Systèmes de Stockage Les systèmes de fichiers : les fichiers



Documents pareils
Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Cours 13. RAID et SAN. 2004, Marc-André Léger

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP

Concepts et systèmes de stockage

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Le e s tocka k ge g DAS,NAS,SAN

Introduction. René J. Chevance

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Direction de l Innovation et des Systèmes d Information. Pôle Systèmes Informatiques CONSULTATION POUR L ÉVOLUTION DE L ARCHITECTURE DE SAUVEGARDES

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

SYSTÈME DE GESTION DE FICHIERS

Backup , l intégration du backup sur disque

Livre blanc Haute disponibilité sous Linux

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Protection des données avec les solutions de stockage NETGEAR

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Gestion des sauvegardes

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

JRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS»

Le Serveur de Stockage IBM TotalStorage DS4500

Sauvegarde : Supports de données et Infrastructures

Tarifs 15 juin 2015 REF MATRIX APPLIANCES. DESIGNATION RAID CAPACITE EN RAID Prix Public Unitaire HT.

EMC DATA DOMAIN OPERATING SYSTEM

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach

Guide pour l Installation des Disques Durs SATA et Configuration RAID

EMC DATA DOMAIN HYPERMAX

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Le stockage unifié pour réduire les coûts et augmenter l'agilité

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Sauvegarde des données au LAAS

FAMILLE EMC RECOVERPOINT

Consolidation de stockage

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

Tout le monde parle du Cloud Computing, Mais qui offre une solution complète? Copyright IBM Corporation, 2009 All Rights Reserved

Distinguer entre «Enregistrer» et «Sauvegarder»

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

Serveur EMC/CX Solution de stockage hautes performances dotée d'une connectivité flexible

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

SQL Server 2008 et YourSqlDba

Nouvelles stratégies et technologies de sauvegarde

Système de stockage Cisco NSS baies Gigabit

Système de stockage EMC CLARiiON AX4

Gestion répartie de données - 1

SAN AoE (ATA over Ethernet)

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Le Network File System de Sun (NFS)

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E GHz

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

e-novatic PRATIQUES, PLANIFICATION SUITE

Le data center moderne virtualisé

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

NOTIONS DE RESEAUX INFORMATIQUES

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Version de novembre 2012, valable jusqu en avril 2013

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

Système de stockage sur disque IBM Storwize V5000

Sébastien Geiger IPHC Strasbourg

Cours de Système : Gestion de Fichiers

HP Simply Storage Consolidation

Exposé de réseau IR3 10/02/2003. Abdelwaheb DIDI Gilles SCALA Michael DIOT. Nouvelles technologies - SAN/NAS - 1/24

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Présentation du SC101

Manuel de l utilisateur de HP Array Configuration Utility

Guide des solutions My First SAN. 2ème édition

Structure fonctionnelle d un SGBD

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4

ACQUISITION DE MATERIEL INFORMATIQUE

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Aperçu de la sauvegarde sous Windows 7

SANsymphony -V Fonctionnalités en bref

2 disques en Raid 0,5 ou 10 SAS

SOMMAIRE. Installation et utilisation HP RDX.doc

Fourniture d une solution complète destinée au stockage sécurisé de données scientifiques

Serveur de sauvegarde à moindre coût

Présentation Infrastructure DATACENTRE

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Système de Sauvegarde et d Archivage Backup Smart Way TM

VERITAS NetBackup 6.x en 5 jours : Administration Avancée

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Technologie Netapp. Novembre 2010

LE STOCKAGE UNIFIÉ ASSOCIÉ À LA VIRTUALISATION D'ENTREPRISE

Spécifications détaillées

Transcription:

Les systèmes de fichiers : les fichiers Permettre de stocker des informations de manière totalement fiable. Permettre de retrouver ces informations de manière efficace. Ils se reconnaissent à leurs noms, à leurs extensions et à leurs entêtes. Fichier «.bak» => fichier de sauvegarde Fichier «.bas» => fichier source en Basic Fichier «.bin» => fichier binaire exécutable Fichier «.c» => fichier source en C Fichier «.dat» => fichier de données Fichier «.doc» => fichier de documentation Fichier «.ftn» => fichier source fortran Fichier «.hlp» => fichier de la commande help Fichier «.lib» => bibliothèque de fonction Fichier «.obj» => fichier objet Fichier «.man» => fichier de l aide en ligne Fichier «.tex» => Fichier d entrée du programme TEX Fichier «.txt» => Fichier texte Fichier «.gif» => Fichier graphique au format gif CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 1

Les systèmes de fichiers : structure des fichiers Type de structures : Suite d octets Le système ne gère que de octets (DOS-UNIX) Suite d enregistrements Le système ne gère que des enregistrements de taille fixe Structure arborescente Suite d enregistrements de taille variable qui possèdent une clé de position Ane Faon Pigeon Chat Chien Daim Girafe Lion Ours Poule Rat Zèbre Hibou Ibis Lièvre CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 2

Les systèmes de fichiers : type de fichiers Les fichiers ordinaires contiennent : Des programmes. Des données. On les dit Binaire ou Ascii. Les fichiers catalogue maintiennent à jour la structure du système de fichiers. Les fichiers spéciaux «caractères» sont liés aux entrées sorties. Les fichiers spéciaux «blocs» modélisent les disques et unité de stockage. Les fichiers liens ajoutent des possibilités aux système de fichiers. Le système peut reconnaître les types de fichiers binaires suivant l entête du fichier. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 3

Les systèmes de fichiers : structure interne des fichiers binaires Nombre magique Taille du code Taille des données Taille de la table des symboles Point d entrée Entête Module Objet Entête Module Objet Entête Module Objet Nom du module Date Propriétaire Protection Taille Indicateurs Code Données Table des symboles Un fichier exécutable UNIX Un fichier archive CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 4

Les systèmes de fichiers : opérations sur les fichiers Accès s séquentiel s : les octets sont lus dans l ordre depuis le début du fichier. Accès s aléatoire atoire : les octets peuvent être lus indépendamment de leurs emplacement. Chaque ouverture de fichier provoque la création par le système d un objet contenant un pointeur sur la position courante dans le fichier. Ce pointeur est initialisé au début du fichier et chaque accès au fichier le fait passer à l élément suivant. Opérations d accd accès s : Read : Lecture du fichier depuis la position spécifiée ou courante. Write : Ecriture du fichier à la position spécifiée ou courante. Seek : Modification de la position courante dans le fichier. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 5

Protection Mot de passe Créateur Propriétaire Indicateur lecture seule Indicateur fichier caché Indicateur fichier système Indicateur d archivage Indicateur Ascii / Binaire Indicateur accès aléatoire Indicateur fichier temporaire Indicateur verrouillage Longueur d enregistrement Position de la clé Longueur de la clé Date de création Date du dernier accès Date de modification Taille courante Taille maximale Systèmes de Stockage Les systèmes de fichiers : Attributs des fichiers Qui peut accéder au fichier et de quelle façon Mot de passe requis pour accéder au fichier Personne qui a créé le fichier Propriétaire courant du fichier 0 pour lecture / écriture, 1 pour lecture seule 0 pour fichier normal, 1 pour fichier non affiché dans listage 0 pour fichier normal, 1 pour fichier système 0 le fichier a été archivé, 1 il doit être archivé 0 pour fichier Ascii, 1 pour fichier binaire 0 pour accès séquentiel, 1 pour accès aléatoire 0 pour fichier normal, 1 pour fichier a supprimer lorsque le processus utilisateur sera terminé 0 pour fichier non verrouillé, 1 pour fichier verrouillé Nombre d octets dans un enregistrement Position relative de la clé dans chaque enregistrement Nombre d octets du champ de la clé Date et heure de la création du fichier Date et heure du dernier accès au fichier Date et heure de la dernière modification du fichier Nombre d octets dans le fichier Taille maximale autorisée pour le fichier CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 6

Les systèmes de fichiers : Les opérations sur les fichiers CREATE : Le fichier est créé sans données. Cet appel renvoie un identifiant système du fichier. DELETE : Le fichier est détruit et l espace disque récupéré. OPEN : Le fichier doit être ouvert pour pouvoir être utilisé. Cet appel renvoie un identifiant système du fichier. CLOSE : Le fichier est fermé, cela permet une libération des tables et structures utilisées par le système pour gérer les accès aux fichiers. READ / WRITE : Lecture du fichier Ecriture du fichier. SEEK : Spécification de la position courante de lecture ou d écriture dans le fichier, ou lecture de cette position. ATTRIBUTES : Lecture ou modification des attributs du fichier. RENAME : Changement du nom du fichier spécifié. MAP / UNMAP : Mappage du fichier dans un espace d adressage virtuelle d un processus. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 7

Les systèmes de fichiers : Les catalogues Un catalogue contient des entrées, au moins une par fichier présent dans le catalogue : Jeux Attribut Courrier Attribut Nouveau Attribut Travail Attribut Attribut Jeux Courrier Nouveau Travail Attribut Attribut Attribut CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 8

Les systèmes de fichiers : Trois concepts de catalogues A A B C A B C Tous les fichiers utilisateurs sont mis dans le même catalogue A B B C C C B C C A B C C C C C A A B C C C Une arborescence de fichiers pour chaque utilisateur Chaque utilisateur possède son catalogue CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 9

Les systèmes de fichiers : Arborescence de catalogue sous unix / bin etc lib usr tmp bin etc lib usr tmp ast jim ast jim CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 10

Les systèmes de fichiers : Mise en œuvre du système de fichiers La partition est formée de cylindres contiguës n à n+x. Une partition forme un espace contiguë de blocs. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 11

Les systèmes de fichiers : Mise en œuvre du système de fichiers Le concept fondamental est la mémorisation des adresses des blocs de chaque fichier : Allocation de blocs contiguës. Allocation de blocs sous forme de liste chaînée. Allocation de blocs sous forme de liste chaînée indexée. Allocation de nœuds d informations. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 12

Les systèmes de fichiers : Mise en œuvre du système de fichiers Allocation de blocs contiguës : Trous Fichier A Fichier B Fichier C Les données sont stockées dans des blocs contiguës, il suffit de mémoriser le premier bloc pour lire tous les blocs du fichier. Mais la taille du fichier doit être connu lors de sa création. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 13

Les systèmes de fichiers : Mise en œuvre du système de fichiers Allocation de blocs sous forme de liste chaînée : Le premier mot de chaque bloc est un pointeur sur le bloc suivant. Le fichier répertoire Contenant le fichier A indique que celui-ci commence au bloc physique 4 Le fichier répertoire contenant le fichier B indique que celui-ci commence au bloc physique 6 7 Bloc donées 0 2 Bloc donées 1 10 Bloc donées 2 12 Bloc donées 3 / Bloc donées 4 3 Bloc donées 0 14 Bloc donées 1 / Bloc donées 2 Blocs 4 7 2 10 12 6 3 14 physique CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 14

Les systèmes de fichiers : Mise en œuvre du système de fichiers Allocation de blocs sous forme de liste chaînée indexée : 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 10 11 7 3 2 12 14 0 0 Le répertoire contenant le fichier A indique que celui-ci commence au bloc 4. Le répertoire contenant le fichier B indique que celui-ci commence au bloc 6. Le fichier A contient donc les blocs physique suivants : 4, 7, 2, 10, et 14. Le fichier B contient donc les blocs physique suivants : 6, 3 et 11. Bloc non utilisé, libre pour être affecté à un fichier. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 15

Les systèmes de fichiers : Mise en œuvre du système de fichiers Allocation de nœuds d informations : Le nœud est une petite table (i-node) qui contient les attributs et les adresses des blocs du fichier. Les premières adresses disque sont contenues dans le nœud d informations de façon à pouvoir contenir les petits fichiers. Si le fichier est trop gros, le nœud contient alors des adresses de blocs disque appelées blocs d indirection. Ce dernier contient les adresses additionnelles de blocs. Il peut y avoir jusqu à trois niveaux d indirection. Chaque bloc d indirection pointe sur quelques centaines de blocs de données. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 16

Les systèmes de fichiers : Mise en œuvre du système de fichiers Allocation de nœuds d informations : Adresse disques Attributs Bloc d indirection simple Bloc d indirection double Bloc d indirection triple CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 17

Les systèmes de fichiers : Les fichiers partagés Il peut être souhaitable de voir apparaître le même fichier dans plusieurs catalogues simultanément. Cette fonctionnalité peut être obtenue par l utilisation du mécanisme de lien. / A B C A B B B C C B C C C C C C CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 18

Les systèmes de fichiers : Les volumes logiques Avec les volumes logiques (LVM : Logical Volume Manager) : Les disques (physiques) s appellent des volumes physiques. Il est possible de rassembler de volumes physique pour former un groupe de volumes. Dans ce groupe de volumes, il est possible de déclarer un ou plusieurs volumes logiques (représentant un ensemble de blocs contiguës de données, c est l équivalent d une partition). Volume physique 1 Volume physique 2 Groupe de volume 00 Volume logique 1 Volume logique n Volume physique 3 Groupe de volume 01 Volume logique 1 Volume logique n CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 19

Les systèmes de fichiers : Les volumes logiques Les disques sont découpés en petite unités (4 Mo) appelées extension physique (physical extends) PE. Les volumes logiques sont une structure regroupant les extensions logiques (logical extends) LE qui sont parcourus séquentiellement. Chaque extension logique est un pointeur vers une extension physique. L écriture ou la lecture d un bloc se fait en suivant ce pointeur pour retrouver la partie physique du disque où la donnée a été écrite. Extensions du disque physique 1 Volume logique 1 Extensions du disque physique 2 Volume logique 2 CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 20

Les systèmes de fichiers : Les volumes logiques La gestion de ce mécanisme nécessite des espaces sur les disques destinés à stocker des information tels que : La Physical Volume Reserved Area. Cette structure contient les informations LVM spécifiques aux volumes physiques. La Volume Group Reserved Area. Cette structure contient les informations LVM spécifiques aux groupes de volumes entier. Elle est redondante sur chaque volume physique du groupe de volume. La User Data Area. Cette zone contient les systèmes de fichiers destinés aux utilisateurs. La Boot Disk. Cette zone contient des structures supplémentaires destinées au démarrage de la machine. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 21

Les systèmes de fichiers : Les volumes logiques Le LVM permet aussi l utilisation de snapshot. Ce mécanisme permet de sauvegarder un système de fichier en même temps que son utilisation. Cela est très utile pour les sauvegardes des bases de données qui peuvent prendre beaucoup de temps. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 22

Les systèmes de fichiers : Les volumes logiques Partition de snapshot, chaque bloc contient un pointeur vers les extensions physiques des disques constituant les volumes physiques. Volume logique dans lequel est monté un système de fichiers, par exemple 100 go. Ce système de fichiers a été démonté, le temps de mettre à jour la partition de snapshot (quelques minutes). Puis est remonté et utilisé par le système informatique qui y lit et y écrit des données. On tente de sauvegarder la partition de snapshot. Pour retrouver les données, on suit les pointeurs vers les disques. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 23

Les systèmes de fichiers : Les volumes logiques Si un bloc est trouvé à la place du pointeur, alors ce bloc est pris pour le bloc à sauvegarder. Un bloc ne peut être recopié qu une seule fois dans la partition de snapshot. Si le système modifie un bloc de données, celui-ci est préalablement recopié dans la partition de snapshot et remplace le pointeur de cette partition. De cette façon, le parcours de la partition de snapshot présente un système de fichier figé dans le temps. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 24

Les systèmes de fichiers : Securité Les systèmes de fichiers permettent de stocker toutes les données du système, programmes et flux d entrées sorties. La plupart des objets du système tel que les drivers, objets de synchronisation, de communication inter tâches sont représentés par des fichiers de type spéciaux. LE SYSTEME DE FICHIERS EST LE POINT CLE D UN D SYSTEME D EXPLOITATIOND Il faut donc veiller à sa cohérence, sa sécurité et sa protection : Stratégie de sauvegarde. Parer les attaques. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 25

Les systèmes de fichiers : Le raid Acronyme de Redundant Array of Independent Disks (matrice redondante de disques indépendants. Plusieurs type de Raid => Niveau Raid. Le raid peut être logiciel, pseudo matériel, matériel avec pour chacun des avantages et inconvénients. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 26

Les systèmes de fichiers : Le raid Raid 0 : Le raid 0 est une configuration permettant d augmenter les performances d une grappe de disque en faisant travailler n disques en parallèle avec n supérieur ou égale à 2 (stripping). Ce type de raid est parfait pour des applications requérant un traitement rapide d une grande quantité de données. Mais, cette architecture n assure en rien la sécurité des données, en effet si l un des disques tombe en panne, la totalité des données du raid sont perdues. Architecture non sécuritaire CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 27

Les systèmes de fichiers : Le raid Raid 1 : Le raid 1 consiste en l utilisation de n disques redondants (n >= 2). Chaque disque de la grappe contenant à tout moment exactement les mêmes données, d où l utilisation du terme : mirrorage (mirroring). Lors de la défaillance d un disque, le contrôleur RAID désactive, de manière transparente pour l accès aux données le disque incriminé. Une fois le disque défectueux remplacé (à chaud), le contrôleur RAID reconstitue, soit automatiquement, soit sur intervention manuelle, le miroir. Une fois la synchronisation effectuée, le RAID retrouve son initial de performance. Architecture sécuritaire mais possède un coût directement proportionnel aux nombres de disques miroir. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 28

Les systèmes de fichiers : Le raid Raid 3 & 4 : Le raid 3, ou 4, fonctionnent avec au minimum 3 disques. Le dernier disque de la grappe contient un code de parité sur les données des autres disques. Les deux niveaux de RAID sont semblables, sauf que le niveau 3 travaille par octets alors que le niveau 4 travaille par blocs. Suite à la défaillance d un disque, le contrôleur RAID peut reconstruire ce disque qu il s agisse d un disque de données ou du disque de parité. Architecture sécuritaire mais limite des capacités de flux de données (et parité) car la parité est uniquement sur le dernier disque. Et donc le système est limité par la bande passante de ce disque sollicité a chaque instant. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 29

Les systèmes de fichiers : Le raid Raid 5 : Le raid utilise une parité répartie. La parité, qui est incluse avec chaque écriture se retrouve répartie circulairement sur les différents disques de la grappe. Ce système nécessite impérativement l utilisation d au minimum 3 disques. Pour un système de X disques, la capacité est X-1. Suite à la défaillance d un disque, le contrôleur RAID peut reconstruire ce disque. C est le niveau de RAID le plus utilisé. Architecture sécuritaire et très performante mais - ne supporte la perte que d un seul disque. - pénalité en écriture du fait du calcul de la parité - pas aussi sécuritaire qu on le suppose. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 30

Les systèmes de fichiers : Le raid Combinaison des niveaux de RAID : CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 31

Les systèmes de fichiers : Le raid Le RAID ne dispense pas d effectuer des sauvegardes régulières. En effet, des défaillances à plusieurs disques sont fréquentes car : - Généralement les disques s usent simultanément, ils vont donc tomber en panne a peu près en même temps. - Les disques ne sont pas lues en totalité. Conséquence ils peuvent avoir des secteurs défectueux non détectés. Lors le défaillance d un disque, le contrôleur RAID va parcourir l ensemble et découvrir les secteurs défectueux. Le disque ayant des secteurs défectueux sera alors considéré par le contrôleur RAID comme HS, ce qui revient a dire qu il y aura plus d un disque en panne et donc impossibilité de reconstruire la grappe. - Le RAID ne protège pas contre : les surtensions, les incendies, les innondations, les fichiers supprimés par inadvertance. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 32

Les baies de disques Dans les systèmes professionnels, l utilisation de baies de disques est extrêmement courante. Ces baies possèdent certaines caractéristiques : - Plusieurs chemins d accès afin de pouvoir partagés des disques entre machines - Alimentations redondantes - Technologie RAID matériel embarqués dans les baies - Des interfaces variées : SCSI => Fibre Channel CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 33

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 La baie comporte : -22 emplacements pour disque Fibre Channel -2 contrôleurs de 11 disques chacun (face avant, face arrière) - Sorties par fibre optique : 2 carte interface IB, 2 module GBIC par carte. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 34

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 1 afficheur LCD tactile représentant les matrices des disques : - Sélection d un disque : infos et mise en ligne / hors ligne. - Paramètres de la baie de disques (box) : N ID (0 à 3 pour un chaînage de plusieurs A5000), simple boucle ou double boucle etc CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 35

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 Vue avant Vue arrière CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 36

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 Carte interface Board (IB) : - Supporte jusqu à 2 GBIC - L insertion de la carte active le bus (A ou B). On peut partager le bus (A ou B) entre deux machines en activant sur les 2 cartes IB le même bus. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 37

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 Module GBIC - Connecteur fibre optique au format SC. - A1/B1 pour la matrice (contrôleur) arrière, A0/B0 pour la matrice (contrôleur) arrière. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 38

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 Vue interne CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 39

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 40

Les baies de disques : Sun StoreEdge A5000, A5100, A5200 Fonctionnement : - Chaque contrôleur (avant/arrière) possède 2 bus (A et B). - Chacun des 11 disques d un contrôleur peut donc être adressé par le bus A, le bus B ou les deux à la fois. - L insertion d une carte interface Board (IB) active le bus associé : - bus A pour l IB A - bus B pour l IB B - Sur chaque carte IB, l insertion d un module GBIC donns accès au contrôleur correspondant : - GBIC A1 pour le contrôleur arrière, GBIC A0 pour le contrôleur avant. - GBIC B1 pour le contrôleur arrière, GBIC B0 pour le contrôleur avant. - Les contrôleurs peuvent fonctionner indépendamment ou être jumelés, en fonction de la boucle choisie sur l afficheur LCD : - double boucle (ou boucle ouverte) : chaque contrôleur ne voit que ses 11 disques. - simple boucle (ou boucle fermée) : chaque contrôleur voit 22 disques. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 41

Les baies de disques : Exemple d outils fournis CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 42

Les baies de disques : Centre de hosting CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 43

Les baies de disques Les baies de grande capacité peuvent être partagées selon 2 techniques : - Par réseau, cela forme les NAS (Network Area Stockage) - Par des machines se connectant sur le réseau de disques : SAN (Stockage Area Network). CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 44

Les baies de disques : Les NAS Le serveur NAS a pour vocation d être accessible depuis des serveurs à travers le réseau pour y stocker des données. Le composant informatique principal de ce type de serveur est le disque dur. L interface SCSI, IDE, SAS, SATA ou Fibre Channel utilisé est choisie en fonction du rapport Coût/Performance recherché. La technologie RAID est employée pour sécuriser les données stockées contre la défaillance d un (ou plusieurs) disques. Le NAS intègre un serveur de fichier de type : - NFS - CIFS (disques Windows) - AFP (AppleShare File Protocol). Des outils permettent de se connecter au firmware du NAS afin de l administrer. Cette administration peut être plus ou moins complexe en fonction du NAS. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 45

Les baies de disques : Les NAS Réseau éthernet Serveur 1 Serveur 4 NAS Serveur 2 Serveur 5 Serveur 3 Serveur 6 CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 46

Les baies de disques : Les SAN Un SAN se distingue des autres systèmes de stockage par un accès bas niveau aux disques. C est une mutualisation des ressources de stockage. Dans le cas du SAN, les baies de stockage n apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc pas les systèmes de fichiers des serveurs. Autrement dit, chaque serveur voit l espace disque d une baie SAN auquel il a accès comme ses propres disques dur. L administrateur doit donc définir très précisément les LUNs (unités logiques), le masking et le zoning pour qu un serveur unix n accède pas aux mêmes ressources qu un serveur Windows car les deux utilisent des systèmes de fichiers différents. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 47

Les baies de disques : Les SAN Réseau éthernet Serveur 1 Serveur 2 Serveur 3 Serveur 4 Serveur 5 Serveur 6 Fibre Channel HUB Optique Fibre Channel SAN CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 48

Les baies de disques : Le Connectrix EMC CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 49

Les baies de disques : Exemple de SAN : Symmétrix EMC CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 50

Les baies de disques : Exemple de SAN : Symmétrix EMC CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 51

Les baies de disques : Exemple de SAN : Symmétrix EMC CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 52

Les baies de disques : La sauvegarde Pour sauvegarde la volumétrie des baies, il est nécessaire d utiliser des robots de sauvegarde et d automatiser au maximum la gestion des sauvegardes. Les robots de sauvegarde sont des baies remplies de cartouches magnétiques sur lesquelles sont écrites les données des baies. Une bonne technique consiste a extraire certaines cartouches contenant les données essentielles afin de les stocker sur un site différent et ceci à intervalle de temps réguliers. La gestion des sauvegardes s effectue par un serveur qui pilote le robot de sauvegarde. Sur ce serveur s exécute un logiciel de sauvegarde type : - NetBackUp - NetWorker -Time Navigator Ces logiciels permettent la gestion des cartouches (par reconnaissance des codes barre collés dessus) en répartissant les cartouches par pool (lot), chaque pool pouvant dédié à certaines applications et ayant des périodes de rétentions différentes etc. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 53

Les baies de disques : La sauvegarde CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 54

Les baies de disques : La sauvegarde CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 55

Les baies de disques : La sauvegarde Une partie de l intérieur du robot SL8500 (Sun-StorageTek), avec les rayonnages des cartouches et 2 des 4 robots indépendants traitant les cartouches. - Capacité : de 3 000 à 10 000 cartouches - Il peut recevoir 64 drives (unités Lecture/écriture). - Permet des transfert de débit des 120 Mb/s - Chaque cartouche peut stocker 500 GB non compressé. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 56

Exemple : Système de facturation d un opérateur télécom Fonctionnement du système de facturation : - Les données binaires téléphoniques (numéro appelant, numéro appelé, durée de la communication ) sont stockés sur des centraux téléphoniques. - A intervalle de temps régulier une application va chercher ces données. Elle les transforme dans un format texte et les stocke dans une base de donnée. - D autres applications vont utiliser les données de la base afin : - de créer les factures pour les clients direct de la société. - Transférer ses données aux partenaires de la société. - faire des études sur l utilisation du réseau de télécoms de la société afin de mieux gérer ce réseau de télécoms. Vu la volumétrie des données a traiter, les traitements applicatifs peuvent prendre plusieurs heures, voir plusieurs jours. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 57

Exemple : Système de facturation d un opérateur télécom Architecture matériel du système de facturation : 2 centres : Paris & les Ulis. Chaque centre possède les mêmes serveurs et sur chaque centre on installe une baie symmétix EMC relié par une fibre optique (SRDF). Les applications sont installées dans chacun des centres. Le site principal est Paris (centre de production), le site des Ulis est le site de secours et de tests de nouvelles applications. Réseau télécoms Serveur 1 Serveur Serveur n Réseau entreprise Utilisateur Service de facturation et suivi des comptes clients Connectrix EMC Baie Symmétrix EMC CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 58

Exemple : Système de facturation d un opérateur télécom Réseau télécoms Serveur 1 Serveur Serveur n Réseau entreprise modem Utilisateur Service de facturation et suivi des comptes clients Connectrix EMC Baie Symmétrix EMC Site production Paris Réseau télécoms Serveur 1 Serveur Serveur n Réseau entreprise Vers Les usa modem Utilisateur Service de facturation et suivi des comptes clients Connectrix EMC Baie Symmétrix EMC Robots sauvegarde Site secours Les Ulis CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 59

Exemple : Système de facturation d un opérateur télécom Le lien SRDF entre les deux permet une synchronisation des disques d une baie vers l autre, ou dans le sens inverse. Dans l utilisation faite, la synchronisation s effectue depuis le centre de production (Paris) vers le centre de secours (Les Ulis). La baie de secours, outre les disques de réplication, contient des disques spécifiques R2 pouvant être synchronisés a souhait avec les disques de réplication. Ce qui permet d effectuer des tests sans mettre en danger la réplication, ou d effectuer des sauvegardes lourdes des bases. Chaque baie possède un modem destiné a avertir le centre de surveillance EMC en cas de détection d une anomalie. Si un tel cas se présente, le centre de surveillance peut se connecter sur la baie via le modem et vérifier s il faut l intervention d un technicien afin de changer le disque, carte ou l alimentation défectueuse. Outre la réplique des serveurs de production, le centre des Ulis possède plusieurs serveurs de tests, ainsi qu un serveur de sauvegarde pilotant un robot. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 60

Exemple : Système de facturation d un opérateur télécom Les serveurs ne possèdent que des disques systèmes. Ceux-ci sont mirrorer en RAID 1. Les applications et leurs configurations sont installés sur les disques des baies. Tous les disques des baies sont en RAID 5. Les serveurs sont des machines HP tournant sous HP-UX. Tous les systèmes de fichiers utilisent le LVM afin de permettre un redimensionnement a chaud des systèmes de fichiers. Les utilisateurs, service de gestion des comptes client peuvent faire des requetes sur les bases a partir de leur poste de travail. CNAM 2009-2010 Patrick Arlaud - Jérome Dupire 61