdouni Youcef Hocine Groupe 15 Promo 2016 Adressé à M. Stephan SAN & NAS"

Transcription

1 Amira Amdouni Youcef Hocine Groupe 15 Promo 2016 Adressé à M. Stephan SAN & NAS 1

2 Table des matières Introduction in English... 3 Introduction en Français... 4 Les nouveaux enjeux du stockage... 5 Pour en faire quoi?... 5 Maturité de l'exploitation... 5 L'analyse au fil de l'eau... 6 Trouver les bons profils et consolider l infra... 6 Les supports de stockage... 7 Supports magnétiques... 7 Supports optiques... 7 Disques durs... 7 Technologies pour le stockage... 8 Une technologie en constante évolution... 8 Schémas récapitulatif... 9 Comment bien choisir son système?... 9 Comment protéger ses données? Prévention des pannes SAN (Storage Area Networks) Dates clés Généralité Protocoles VSAN Tableau avantages et limites de la réplication dans le SAN Conclusion du SAN NAS (Network Attached Storage) Historique Définition Les services proposés Le NAS décortiqué NAS scale-out Conclusion

3 Introduction in English The explosion in the volume of information, the Big Data aims to provide an alternative to traditional databases and analysis solutions. Faced with these problems, very large volumes of data to process, the Web giants, were the first to deploy technologies to improve the exploitation of the Data. According to Gartner, Big Data includes a family of tools that respond to a triple problem: a large amount of data to be processed, a large variety of information, and a certain level of velocity (creation, collecting and sharing the data). Note that the concept of Big Data aims to optimize processing time on giant databases, to achieve this, several technologies may come into play: first, NoSQL databases (such as MongoDB, Cassandra or Redis) that implement storage systems considered more efficient than traditional SQL for mass data analysis (directed key / value, document, column or graph). Then, server infrastructure, massively parallel processing or the clustered systems. The Hadoop Framework is probably the best known of them. It combines the distributed file system HDFS, HBase NoSQL base and MapReduce algorithm. Finally, the storage of data in memory to improve query processing time. We will look at this point in our study, the computer data storage infrastructure. Today, IT have important place and produces a mass of data. To store these large volumes of information, different media exist, that can be grouped into three broad families: magnetic supports, optical media and hard drives. That are discussed in the second chapter of our report, because the storage media are a major component in the computer storage and the future digital transition issues. So, the choice of this data storage medium should be based on different parameters, such as volume, frequency of use or availability of the minimum term. Once the problems of Big Data asked, on one side, and knowing that the data represents one of the major challenges of this issue. To address this problem, it is imperative to focus on the organization of storage methods. First, storage system is the hardware for storing the data. Thus, it may well be a small business server serving an office up to ten persons: the storage system consists then simply hard disks of the server where user information is stored. In large companies, however, storage systems are either, large SAN cabinets, filled with hard drives, whose space was divided and multiplied to provide data redundancy and increase performance. Or, NAS, or network storage unit, which serves to secure, back up, share and facilitate access to the data network connected machine (computers, tablets, game consoles and smartphones). And these two technologies (SAN & NAS) will be discuss in the last issue of our report. 3

4 Introduction en Français Face à l'explosion du volume d'informations, le Big Data vise à proposer une alternative aux solutions traditionnelles de bases de données et d'analyse. Confrontés très tôt à ces problématiques de très gros volumes de données à traiter, les géants du Web, ont été les tous premiers à déployer ce type de technologies. Selon le Gartner, le Big Data regroupe une famille d'outils qui répondent à une triple problématiques : un Volume de données important à traiter, une grande Variété d information, et un certain niveau de Vélocité à atteindre - c'est-à-dire de fréquence de création, collecte et partage de ces données. C'est la règle dite des 3V. Il faut savoir que le concept du Big Data a pour objectif l optimisation des temps de traitement sur des bases de données géantes, pour y parvenir, plusieurs technologies peuvent entrer en jeux : D abord, des bases de données NoSQL qui implémentent des systèmes de stockage considérés comme plus performants que le traditionnel SQL pour l'analyse de données en masse. Ensuite, des infrastructures de serveurs pour distribuer les traitements sur des dizaines, centaines, voire milliers de nœuds. C'est ce qu'on appelle le traitement massivement parallèle (des systèmes en cluster). Le Framework Hadoop est sans doute le plus connu d'entre eux. Il combine le système de fichiers distribué HDFS, la base NoSQL HBase et l'algorithme MapReduce. Enfin, le stockage des données en mémoire permet d'accélérer les temps de traitement des requêtes. Nous allons nous intéresser à ce dernier point dans notre étude, c est-à-dire, les infrastructures de stockage des données informatique. Aujourd hui, l'informatique occupe une place de plus en plus importante et produit une masse de données en croissance constante. Afin de stocker ces gros volumes d information, différents supports existent, que l'on peut regrouper en trois grandes familles les supports magnétiques, les supports optiques et les disques durs. C est cela dont on parlera dans le deuxième chapitre de notre rapport, car, les supports de stockage sont une composante majeur dans le stockage informatique et par transition dans les futures enjeux numériques. Du coup, le choix du support de stockage de ces données doit se faire en fonction de différents paramètres, comme le volume, la fréquence d'utilisation ou encore la durée minimale de disponibilité. Une fois la problématique du Big Data posée, et en sachant que les données représentent un des enjeux majeurs de cette problématique, il faut impérativement s intéresser aux méthodes d organisation du stockage. On appelle système de stockage tout matériel stockant des données. Ainsi, il peut très bien s'agir d'un petit serveur d'entreprise desservant un bureau de dix personnes maximum : le système de stockage se compose alors tout simplement des disques durs du serveur où sont enregistrées les informations des utilisateurs. Dans les grandes entreprises, en revanche, les systèmes de stockage se transforment, soit, en vastes armoires SAN, remplies d'unités de disque dur, dont l'espace a été divisé et démultiplié pour assurer la redondance des données et augmenter les performances. Ou bien, en NAS, ou, unité de stockage en réseau, qui a pour fonction de sécuriser, sauvegarder, partager et faciliter l accès aux données des machines reliées en réseau (ordinateurs, tablettes, consoles de jeux et smartphones). Et c est ces deux technologies (NAS et SAN) qui serons traitées dans le dernier sujet de notre rapport. 4

5 Les nouveaux enjeux du stockage D'une étude à l'autre, les chiffres sur la volumétrie du Big-data sont très dispersés, dans des proportions étonnantes. Mais, peu importe, tout le monde s'accorde à dire que les volumes sont incommensurables. Retenons déjà qu ils ne se mesurent plus en exa-octets mais en zettaoctets (centaines de milliers de milliards de milliards d octets, ou milliers de milliards de tera-octets, ou milliards d exa-octets). Pour le Gartner, la somme des «données collectées dans le monde» en 2015 devrait s'élever à 7,9 zetta-octets. Selon IDC, en 2011, le volume des données produites dans le monde atteignait 1,8 zettaoctets et devrait être multiplié par 20 pour atteindre 35 zetta-octets en En 2016, le trafic Internet annuel devrait véhiculer 1,3 zetta-octets données et 80 % de ces données seront des données non structurées. Pour en faire quoi? La vraie question est de savoir de quoi sont constituées ces données, comment les ranger et à quoi pourraient-elles servir dans le monde de l'entreprise. D'un sondage auprès de 100 responsables d'infrastructure IT en France, il ressortait en 2014 que 74% des répondants estiment que le premier intérêt du Big data c'est d'apporter des informations aux services marketing dans leur organisation. Le deuxième intérêt (à hauteur de 65%) c'est l'intelligence économique et la troisième utilisation cible serait la sécurité (42%) devant la géolocalisation (24%) et la recherche et les sciences (23%). Les données qui doivent être traitées en priorité sont des données nonstructurées (bureautique, images, web, etc.) et pour 54% des données non-homogènes (logs de connexion, événements IT). D'un autre côté, 53% de ces données sont d'abord des données internes, issues du SI. Le problème est de savoir par quel bout commencer, avec quelle stratégie et tactiques, et quels outils. Une enquête Ernst & Young auprès de «plus de 150 entreprises françaises» (plutôt grandes et moyennes), en 2014 a confirmé que la collecte des data reste limitée aux canaux traditionnels. Et 45% des entreprises collectent des «données texte non structurées». Or, le célèbre groupe d audit observe que l'analyse des data, et notamment celles non- structurées, reste le «maillon faible». L'enquête constate, que 45 % des entreprises en France reconnaissent que leurs données clients sont «insuffisamment analysées / exploitées». Maturité de l'exploitation Les données hyper-volumineuses (nombreuses sources d historiques, bases de corrélations, etc.) commencent à être collectées et stockées. Mais elles ne sont pas traitées en un temps raisonnable, et encore moins en temps réel ou quasi temps réel. Le problème n est plus tant de collecter les données mais de sélectionner, dans le flux continu de data, celles que l on va conserver. Bien souvent, une combinaison de méthodes statistiques classiques (statistiques descriptives, segmentation, scoring, etc.) et de solutions de calcul doit permettre de résoudre ces difficultés. 5

6 Autre affirmation rassurante, Les formes de statistiques descriptives auxquelles on aboutit aujourd hui sont plus pures qu à l époque où l on ne disposait que d échantillons de données qu il fallait extrapoler (du fait des coûts de récolte, de stockage et de traitement). En clair, la quantité de données disponibles et leur traitement ne sont aujourd hui plus une limite. D où cet argument souvent répété à propos du Big data : il devient possible de travailler sur des données totalement sinon plus exhaustives, et non plus sur des échantillons ou panels avec leurs approximations ou marges d erreur. L'analyse au fil de l'eau Dans ce contexte, une perspective récente et intéressante est la possibilité de mener des analyses Big Data au fil de l'eau, ce qui doit permettre d'étayer des décisions métiers, pratiquement en temps réel, en prenant de court tous ses concurrents. Chez Big Blue, par exemple, il existe une nouvelle plateforme de traitement (InfoSphereStreams), qui permet d'analyser très vites d'énormes volumes de data pour les traduire en informations exploitables. Certains parlent aussi d'analyse de signaux faibles (chez Oracle, HP ) permettant de décrypter des situations de marchés, des tendances d'achat, etc. Tout un ensemble d'outils sont désormais disponibles, comme des accélérateurs de traitement des bases, des accélérateurs d'applications pour l'analyse de données d'événements, dont les télécoms, des données sociales, de géolocalisation; ou encore des outils d'exploration (dans Streams : Data Explorer, MQ, MQTT, JMS...), des moteurs d'analyse statistique (comme SPSS) - les résultats étant édités de façon immédiatement lisible (cf. graphiques d'instance, visu 3 D), avec des fonctions comme 'glisser-déposer', etc. Des projets pilotes existent, dont beaucoup sont relativement accessibles. Trouver les bons profils et consolider l infra Il restera à trouver les bonnes personnes, les bons profils (les fameux data-scientists ou superstatisticiens ) pour utiliser cette profusion d'outils très prometteurs. Et côté infrastructure, il n'y aura plus qu'à consolider des architectures en 'clusters' et y associer de la connectivité à très haut débit (Infiniband, Giga-Ethernet) et miser sur le Cloud pour obtenir les meilleurs prix et la meilleure agilité. 6

7 Les supports de stockage Nous venant de voir que l'informatique occupe une place de plus en plus importante et produit une masse de données en croissance constante. Le choix du support de stockage de ces données doit se faire en fonction de différents paramètres, comme le volume, la fréquence d'utilisation ou encore la durée minimale de disponibilité. En informatique, toutes les informations sont codées en binaire, c'est à dire sur 2 états que l'on représente par des 0 ou des 1, appelé des bits. Afin de stocker ces successions de bits, différents supports existent, que l'on peut regrouper en trois grandes familles les supports magnétiques, les supports optiques et les disques durs Supports magnétiques Sans doute le type de support de stockage de masse le plus utilisé aujourd'hui, les 1 et 0 sont stockés sous forme de champ magnétique. Parmi cette famille de supports on retrouve la cassette (comme les cassettes audio) qui ont été utilisées quelques temps dans les années 80, les disquettes qui ont remplacées les cassettes (jusqu'au début des années 2000), la bande magnétique qui est toujours utilisée comme support d'archivage. Les bandes magnétiques ont gagné le cœur des grandes entreprises en raison du faible coût du média. Cependant, ces appareils impliquent un temps d'écriture important. Elles sont donc principalement utilisées comme solution d'archivage après un premier niveau de stockage préalable sur disque ou sur média optique. Supports optiques Ce type de support stocke les informations sous forme de reliefs détectés par un rayon laser (un creux = 0, une bosse = 1). Les CD, les DVD et maintenant les Blu-Ray font partie de cette famille, la différence entre ces 3 technologies se faisant au niveau de la couleur du rayon laser utilisée, directement liée à la taille du faisceau impactant la densité d'informations. Un CD utilise un laser rouge (le plus large), un DVD un laser orange et enfin un Blu-Ray un laser bleu (le plus fin). Onéreuses, ces technologies ne permettent qu'un usage unique en écriture. Elles sont ainsi adaptées à l'archivage à long terme de petites quantités d'informations, leur durée de vie étant longue. Cependant, la limite physique de stockage des médias optiques limite leur usage. Disques durs Surface magnétique, stockant des 0 ou des 1, divisé en secteurs. Les surfaces sont entraînées dans un mouvement de rotation et les têtes de lecture se déplacent dans un plan fixe pour extraire l information (ou l écrire). C est le support le plus connu de l'utilisateur. L'avantage de cette technologie vient de sa simplicité d'utilisation et de sa haute disponibilité en termes de temps d'accès ou de temps d'écriture. Sa durée de vie en réécriture l'impose comme le média universel pour conserver à moyen terme des informations. En revanche, cette solution reste plus onéreuse que le stockage sur bandes. 7

8 Technologies pour le stockage On appelle système de stockage tout matériel stockant des données. Ainsi, il peut très bien s'agir d'un petit serveur d'entreprise desservant un bureau de dix personnes maximum : le système de stockage se compose alors tout simplement des disques durs du serveur où sont enregistrées les informations des utilisateurs. Dans les grandes entreprises, en revanche, les systèmes de stockage se transforment en vastes armoires SAN, remplies d'unités de disque dur, dont l'espace a été divisé et démultiplié pour assurer la redondance des données et augmenter les performances. Une technologie en constante évolution La technologie du stockage fait aujourd'hui appel à des supports extrêmement variés, allant des systèmes réinscriptibles (WORM) aux bibliothèques de bandes virtuelles. Traditionnellement, le stockage en entreprise s'organise sous la forme d'un DAS (Direct Attached System). Dans ce schéma d'organisation, les utilisateurs se connectent à un ensemble de serveurs, chacun disposant de son propre système de stockage dédié. Cette architecture se révèle toutefois peu adaptée à la gestion de volumétries importantes car elle maintient une dépendance entre le matériel de stockage et le serveur. D'autre part, les espaces de stockage n'étant pas partagés entre les serveurs, il en résulte une sousoptimisation des ressources de l'entreprise. Le deuxième schéma d'architecture est le stockage en réseau. Qui regroupent les deux technologies SAN et NAS. Les unités SAN (Storage Area Network, réseau de stockage) peuvent être des armoires de grande taille (certaines d'entre elles peuvent contenir 240 disques durs). Ces systèmes de stockage d'une capacité de plus de 50 To ne se contentent pas d'abriter des centaines de disques durs. Il s'agit d'entrepôts de données incroyablement puissants, pilotés par des logiciels polyvalents qui permettent de gérer simultanément plusieurs baies, diverses configurations et architectures de stockage, et exercent une surveillance constante du système. Les unités NAS (Network Attached Storage, stockage attaché en réseau) sont des modules autonomes dotés en propre d'un système d'exploitation et d'un système de fichiers, qui gèrent les disques durs qui leur sont raccordés. Elles offrent un vaste choix de dimensions répondant à la plupart des besoins et fonctionnent en tant que serveurs de fichiers. Pendant longtemps, le stockage de haute capacité est resté hors de portée des petites entreprises. Aujourd'hui, les systèmes SAN utilisant des disques durs de type Serial ATA (SATA) qui permettent de disposer d'un vaste espace de stockage à prix abordable. Ces baies sont également en passe de devenir la norme pour les systèmes de sauvegarde sur bande virtuelles(raid) qui simulent des lecteurs de bande magnétique, éliminant ainsi complètement la bande physique elle-même. Les autres technologies de stockage comme iscsi (informations en anglais), DAS (Direct Attached Storage, stockage attaché directement), Near-Line Storage (stockage sur disque intermédiaire de second niveau), et CAS (stockage dédié au contenu) ont toutes la même finalité : assurer la disponibilité des données. Les architectes du stockage savent bien qu'une «simple sauvegarde» ne suffit pas. Dans un monde où l'information est devenue pléthorique, une sauvegarde incrémentielle de nuit ou une sauvegarde complète hebdomadaire est obsolète quelques heures, voire quelques minutes, après sa création. Dans les environnements comprenant des entrepôts de données, sauvegarder des données en constante évolution n'est même pas envisageable. La seule solution possible pour ces 8

9 systèmes gigantesques est d'avoir des systèmes de stockage en miroir, c'est-à-dire des serveurs en double offrant exactement la même capacité de stockage. Schémas récapitulatif Comment bien choisir son système? Une analyse approfondie de l'environnement d'exploitation s'impose en premier lieu. Pour beaucoup, le meilleur des environnements est celui exempt d'erreurs (et cela vaut aussi pour les utilisateurs comme pour les administrateurs). Hélas, la réalité est plus cruelle, et force est de constater que des sinistres se produisent tous les jours en dépit de tous les plans et stratégies de prévention des risques mis en œuvre. Lorsqu on passe en revue les besoins en stockage, les questions à se poser sont : Quel est le délai de récupération acceptable? Quel est le délai maximum qu on peut se permettre pour récupérer ses données? En d'autres termes, combien de temps le client peut survivre sans ses données? Cette indication est utile pour fixer les objectifs de performances de l'équipement. Qualité des données restaurées. Est-il nécessaire de restaurer exactement les données d'origine ou des données sauvegardées plus anciennes peuvent-elles suffire? Cette question est en rapport avec le schéma de sauvegarde utilisé. Si les données stockées changent rapidement, il est préférable de restaurer les données d'origine. Quel volume de données est archivé? La restauration de volumes importants de données est longue en raison du temps de transfert sur le réseau. Dans les configurations DAS (stockage attaché), le temps de restauration dépend de l'équipement et des performances d'e/s du matériel. 9

10 Comment protéger ses données? Les fabricants de systèmes de stockage recherchent des moyens originaux pour traiter d'importants volumes de données tout en fournissant la redondance nécessaire en cas de désastre. Certaines unités SAN de grande capacité incluent une organisation complexe au niveau des blocs, qui revient essentiellement à créer un système de fichiers de bas niveau du point de vue de l'architecture RAID. D'autres prévoient un journal des transactions internes au niveau bloc, c'est-à-dire que le processeur contrôlant le SAN trace toutes les écritures de niveau bloc intervenant sur les disques individuels. Un tel journal permet à l'unité SAN de récupérer des données après des coupures de courant ou des pannes système intempestives. Certains chercheurs dans le domaine du stockage des données proposent d'augmenter l'intelligence de la carte de contrôle des baies RAID de manière qu'elle puisse «rester à l'écoute du système de fichiers». Cette solution, dont l'objectif est d'offrir à la baie de disque des facultés d'auto rétablissement plus importantes, améliorerait la capacité de récupération en cas de sinistre. D'autres suggestions visent, par exemple, à créer un pôle de stockage hétérogène dans lequel plusieurs ordinateurs peuvent accéder à l'information sans dépendre d'un système de fichiers spécifique. Dans les entreprises comprenant plusieurs plates-formes matérielles et logicielles, un système de fichiers transparent permettrait d'accéder aux données quel que soit le système qui les a émises. D'autres spécialistes encore envisagent la redondance des baies de stockage sous un angle tout à fait différent. Même si le concept RAID est largement utilisé, de nombreux informaticiens et ingénieurs recherchent de nouvelles voies pour mieux protéger les données en cas de défaillance. Les objectifs visés par une telle évolution des systèmes RAID sont la protection et la redondance sans sacrifier les performances. Le rapport de l'université de Californie, à Berkeley, sur la quantité d'informations numériques produites en ces dernières années est stupéfiant. Le site de votre client ou le vôtre ne produisent peut-être pas des volumes d'informations de l'ordre du tera-octets ou du pétaoctet mais, en cas de sinistre, chaque fichier peut avoir une importance capitale. Prévention des pannes Il existe de nombreux moyens pour réduire ou éliminer l'impact des pannes d'un système de stockage. Vous n'êtes peut être pas à même d'empêcher une catastrophe de se produire, mais vous pouvez du moins minimiser les effets de l'interruption du service chez vos clients. Les solutions permettant d'augmenter la redondance des systèmes de stockage. Certaines sont très coûteuses et seules les très grandes entreprises peuvent se permettre un tel investissement. Il s'agit notamment du doublement des systèmes de stockage ou des serveurs, c'est-à-dire de la mise en place de «sites miroirs». En outre, des processus de sauvegarde perfectionnés, s'appuyant sur des instantanés du système, offrent des points de restauration qui fournissent un niveau de protection plus élevé. L'expérience prouve qu'un sinistre est souvent le résultat de défaillances multiples ou successives. C'est pourquoi la mise en place d'un seul protocole de restauration est insuffisante. Un système de stockage efficace doit prévoir plusieurs niveaux et voies de restauration. 10

11 Lorsque l'on tente de restaurer un système, certains choix peuvent altérer définitivement les données. Voici quelques stratégies de prévention des risques que peuvent adopter les administrateurs des systèmes de stockage pour réduire les pertes de données en cas de sinistre : Déconnexion du système de stockage: évitez de forcer la reconnexion d'une baie ou d'un disque. Un contrôleur a généralement de bonnes raisons pour désactiver un disque ou un réseau de disques, et tenter de reconnecter en force peut exposer le volume à une altération du système de fichiers. Reconstitution d'une unité défaillante: lors de la recréation d'une unité défaillante, il est important de laisser le contrôleur terminer l'opération. Au cas où un deuxième disque tombe en panne ou se déconnecte pendant ce processus, arrêtez tout et adressez-vous à des spécialistes de la récupération de données. Pendant une recréation, le remplacement d'un deuxième disque défaillant modifie les données sur les autres disques. Architecture du système de stockage: préparez minutieusement la configuration du système de sauvegarde. Le nombre de cas où nous avons vu plusieurs configurations stockées sur une même baie de stockage ne se compte plus. Par exemple, trois sous-systèmes RAID 5 (contenant chacun six unités) sont combinés dans une configuration RAID 0, puis fractionnés. Prévoyez une configuration de stockage simple et documentez-en chaque aspect. En cas de panne de courant: si vous signalez le problème au support technique du fournisseur, demandez toujours si l'intégrité des données est menacée ou bien si ce type d'incident peut endommager les données d'une manière ou d'une autre. Si le technicien confirme que les données courent un risque, arrêtez le système et faites appel à des spécialistes de la récupération de données. 11

12 SAN (Storage Area Networks) Le SAN est un système de stockage partagé installé sur un réseau indépendant du LAN. Avec le SAN, la gestion physique des données est séparée de la gestion des serveurs applicatifs de l'entreprise. La mise en réseau des équipements de stockage facilite l'administration et la sécurisation, et garantit l'évolutivité par simple connexion de nouveaux équipements. Le recours à un réseau spécialisé à haut débit garantit les performances et évite d'encombrer le LAN. Dates clés 1988 : Les prémices d'un standard. Les premières réunions du comité T11 de l'ansi se déroulent dans le but de formaliser un standard à partir de la vingtaine de technologies Fibre Channel existantes. Le principe du canal de données en liaison point à point est retenu. Le support, d'abord limité à la fibre optique, va ensuite s'étendre au câble : Apparition des premiers SAN. La publication du standard ANSI X définit le fonctionnement physique de l'interface Fibre Channel 1 Gbit/s (FC-PH). Il s'agit ici uniquement de la couche de liaison proprement dite. Si toutes les questions de topologie, d'interopérabilité, d'administration, restent en suspens, les premiers SAN apparaissent : Définition des boucles FC-AL. Le standard ANSI X définit le fonctionnement des boucles arbitrées FC-AL, qui va permettre la généralisation des concentrateurs, concentrateurs intelligents et commutateurs FC de première génération : 4 Gbit/s pour le SAN. Définition de l'interface FC-PH2 à 2 Gbit/s, évolution de FC-PH. En exploitant FC-PH2 dans des boucles arbitrées redondantes, on peut mettre en place des SAN dotés d'une bande passante effective de 4 Gbit/s. La spécification FC-PH3 à 4 Gbit/s devrait voir le jour en 2003, avant le passage à la spécification 10GFC, délivrant 10 Gbit/s vers : iscsi standardisé. Standardisation de iscsi, protocole qui permet d'acheminer des commandes SCSI sur un simple brin Ethernet, solution moins coûteuse et plus simple à déployer qu'une architecture Fibre Channel, et qui se pose donc en concurrence et en complément de FC. Généralité Un SAN est un réseau de stockage sur lequel transitent des blocs de données. Leur conception désassocie les applications des serveurs du stockage des données sans sacrifier les temps d accès au stockage et permet à de nombreux serveurs et applications d accéder aux données. On peut ainsi amortir les coûts du stockage sur plusieurs serveurs et leurs applications. Les batteries de stockage SAN supportent de nombreux systèmes d exploitation hôtes et systèmes d archivage de données. C est le système d exploitation hôte qui définit comment les membres du SAN accèdent à un système de fichier. 12

13 Un SAN est constitué de serveurs (ou de stations de travail d E/S très rapides) avec des connexions à un canal d E/S à grande vitesse. Les stations de travail ou les serveurs au stockage sont connectées au moyen de SCSI ou Fibre Channel. La méthode de connexion dicte la conception du SAN et affecte les capacités d évolution et l accessibilité des données stockées. Il est généralement constitué de trois types d éléments : Des serveurs Des éléments réseaux tels que des Switchs ou des routeurs (E/S) Des baies de disques qui vont fournir de l espace de stockage. Le SAN est basé sur les protocoles Fibre Channel et SCSI, mais celui-ci est majoritairement basé sur le protocole Fibre Channel (à topologies), car le SAN offre des performances optimales sur fibre optique, avec des distances entre nœuds pouvant atteindre 80 Km, et une bande passante largement supérieure à celle offerte par les interfaces traditionnelles. Indépendamment du choix du protocole, le SAN apporte un grand nombre de fonctionnalités indispensable, notamment dans la : Consolidation des informations : Le SAN permet de consolider une grande quantité d'informations au sein d'un réseau de stockage centralisé. Il connecte l'ensemble des ressources de stockage et soulage le trafic réseau associé à l'accès à ces ressources sur un réseau distinct. Cela se traduit par une réduction du temps de latence et une utilisation plus efficace des ressources. Simplification des sauvegardes et restaurations : Les réseaux SAN facilitent les opérations de sauvegarde et de reprise après incident. Les données peuvent ainsi être mises en miroir sur un site distant en vue d'une reprise transparente après incident, ou être sauvegardées rapidement sur un autre site sans que cela n'affecte les performances réseau. Un réseau SAN permet de sauvegarder plusieurs giga-octets de données en quelques heures seulement. De plus, il prend en charge un large éventail de technique réseau (déroutement, clusterisation, reprise à chaud, mise en miroir et réplication, par exemple). Ces techniques assurent une protection contre la perte de données, et améliorent la disponibilité des informations. Évolutivité exceptionnelle Avec son évolutivité intrinsèque quasiment illimitée, le réseau SAN constitue un choix idéal pour les réseaux qui connaissent une croissance rapide, ou qui ont besoin d'augmenter leurs capacités de stockage de façon sporadique. Les outils de repartitionnement et de gestion permettent aux administrateurs réseau de réallouer l'espace de stockage entre les serveurs en repartitionnant simplement le réseau SAN. Ce processus 13

14 consiste à allouer un certain espace de stockage à un serveur réseau au lieu de connecter directement cet espace au serveur réseau. Protocoles Fibre Channel Le protocole de stockage Fibre Channel répond à un besoin simple, stocker l information et pouvoir la restituer de façon fiable, instantanée (haute disponibilité), à très haut débit, tout en étant sécurisée. Si plusieurs technologies existent aujourd hui, avec par exemple le iscsi (internet SCSI) et les NAS (Network Attached Storage), Fibre Channel répond à un besoin très exigeant en terme de besoin de gestion de l information. C est pourquoi son coût de mise en œuvre est relativement important, et que donc, Fibre Channel s adresse aux entreprises dont le poids de l information est élevé. Par ailleurs, l autre qualité du protocole de stockage Fibre Chanel est son architecture dite «scalable», en effet l architecture est capable de grandir avec le système d information, ce qui est un atout dans cette société ou le stockage évolue vite. De façon générale, le protocole Fibre Channel est bien adapté pour : Stockage nécessitant des hautes performances Lecteur de bandes hautes performances Grandes bases de données, centres de stockage Stockage des backups et de recouvrements Serveurs en cluster Le stockage de données sur réseau But principale : Fibre Channel peut fonctionner avec de nombreux protocoles réseau différents, mais le protocole Fibre Channel est conçu pour fonctionner sur le système SCSI. Les débits disponible Fibre Channel Les périphériques Fibre Channel sont disponibles actuellement dans 4 débits différents : 1 Gbit/s, 2 Gbit/s, 4 Gbit/s et, depuis la fin 2007, 8 Gbit/s. Le 16 Gbit/s a été spécifié en 2009 et disponible depuis Le 32 Gb/s est spécifié depuis 2013, mais les équipements ne seront disponibles qu'en Génération Débit (MB/s) Disponibilité FC 1Gb FC 2Gb FC 4Gb FC 8Gb FC 10Gb FC 16Gb FC 32Gb (prévision) FC 128Gb (prévision) 14

15 Types de topologie Le protocole Fibre Channel peut être implémenté sous 3 formes, «point à point», «Boucle arbitrée» et «switched fabric». Elles se différencient toutes par leur façon de raccorder les équipements entre eux. Fibre Channel autorise un adressage sur 24bits, il est possible d avoir 224 ports adressables. Le point à point (FC-P2P) : c est un raccord direct entre deux équipements, la bande passante est totale pour les deux équipements. C est la topologie la plus simple, mais la connectivité est son point faible, puisque l ajout d un nouvel équipement nécessite de le relier à tous les équipements existants. Les configurations point à point sont souvent les plus anciennes. Les configurations point à point sont encore tout à fait adaptées à des environnements simples, bien que l'augmentation des débits, et le développement des switchs FC aient favorisé l'émergence des deux autres topologies. Du point de vue adressage ici, on ne peut utiliser que 2 ports, et l attribution de l adresse s effectue par un des deux «N_PORT». La boucle arbitrée (FC-AL) : Tous les équipements sont raccordés entre eux par l intermédiaire d un hub. Si un des équipements tombe en panne, la boucle se rompt le temps que le hub ignore l équipement défectueux. Il faut savoir que sur une boucle arbitrée, un seul élément ne peut être actif à la fois. Donc la bande passante est partagée par le nombre d équipements raccordés, par ailleurs la vitesse de connexion doit être identique entre tous les éléments. Ici il est possible d avoir jusqu à 127 éléments raccordés entre eux. L attribution des adresses s effectue durant la phase d initialisation de la boucle. L adressage ce fait par le port L. Le switched fabric (FC-SW) : Constitué de la même manière qu un réseau Ethernet, cette topologie est implémentée avec des commutateurs. La redondance des liens créés permet d éviter l isolement d équipement lors de ruptures de connexion. Dans cette configuration, il est possible de mélanger les vitesses de connexion. 15

16 Ports L interconnexion des équipements du protocole Fibre Channel est effectuée sur des ports dédiés de ces équipements. En fonction de la topologie implémentée tous ne sont pas utilisés. Voici les plus importants à retenir. E_port (aussi appelé Expansion port) : port reliant les commutateurs Fibre Channel entre eux ; le lien entre deux commutateurs est appelé Inter Switch Link ou ISL. Plusieurs ISL entre deux commutateurs forment un agrégat de canaux appelé Trunk et permettant l'échange de données à un débit égal à la somme des liens unitaires. EX_port : dans un routeur Fibre Channel, désigne le nom du port relié à un commutateur Fibre Channel. TE_port (appelé Trunking Expansion port) : groupement de ports E_port pour multiplier la bande passante d'une liaison entre des commutateurs. N_port (aussi appelé Node port) : port du serveur ou du périphérique de stockage dans une topologie point à point ou de type Fabric (commutée). NL_port (aussi appelé Node Loop port) : équivalent au port N_port mais dans une topologie boucle arbitrée. F_port (aussi appelé Fabric port) : port du commutateur sur lequel se raccorde un serveur ou un périphérique de stockage dans une topologie de type Fabric. FL_port (aussi appelé Fabric Loop port) : idem, mais dans une topologie de type boucle arbitrée ; un port de type Fabric se configure automatiquement en F_port ou FL_port selon ce qui est connecté. G_port ou generic port : désigne, sur un commutateur, un port qui se configure automatiquement en E_port ou F_port. L_port (aussi appelé Loop port) : terme générique pour désigner un port en boucle arbitrée (FL_port ou NL_port). 16

17 Avantages/inconvénient du Fibre Channel Il faut savoir que la FC : Délivre de grosse performance, meilleure connectivité que les protocoles existants comme le SCSI Est compatible avec plusieurs protocoles (ATM, Escon, SCSI, TCP/IP...) dans une architecture San est rapide, sans latence et sécurisé - isolement total entre le trafic SAN et LAN à un câblage très allégé et reste standard de l'industrie reconnu mais la FC est solution la plus coûteuse des trois solutions car elle nécessite de bâtir l'architecture de stockage et d'investir dans des cartes HBA, des switchs FC et des câbles le plus souvent en fibre optique. Cette solution est plus complexe à mettre en place et nécessite des compétences stockages pointues. La FC est connue pour sa fiabilité, la sécurité de l environnement et sa flexibilité. La FC est un choix qui s avère le plus souvent logique et le plus simple. FCoE La Fibre Channel over Ethernet, gère le transport des trames Fibre Channel via Ethernet en les encapsulant dans des trames Ethernet. La FCoE consolide les E/S en garantissant la cœxistence des différents types de trafic sur le même fil, ce qui permet de limiter et simplifier le câblage, de réduire le nombre d'adaptateurs requis pour chaque hôte et de diminuer les besoins en énergie. Exemple d'utilisation de FcoE : L utilisation du FCoE amène plusieurs changements dans le Datacenter qu'on peut voir ci-dessus : - Au niveau des serveurs, au lieu d avoir deux HBA pour le FC, deux NIC Ethernet pour le trafic de production, et éventuellement encore d autres NIC dédiées pour le management et/ou la sauvegarde. - Au niveau des équipements actifs du réseau, le FCoE remplace les switches SAN et Ethernet par des switches capables de faire à la fois du FC de l Ethernet et du FCoE. Le FCoE est utilisé en général au niveau de la couche d accès dans la topologie, c est à dire pour les switches qui connectent directement les serveurs. 17

18 L'adoption de la FCoE sera favorisée par plusieurs facteurs : - elle offre un faible coût total de possession (TCO), - elle préserve les investissements déjà réalisés en infrastructure et maintient la rétrocompatibilité avec les procédures et processus préexistants. En convergeant la Fibre Channel et l'ethernet et en limitant le nombre de technologies de mise en réseau nécessaires, la FCoE devrait réduire considérablement la complexité des réseaux. Avantage/inconvénient du FcoE SCSI Le grand avantage de la FCoE, c'est qu'elle permet une migration progressive de la FC à l'ethernet. Dans les grandes entreprises, le LAN et le SAN sont souvent opérés par des équipes différentes. La mise en place du FCoE amène une réorganisation du travail entre ces équipes qui doivent intervenir sur les mêmes équipements. Les problèmes de responsabilités et d organisation font que beaucoup d équipes ne voient pas d un bon œil cette convergence LAN/SAN. Le Small Computer Système Interface, fut créé en Il a été mis en place par le fondateur de l'entreprise, Al Shugart, spécialisé dans la fabrication des disques lorsqu'il travaillait en tant qu'ingénieur chez IBM. Le standard SCSI est une interface permettant la connexion de plusieurs périphériques de types différents sur un ordinateur par l intermédiaire d une carte, appelée adaptateur SCSI ou contrôleur SCSI (connecté généralement par l'intermédiaire d'un connecteur PCI). Le nombre de périphériques pouvant être branchés dépend de la largeur du bus SCSI. En effet, avec un bus 8 bits il est possible de connecter 8 unités physiques, contre 16 pour un bus 16 bits. Le contrôleur SCSI représentant une unité physique à part entière, le bus peut donc accepter 7 (8-1) ou 15 (16-1) périphériques. Les caractéristiques des différentes versions de SCSI Au fur et à mesure que la SCSI a évolué, de multiples normes sont apparues, pour répondre à différentes largeurs de bus, fréquences d'horloge, connexions et signalisations de voltage (Fast, Wide, Ultra, Ultra Wide, Ultra2, Ultra2 Wide, Ultra3, ultra320 SCSI). Les normes SCSI définissent les paramètres électriques des interfaces d'entrées-sorties. Le standard SCSI-1 date de 1986, il définissait des commandes standard permettant le contrôle des périphériques SCSI sur un bus cadencé à 4,77 MHz d'une largeur de 8 bits, ce qui lui permettait d'offrir des débits de l'ordre de 5 Mo/s. Longueur maximum du câble : 6 mètres. Le grand problème qu'a rencontré cette norme a été d'obtenir une acceptation universelle, il y avait donc de nombreuses incompatibilités entre les appareils. Aujourd'hui, cette première norme a été retirée par l'ansi, et SCSI-1 est dépassé, cependant les dispositifs qui utilisent cette norme utilisent aussi des adaptateurs, cependant ceux-ci continuent à fonctionner avec leur vitesse d'origine Toutefois un grand nombre de ces commandes étaient optionnelles, c'est pourquoi en 1994 la norme SCSI-2 a été adoptée. SCSI - 2 apparaît avec un jeu de commandes commun à tous les périphériques. Celle-ci a pour but d'améliorer les performances par rapport à la première norme, améliorer sa fiabilité et aussi ajouter d'autres 18

19 fonctionnalités à l'interface. Cependant, son but premier était de normaliser les commandes SCSI correctement. La fréquence du bus est de 10 Mhz. Longueur maximum du câble : 3 mètres. Elle définit 18 commandes appelées CCS (Common Command Set). Diverses versions du standard SCSI-2 ont été définies : Le Wide SCSI-2 est basé sur un bus de largeur 16 bits (au lieu de 8) et permet d'offrir un débit de 10Mo/s ; Le Fast SCSI-2 est un mode synchrone rapide permettant de passer de 5 à 10 Mo/s pour le SCSI standard, et de 10 à 20 Mo/s pour le Wide SCSI-2 (baptisé pour l'occasion Fast Wide SCSI-2); Les modes Fast-20 et Fast-40 permettent respectivement de doubler et quadrupler ces débits. La norme SCSI-3 intègre de nouvelles commandes, et permet le chaînage de 32 périphériques ainsi qu'un débit maximal de 320 Mo/s (en mode Ultra- 320). Tableau suivant récapitule les caractéristiques des différentes normes SCSI : Norme Largeur du bus Vitesse du bus Bande passante Connectique SCSI-1(Fast-5 SCSI) 8 bits 4.77 MHz 5 Mo/sec 50 broches(bus asymétrique ou différentiel) SCSI-2 - Fast-10 SCSI 8 bits 10 MHz 10 Mo/sec 50 broches(bus asymétrique ou différentiel) SCSI-2 - Wide 16 bits 10 MHz 20 Mo/sec 50 broches(bus asymétrique ou différentiel) SCSI-2 - Fast Wide 32 bits SCSI-2 - Ultra SCSI- 2(Fast-20 SCSI) SCSI-2 - Ultra Wide SCSI-2 SCSI-3 - Ultra-2 SCSI(Fast-40 SCSI) SCSI-3 - Ultra-2 Wide SCSI SCSI-3 - Ultra- 160(Ultra-3 SCSI ou Fast-80 SCSI) SCSI-3 - Ultra- 320(Ultra-4 SCSI ou Fast-160 SCSI) SCSI-3 - Ultra-640 (Ultra-5 SCSI) 32 bits 10 MHz 40 Mo/sec 68 broches(bus asymétrique ou différentiel) 8 bits 20 MHz 20 Mo/sec 50 broches(bus asymétrique ou différentiel) 16 bits 20 MHz 40 Mo/sec 8 bits 40 MHz 40 Mo/sec 16 bits 40 MHz 80 Mo/sec 68 broches(bus différentiel) 16 bits 80 MHz 160 Mo/sec 68 broches(bus différentiel) 16 bits 80 MHz DDR 320 Mo/sec 68 broches(bus différentiel) 16 bits 80 MHz QDR 640 Mo/sec 68 broches(bus différentiel) 19

20 SCSI asymétrique et différentiel Cela correspond simplement à la méthode de transmission des données. Deux types de bus SCSI existent : - le bus asymétrique, noté SE (pour Single Ended), basé sur une architecture parallèle dans laquelle chaque canal circule sur un fil, ce qui le rend sensible aux interférences. Pour éviter les interférences, il convient d'utiliser des câbles blindés de haute qualité. La longueur maximale du câble est de 12 mètres. C'est le bus classique utilisé sur PC. - le bus différentiel permet le transport des signaux sur une paire de fils ce qui corrige les éventuelles interférences. L'information est codée par différence entre les deux fils (chacun véhiculant la tension opposée) afin de compenser les perturbations électromagnétiques, ce qui permet une distance de câblage importante (de l'ordre de 25 mètres). On distingue généralement le mode LVD (Low Voltage Differential, en français différentiel basse tension), basé sur des signaux 3.3V, et le mode HVD (High Voltage Differential, en français différentiel haute tension), utilisant des signaux 5V. Pour le câblage Il existe 2 types électriques: asymétrique et différentiel. Ces deux types sont incompatibles électriquement et ne doivent pas être connectés l'un à l'autre car ils endommageraient les cartes contrôleur. À chaque type électrique correspondent trois types de câbles SCSI : Câble A (SCSI standard 50 broches, 8 bits) Câble P (Wide SCSI 68 broches, 16 et 32 bits) Câble Q (Wide SCSI 68 broches, 32 bits) Le câble A est utilisé sur la plupart des configurations SCSI-1 et SCSI-2, il est très fréquemment utilisé. Le câble P est utilisé par le Wide SCSI-2. Il remplace intégralement le câble A. Auparavant il existait un câble de type B utilisé par le Wide SCSI-3 32 bits. Cependant il a été remplacé par les deux câbles P et Q. Le câble P et le câble Q sont montés en parallèle pour relier chaque périphérique. Le Wide SCSI-3 est peu utilisé dans le monde du PC et nécessitent deux câbles. Cette configuration n'est donc pas vraiment utilisée. La norme SCSI se penche sur les bus en série qui permettraient d avoir un débit beaucoup plus important. Ce qui permettrait de pallié aux problèmes des longues distances car la fréquence très élever est très difficile à obtenir avec de grandes longueur de câble et avec de nombreux périphériques. Avantages/Inconvénients du SCSI Les caractéristiques de l interface SCSI seront plus ou moins appropriées suivants les besoins spécifiques. Les SCSI qui eux coûtent environ 13 fois plus chères qu'un simple périphérique. L'interface SCSI n'est pas toujours évidente à mettre en place sur un ordinateur, elle nécessite également l'utilisation systématique d'une carte contrôleur. Cependant l'interface SCSI qui reste très flexible et fiable est beaucoup plus performante (jusqu'à 640 Mo/s). Elle est également peu gourmande en ressources 20

21 système. Elle peut également supporter un grand nombre de périphériques. En règle générale l'interface SCSI, étant donné son coût et sa mise en place, est souvent réservée au domaine professionnel où la performance prime sur le coût. iscsi L Internet Small Computer System Interface est un hybride qui rend compatibles des protocoles qui ne le sont pas naturellement : SCSI (le protocole le plus utilisé pour le stockage) et TCP/IP (protocole NAS), en encapsulant les données SCSI dans des paquets IP. ISCSI est donc un protocole qui autorise le transfert de blocs de données sur des réseaux Ethernet via des adresses IP. À la différence de la solution NAS, qui propose un accès aux données sous la forme de fichiers, iscsi propose un accès au niveau des blocs de données. L'avantage serait donc des performances très supérieures. Avant l'introduction de l iscsi, le seul moyen de transférer des données réseau consistait à utiliser les formats E/S des fichiers. L'introduction de données de stockage de bloc E/S améliore les performances, car elle supprime le besoin de traduire vers des formats de fichiers E/S. Pour faire simple, iscsi est une solution de SAN sur réseau IP. ISCSI un protocole d'encapsulation de flux de données au format SCSI dans des paquets IP, procédé grâce au quel iscsi s'affranchit des limites des réseaux en cuivre ou en fibre optique. Lorsqu un utilisateur final ou une application envoie une requête, le système d exploitation génère la commande SCSI appropriée et la requête de données, qui est ensuite encapsulée et, si nécessaire cryptée. Un entête de paquet est ajouté avant que le paquet IP résultant soit transmis sur la connexion Ethernet. Lorsqu un paquet est reçu, il est décrypté (s il a été crypté auparavant) et est décomposé, en séparant la commande SCSI du paquet IP. Le paquet SCSI composé de l entête iscsi et données SCSI sont envoyées au contrôleur iscsi. L entête iscsi est utilisé par ce contrôleur pour extraire et stocker les blocks de données d E/S. Le contrôleur retransmet ensuite au matériel de stockage SCSI les données et commandes SCSI. Comme iscsi est bidirectionnel, le protocole peut aussi être utilisé pour retourner des données dans la réponse à la requête originale. Avantages/Inconvénient de la iscsi L'objectif de l'iscsi est de relier des systèmes de stockage a priori incompatibles entre eux : les SAN, qui fonctionnent en SCSI sur des réseaux dédiés à la norme Fibre Channel et les NAS, qui utilisent un protocole de communication TCP/IP sur les réseaux Ethernet. L'iSCSI n'est pas destiné aux grandes entreprises et aux Datacenter, même si une demande y existe bel et bien pour des produits qui permettent d'étendre la portée d'un SAN sur un réseau IP. Le cœur de cible de l'iscsi, ce sont donc les PME- qui pourraient être attirées par la possibilité de constituer un SAN d'entrée de gamme à faible coût, sans devoir déployer un dispendieux réseau de fibres optiques. Pour les PME qui feront l'investissement, le retour sur investissement pourrait être intéressant. L'iSCSI présente deux avantages supplémentaires: il se base pour partie sur l'existant, ce qui limite considérablement les coûts d'implémentation, les entreprises n'ont donc pas besoin de mettre leur matériel à jour pour utiliser iscsi. Qui plus est, l'iscsi est facile à administrer lorsque l'on dispose déjà d'une équipe formée au fonctionnement d'un réseau Ethernet. En définitive, les grosses entreprises ayant d importantes préféreront mettre en place et utiliser un SAN. A l opposé, les PME, ayant des contraintes et des 21

22 moyens moindres choisiront plutôt les technologies NAS et iscsi pour la gestion de leur stockage. Mais le bémol qu'ont prouvé les tests c'est que ce protocole utilise le plus de ressource du CPU, jusqu à 60 % temps CPU en plus que le protocole FC dans le cas du iscsi software. VSAN La virtualisation est un moyen simple de s affranchir de la complexité d un système, en d autres termes, se détacher complètement du matériel. Par ailleurs, la virtualisation est vaste, et nous allons nous arrêter sur deux virtualisations qui ont tout leur intérêt dans les SAN. Il est souvent reproché aux SAN d êtres complexes à mettre en place, à manager, etc. la virtualisation permet de réaliser un SAN homogène sur une partie physique hétérogène. Les avantages de cette configuration sont : - De fournir un espace de stockage unifié, sur des baies de stockages différentes. - D offrir une disponibilité en un point, même si les espaces de stockages sont sur différents sites. - De permettre la réplication de données facilement. - D autoriser les évolutions/remplacements physiques de l architecture - De permettre de gérer l ensemble de l infrastructure à partir d une seule console de gestion. Le VSAN permet d isoler les espaces de stockages disponibles dans une infrastructure sur un seul commutateur physique. Par exemple, cela permet d isoler l espace de stockage de serveurs s, de l espace de stockage de serveurs de bases de données. Ainsi les problèmes qui pourraient survenir n affecte qu un réseau. Voici une illustration tirée : La virtualisation n a qu un seul but, rendre flexible les infrastructures, abaisser les coûts, augmenter le rendement, ce que souhaitent toutes les entreprises! Acteurs/Matériels du SAN: Parmi les constructeurs, figurent EMC, IBM, Compaq, Dell, Sun, Hitachi, HP et une pléthore d'acteurs de moindre taille comme Procom, LSI Logic ou Nexsan. Les prix des matériels sont très variables. Les éditeurs de logiciels d'administration sont multiples tels que Veritas, Computer Associates, Legato, Softek, Sun, Quadratec, 22

23 Compaq, DataCore ou IBM. Là encore les prix sont très variables, et vont de quelques milliers d'euros pour des briques de base, à plusieurs centaines de milliers d'euros pour des solutions complexes. HP : BROCADE 16GB/28C EMBEDDED SAN SWITCH Brocade 16Gb/28 SAN Switch for HP BladeSystem c-class HT TTC Commutateur - Géré - 16 x Fibre Channel 16 Gb (interne) + 12 x 16Gb Fibre Channel - Module enfichable HP : HP QMH GB FC HBA HT TTC Adaptateur de bus hôte - 16Gb Fibre Channel x 2 - pour ProLiant BL460c Gen8, BL465c Gen8, BL660c Gen8, BL660c Gen8 Performance, WS460c Gen8 HP Modular Smart Array 1040 Dual Controller SFF Storage HT TTC HP : MSA PRT 10G ISCSI DC SFF STRG HP Modular Smart Array 1040 Dual Controller SFF Storage - Baie de disques - iscsi (10 GbE) (externe) - montage en rack - 2U Câble Fiber Channel optique LC vers LC de 90 m 199,00 H.T pour 1 câble Pour connexion Fibre certifiée jusqu'à 10 Gbits - 10G-LCMM/90m 23

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Besoins Exemples pour 2 métiers :

Besoins Exemples pour 2 métiers : Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4

Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4 Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4 StarTech ID: PEXUSB3S44V La carte PCI Express USB 3.0 4 ports PEXUSB3S44V vous permet d'ajouter

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation.

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation. Le disque dur est l'élément permettant de stocker les données de votre ordinateur. Le système d'exploitation ainsi que vos jeux, programmes et documents seront donc stockés sur ce périphérique. Lors de

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 10 01 Lisez l exposé. Un participant aux travaux pratiques choisit un câble tel qu il est illustré. Quels raccordements

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

LinkStation LS-WX2 OTL/R1

LinkStation LS-WX2 OTL/R1 LinkStation LS-WX2 OTL/R1 Fabien REBOISSON 1 1. Qu est ce que ce produit? Le BUFFALO LinkStation LS-WX2 OTL/R1 est un équipement réseau de type NAS c'est-à-dire un serveur de stockage de données. Il peut

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Architecture d'un serveur

Architecture d'un serveur Architecture d'un serveur I Définitions Un service (ou deamon sous Linux) est un programme qui fonctionne en tâche de fond sans avoir été lancé par un utilisateur connecté. On parle d'un serveur, suivi

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD Simplification de l'informatique La gamme Dell MD peut contribuer à simplifier votre infrastructure informatique en optimisant votre

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Power over Ethernet Plus. James Withey Ingénieur R&D senior chez Nexans

Power over Ethernet Plus. James Withey Ingénieur R&D senior chez Nexans Power over Ethernet Plus James Withey Ingénieur R&D senior chez Nexans Livre blanc Nexans Cabling Solutions Mai 2011 Power over Ethernet Plus La promesse de PoE+ pour la gestion des réseaux d entreprise

Plus en détail

Baromètre des solutions de stockage

Baromètre des solutions de stockage Baromètre des solutions de stockage Octobre Etude réalisée par pour Descriptif de l'étude L'objectif de cette étude est de disposer d'un indicateur de suivi dans le temps pour : Apprécier la vitesse de

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Réseaux de stockage et sécurité

Réseaux de stockage et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

Archivage des e-mails : présentation à l'intention des décideurs

Archivage des e-mails : présentation à l'intention des décideurs Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Partitions et système de fichiers

Partitions et système de fichiers 297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Sauvegarde d une base de données

Sauvegarde d une base de données Sauvegarde d une base de données Version 1.0 Grégory CASANOVA 2 Sauvegarde d une base de données Sommaire 1 Introduction... 3 2 Différents types de sauvegarde... 4 2.1 Sauvegarde complète de base de données...

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail