Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt



Documents pareils
LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

SafeKit. Sommaire. Un livre blanc de Bull Evidian

La haute disponibilité de la CHAINE DE

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

La continuité de service

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

La Continuité d Activité

Guide d installation de MySQL

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Sybase High Avalaibility

VMWare Infrastructure 3

WebSphere MQ & Haute Disponibilité

Windows Server 2012 R2 Failover de serveurs DHCP

«clustering» et «load balancing» avec Zope et ZEO

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

DHCP Failover for Windows Server 2012 By COCHET Anthony

FORMATION PostgreSQL Réplication / Haute Disponibilité

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Infrastructure Management

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Découvrez notre solution Alternative Citrix / TSE

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Installation d un groupe de disponibilité avec SQL Server 2012 AlwaysOn (CTP3) qsjdlkqjs

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Clients et agents Symantec NetBackup 7

De protection des données dans SharePoint de l entreprise

Moteur de réplication de fichiers BackupAssist

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Table des matières. Chapitre 1 Les architectures TSE en entreprise

PROJET DE PORTAIL INTRANET YNNA

Gestion des sauvegardes

Proce dure Installation Cluster de basculement SQL Server 2005

Easy as NAS Supplément Entreprises. Guide des solutions

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]


NEXTDB Implémentation d un SGBD Open Source

MOBILITE. Datasheet version 3.0

CA ARCserve Backup r12

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

PostgreSQL. Formations. Catalogue Calendrier... 8

CNAM Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Artica Proxy Appliance Haute disponibilite

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

L art d ordonnancer. avec JobScheduler. François BAYART

Serveur virtuel infogéré

Solution Haute Disponibilité pour Linux

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Progiciels pour TPE - PME - PMI

Nouveautés Ignition v7.7

GOUTEYRON ALEXIS. SIO2 N candidat: UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

Symantec Backup Exec 11d

Mettre en place un accès sécurisé à travers Internet

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Backup Exec 2010 vs. BackupAssist V6

Mettez Linux en boîte avec ClearOS

Kaspersky Security Center 9.0 Manuel d'implantation

Guide de prise en main Symantec Protection Center 2.1

Présentation du déploiement des serveurs

Protection des données avec les solutions de stockage NETGEAR

Mise en œuvre d une solution de virtualisation

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville Woippy. L entreprise.

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

et Groupe Eyrolles, 2006, ISBN :

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Zimbra Collaboration 8.X

SQL Server Installation Center et SQL Server Management Studio

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

«Clustering» et «Load balancing» avec Zope et ZEO

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

PROCEDURE ESX & DHCP LINUX

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Assistance à distance sous Windows

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Smart Notification Management

Chapitre 02. Configuration et Installation

Tivoli Endpoint Manager Introduction IBM Corporation

Transcription:

Pour la version enregistrée de ce webinaire, aller à http://www.evidian.com/fr/produits/haute-disponibilite-logiciel-clustering-application/plan-de-continuite-d-activite-plan-de-reprise-d-activite-pca-pra-pdf-ppt/ Transitions / Advance Slide / After 01:25 => pour un passage automatique au slide suivant Bonjour à tous, Je me présente. Je suis Bruno Rochat, le responsable de l offre SafeKit dans Evidian. Pour vous situer le sujet qui nous intéresse aujourd hui, je vais lancer le petit film à droite «Un jour avec Evidian SafeKit. Quand l informatique ne tombe pas en panne!». Le petit film qui se déroule actuellement illustre l utilisation d applications critiques dans la vie quotidienne. Il s agit d une personne qui va, sans le savoir, passer une journée complète, du matin au soir, avec notre produit. Sa journée est chargée puisque cette personne revient de Corée sur Paris. Vous voyez que nous protégeons de nombreuses activités contre les pannes : la gestion Page 1-1

d un hôtel, le contrôle du trafic aérien, les applications bancaires, la gestion des parkings, la livraison de produits frais aux grandes surfaces, la ligne de métro 1 à Paris sans conducteur, les appels d urgence aux pompiers, la télédiffusion. Il s agit de cas concrets de mise en œuvre de SafeKit en production à l heure où nous parlons. Le film cite les clients ou les partenaires avec qui nous avons mis en place toutes ces solutions de haute disponibilité. Vous pouvez constatez que le problème d une panne informatique touche aussi bien une PME, comme l hôtel en Corée, qu une grande entreprise, comme la RATP, qui gère les lignes de métro à Paris. Dans les deux cas, nos clients sont séduits par la simplicité d utilisation du produit que je vais vous démontrer dans cet exposé.

Transitions / Advance Slide / After 02:07 => pour un passage automatique au slide suivant Étudions maintenant les 2 principales architectures de clustering proposées avec le produit SafeKit. 1. Commençons par le cluster ferme. - Les 3 serveurs du cluster ferme sont UP L application, typiquement Apache ou IIS, est active sur chacun des serveurs. Les utilisateurs sont connectés sur l adresse IP virtuelle du cluster. Le load balancing des connexions utilisateurs sur l adresse IP virtuelle est réalisé entre les 3 serveurs. - Le serveur 1 tombe en panne SafeKit détecte la panne et reconfigure le load balancing des connexions utilisateurs sur les 2 serveurs restants - Le serveur 1 est redémarré SafeKit redémarre le module ferme sur le serveur 1 et le load balancing sur l adresse IP virtuelle a lieu à nouveau entre les 3 serveurs. Page 1-2

2. Maintenant considérons le cas d une panne dans un cluster miroir - Le module miroir est dans l état PRIM-SECOND L application, typiquement Microsoft SQL Server ou Oracle ou mysql, s exécute sur le serveur PRIM. L application est prête à être redémarrée sur le serveur SECOND en cas de panne. Les répertoires de fichiers définis répliqués sont mirrorés en temps réel de la machine PRIM vers la machine SECOND Les utilisateurs sont connectés à l adresse IP virtuelle du module. - Le serveur 1 tombe en panne L adresse IP virtuelle du cluster est basculée du serveur 1 vers le serveur 2 L application est redémarrée sur le serveur 2 Il n y a plus de réplication du serveur 2 vers le serveur 1 : donc les répertoires de fichiers répliqués divergent - Le serveur 1 est redémarré SafeKit redémarre le module miroir. Le module réintègre les répertoires de fichiers modifiés pendant la panne. La réintégration a lieu sans arrêter l application qui tourne sur le serveur 2. - Suite à la réintégration, le module miroir est de nouveau en haute disponibilité. L application tourne sur le serveur 2 avec le serveur 1 comme serveur de reprise. L administrateur peut inverser les rôles de primaire et secondaire avec un bouton dans la console d administration. Le retour automatique de l application sur le serveur 1 est également possible par configuration.

Transitions / Advance Slide / After 02:16 => pour un passage automatique au slide suivant Je vais maintenant vous présenter l économie réalisée avec SafeKit qui intègre 3 produits de clustering dans un même et seul produit logiciel. Ces 3 produits sont listés dans la colonne de gauche : 1. Il y a d abord les boîtiers de load balancing réseau. Le principe est de mettre 2 boîtiers de load balancing en failover l un de l autre. Au dessus des boîtiers, il y a les postes utilisateurs. En dessous des boîtiers, il y a une ferme de serveurs web. Entre deux, les boîtiers réalisent le load balacing des connexions utilisateurs vers la ferme de serveurs web. La montée en charge est gérée en ajoutant de nouveaux serveurs web dans la ferme. Le problème de cette solution, c est la configuration des boîtiers de load balancing qui nécessitent des compétences réseau très pointues. Dans Evidian, nous apportons la même fonctionnalité juste en installant le logiciel SafeKit sur les serveurs web de la ferme. Les coûts et la complexité des 2 solutions n ont rien à voir. Page 1-3

Dans l usage courant, les boîtiers sont utilisés pour les grosses fermes web. Et SafeKit est utilisé pour les petites fermes web. 2. Il y a ensuite les baies de disques répliquées Les disques sont mis en mode miroir sur 2 sites à travers un SAN par les mécanismes de réplication de la baie. Ces solutions sont très onéreuses et très complexes à configurer même pour un initié. Evidian apporte la même fonctionnalité de mirroring des données, en installant le logiciel SafeKit sur 2 serveurs applicatifs. La réplication SafeKit est temps réel et synchrone comme pour les baies : elle ne réplique que les données modifiées par l application. La solution est très simple à configurer : il suffit de donner les noms des répertoires de fichiers à répliquer. Dans l usage courant, les baies de disques mirrorés sont utilisées pour répliquer des gros volumes de données. SafeKit est utilisé pour mirrorer des volumes de données moyens de quelques Teras. Les coûts et la complexité entre les deux solutions sont incomparables. 3. Enfin, pour assurer le failover applicatif dans le monde des clusters matériels, il faut encore ajouter le prix des éditions entreprise des OS et des bases de données. SafeKit apporte le failover applicatif sur les éditions standard des OS et des bases de données et réduit à nouveau le coût de la solution. Nous avons une démonstration sur notre site web d un cluster SafeKit sur 2 machines Windows 7 avec la version gratuite Microsoft SQL Server Express. On ne peut pas trouver moins cher et plus simple!

Transitions / Advance Slide / After 01:19 => pour un passage automatique au slide suivant Une source de fierté pour Evidian est la réalisation du projet d automatisation de la ligne 1 du métro à Paris. Il s agit de la ligne de métro la plus fréquentée. Nous avons mené ce projet en collaboration avec la RATP Et Evidian a été impliqué dans toutes les phases de ce projet : de la conception, à la réalisation et au support actuel 24x7 Vous voyez en photo le poste de commande centralisé, couramment nommé PCC de la ligne 1. Dans ce PCC, les opérateurs supervisent le trafic des rames de métro. Ils traitent les incidents de fermeture automatique des portes via des caméras vidéos. Et ils apportent des informations sûres aux voyageurs par hauts parleurs. Le système informatique est totalement sécurisé par SafeKit. Il y a 40 licences SafeKit Windows et Linux en pré-production et en production dans ce projet. Page 1-4

SafeKit gère la haute disponibilité sur le frontal web de présentation des informations aux opérateurs. sur le noyau applicatif sur le SGBD Oracle et sur les passerelles Windows et Linux d accès aux équipements rames, vidéo ou radio Dans une étude de cas disponible sur notre site web, le responsable de ce projet à la RATP explique comment SafeKit s est inséré dans un planning très serré. Je vous conseille la lecture de cette étude de cas.

Transitions / Advance Slide / After 01:31 => pour un passage automatique au slide suivant Ici sont listés les 3 meilleurs cas d utilisation de SafeKit chez nos clients : Le premier cas est très original car il est complètement lié à la propriété purement logiciel du produit. Il s agit d un éditeur logiciel qui ajoute une option de haute disponibilité logicielle à son catalogue. Pour cela, il utilise le produit SafeKit en OEM. Il déploie ensuite N fois sa solution chez ses propres clients sans difficulté. Le second cas est une entreprise qui cherche une solution de haute disponibilité simple à déployer sur Windows et Unix. Le souhait le plus souvent exprimé est d éviter le besoin de compétence informatique ultra pointue pour déployer et gérer des clusters Les clients SafeKit déploient sans difficulté des dizaines de clusters Windows et Unix. Le troisième cas est le data center Aujourd hui, un data center est souvent composé de 2 salles machines écartées géographiquement. Le besoin dans un data center est de marier à la fois la haute disponibilité des Page 1-5

applications et la résistance au sinistre d une salle complète. Le gros intérêt de SafeKit dans un data center est lié au fait qu il n y a pas de différence de configuration suivant que les 2 serveurs soient dans la même salle machine ou dans 2 salles machines éloignées. Notamment, en situation d isolation réseau des 2 sites puis de retour à la normale, la réplication SafeKit sait se restabiliser sans risque de corruption des données. SafeKit ne requiert pas une troisième machine pour le quorum comme l exige les solutions de clustering matériel avec un SAN miroir répliqué. Ainsi, une personne qui déploie SafeKit sans compétence spécifique peut le faire dans n importe quelle configuration, locale ou distante.

Transitions / Advance Slide / After 02:37 => pour un passage automatique au slide suivant Regardons maintenant le processus d intégration d une application critique dans SafeKit. Bien entendu, il ne faut pas modifier l application pour réaliser cette intégration. Le processus est constitué de 3 étapes : 1. une étape de design où l on doit choisir un module ferme ou un module miroir pour son application 2. une étape d intégration où l on doit écrire les scripts de reprise 3. une étape de déploiement où l on doit mettre en œuvre le cluster 1. Dans l étape de design, SafeKit propose 2 architectures logicielles de base : le module ferme et le module miroir. - Le module ferme est adapté aux applications de type «web service» qui ont besoin de supporter la montée en charge. Sur l exemple de la ferme avec 3 serveurs, c est une architecture active/active/active avec un web service s exécutant sur les 3 serveurs. Page 1-6

Dans un module ferme, on peut augmenter le nombre de serveurs en fonction de la charge. - Le module miroir est adapté aux applications avec des bases de données à répliquer. C est une architecture active/passive s exécutant sur 2 serveurs. Sur l exemple, l application ne s exécute que sur la machine primaire et ses données sont répliquées sur la machine secondaire. - On peut concevoir plusieurs modules pour une même application. 2. Après le design passons maintenant à l intégration. Le travail d intégration consiste à écrire 3 fichiers par module applicatif : le fichier userconfig et 2 scripts start et stop. Dans le fichier userconfig.xml, on va mettre la configuration de toutes les ressources nécessaires à la définition du cluster c est-à-dire : les adresses IP physiques des serveurs, l adresse IP virtuelle qui basculera automatiquement, les critères de load balancing pour une ferme, les répertoires de fichiers à répliquer pour un miroir, et la configuration des checkers qui vont surveillés les pannes matérielles et logicielles. Dans les scripts start et stop, on va mettre le démarrage et l arrêt de l application. Dans la phase d intégration, des tests de bon fonctionnement avec des bascules d une machine à l autre sont à réaliser pour corriger les 3 fichiers si nécessaire. On notera que SafeKit fonctionne dans des machines virtuelles, ce qui simplifie grandement le travail d intégration et de test. A la fin de l intégration, on ferme la boîte bleue en packageant un module applicatif SafeKit et on passe à l étape de déploiement. 3. L étape de déploiement est très simple Il faut 2 serveurs physiques ou virtuels Il faut 2 Operating System de la même nature Il faut installer l application critique sur les 2 serveurs

Il faut installer le logiciel SafeKit sur les 2 serveurs Il faut installer le module applicatif sur les 2 serveurs (la boite bleue sur le schéma) Il faut terminer la configuration du module avec les adresses IP physiques et l adresse IP virtuelle des serveurs déployés On notera qu on peut répéter l étape de déploiement autant de fois que nécessaire, notamment pour un éditeur logiciel qui va déployer N fois sa solution de haute disponibilité.

Transitions / Advance Slide / After 01:28 => pour un passage automatique au slide suivant Après le déploiement, considérons l'administration d'un cluster avec la console SafeKit. Sur l image, on voit que le module applicatif miroir est vert sur le serveur 1 et rouge sur le serveur 2 : pas de problème grave, l application critique intégrée dans le module miroir tourne sur le serveur 1. Redémarrons le serveur 2 rouge pour remettre le système en haute disponibilité en appuyant sur le bouton Start. Le serveur 2 devient magenta et le reste pendant la phase de resynchronisation avec le serveur 1. Puis, le serveur 2 devient vert et l application intégrée dans le module miroir peut supporter une panne. Il ne faut jamais oublier qu une des causes de panne des systèmes informatiques est l erreur humaine. Plus l interface de gestion d une application critique est simple, plus on évitera les erreurs humaines sur cette application critique. C est pourquoi, dans le produit SafeKit, nous avons fait un très gros effort de simplicité Page 1-7

d utilisation du produit. Toutes les opérations sont automatiques : le failover, mais aussi le failback quand un serveur réintègre un cluster après une défaillance. Ces opérations automatiques et la simplicité d'utilisation sont un grand différentiateur lorsqu'on compare SafeKit à d'autres solutions. SafeKit dispose aussi d une interface ligne de commande qui est également très simple d utilisation. L équivalent du bouton Start dans la console se traduit en ligne de commande par : safekit start m mirror. L interface ligne de commande permet de scripter les actions sur les modules applicatifs et d intégrer la gestion du module dans des consoles Patrol, Microsoft SCOM ou Nagios.

Transitions / Advance Slide / After 02:00 => pour un passage automatique au slide suivant Je vous invite à essayer le produit Evidian SafeKit. Nous offrons un essai gratuit sur notre site web. Vous pouvez déployer un module miroir avec réplication de fichiers temps réel et reprise sur panne sur 2 serveurs Windows Linux ou AIX. Ou vous pouvez déployer un module ferme avec load balancing réseau et reprise sur panne sur plusieurs serveurs Windows Linux ou AIX. Puis réalisez un premier test pour comprendre correctement les mécanismes SafeKit de load balancing, réplication et failover. Continuer avec la personnalisation du module et écrivez les scripts start et stop de votre application critique. Mettez dans le fichier userconfig, les checkers de votre application, les répertoires de fichiers à répliquer en temps réel ou les critères de load balancing. Puis, testez le fonctionnement correct de votre nouvelle application hautement disponible, en cas de panne matériel, de panne réseau ou de panne logicielle. Pour cela, utiliser le guide de l'utilisateur SafeKit. Il inclut un chapitre spécail pour les tests. Après ces étapes, votre module de HA est prêt pour votre application critique. Page 1-8

Vous pouvez packager votre propre module. Et n'importe qui sera capable de déployer la solution de haute disponibilité sans compétence spécifique. C'est pourquoi le logiciel SafeKit est souvent choisi comme une offre OEM par nos partenaires. Le partenaire a une application critique Il choisit SafeKit et écrit un module adapté à son application. Il a alors une solution de haute disponibilité plug-and-paly dans son catalogue. Et il peut facilement la déployer sur des serveurs standards Windows, Linux ou AIX. La facilité de déploiement, l'indépendance par rapport au matériel et le support simple de la solution font la différence lorsqu'on compare SafeKit à d'autres solutions. Ceci termine ma présentation. N'hésitez pas à nous contacter, de manière à ce que l'on puisse vous aider, soit dans le design, soit dans l'utilisation du produit. J'ai été ravi de vous faire cette présentation et je vous souhaite une très bonne journée.