Amira Amdouni Youcef Hocine Groupe 15 Promo 2016 Adressé à M. Stephan SAN & NAS

Dimension: px
Commencer à balayer dès la page:

Download "Amira Amdouni Youcef Hocine Groupe 15 Promo 2016 Adressé à M. Stephan SAN & NAS"

Transcription

1 Amira Amdouni Youcef Hocine Groupe 15 Promo 2016 Adressé à M. Stephan SAN & NAS 1

2 Table des matières Introduction in English... 3 Introduction en Français... 4 Les nouveaux enjeux du stockage... 5 Pour en faire quoi?... 5 Maturité de l'exploitation... 5 L'analyse au fil de l'eau... 6 Trouver les bons profils et consolider l infra... 6 Les supports de stockage... 7 Supports magnétiques... 7 Supports optiques... 7 Disques durs... 7 Technologies pour le stockage... 8 Une technologie en constante évolution... 8 Schémas récapitulatif... 9 Comment bien choisir son système?... 9 Comment protéger ses données? Prévention des pannes SAN (Storage Area Networks) Dates clés Généralité Protocoles VSAN Tableau avantages et limites de la réplication dans le SAN Conclusion du SAN NAS (Network Attached Storage) Historique Définition Les services proposés Le NAS décortiqué NAS scale-out Conclusion

3 Introduction in English The explosion in the volume of information, the Big Data aims to provide an alternative to traditional databases and analysis solutions. Faced with these problems, very large volumes of data to process, the Web giants, were the first to deploy technologies to improve the exploitation of the Data. According to Gartner, Big Data includes a family of tools that respond to a triple problem: a large amount of data to be processed, a large variety of information, and a certain level of velocity (creation, collecting and sharing the data). Note that the concept of Big Data aims to optimize processing time on giant databases, to achieve this, several technologies may come into play: first, NoSQL databases (such as MongoDB, Cassandra or Redis) that implement storage systems considered more efficient than traditional SQL for mass data analysis (directed key / value, document, column or graph). Then, server infrastructure, massively parallel processing or the clustered systems. The Hadoop Framework is probably the best known of them. It combines the distributed file system HDFS, HBase NoSQL base and MapReduce algorithm. Finally, the storage of data in memory to improve query processing time. We will look at this point in our study, the computer data storage infrastructure. Today, IT have important place and produces a mass of data. To store these large volumes of information, different media exist, that can be grouped into three broad families: magnetic supports, optical media and hard drives. That are discussed in the second chapter of our report, because the storage media are a major component in the computer storage and the future digital transition issues. So, the choice of this data storage medium should be based on different parameters, such as volume, frequency of use or availability of the minimum term. Once the problems of Big Data asked, on one side, and knowing that the data represents one of the major challenges of this issue. To address this problem, it is imperative to focus on the organization of storage methods. First, storage system is the hardware for storing the data. Thus, it may well be a small business server serving an office up to ten persons: the storage system consists then simply hard disks of the server where user information is stored. In large companies, however, storage systems are either, large SAN cabinets, filled with hard drives, whose space was divided and multiplied to provide data redundancy and increase performance. Or, NAS, or network storage unit, which serves to secure, back up, share and facilitate access to the data network connected machine (computers, tablets, game consoles and smartphones). And these two technologies (SAN & NAS) will be discuss in the last issue of our report. 3

4 Introduction en Français Face à l'explosion du volume d'informations, le Big Data vise à proposer une alternative aux solutions traditionnelles de bases de données et d'analyse. Confrontés très tôt à ces problématiques de très gros volumes de données à traiter, les géants du Web, ont été les tous premiers à déployer ce type de technologies. Selon le Gartner, le Big Data regroupe une famille d'outils qui répondent à une triple problématiques : un Volume de données important à traiter, une grande Variété d information, et un certain niveau de Vélocité à atteindre - c'est-à-dire de fréquence de création, collecte et partage de ces données. C'est la règle dite des 3V. Il faut savoir que le concept du Big Data a pour objectif l optimisation des temps de traitement sur des bases de données géantes, pour y parvenir, plusieurs technologies peuvent entrer en jeux : D abord, des bases de données NoSQL qui implémentent des systèmes de stockage considérés comme plus performants que le traditionnel SQL pour l'analyse de données en masse. Ensuite, des infrastructures de serveurs pour distribuer les traitements sur des dizaines, centaines, voire milliers de nœuds. C'est ce qu'on appelle le traitement massivement parallèle (des systèmes en cluster). Le Framework Hadoop est sans doute le plus connu d'entre eux. Il combine le système de fichiers distribué HDFS, la base NoSQL HBase et l'algorithme MapReduce. Enfin, le stockage des données en mémoire permet d'accélérer les temps de traitement des requêtes. Nous allons nous intéresser à ce dernier point dans notre étude, c est-à-dire, les infrastructures de stockage des données informatique. Aujourd hui, l'informatique occupe une place de plus en plus importante et produit une masse de données en croissance constante. Afin de stocker ces gros volumes d information, différents supports existent, que l'on peut regrouper en trois grandes familles les supports magnétiques, les supports optiques et les disques durs. C est cela dont on parlera dans le deuxième chapitre de notre rapport, car, les supports de stockage sont une composante majeur dans le stockage informatique et par transition dans les futures enjeux numériques. Du coup, le choix du support de stockage de ces données doit se faire en fonction de différents paramètres, comme le volume, la fréquence d'utilisation ou encore la durée minimale de disponibilité. Une fois la problématique du Big Data posée, et en sachant que les données représentent un des enjeux majeurs de cette problématique, il faut impérativement s intéresser aux méthodes d organisation du stockage. On appelle système de stockage tout matériel stockant des données. Ainsi, il peut très bien s'agir d'un petit serveur d'entreprise desservant un bureau de dix personnes maximum : le système de stockage se compose alors tout simplement des disques durs du serveur où sont enregistrées les informations des utilisateurs. Dans les grandes entreprises, en revanche, les systèmes de stockage se transforment, soit, en vastes armoires SAN, remplies d'unités de disque dur, dont l'espace a été divisé et démultiplié pour assurer la redondance des données et augmenter les performances. Ou bien, en NAS, ou, unité de stockage en réseau, qui a pour fonction de sécuriser, sauvegarder, partager et faciliter l accès aux données des machines reliées en réseau (ordinateurs, tablettes, consoles de jeux et smartphones). Et c est ces deux technologies (NAS et SAN) qui serons traitées dans le dernier sujet de notre rapport. 4

5 Les nouveaux enjeux du stockage D'une étude à l'autre, les chiffres sur la volumétrie du Big-data sont très dispersés, dans des proportions étonnantes. Mais, peu importe, tout le monde s'accorde à dire que les volumes sont incommensurables. Retenons déjà qu ils ne se mesurent plus en exa-octets mais en zettaoctets (centaines de milliers de milliards de milliards d octets, ou milliers de milliards de tera-octets, ou milliards d exa-octets). Pour le Gartner, la somme des «données collectées dans le monde» en 2015 devrait s'élever à 7,9 zetta-octets. Selon IDC, en 2011, le volume des données produites dans le monde atteignait 1,8 zettaoctets et devrait être multiplié par 20 pour atteindre 35 zetta-octets en En 2016, le trafic Internet annuel devrait véhiculer 1,3 zetta-octets données et 80 % de ces données seront des données non structurées. Pour en faire quoi? La vraie question est de savoir de quoi sont constituées ces données, comment les ranger et à quoi pourraient-elles servir dans le monde de l'entreprise. D'un sondage auprès de 100 responsables d'infrastructure IT en France, il ressortait en 2014 que 74% des répondants estiment que le premier intérêt du Big data c'est d'apporter des informations aux services marketing dans leur organisation. Le deuxième intérêt (à hauteur de 65%) c'est l'intelligence économique et la troisième utilisation cible serait la sécurité (42%) devant la géolocalisation (24%) et la recherche et les sciences (23%). Les données qui doivent être traitées en priorité sont des données nonstructurées (bureautique, images, web, etc.) et pour 54% des données non-homogènes (logs de connexion, événements IT). D'un autre côté, 53% de ces données sont d'abord des données internes, issues du SI. Le problème est de savoir par quel bout commencer, avec quelle stratégie et tactiques, et quels outils. Une enquête Ernst & Young auprès de «plus de 150 entreprises françaises» (plutôt grandes et moyennes), en 2014 a confirmé que la collecte des data reste limitée aux canaux traditionnels. Et 45% des entreprises collectent des «données texte non structurées». Or, le célèbre groupe d audit observe que l'analyse des data, et notamment celles non- structurées, reste le «maillon faible». L'enquête constate, que 45 % des entreprises en France reconnaissent que leurs données clients sont «insuffisamment analysées / exploitées». Maturité de l'exploitation Les données hyper-volumineuses (nombreuses sources d historiques, bases de corrélations, etc.) commencent à être collectées et stockées. Mais elles ne sont pas traitées en un temps raisonnable, et encore moins en temps réel ou quasi temps réel. Le problème n est plus tant de collecter les données mais de sélectionner, dans le flux continu de data, celles que l on va conserver. Bien souvent, une combinaison de méthodes statistiques classiques (statistiques descriptives, segmentation, scoring, etc.) et de solutions de calcul doit permettre de résoudre ces difficultés. 5

6 Autre affirmation rassurante, Les formes de statistiques descriptives auxquelles on aboutit aujourd hui sont plus pures qu à l époque où l on ne disposait que d échantillons de données qu il fallait extrapoler (du fait des coûts de récolte, de stockage et de traitement). En clair, la quantité de données disponibles et leur traitement ne sont aujourd hui plus une limite. D où cet argument souvent répété à propos du Big data : il devient possible de travailler sur des données totalement sinon plus exhaustives, et non plus sur des échantillons ou panels avec leurs approximations ou marges d erreur. L'analyse au fil de l'eau Dans ce contexte, une perspective récente et intéressante est la possibilité de mener des analyses Big Data au fil de l'eau, ce qui doit permettre d'étayer des décisions métiers, pratiquement en temps réel, en prenant de court tous ses concurrents. Chez Big Blue, par exemple, il existe une nouvelle plateforme de traitement (InfoSphereStreams), qui permet d'analyser très vites d'énormes volumes de data pour les traduire en informations exploitables. Certains parlent aussi d'analyse de signaux faibles (chez Oracle, HP ) permettant de décrypter des situations de marchés, des tendances d'achat, etc. Tout un ensemble d'outils sont désormais disponibles, comme des accélérateurs de traitement des bases, des accélérateurs d'applications pour l'analyse de données d'événements, dont les télécoms, des données sociales, de géolocalisation; ou encore des outils d'exploration (dans Streams : Data Explorer, MQ, MQTT, JMS...), des moteurs d'analyse statistique (comme SPSS) - les résultats étant édités de façon immédiatement lisible (cf. graphiques d'instance, visu 3 D), avec des fonctions comme 'glisser-déposer', etc. Des projets pilotes existent, dont beaucoup sont relativement accessibles. Trouver les bons profils et consolider l infra Il restera à trouver les bonnes personnes, les bons profils (les fameux data-scientists ou superstatisticiens ) pour utiliser cette profusion d'outils très prometteurs. Et côté infrastructure, il n'y aura plus qu'à consolider des architectures en 'clusters' et y associer de la connectivité à très haut débit (Infiniband, Giga-Ethernet) et miser sur le Cloud pour obtenir les meilleurs prix et la meilleure agilité. 6

7 Les supports de stockage Nous venant de voir que l'informatique occupe une place de plus en plus importante et produit une masse de données en croissance constante. Le choix du support de stockage de ces données doit se faire en fonction de différents paramètres, comme le volume, la fréquence d'utilisation ou encore la durée minimale de disponibilité. En informatique, toutes les informations sont codées en binaire, c'est à dire sur 2 états que l'on représente par des 0 ou des 1, appelé des bits. Afin de stocker ces successions de bits, différents supports existent, que l'on peut regrouper en trois grandes familles les supports magnétiques, les supports optiques et les disques durs Supports magnétiques Sans doute le type de support de stockage de masse le plus utilisé aujourd'hui, les 1 et 0 sont stockés sous forme de champ magnétique. Parmi cette famille de supports on retrouve la cassette (comme les cassettes audio) qui ont été utilisées quelques temps dans les années 80, les disquettes qui ont remplacées les cassettes (jusqu'au début des années 2000), la bande magnétique qui est toujours utilisée comme support d'archivage. Les bandes magnétiques ont gagné le cœur des grandes entreprises en raison du faible coût du média. Cependant, ces appareils impliquent un temps d'écriture important. Elles sont donc principalement utilisées comme solution d'archivage après un premier niveau de stockage préalable sur disque ou sur média optique. Supports optiques Ce type de support stocke les informations sous forme de reliefs détectés par un rayon laser (un creux = 0, une bosse = 1). Les CD, les DVD et maintenant les Blu-Ray font partie de cette famille, la différence entre ces 3 technologies se faisant au niveau de la couleur du rayon laser utilisée, directement liée à la taille du faisceau impactant la densité d'informations. Un CD utilise un laser rouge (le plus large), un DVD un laser orange et enfin un Blu-Ray un laser bleu (le plus fin). Onéreuses, ces technologies ne permettent qu'un usage unique en écriture. Elles sont ainsi adaptées à l'archivage à long terme de petites quantités d'informations, leur durée de vie étant longue. Cependant, la limite physique de stockage des médias optiques limite leur usage. Disques durs Surface magnétique, stockant des 0 ou des 1, divisé en secteurs. Les surfaces sont entraînées dans un mouvement de rotation et les têtes de lecture se déplacent dans un plan fixe pour extraire l information (ou l écrire). C est le support le plus connu de l'utilisateur. L'avantage de cette technologie vient de sa simplicité d'utilisation et de sa haute disponibilité en termes de temps d'accès ou de temps d'écriture. Sa durée de vie en réécriture l'impose comme le média universel pour conserver à moyen terme des informations. En revanche, cette solution reste plus onéreuse que le stockage sur bandes. 7

8 Technologies pour le stockage On appelle système de stockage tout matériel stockant des données. Ainsi, il peut très bien s'agir d'un petit serveur d'entreprise desservant un bureau de dix personnes maximum : le système de stockage se compose alors tout simplement des disques durs du serveur où sont enregistrées les informations des utilisateurs. Dans les grandes entreprises, en revanche, les systèmes de stockage se transforment en vastes armoires SAN, remplies d'unités de disque dur, dont l'espace a été divisé et démultiplié pour assurer la redondance des données et augmenter les performances. Une technologie en constante évolution La technologie du stockage fait aujourd'hui appel à des supports extrêmement variés, allant des systèmes réinscriptibles (WORM) aux bibliothèques de bandes virtuelles. Traditionnellement, le stockage en entreprise s'organise sous la forme d'un DAS (Direct Attached System). Dans ce schéma d'organisation, les utilisateurs se connectent à un ensemble de serveurs, chacun disposant de son propre système de stockage dédié. Cette architecture se révèle toutefois peu adaptée à la gestion de volumétries importantes car elle maintient une dépendance entre le matériel de stockage et le serveur. D'autre part, les espaces de stockage n'étant pas partagés entre les serveurs, il en résulte une sousoptimisation des ressources de l'entreprise. Le deuxième schéma d'architecture est le stockage en réseau. Qui regroupent les deux technologies SAN et NAS. Les unités SAN (Storage Area Network, réseau de stockage) peuvent être des armoires de grande taille (certaines d'entre elles peuvent contenir 240 disques durs). Ces systèmes de stockage d'une capacité de plus de 50 To ne se contentent pas d'abriter des centaines de disques durs. Il s'agit d'entrepôts de données incroyablement puissants, pilotés par des logiciels polyvalents qui permettent de gérer simultanément plusieurs baies, diverses configurations et architectures de stockage, et exercent une surveillance constante du système. Les unités NAS (Network Attached Storage, stockage attaché en réseau) sont des modules autonomes dotés en propre d'un système d'exploitation et d'un système de fichiers, qui gèrent les disques durs qui leur sont raccordés. Elles offrent un vaste choix de dimensions répondant à la plupart des besoins et fonctionnent en tant que serveurs de fichiers. Pendant longtemps, le stockage de haute capacité est resté hors de portée des petites entreprises. Aujourd'hui, les systèmes SAN utilisant des disques durs de type Serial ATA (SATA) qui permettent de disposer d'un vaste espace de stockage à prix abordable. Ces baies sont également en passe de devenir la norme pour les systèmes de sauvegarde sur bande virtuelles(raid) qui simulent des lecteurs de bande magnétique, éliminant ainsi complètement la bande physique elle-même. Les autres technologies de stockage comme iscsi (informations en anglais), DAS (Direct Attached Storage, stockage attaché directement), Near-Line Storage (stockage sur disque intermédiaire de second niveau), et CAS (stockage dédié au contenu) ont toutes la même finalité : assurer la disponibilité des données. Les architectes du stockage savent bien qu'une «simple sauvegarde» ne suffit pas. Dans un monde où l'information est devenue pléthorique, une sauvegarde incrémentielle de nuit ou une sauvegarde complète hebdomadaire est obsolète quelques heures, voire quelques minutes, après sa création. Dans les environnements comprenant des entrepôts de données, sauvegarder des données en constante évolution n'est même pas envisageable. La seule solution possible pour ces 8

9 systèmes gigantesques est d'avoir des systèmes de stockage en miroir, c'est-à-dire des serveurs en double offrant exactement la même capacité de stockage. Schémas récapitulatif Comment bien choisir son système? Une analyse approfondie de l'environnement d'exploitation s'impose en premier lieu. Pour beaucoup, le meilleur des environnements est celui exempt d'erreurs (et cela vaut aussi pour les utilisateurs comme pour les administrateurs). Hélas, la réalité est plus cruelle, et force est de constater que des sinistres se produisent tous les jours en dépit de tous les plans et stratégies de prévention des risques mis en œuvre. Lorsqu on passe en revue les besoins en stockage, les questions à se poser sont : Quel est le délai de récupération acceptable? Quel est le délai maximum qu on peut se permettre pour récupérer ses données? En d'autres termes, combien de temps le client peut survivre sans ses données? Cette indication est utile pour fixer les objectifs de performances de l'équipement. Qualité des données restaurées. Est-il nécessaire de restaurer exactement les données d'origine ou des données sauvegardées plus anciennes peuvent-elles suffire? Cette question est en rapport avec le schéma de sauvegarde utilisé. Si les données stockées changent rapidement, il est préférable de restaurer les données d'origine. Quel volume de données est archivé? La restauration de volumes importants de données est longue en raison du temps de transfert sur le réseau. Dans les configurations DAS (stockage attaché), le temps de restauration dépend de l'équipement et des performances d'e/s du matériel. 9

10 Comment protéger ses données? Les fabricants de systèmes de stockage recherchent des moyens originaux pour traiter d'importants volumes de données tout en fournissant la redondance nécessaire en cas de désastre. Certaines unités SAN de grande capacité incluent une organisation complexe au niveau des blocs, qui revient essentiellement à créer un système de fichiers de bas niveau du point de vue de l'architecture RAID. D'autres prévoient un journal des transactions internes au niveau bloc, c'est-à-dire que le processeur contrôlant le SAN trace toutes les écritures de niveau bloc intervenant sur les disques individuels. Un tel journal permet à l'unité SAN de récupérer des données après des coupures de courant ou des pannes système intempestives. Certains chercheurs dans le domaine du stockage des données proposent d'augmenter l'intelligence de la carte de contrôle des baies RAID de manière qu'elle puisse «rester à l'écoute du système de fichiers». Cette solution, dont l'objectif est d'offrir à la baie de disque des facultés d'auto rétablissement plus importantes, améliorerait la capacité de récupération en cas de sinistre. D'autres suggestions visent, par exemple, à créer un pôle de stockage hétérogène dans lequel plusieurs ordinateurs peuvent accéder à l'information sans dépendre d'un système de fichiers spécifique. Dans les entreprises comprenant plusieurs plates-formes matérielles et logicielles, un système de fichiers transparent permettrait d'accéder aux données quel que soit le système qui les a émises. D'autres spécialistes encore envisagent la redondance des baies de stockage sous un angle tout à fait différent. Même si le concept RAID est largement utilisé, de nombreux informaticiens et ingénieurs recherchent de nouvelles voies pour mieux protéger les données en cas de défaillance. Les objectifs visés par une telle évolution des systèmes RAID sont la protection et la redondance sans sacrifier les performances. Le rapport de l'université de Californie, à Berkeley, sur la quantité d'informations numériques produites en ces dernières années est stupéfiant. Le site de votre client ou le vôtre ne produisent peut-être pas des volumes d'informations de l'ordre du tera-octets ou du pétaoctet mais, en cas de sinistre, chaque fichier peut avoir une importance capitale. Prévention des pannes Il existe de nombreux moyens pour réduire ou éliminer l'impact des pannes d'un système de stockage. Vous n'êtes peut être pas à même d'empêcher une catastrophe de se produire, mais vous pouvez du moins minimiser les effets de l'interruption du service chez vos clients. Les solutions permettant d'augmenter la redondance des systèmes de stockage. Certaines sont très coûteuses et seules les très grandes entreprises peuvent se permettre un tel investissement. Il s'agit notamment du doublement des systèmes de stockage ou des serveurs, c'est-à-dire de la mise en place de «sites miroirs». En outre, des processus de sauvegarde perfectionnés, s'appuyant sur des instantanés du système, offrent des points de restauration qui fournissent un niveau de protection plus élevé. L'expérience prouve qu'un sinistre est souvent le résultat de défaillances multiples ou successives. C'est pourquoi la mise en place d'un seul protocole de restauration est insuffisante. Un système de stockage efficace doit prévoir plusieurs niveaux et voies de restauration. 10

11 Lorsque l'on tente de restaurer un système, certains choix peuvent altérer définitivement les données. Voici quelques stratégies de prévention des risques que peuvent adopter les administrateurs des systèmes de stockage pour réduire les pertes de données en cas de sinistre : Déconnexion du système de stockage: évitez de forcer la reconnexion d'une baie ou d'un disque. Un contrôleur a généralement de bonnes raisons pour désactiver un disque ou un réseau de disques, et tenter de reconnecter en force peut exposer le volume à une altération du système de fichiers. Reconstitution d'une unité défaillante: lors de la recréation d'une unité défaillante, il est important de laisser le contrôleur terminer l'opération. Au cas où un deuxième disque tombe en panne ou se déconnecte pendant ce processus, arrêtez tout et adressez-vous à des spécialistes de la récupération de données. Pendant une recréation, le remplacement d'un deuxième disque défaillant modifie les données sur les autres disques. Architecture du système de stockage: préparez minutieusement la configuration du système de sauvegarde. Le nombre de cas où nous avons vu plusieurs configurations stockées sur une même baie de stockage ne se compte plus. Par exemple, trois sous-systèmes RAID 5 (contenant chacun six unités) sont combinés dans une configuration RAID 0, puis fractionnés. Prévoyez une configuration de stockage simple et documentez-en chaque aspect. En cas de panne de courant: si vous signalez le problème au support technique du fournisseur, demandez toujours si l'intégrité des données est menacée ou bien si ce type d'incident peut endommager les données d'une manière ou d'une autre. Si le technicien confirme que les données courent un risque, arrêtez le système et faites appel à des spécialistes de la récupération de données. 11

12 SAN (Storage Area Networks) Le SAN est un système de stockage partagé installé sur un réseau indépendant du LAN. Avec le SAN, la gestion physique des données est séparée de la gestion des serveurs applicatifs de l'entreprise. La mise en réseau des équipements de stockage facilite l'administration et la sécurisation, et garantit l'évolutivité par simple connexion de nouveaux équipements. Le recours à un réseau spécialisé à haut débit garantit les performances et évite d'encombrer le LAN. Dates clés 1988 : Les prémices d'un standard. Les premières réunions du comité T11 de l'ansi se déroulent dans le but de formaliser un standard à partir de la vingtaine de technologies Fibre Channel existantes. Le principe du canal de données en liaison point à point est retenu. Le support, d'abord limité à la fibre optique, va ensuite s'étendre au câble : Apparition des premiers SAN. La publication du standard ANSI X définit le fonctionnement physique de l'interface Fibre Channel 1 Gbit/s (FC-PH). Il s'agit ici uniquement de la couche de liaison proprement dite. Si toutes les questions de topologie, d'interopérabilité, d'administration, restent en suspens, les premiers SAN apparaissent : Définition des boucles FC-AL. Le standard ANSI X définit le fonctionnement des boucles arbitrées FC-AL, qui va permettre la généralisation des concentrateurs, concentrateurs intelligents et commutateurs FC de première génération : 4 Gbit/s pour le SAN. Définition de l'interface FC-PH2 à 2 Gbit/s, évolution de FC-PH. En exploitant FC-PH2 dans des boucles arbitrées redondantes, on peut mettre en place des SAN dotés d'une bande passante effective de 4 Gbit/s. La spécification FC-PH3 à 4 Gbit/s devrait voir le jour en 2003, avant le passage à la spécification 10GFC, délivrant 10 Gbit/s vers : iscsi standardisé. Standardisation de iscsi, protocole qui permet d'acheminer des commandes SCSI sur un simple brin Ethernet, solution moins coûteuse et plus simple à déployer qu'une architecture Fibre Channel, et qui se pose donc en concurrence et en complément de FC. Généralité Un SAN est un réseau de stockage sur lequel transitent des blocs de données. Leur conception désassocie les applications des serveurs du stockage des données sans sacrifier les temps d accès au stockage et permet à de nombreux serveurs et applications d accéder aux données. On peut ainsi amortir les coûts du stockage sur plusieurs serveurs et leurs applications. Les batteries de stockage SAN supportent de nombreux systèmes d exploitation hôtes et systèmes d archivage de données. C est le système d exploitation hôte qui définit comment les membres du SAN accèdent à un système de fichier. 12

13 Un SAN est constitué de serveurs (ou de stations de travail d E/S très rapides) avec des connexions à un canal d E/S à grande vitesse. Les stations de travail ou les serveurs au stockage sont connectées au moyen de SCSI ou Fibre Channel. La méthode de connexion dicte la conception du SAN et affecte les capacités d évolution et l accessibilité des données stockées. Il est généralement constitué de trois types d éléments : Des serveurs Des éléments réseaux tels que des Switchs ou des routeurs (E/S) Des baies de disques qui vont fournir de l espace de stockage. Le SAN est basé sur les protocoles Fibre Channel et SCSI, mais celui-ci est majoritairement basé sur le protocole Fibre Channel (à topologies), car le SAN offre des performances optimales sur fibre optique, avec des distances entre nœuds pouvant atteindre 80 Km, et une bande passante largement supérieure à celle offerte par les interfaces traditionnelles. Indépendamment du choix du protocole, le SAN apporte un grand nombre de fonctionnalités indispensable, notamment dans la : Consolidation des informations : Le SAN permet de consolider une grande quantité d'informations au sein d'un réseau de stockage centralisé. Il connecte l'ensemble des ressources de stockage et soulage le trafic réseau associé à l'accès à ces ressources sur un réseau distinct. Cela se traduit par une réduction du temps de latence et une utilisation plus efficace des ressources. Simplification des sauvegardes et restaurations : Les réseaux SAN facilitent les opérations de sauvegarde et de reprise après incident. Les données peuvent ainsi être mises en miroir sur un site distant en vue d'une reprise transparente après incident, ou être sauvegardées rapidement sur un autre site sans que cela n'affecte les performances réseau. Un réseau SAN permet de sauvegarder plusieurs giga-octets de données en quelques heures seulement. De plus, il prend en charge un large éventail de technique réseau (déroutement, clusterisation, reprise à chaud, mise en miroir et réplication, par exemple). Ces techniques assurent une protection contre la perte de données, et améliorent la disponibilité des informations. Évolutivité exceptionnelle Avec son évolutivité intrinsèque quasiment illimitée, le réseau SAN constitue un choix idéal pour les réseaux qui connaissent une croissance rapide, ou qui ont besoin d'augmenter leurs capacités de stockage de façon sporadique. Les outils de repartitionnement et de gestion permettent aux administrateurs réseau de réallouer l'espace de stockage entre les serveurs en repartitionnant simplement le réseau SAN. Ce processus 13

14 consiste à allouer un certain espace de stockage à un serveur réseau au lieu de connecter directement cet espace au serveur réseau. Protocoles Fibre Channel Le protocole de stockage Fibre Channel répond à un besoin simple, stocker l information et pouvoir la restituer de façon fiable, instantanée (haute disponibilité), à très haut débit, tout en étant sécurisée. Si plusieurs technologies existent aujourd hui, avec par exemple le iscsi (internet SCSI) et les NAS (Network Attached Storage), Fibre Channel répond à un besoin très exigeant en terme de besoin de gestion de l information. C est pourquoi son coût de mise en œuvre est relativement important, et que donc, Fibre Channel s adresse aux entreprises dont le poids de l information est élevé. Par ailleurs, l autre qualité du protocole de stockage Fibre Chanel est son architecture dite «scalable», en effet l architecture est capable de grandir avec le système d information, ce qui est un atout dans cette société ou le stockage évolue vite. De façon générale, le protocole Fibre Channel est bien adapté pour : Stockage nécessitant des hautes performances Lecteur de bandes hautes performances Grandes bases de données, centres de stockage Stockage des backups et de recouvrements Serveurs en cluster Le stockage de données sur réseau But principale : Fibre Channel peut fonctionner avec de nombreux protocoles réseau différents, mais le protocole Fibre Channel est conçu pour fonctionner sur le système SCSI. Les débits disponible Fibre Channel Les périphériques Fibre Channel sont disponibles actuellement dans 4 débits différents : 1 Gbit/s, 2 Gbit/s, 4 Gbit/s et, depuis la fin 2007, 8 Gbit/s. Le 16 Gbit/s a été spécifié en 2009 et disponible depuis Le 32 Gb/s est spécifié depuis 2013, mais les équipements ne seront disponibles qu'en Génération Débit (MB/s) Disponibilité FC 1Gb FC 2Gb FC 4Gb FC 8Gb FC 10Gb FC 16Gb FC 32Gb (prévision) FC 128Gb (prévision) 14

15 Types de topologie Le protocole Fibre Channel peut être implémenté sous 3 formes, «point à point», «Boucle arbitrée» et «switched fabric». Elles se différencient toutes par leur façon de raccorder les équipements entre eux. Fibre Channel autorise un adressage sur 24bits, il est possible d avoir 224 ports adressables. Le point à point (FC-P2P) : c est un raccord direct entre deux équipements, la bande passante est totale pour les deux équipements. C est la topologie la plus simple, mais la connectivité est son point faible, puisque l ajout d un nouvel équipement nécessite de le relier à tous les équipements existants. Les configurations point à point sont souvent les plus anciennes. Les configurations point à point sont encore tout à fait adaptées à des environnements simples, bien que l'augmentation des débits, et le développement des switchs FC aient favorisé l'émergence des deux autres topologies. Du point de vue adressage ici, on ne peut utiliser que 2 ports, et l attribution de l adresse s effectue par un des deux «N_PORT». La boucle arbitrée (FC-AL) : Tous les équipements sont raccordés entre eux par l intermédiaire d un hub. Si un des équipements tombe en panne, la boucle se rompt le temps que le hub ignore l équipement défectueux. Il faut savoir que sur une boucle arbitrée, un seul élément ne peut être actif à la fois. Donc la bande passante est partagée par le nombre d équipements raccordés, par ailleurs la vitesse de connexion doit être identique entre tous les éléments. Ici il est possible d avoir jusqu à 127 éléments raccordés entre eux. L attribution des adresses s effectue durant la phase d initialisation de la boucle. L adressage ce fait par le port L. Le switched fabric (FC-SW) : Constitué de la même manière qu un réseau Ethernet, cette topologie est implémentée avec des commutateurs. La redondance des liens créés permet d éviter l isolement d équipement lors de ruptures de connexion. Dans cette configuration, il est possible de mélanger les vitesses de connexion. 15

16 Ports L interconnexion des équipements du protocole Fibre Channel est effectuée sur des ports dédiés de ces équipements. En fonction de la topologie implémentée tous ne sont pas utilisés. Voici les plus importants à retenir. E_port (aussi appelé Expansion port) : port reliant les commutateurs Fibre Channel entre eux ; le lien entre deux commutateurs est appelé Inter Switch Link ou ISL. Plusieurs ISL entre deux commutateurs forment un agrégat de canaux appelé Trunk et permettant l'échange de données à un débit égal à la somme des liens unitaires. EX_port : dans un routeur Fibre Channel, désigne le nom du port relié à un commutateur Fibre Channel. TE_port (appelé Trunking Expansion port) : groupement de ports E_port pour multiplier la bande passante d'une liaison entre des commutateurs. N_port (aussi appelé Node port) : port du serveur ou du périphérique de stockage dans une topologie point à point ou de type Fabric (commutée). NL_port (aussi appelé Node Loop port) : équivalent au port N_port mais dans une topologie boucle arbitrée. F_port (aussi appelé Fabric port) : port du commutateur sur lequel se raccorde un serveur ou un périphérique de stockage dans une topologie de type Fabric. FL_port (aussi appelé Fabric Loop port) : idem, mais dans une topologie de type boucle arbitrée ; un port de type Fabric se configure automatiquement en F_port ou FL_port selon ce qui est connecté. G_port ou generic port : désigne, sur un commutateur, un port qui se configure automatiquement en E_port ou F_port. L_port (aussi appelé Loop port) : terme générique pour désigner un port en boucle arbitrée (FL_port ou NL_port). 16

17 Avantages/inconvénient du Fibre Channel Il faut savoir que la FC : Délivre de grosse performance, meilleure connectivité que les protocoles existants comme le SCSI Est compatible avec plusieurs protocoles (ATM, Escon, SCSI, TCP/IP...) dans une architecture San est rapide, sans latence et sécurisé - isolement total entre le trafic SAN et LAN à un câblage très allégé et reste standard de l'industrie reconnu mais la FC est solution la plus coûteuse des trois solutions car elle nécessite de bâtir l'architecture de stockage et d'investir dans des cartes HBA, des switchs FC et des câbles le plus souvent en fibre optique. Cette solution est plus complexe à mettre en place et nécessite des compétences stockages pointues. La FC est connue pour sa fiabilité, la sécurité de l environnement et sa flexibilité. La FC est un choix qui s avère le plus souvent logique et le plus simple. FCoE La Fibre Channel over Ethernet, gère le transport des trames Fibre Channel via Ethernet en les encapsulant dans des trames Ethernet. La FCoE consolide les E/S en garantissant la cœxistence des différents types de trafic sur le même fil, ce qui permet de limiter et simplifier le câblage, de réduire le nombre d'adaptateurs requis pour chaque hôte et de diminuer les besoins en énergie. Exemple d'utilisation de FcoE : L utilisation du FCoE amène plusieurs changements dans le Datacenter qu'on peut voir ci-dessus : - Au niveau des serveurs, au lieu d avoir deux HBA pour le FC, deux NIC Ethernet pour le trafic de production, et éventuellement encore d autres NIC dédiées pour le management et/ou la sauvegarde. - Au niveau des équipements actifs du réseau, le FCoE remplace les switches SAN et Ethernet par des switches capables de faire à la fois du FC de l Ethernet et du FCoE. Le FCoE est utilisé en général au niveau de la couche d accès dans la topologie, c est à dire pour les switches qui connectent directement les serveurs. 17

18 L'adoption de la FCoE sera favorisée par plusieurs facteurs : - elle offre un faible coût total de possession (TCO), - elle préserve les investissements déjà réalisés en infrastructure et maintient la rétrocompatibilité avec les procédures et processus préexistants. En convergeant la Fibre Channel et l'ethernet et en limitant le nombre de technologies de mise en réseau nécessaires, la FCoE devrait réduire considérablement la complexité des réseaux. Avantage/inconvénient du FcoE SCSI Le grand avantage de la FCoE, c'est qu'elle permet une migration progressive de la FC à l'ethernet. Dans les grandes entreprises, le LAN et le SAN sont souvent opérés par des équipes différentes. La mise en place du FCoE amène une réorganisation du travail entre ces équipes qui doivent intervenir sur les mêmes équipements. Les problèmes de responsabilités et d organisation font que beaucoup d équipes ne voient pas d un bon œil cette convergence LAN/SAN. Le Small Computer Système Interface, fut créé en Il a été mis en place par le fondateur de l'entreprise, Al Shugart, spécialisé dans la fabrication des disques lorsqu'il travaillait en tant qu'ingénieur chez IBM. Le standard SCSI est une interface permettant la connexion de plusieurs périphériques de types différents sur un ordinateur par l intermédiaire d une carte, appelée adaptateur SCSI ou contrôleur SCSI (connecté généralement par l'intermédiaire d'un connecteur PCI). Le nombre de périphériques pouvant être branchés dépend de la largeur du bus SCSI. En effet, avec un bus 8 bits il est possible de connecter 8 unités physiques, contre 16 pour un bus 16 bits. Le contrôleur SCSI représentant une unité physique à part entière, le bus peut donc accepter 7 (8-1) ou 15 (16-1) périphériques. Les caractéristiques des différentes versions de SCSI Au fur et à mesure que la SCSI a évolué, de multiples normes sont apparues, pour répondre à différentes largeurs de bus, fréquences d'horloge, connexions et signalisations de voltage (Fast, Wide, Ultra, Ultra Wide, Ultra2, Ultra2 Wide, Ultra3, ultra320 SCSI). Les normes SCSI définissent les paramètres électriques des interfaces d'entrées-sorties. Le standard SCSI-1 date de 1986, il définissait des commandes standard permettant le contrôle des périphériques SCSI sur un bus cadencé à 4,77 MHz d'une largeur de 8 bits, ce qui lui permettait d'offrir des débits de l'ordre de 5 Mo/s. Longueur maximum du câble : 6 mètres. Le grand problème qu'a rencontré cette norme a été d'obtenir une acceptation universelle, il y avait donc de nombreuses incompatibilités entre les appareils. Aujourd'hui, cette première norme a été retirée par l'ansi, et SCSI-1 est dépassé, cependant les dispositifs qui utilisent cette norme utilisent aussi des adaptateurs, cependant ceux-ci continuent à fonctionner avec leur vitesse d'origine Toutefois un grand nombre de ces commandes étaient optionnelles, c'est pourquoi en 1994 la norme SCSI-2 a été adoptée. SCSI - 2 apparaît avec un jeu de commandes commun à tous les périphériques. Celle-ci a pour but d'améliorer les performances par rapport à la première norme, améliorer sa fiabilité et aussi ajouter d'autres 18

19 fonctionnalités à l'interface. Cependant, son but premier était de normaliser les commandes SCSI correctement. La fréquence du bus est de 10 Mhz. Longueur maximum du câble : 3 mètres. Elle définit 18 commandes appelées CCS (Common Command Set). Diverses versions du standard SCSI-2 ont été définies : Le Wide SCSI-2 est basé sur un bus de largeur 16 bits (au lieu de 8) et permet d'offrir un débit de 10Mo/s ; Le Fast SCSI-2 est un mode synchrone rapide permettant de passer de 5 à 10 Mo/s pour le SCSI standard, et de 10 à 20 Mo/s pour le Wide SCSI-2 (baptisé pour l'occasion Fast Wide SCSI-2); Les modes Fast-20 et Fast-40 permettent respectivement de doubler et quadrupler ces débits. La norme SCSI-3 intègre de nouvelles commandes, et permet le chaînage de 32 périphériques ainsi qu'un débit maximal de 320 Mo/s (en mode Ultra- 320). Tableau suivant récapitule les caractéristiques des différentes normes SCSI : Norme Largeur du bus Vitesse du bus Bande passante Connectique SCSI-1(Fast-5 SCSI) 8 bits 4.77 MHz 5 Mo/sec 50 broches(bus asymétrique ou différentiel) SCSI-2 - Fast-10 SCSI 8 bits 10 MHz 10 Mo/sec 50 broches(bus asymétrique ou différentiel) SCSI-2 - Wide 16 bits 10 MHz 20 Mo/sec 50 broches(bus asymétrique ou différentiel) SCSI-2 - Fast Wide 32 bits SCSI-2 - Ultra SCSI- 2(Fast-20 SCSI) SCSI-2 - Ultra Wide SCSI-2 SCSI-3 - Ultra-2 SCSI(Fast-40 SCSI) SCSI-3 - Ultra-2 Wide SCSI SCSI-3 - Ultra- 160(Ultra-3 SCSI ou Fast-80 SCSI) SCSI-3 - Ultra- 320(Ultra-4 SCSI ou Fast-160 SCSI) SCSI-3 - Ultra-640 (Ultra-5 SCSI) 32 bits 10 MHz 40 Mo/sec 68 broches(bus asymétrique ou différentiel) 8 bits 20 MHz 20 Mo/sec 50 broches(bus asymétrique ou différentiel) 16 bits 20 MHz 40 Mo/sec 8 bits 40 MHz 40 Mo/sec 16 bits 40 MHz 80 Mo/sec 68 broches(bus différentiel) 16 bits 80 MHz 160 Mo/sec 68 broches(bus différentiel) 16 bits 80 MHz DDR 320 Mo/sec 68 broches(bus différentiel) 16 bits 80 MHz QDR 640 Mo/sec 68 broches(bus différentiel) 19

20 SCSI asymétrique et différentiel Cela correspond simplement à la méthode de transmission des données. Deux types de bus SCSI existent : - le bus asymétrique, noté SE (pour Single Ended), basé sur une architecture parallèle dans laquelle chaque canal circule sur un fil, ce qui le rend sensible aux interférences. Pour éviter les interférences, il convient d'utiliser des câbles blindés de haute qualité. La longueur maximale du câble est de 12 mètres. C'est le bus classique utilisé sur PC. - le bus différentiel permet le transport des signaux sur une paire de fils ce qui corrige les éventuelles interférences. L'information est codée par différence entre les deux fils (chacun véhiculant la tension opposée) afin de compenser les perturbations électromagnétiques, ce qui permet une distance de câblage importante (de l'ordre de 25 mètres). On distingue généralement le mode LVD (Low Voltage Differential, en français différentiel basse tension), basé sur des signaux 3.3V, et le mode HVD (High Voltage Differential, en français différentiel haute tension), utilisant des signaux 5V. Pour le câblage Il existe 2 types électriques: asymétrique et différentiel. Ces deux types sont incompatibles électriquement et ne doivent pas être connectés l'un à l'autre car ils endommageraient les cartes contrôleur. À chaque type électrique correspondent trois types de câbles SCSI : Câble A (SCSI standard 50 broches, 8 bits) Câble P (Wide SCSI 68 broches, 16 et 32 bits) Câble Q (Wide SCSI 68 broches, 32 bits) Le câble A est utilisé sur la plupart des configurations SCSI-1 et SCSI-2, il est très fréquemment utilisé. Le câble P est utilisé par le Wide SCSI-2. Il remplace intégralement le câble A. Auparavant il existait un câble de type B utilisé par le Wide SCSI-3 32 bits. Cependant il a été remplacé par les deux câbles P et Q. Le câble P et le câble Q sont montés en parallèle pour relier chaque périphérique. Le Wide SCSI-3 est peu utilisé dans le monde du PC et nécessitent deux câbles. Cette configuration n'est donc pas vraiment utilisée. La norme SCSI se penche sur les bus en série qui permettraient d avoir un débit beaucoup plus important. Ce qui permettrait de pallié aux problèmes des longues distances car la fréquence très élever est très difficile à obtenir avec de grandes longueur de câble et avec de nombreux périphériques. Avantages/Inconvénients du SCSI Les caractéristiques de l interface SCSI seront plus ou moins appropriées suivants les besoins spécifiques. Les SCSI qui eux coûtent environ 13 fois plus chères qu'un simple périphérique. L'interface SCSI n'est pas toujours évidente à mettre en place sur un ordinateur, elle nécessite également l'utilisation systématique d'une carte contrôleur. Cependant l'interface SCSI qui reste très flexible et fiable est beaucoup plus performante (jusqu'à 640 Mo/s). Elle est également peu gourmande en ressources 20

21 système. Elle peut également supporter un grand nombre de périphériques. En règle générale l'interface SCSI, étant donné son coût et sa mise en place, est souvent réservée au domaine professionnel où la performance prime sur le coût. iscsi L Internet Small Computer System Interface est un hybride qui rend compatibles des protocoles qui ne le sont pas naturellement : SCSI (le protocole le plus utilisé pour le stockage) et TCP/IP (protocole NAS), en encapsulant les données SCSI dans des paquets IP. ISCSI est donc un protocole qui autorise le transfert de blocs de données sur des réseaux Ethernet via des adresses IP. À la différence de la solution NAS, qui propose un accès aux données sous la forme de fichiers, iscsi propose un accès au niveau des blocs de données. L'avantage serait donc des performances très supérieures. Avant l'introduction de l iscsi, le seul moyen de transférer des données réseau consistait à utiliser les formats E/S des fichiers. L'introduction de données de stockage de bloc E/S améliore les performances, car elle supprime le besoin de traduire vers des formats de fichiers E/S. Pour faire simple, iscsi est une solution de SAN sur réseau IP. ISCSI un protocole d'encapsulation de flux de données au format SCSI dans des paquets IP, procédé grâce au quel iscsi s'affranchit des limites des réseaux en cuivre ou en fibre optique. Lorsqu un utilisateur final ou une application envoie une requête, le système d exploitation génère la commande SCSI appropriée et la requête de données, qui est ensuite encapsulée et, si nécessaire cryptée. Un entête de paquet est ajouté avant que le paquet IP résultant soit transmis sur la connexion Ethernet. Lorsqu un paquet est reçu, il est décrypté (s il a été crypté auparavant) et est décomposé, en séparant la commande SCSI du paquet IP. Le paquet SCSI composé de l entête iscsi et données SCSI sont envoyées au contrôleur iscsi. L entête iscsi est utilisé par ce contrôleur pour extraire et stocker les blocks de données d E/S. Le contrôleur retransmet ensuite au matériel de stockage SCSI les données et commandes SCSI. Comme iscsi est bidirectionnel, le protocole peut aussi être utilisé pour retourner des données dans la réponse à la requête originale. Avantages/Inconvénient de la iscsi L'objectif de l'iscsi est de relier des systèmes de stockage a priori incompatibles entre eux : les SAN, qui fonctionnent en SCSI sur des réseaux dédiés à la norme Fibre Channel et les NAS, qui utilisent un protocole de communication TCP/IP sur les réseaux Ethernet. L'iSCSI n'est pas destiné aux grandes entreprises et aux Datacenter, même si une demande y existe bel et bien pour des produits qui permettent d'étendre la portée d'un SAN sur un réseau IP. Le cœur de cible de l'iscsi, ce sont donc les PME- qui pourraient être attirées par la possibilité de constituer un SAN d'entrée de gamme à faible coût, sans devoir déployer un dispendieux réseau de fibres optiques. Pour les PME qui feront l'investissement, le retour sur investissement pourrait être intéressant. L'iSCSI présente deux avantages supplémentaires: il se base pour partie sur l'existant, ce qui limite considérablement les coûts d'implémentation, les entreprises n'ont donc pas besoin de mettre leur matériel à jour pour utiliser iscsi. Qui plus est, l'iscsi est facile à administrer lorsque l'on dispose déjà d'une équipe formée au fonctionnement d'un réseau Ethernet. En définitive, les grosses entreprises ayant d importantes préféreront mettre en place et utiliser un SAN. A l opposé, les PME, ayant des contraintes et des 21

22 moyens moindres choisiront plutôt les technologies NAS et iscsi pour la gestion de leur stockage. Mais le bémol qu'ont prouvé les tests c'est que ce protocole utilise le plus de ressource du CPU, jusqu à 60 % temps CPU en plus que le protocole FC dans le cas du iscsi software. VSAN La virtualisation est un moyen simple de s affranchir de la complexité d un système, en d autres termes, se détacher complètement du matériel. Par ailleurs, la virtualisation est vaste, et nous allons nous arrêter sur deux virtualisations qui ont tout leur intérêt dans les SAN. Il est souvent reproché aux SAN d êtres complexes à mettre en place, à manager, etc. la virtualisation permet de réaliser un SAN homogène sur une partie physique hétérogène. Les avantages de cette configuration sont : - De fournir un espace de stockage unifié, sur des baies de stockages différentes. - D offrir une disponibilité en un point, même si les espaces de stockages sont sur différents sites. - De permettre la réplication de données facilement. - D autoriser les évolutions/remplacements physiques de l architecture - De permettre de gérer l ensemble de l infrastructure à partir d une seule console de gestion. Le VSAN permet d isoler les espaces de stockages disponibles dans une infrastructure sur un seul commutateur physique. Par exemple, cela permet d isoler l espace de stockage de serveurs s, de l espace de stockage de serveurs de bases de données. Ainsi les problèmes qui pourraient survenir n affecte qu un réseau. Voici une illustration tirée : La virtualisation n a qu un seul but, rendre flexible les infrastructures, abaisser les coûts, augmenter le rendement, ce que souhaitent toutes les entreprises! Acteurs/Matériels du SAN: Parmi les constructeurs, figurent EMC, IBM, Compaq, Dell, Sun, Hitachi, HP et une pléthore d'acteurs de moindre taille comme Procom, LSI Logic ou Nexsan. Les prix des matériels sont très variables. Les éditeurs de logiciels d'administration sont multiples tels que Veritas, Computer Associates, Legato, Softek, Sun, Quadratec, 22

23 Compaq, DataCore ou IBM. Là encore les prix sont très variables, et vont de quelques milliers d'euros pour des briques de base, à plusieurs centaines de milliers d'euros pour des solutions complexes. HP : BROCADE 16GB/28C EMBEDDED SAN SWITCH Brocade 16Gb/28 SAN Switch for HP BladeSystem c-class HT TTC Commutateur - Géré - 16 x Fibre Channel 16 Gb (interne) + 12 x 16Gb Fibre Channel - Module enfichable HP : HP QMH GB FC HBA HT TTC Adaptateur de bus hôte - 16Gb Fibre Channel x 2 - pour ProLiant BL460c Gen8, BL465c Gen8, BL660c Gen8, BL660c Gen8 Performance, WS460c Gen8 HP Modular Smart Array 1040 Dual Controller SFF Storage HT TTC HP : MSA PRT 10G ISCSI DC SFF STRG HP Modular Smart Array 1040 Dual Controller SFF Storage - Baie de disques - iscsi (10 GbE) (externe) - montage en rack - 2U Câble Fiber Channel optique LC vers LC de 90 m 199,00 H.T pour 1 câble Pour connexion Fibre certifiée jusqu'à 10 Gbits - 10G-LCMM/90m 23

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Besoins Exemples pour 2 métiers :

Besoins Exemples pour 2 métiers : Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR : Système de stockage d entrée de gamme professionnel Caractéristiques du produit NAS (Network Attached

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4

Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4 Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4 StarTech ID: PEXUSB3S44V La carte PCI Express USB 3.0 4 ports PEXUSB3S44V vous permet d'ajouter

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

TASCAM MX-2424. Utilisation du SCSI

TASCAM MX-2424. Utilisation du SCSI TASCAM MX-2424 Utilisation du SCSI 1. TERMINOLOGIE SCSI...3 2. CABLES ET BOUCHONS SCSI...4 3. BOITIERS SCSI EXTERNES...4 4. PERIPHERIQUES SUPPORTES...5 4.1 Disques durs SCSI...5 4.2 Lecteurs de sauvegarde

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Architecture d'un serveur

Architecture d'un serveur Architecture d'un serveur I Définitions Un service (ou deamon sous Linux) est un programme qui fonctionne en tâche de fond sans avoir été lancé par un utilisateur connecté. On parle d'un serveur, suivi

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Réseaux de stockage et sécurité

Réseaux de stockage et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Baromètre des solutions de stockage

Baromètre des solutions de stockage Baromètre des solutions de stockage Octobre Etude réalisée par pour Descriptif de l'étude L'objectif de cette étude est de disposer d'un indicateur de suivi dans le temps pour : Apprécier la vitesse de

Plus en détail

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD

GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD Simplification de l'informatique La gamme Dell MD peut contribuer à simplifier votre infrastructure informatique en optimisant votre

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Stockage, Sauvegarde, Archivage une valse à trois temps

Stockage, Sauvegarde, Archivage une valse à trois temps LO51 Stockage, Sauvegarde, Archivage une valse à trois temps 1 Pourquoi s intéresser au stockage? Conserver l information dans un site sûr à toute contrainte légale ou conventionnelle Disposer à tout moment

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 10 01 Lisez l exposé. Un participant aux travaux pratiques choisit un câble tel qu il est illustré. Quels raccordements

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation.

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation. Le disque dur est l'élément permettant de stocker les données de votre ordinateur. Le système d'exploitation ainsi que vos jeux, programmes et documents seront donc stockés sur ce périphérique. Lors de

Plus en détail

LinkStation LS-WX2 OTL/R1

LinkStation LS-WX2 OTL/R1 LinkStation LS-WX2 OTL/R1 Fabien REBOISSON 1 1. Qu est ce que ce produit? Le BUFFALO LinkStation LS-WX2 OTL/R1 est un équipement réseau de type NAS c'est-à-dire un serveur de stockage de données. Il peut

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE :

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : I Etude de systèmes de stockage et détermination d une solution adaptée pour la M2L II Détermination du coût de la solution

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Partitions et système de fichiers

Partitions et système de fichiers 297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur

Plus en détail

Réseau informatique domestique

Réseau informatique domestique 2009 Réseau informatique domestique CABRERA http://eleccc.free.fr/forum A une époque, on utilisait du câble coaxial appelée BNC mais ce système avait un très gros défaut : les ordinateurs formaient une

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Architecture (5) - DISQUES DURS -

Architecture (5) - DISQUES DURS - 1/24 Introduction Structure des données Interfaces Architecture (5) - DISQUES DURS - Pierre Gançarski Université de Strasbourg IUT Robert Schuman DUT Informatique 2/24 Introduction Structure des données

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

Solution d archivage

Solution d archivage Solution d archivage Storage Magazine Security Product of the Year June 06 Computer Technology Review Editor s s Choice November 05 ITPRO Editor s s Choice Jan 07 www.rise.fr 01 47 55 79 62 marketing@rise.fr

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Système en haute disponibilité

Système en haute disponibilité Système en haute disponibilité Fabien Muller Plan de l exposé Contexte Approches Technologie SAN Technologie de clustering Solution mise en œuvre Bilan Problématique de départ Renouvellement de l ancien

Plus en détail