evidian SafeKit Logiciel de haute disponibilité Réplication temps réel Partage de charge Reprise sur panne

Documents pareils
LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

SafeKit. Sommaire. Un livre blanc de Bull Evidian

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

extreme factory l innovation à portée de main

libérez votre innovation avec l extreme computing CEA/Philippe Stroppa

La haute disponibilité de la CHAINE DE

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

White paper. le data center. avec bullion

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

FAMILLE EMC RECOVERPOINT

La Continuité d Activité

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

CNAM Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

La replication dans PostgreSQL

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

NEXTDB Implémentation d un SGBD Open Source

Easy as NAS Supplément Entreprises. Guide des solutions

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

Choisir la solution d hébergement et de support faite pour vous

Evidian IAM Suite 8.0 Identity Management

Premier Accelerate Packages: Azure Fast Start

VMware vsphere 5 au sein du Datacenter Complément vidéo : La configuration et la sécurisation de l'esx

INSTALLATION ET CONFIGURATION DE HYPER V3

Smart Notification Management

Migration NT4 vers Windows 2003 Server

Votre Réseau est-il prêt?

Le stockage unifié pour réduire les coûts et augmenter l'agilité

WebSphere MQ & Haute Disponibilité

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

SQL Server 2012 et SQL Server 2014

La continuité de service

Les méthodes de sauvegarde en environnement virtuel

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive

Veeam Backup & Replication

Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long,

DHCP Failover for Windows Server 2012 By COCHET Anthony

Adopter une approche unifiée en matière d`accès aux applications

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Présentation de SunGard et de son offre. Janvier 2009

Artica Proxy Appliance Haute disponibilite

SQL Server 2008 solutions de sauvegarde et de continuité

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Conception des systèmes répartis

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

PostgreSQL. Formations. Catalogue Calendrier... 8

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Mettre en place un accès sécurisé à travers Internet

Symantec Backup Exec 2012

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!

Découvrez notre solution Alternative Citrix / TSE

Symantec Backup Exec 11d

MOBILITE. Datasheet version 3.0

Module : Virtualisation à l aide du rôle Hyper-V

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

Zimbra Collaboration 8.X

Présentation d HyperV

Clients et agents Symantec NetBackup 7

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Solutions avancées pour la protection des données et la continuité d activité

L offre Stockage et serveurs System x / BladeCenter F.Libier, Business Partner Technical Manager

Tungsten: une implémentation du futur clustering de PostgreSQL

CA ARCserve Backup r12


EMC DATA DOMAIN OPERATING SYSTEM

NEC Virtual PC Center

Un concept multi-centre de données traditionnel basé sur le DNS

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

Cours 20412D Examen

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Oracle Maximum Availability Architecture

Tests de montée en charge & Haute disponibilité

Veeam Backup & Replication v6

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Hyper-V v2 : une évolution majeure des services de virtualisation

Symantec Backup Exec.cloud

Technologie Netapp. Novembre 2010

Sauvegarde et restauration EMC Avamar en environnement VMware

WINDOWS Remote Desktop & Application publishing facile!

Solution de sauvegarde pour flotte nomade

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride

Transcription:

evidian SafeKit Logiciel de haute disponibilité Réplication temps réel Partage de charge Reprise sur panne

Sommaire Continuité d activité, reprise sur sinistre, haute disponibilité...4 Les 10 raisons de choisir le clustering logiciel SafeKit....................................................... 4 Intégration Déploiement - Architectures... 7 Le cluster miroir de SafeKit....8 Le cluster ferme de SafeKit.... 10 Le cluster ferme+miroir de SafeKit.... 11 Le cluster actif/actif de SafeKit....12 Le cluster Hyper-V de SafeKit....13 Le cluster N-1 de SafeKit....14 La réplication à 3 nœuds....15

Le produit idéal pour un éditeur de logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur de logiciel. Nous avons actuellement déployé plus de 80 clusters SafeKit dans le monde entier avec notre application critique de télédiffusion.» Le produit très simple à déployer pour un revendeur «WithNCompany a déployé en Corée du Sud de nombreuses solutions de haute disponibilité SafeKit avec la plateforme de vidéo-surveillance de Samsung. SafeKit est apprécié parce que le produit est facile à installer et très rapidement déployé.» Le produit qui fait gagner du temps à un intégrateur de systèmes «Grâce à la simplicité et la puissance du produit, nous avons gagné du temps dans l intégration et la validation de nos projets critiques de supervision des lignes de métro à Paris et à Marseille (PCC / Poste de Commande et de Contrôle).» SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 3

Continuité d activité, reprise sur sinistre, haute disponibilité Quelle que soit leur importance, toutes les activités reposant sur un système informatique sont un jour ou l autre confrontées au problème de la panne informatique. Et malheureusement, le jour où la panne survient, un petit problème peut se transformer en crise généralisée si aucune solution de haute disponibilité n a été mise en œuvre. Les 10 raisons de choisir le clustering logiciel SafeKit 1. Solution de haute disponibilité purement logicielle SafeKit est une solution de haute disponibilité purement logicielle. Cette solution permet de sécuriser de manière simple et rapide le fonctionnement 24x7 de vos applications critiques. Alors que les solutions de haute disponibilité traditionnelles sont focalisées sur la résistance aux pannes matérielles des serveurs physiques, SafeKit a fait le choix de s occuper de la résistance aux pannes matérielles et logicielles des applications critiques. 4. Procédé unique sur le marché : 3 produits en 1 Traditionnellement, trois produits différents sont nécessaires pour créer un cluster applicatif : uules boîtiers réseau pour le partage de charge ; uules baies de disques répliquées de manière synchrone sur un SAN pour la disponibilité des données ; uules toolkits de haute disponibilité pour la reprise applicative sur panne. SafeKit fournit dans le même logiciel les trois fonctions ci-dessus : partage de charge, réplication de donnée et reprise applicative. 2. Haute disponibilité qui cible toutes les pannes L indisponibilité d une application est aujourd hui liée à 3 types de problèmes : uules pannes matérielles et surtout d environnement du matériel : incluant la panne globale à toute la salle machine (20%) ; uules pannes logicielles : régression sur évolution logicielle, indisponibilité par surcharge d un service, bug logiciel (40%) ; uules erreurs humaines : erreur d administration et incapacité à redémarrer correctement un service critique (40%). SafeKit adresse l ensemble de ces problématiques, toutes essentielles pour la haute disponibilité d une application critique. Afin de réduire encore les coûts d implémentation, SafeKit se met en œuvre sur vos serveurs physiques ou virtuels existants et fonctionne avec les éditions standards des OS et des bases de données : Windows, Linux, AIX, Microsoft SQL Server, Oracle, Firebird, mysql, PostgreSQL ou autres bases ou fichiers plats et même avec Windows 7 ou Windows 8! 3. Les 3 meilleurs cas d utilisation de clustering logiciel Après plus de 15 ans d expérience dans le 24x7, SafeKit se révèle être la solution de clustering logicielle préférée sur le marché dans trois cas d utilisation : 1. Un éditeur de logiciel peut ajouter SafeKit à son catalogue comme option logicielle OEM de haute disponibilité et de partage de charge. 2. Une entreprise distribuée peut déployer une solution de haute disponibilité sur du matériel standard sans besoin de compétence informatique spécifique. 3. Un datacenter peut rendre hautement disponibles ses applications avec une solution uniforme sur Windows, Linux, AIX et avec partage de charge, réplication temps réel des données et reprise sur panne entre deux sites distants. 5. Une solution adaptée aux environnements Cloud La haute disponibilité d une application sous SafeKit peut être déployée indifféremment dans des machines virtuelles ou sur des serveurs physiques : la configuration ne change pas. SafeKit propose également une réplication et une reprise sur panne de machines virtuelles complètes entre 2 serveurs physiques Hyper-V 2012 R2. La solution est simple et économique car elle ne nécessite aucun disque partagé et fonctionne avec la version gratuite de Hyper-V. 4 - SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne

6. Déploiement plug&play d un cluster logiciel Une fois un module de reprise configuré et testé pour une application, le déploiement d un cluster logiciel ne nécessite pas de compétence informatique spécifique. Il suffit d installer l application, le logiciel SafeKit et le module de reprise sur deux serveurs standards Windows, Linux, AIX. 7. Choix riche d intégration d une application dans un cluster logiciel SafeKit propose plusieurs types de cluster logiciel. La configuration d un cluster pour une application donnée est très riche et se fait au moyen d un ou plusieurs modules applicatifs. SafeKit propose des modules miroirs (primaire/secondaire avec réplication et reprise), des modules fermes (partage de charge réseau et reprise), et des mixtes de plusieurs modules. Un module se configure avec les adresses IP des serveurs pour les «heartbeats», l adresse IP virtuelle du cluster, les règles de partage de charge pour un module ferme, les répertoires de fichiers à répliquer pour un module miroir, les détecteurs de pannes matérielles et logicielles et les services à relancer en cas de panne. 8. Administration simple pour éviter les erreurs humaines SafeKit fournit une console d administration web centralisée. Un administrateur peut contrôler à distance l état de ses applications sur plusieurs clusters et agir avec des boutons simples (start, stop) pour redémarrer l application sur un autre serveur. La documentation de SafeKit propose des tests pour valider le bon fonctionnement de l application en haute disponibilité. Elle intègre les procédures de résolution de problèmes utiles durant toute la vie de l application. Grâce à l interface ligne de commandes générique de SafeKit, le monitoring des applications critiques s intègrent facilement dans les consoles d administration propres à chaque client (Patrol, Microsoft SCOM, Nagios ). 9. Réplication synchrone pour les applications transactionnelles La fonction de réplication synchrone et temps réel de SafeKit vient renforcer les capacités de haute disponibilité et de prévention contre les pertes de données. Avec ce mécanisme, une donnée commitée sur un disque par une application transactionnelle est retrouvée sur la machine secondaire. Les serveurs applicatifs peuvent être écartés dans des salles machines géographiquement éloignées à travers un LAN étendu afin de résister au sinistre d une salle complète. 10. Mise en œuvre de votre premier cluster logiciel : 1 heure suffit Vous avez la possibilité de tester gratuitement SafeKit. En 1 heure, vous mettez en œuvre votre premier cluster logiciel sur deux machines virtuelles ou physiques. SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 5

6 - SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne

Intégration Déploiement - Architectures Intégration via un module applicatif Un module applicatif est une personnalisation de SafeKit pour une application. Il existe deux types de module : le module miroir avec réplication temps réel de données et reprise sur panne et le module ferme avec partage de charge et reprise sur panne. Concrètement, un module applicatif est un fichier «.safe» de type zip incluant : 1. le fichier de configuration userconfig.xml qui contient : uules noms ou les adresses IP physiques des serveurs ; uule nom ou l adresse IP virtuelle du cluster ; uules répertoires de fichiers à répliquer en temps réel (pour un module miroir) ; uules critères de partage de charge (pour un module ferme) ; uula configuration des détecteurs de pannes logicielles et matérielles. 2. les scripts de démarrage et d arrêt de l application. Déploiement plug&play Une fois un module applicatif configuré et testé, le déploiement ne nécessite pas de compétence informatique spécifique. Il faut : 1. Installer l application sur 2 serveurs standards (physiques ou virtuels). 2. Installer le logiciel SafeKit sur les 2 serveurs. 3. Installer le module applicatif sur les 2 serveurs. Architectures : les différents types de cluster SafeKit offre deux clusters de base : uule cluster miroir construit en déployant un module applicatif miroir sur 2 serveurs ; uule cluster ferme construit en déployant un module applicatif ferme sur 2 serveurs ou plus ; Plusieurs modules applicatifs peuvent être déployés dans le même cluster. Ainsi, des architectures de clustering avancées peuvent être mises en œuvre : uuun cluster qui mixte ferme et miroir avec le déploiement d un module ferme et d un module miroir dans le même cluster ; uuun cluster actif/actif avec le déploiement de plusieurs modules miroirs sur 2 serveurs ; uuun cluster Hyper-V avec réplication et reprise de machines virtuelles complètes entre 2 serveurs physiques actifs ; uuun cluster N-1 avec le déploiement de N modules miroirs sur N+1 serveurs ; uuune réplication à 3 nœuds avec le déploiement de 2 modules miroirs sur 3 serveurs. SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 7

Le cluster miroir de SafeKit Haute disponibilité avec réplication temps réel de fichiers et reprise applicative sur panne Le cluster logiciel miroir est une solution de haute disponibilité applicative de type primaire - secours. L application est exécutée sur un serveur primaire et redémarrée automatiquement sur un serveur de secours si le serveur primaire est défaillant. Le cluster miroir peut être configurée avec ou sans réplication de fichiers. Avec la réplication de fichiers, ce cluster est particulièrement adapté à la haute disponibilité des applications base de données avec des données critiques à protéger contre les pannes. Microsoft SQL Server.safe, MySQL.safe, Oracle.safe sont des exemples de modules applicatifs de type «miroir». Vous pouvez écrire votre propre module miroir pour votre application à partir du module générique Mirror.safe. Une démonstration d un cluster miroir avec Microsoft SQL Server est présentée ici. Le système de reprise d un cluster logiciel miroir fonctionne de la façon suivante. Etape 1. Etat normal d un miroir Seuls les noms des répertoires de fichiers à répliquer sont configurés dans SafeKit. Il n y a pas de pré-requis sur l organisation disque des deux serveurs. Les répertoires à répliquer peuvent être localisés dans le disque système. Le serveur 1 (PRIM) exécute l application. SafeKit réplique les fichiers ouverts par l application. Seules les modifications faites par l application à l intérieur des fichiers sont répliquées en temps réel à travers le réseau limitant ainsi le trafic. PRIM = SECOND Etape 2. Reprise sur panne Lorsque le serveur 1 est défaillant, SafeKit bascule l adresse IP virtuelle du cluster sur le serveur 2 et redémarre automatiquement l application. L application retrouve les fichiers répliqués à jour grâce à la réplication synchrone réalisée par SafeKit entre le serveur 1 et le serveur 2. L application continue son exécution sur le serveur 2 en modifiant localement ses fichiers qui ne sont plus répliqués vers le serveur 1. STOP X ALONE Le temps de basculement est égal au temps de détection de la panne (time-out configuré à 30 secondes par défaut) et au temps de relance de l application. Sur la machine secondaire, il n y a pas de temps lié au remontage du système de fichiers ou au passage des procédures de recovery du système de fichiers, comme avec les solutions de réplication de disques. 8 - SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne

Etape 3. Réintégration après panne A la reprise après panne du serveur 1 (réintégration du serveur 1), SafeKit resynchronise automatiquement les fichiers de ce serveur à partir de l autre serveur. Seuls les fichiers modifiés sur le serveur 2 pendant l inactivité du serveur 1 sont resynchronisés. Réintégration PRIM La réintégration du serveur 1 se fait sans arrêter l exécution des applications sur le serveur 2. Cette propriété est un gros différentiateur du produit SafeKit par rapport à d autres solutions qui nécessitent d arrêter les applications sur le serveur 2 pour réintégrer le serveur 1. Etape 4. Retour à la normale Après la réintégration, les fichiers sont à nouveau en mode miroir comme à l étape 1. Le système est en haute disponibilité avec l application qui s exécute sur le serveur 2 et avec comme secours le serveur 1. Les modifications de l application dans les fichiers sont répliquées en temps réel du serveur 2 vers le serveur 1. SECOND = PRIM Si l administrateur souhaite que son application s exécute en priorité sur le serveur 1, il peut exécuter une commande de basculement, soit manuellement à un moment opportun, soit automatiquement. par configuration. Solution de réplication synchrone versus réplication asynchrone Il existe une grande différence entre réplication synchrone de données mise en œuvre par la solution miroir de SafeKit et réplication asynchrone de données telle qu elle est traditionnellement mise en œuvre dans les solutions de réplication de fichiers. Avec une réplication synchrone, lorsqu une IO disque est réalisée par l application ou le cache système sur le serveur primaire et sur un fichier répliqué, SafeKit attend l acquittement de l IO du disque local et du serveur secondaire avant d envoyer l acquittement à l application ou au cache système. Ce mécanisme est indispensable pour la reprise d applications transactionnelles. La bande passante d un LAN entre les deux serveurs est nécessaire pour mettre en œuvre une réplication synchrone de données avec éventuellement un LAN étendu dans deux salles machines géographiquement éloignées. Avec la réplication asynchrone mises en œuvre par d autres solutions, les IOs sont mises dans une file sur le serveur primaire et les acquittements du serveur secondaire ne sont pas attendus. Donc, toutes les données qui n ont pas eu le temps d être recopiées à travers le réseau sur le second serveur sont perdues en cas de panne du premier serveur. Notamment, une application transactionnelle perd des données commitées en cas de panne. La réplication asynchrone est adaptée à la réplication de données à travers un réseau bas débit de type WAN pour réaliser un backup à distance. SafeKit propose une solution asynchrone avec un asynchronisme non pas sur la machine primaire mais sur la machine secondaire. Dans cette solution, SafeKit attend toujours l acquittement des deux machines avant d envoyer l acquittement à l application ou au cache système. Mais sur la secondaire, il y a 2 options asynchrone ou synchrone. Dans le cas asynchrone, la secondaire envoie l acquittement à la primaire dès réception de l IO puis écrit sur disque. Dans le cas synchrone, la secondaire écrit l IO sur disque puis envoie l acquittement à la primaire. Le mode synchrone sur la secondaire est nécessaire si l on considère une double panne électrique simultanée des deux serveurs avec impossibilité de redémarrer l ex serveur primaire et obligation de redémarrer sur le secondaire. SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 9

Le cluster ferme de SafeKit Montée en charge et haute disponibilité avec partage de charge réseau et reprise applicative sur panne UP UP UP Cluster ferme de 3 serveurs Le cluster logiciel ferme permet à la fois de réaliser le partage de charge réseau, à travers une distribution transparente du trafic réseau et une reprise sur panne matérielle et logicielle. Cette architecture fournit une solution simple au problème de la montée en charge. La même application s exécute sur chacun des serveurs et la charge est distribuée par répartition de l activité réseau sur les différents serveurs de la ferme. Le cluster ferme est adaptée aux applications frontales telles que les services web Apache_farm.safe, Microsoft IIS_farm.safe sont des exemples de modules applicatifs de type «ferme». Vous pouvez écrire votre propre module ferme pour votre application à partir du module générique Farm.safe. Une démonstration d un cluster ferme avec Apache est présentée ici. Principe d une adresse IP virtuelle avec partage de charge réseau L adresse IP virtuelle est configurée localement sur chaque serveur de la ferme. Le trafic du réseau à destination de l adresse IP virtuelle est distribué entre les serveurs grâce à un filtre chargé dans le système d exploitation de chaque serveur. L algorithme de partage de charge dans le filtre est basé sur l identité des paquets client (adresse IP client, port TCP client). Suivant l identité du paquet client en entrée, seul un filtre dans un serveur accepte le paquet ; les autres filtres dans les autres serveurs le rejettent. Une fois un paquet accepté par le filtre sur un serveur, seul le CPU et la mémoire de ce serveur sont utilisés par l application qui répond à la requête du client. Les messages de retour de l application sont envoyés directement du serveur vers le client. Lorsqu un serveur est défaillant, le protocole de gestion du groupe des serveurs en vie reconfigure les filtres pour redistribuer le trafic vers les serveurs disponibles. Critères de partage de charge pour les services web à état et sans état Avec un service à état, il y a affinité de session. Le même client doit être connecté sur le même serveur sur plusieurs sessions HTTP/TCP pour retrouver son contexte sur le serveur. Dans ce cas, la règle de load balancing SafeKit est configurée sur l adresse IP des clients. Ainsi, le même client est toujours connecté sur le même serveur sur plusieurs sessions TCP. Et différents clients sont répartis sur les différents serveurs de la ferme. Cette configuration est à choisir pour les services web à état lorsqu il y a affinité de session. Avec un service web sans état, il n y a pas d affinité de session. Le même client peut être connecté sur des serveurs différents dans la ferme lors de sessions HTTP/TCP successives. Dans ce cas, la règle de load balancing SafeKit est configurée sur l identité de la session TCP du client. Cette configuration est celle qui répartit le mieux les sessions entre les serveurs mais elle requiert un service TCP sans affinité de session. 10 - SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne

Le cluster ferme+miroir de SafeKit Partage de charge réseau, réplication temps réel de fichiers et reprise applicative sur panne Des modules applicatifs ferme et miroir peuvent être mixés sur des serveurs physiques communs. Cette possibilité permet de mettre en œuvre une architecture applicative multi tiers telle que Apache_farm.safe (ferme avec partage de charge et reprise) et MySQL.safe (miroir avec réplication de fichiers et reprise) sur des serveurs applicatifs communs. Cluster ferme de 3 serveurs Apache UP Apache UP Apache UP Cluster miroir de 2 serveurs MySQL PRIM SECOND Ainsi, le partage de charge, la réplication de fichiers et la reprise sur panne sont mis en œuvre de manière cohérente sur les mêmes serveurs physiques. Ce type de cluster est propre à SafeKit et unique sur le marché! SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 11

Le cluster actif/actif de SafeKit Réplication croisée et reprise mutuelle sur panne Dans un cluster actif/actif, il y a deux serveurs et deux modules applicatifs miroirs en reprise mutuelle (Appli1.safe et Appli2.safe). Chaque serveur applicatif est secours de l autre serveur applicatif. Appli 1 Utilisateurs Appli 1 PRIM 1 SECOND 1 Appli 2 Utilisateurs Appli 2 SECOND 2 PRIM 2 Lorsqu un serveur applicatif est défaillant, les deux applications sont actives sur le serveur applicatif restant. Et après le redémarrage du serveur défaillant, chaque application est de nouveau active sur son serveur primaire par défaut. Un cluster en reprise mutuelle est une solution plus économique que deux clusters miroirs. Il n y a pas de serveur de reprise inactif passant son temps à attendre la panne du serveur primaire. Notez que dans une telle architecture, en cas de défaillance d un serveur, le serveur restant doit supporter la charge des deux applications. Il faut noter que : uuil faut installer les 2 applications Appli1 et Appli2 sur chacun des 2 serveurs pour la reprise applicative sur panne ; uucette architecture n est pas réduite à 2 applications : on peut déployer N modules applicatifs sur les 2 serveurs dans la limite de 25 modules ; uuchaque module miroir aura sa propre adresse IP virtuelle, ses propres répertoires de fichiers répliqués et ses propres scripts de reprise. 12 - SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne

Le cluster Hyper-V de SafeKit Partage de charge, réplication, reprise sur panne de machines virtuelles complètes Le cluster Hyper-V est un exemple d un cluster actif-actif avec plusieurs modules miroirs. Chaque machine virtuelle est intégrée dans un module miroir distinct. La solution a les caractéristiques suivantes : uuune réplication temps réel synchrone d une machine virtuelle complète avec reprise sur panne ; uuun partage de charge de charge des machines virtuelles entre les 2 serveurs Hyper-V avec réplication croisée ; uuune console centralisée pour gérer le basculement de toutes les VMs ; uuune offre très intéressante pour un revendeur car elle ne nécessite aucune intégration avec les applications ; uuune architecture intéressante pour des solutions de haute disponibilité qui ne peuvent être réalisées au niveau applicatif (Active Directory, Microsoft Exchange ) ; uuune architecture intéressante pour des applications tournant sur des OS non supportés par SafeKit (Windows 2000, Ubuntu ) : l OS et l application sont intégrés dans une VM Hyper-V répliquée par SafeKit. La version Hyper-V qui peut être utilisée avec SafeKit est intégrée dans Windows 2012 R2 et Windows 8.1. Notez que cette solution est limitée à la réplication et à la reprise de 25 VMs. Une démonstration du cluster Hyper-V de SafeKit est présentée ici. Exemple d un cluster Hyper-V avec 4 machines virtuelles App1 App2 App3 App4 OS1 OS2 OS3 OS4 VM1 VM2 VM3 VM4 SafeKit : réplication et reprise sur panne de VMs 2 serveurs physiques Hyper-V actifs SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 13

Le cluster N-1 de SafeKit Réplication et reprise applicative entre N serveurs actifs et 1 serveur backup Dans le cluster N-1, il y a N modules applicatifs de type miroir mis en œuvre sur N serveurs primaires et un seul serveur backup. Utilisateurs Appli 1 Appli 1 PRIM 1 Appli 2 SECOND 1 Utilisateurs Appli 2 PRIM 2 SECOND 2 Appli 3 Utilisateurs Appli 3 PRIM 3 SECOND 3 Si un des N serveurs applicatifs actifs est défaillant, le serveur de secours redémarre l application qui tournait sur le serveur défaillant. Quand le serveur défaillant redémarre, l application bascule du serveur de secours vers son serveur d origine. Dans le cas d une panne, contrairement au cluster actif/actif, le serveur de secours n est pas surchargé par l exécution de plusieurs applications. Dans le cas particulier de plusieurs pannes simultanées, toutes les applications défaillantes sont redémarrées sur le serveur de secours. Il faut noter que dans un cluster N-1 : uutoutes les applications (Appli 1, Appli 2, Appli 3) doivent être installées sur le serveur backup unique pour la reprise applicative sur panne ; uuchaque module miroir aura sa propre adresse IP virtuelle, ses propres répertoires de fichiers répliqués et ses propres scripts de reprise. 14 - SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne

La réplication à 3 nœuds Sous Windows (pas sur Unix), SafeKit offre la fonctionnalité de réplication à 3 nœuds. La fonction de réplication à 3 nœuds est une extension du module applicatif miroir avec la réplication des données sur un troisième serveur censé être dans un site de reprise après sinistre (site DR ou Disaster Recovery). serveur 1 serveur 2 = = serveur DR DR Site PRIM SECOND SECOND X = = DR Site STOP ALONE WAIT = DR Site Réintégration PRIM WAIT = = DR Site SECOND PRIM SECOND Le module applicatif miroir entre le serveur 1 et le serveur 2 fonctionne comme un module miroir standard avec : uula réplication synchrone en temps réel des répertoires ; uulorsque le serveur 1 est en panne, le basculement automatique de l application vers le serveur 2 ; uulorsque le serveur 1 redémarre, le retour automatique avec la réintégration des répertoires. Un autre module (appelé le module spare) met en œuvre la réplication en temps réel vers le site DR. Lorsque les serveurs 1 et 2 sont en panne, le basculement applicatif (failover) sur le site DR est possible avec une procédure manuelle. Et quand les serveurs 1 et 2 reviennent, le retour de l applicatif (failback) à partir du site DR vers les serveurs 1 et 2 est également possible avec une procédure manuelle. SafeKit - Logiciel de haute disponibilité - Réplication temps réel - Partage de charge - Reprise sur panne - 15

Au sujet d Atos & Bull Atos SE (Société Européenne), est un leader de services numériques avec un chiffre d affaires annuel pro forma de l ordre 12 milliards d euros et environ 100 000 collaborateurs dans 72 pays. Atos fournit à ses clients du monde entier des services de conseil et d intégration de systèmes, d infogérance, de Big Data et de Sécurité, d opérations Cloud et des services transactionnels par l intermédiaire de Worldline, le leader européen des services de paiement. Grâce à son expertise technologique et sa connaissance sectorielle pointue, Atos sert des clients dans différents secteurs : Défense, Services financiers, Santé, Industrie, Médias, Services aux collectivités, Secteur Public, Distribution, Télécoms, et Transports. Atos déploie les technologies qui accélèrent le développement de ses clients et les aident à réaliser leur vision de l entreprise du futur. Atos est le partenaire informatique mondial des Jeux Olympiques et Paralympiques. Le Groupe est coté sur le marché Euronext Paris et exerce ses activités sous les marques Atos, Bull, Canopy, Worldline, Atos Consulting, Atos Worldgrid et Unify. Pour plus d informations, fr. atos.net Bull, les technologies Atos au service de la transformation digitale Bull est la marque Atos dédiée aux produits et logiciels de technologies distribués dans plus de 50 pays à travers le monde. Avec un héritage riche de plus de 80 années d innovations technologiques, 2000 brevets et plus de 700 experts R&D soutenus par la Communauté scientifique d Atos, Bull propose aux clients du Groupe Atos des produits et logiciels à forte valeur ajoutée afin de les accompagner dans leur transformation digitale pour répondre aux défis du Big Data et aux cybermenaces. Leader européen du Calcul Haute Performance (HPC), Bull est à l origine de nombreuses solutions reconnues dont bullx, le supercalculateur à faible consommation énergétique grâce à un système breveté par Bull, bullion l un des serveurs x86 les plus puissants au monde pour répondre aux enjeux du Big Data, Evidian, les solutions logicielles de sécurité pour la gestion des identités et des accès (IAM), TrustWay, les modules cryptographiques sécurisés (HSM), Hoox, le smartphone ultra sécurisé. Pour plus d informations visit bull.com Atos, the Atos logo, Atos Consulting, Atos Worldgrid, Bull, Unify, Worldline sont des marques enregistrées d Atos. Toutes les marques citées sont la propriété de leurs titulaires respectifs. Atos se réserve le droit de modifier ce document à tout moment et sans préavis. Certaines offres ou composants d offres décrits dans ce document peuvent ne pas être disponibles localement. Veuillez prendre contact avec votre correspondant Atos local pour prendre connaissance des offres disponibles dans votre pays. Ce document ne saurait faire l objet d un engagement contractuel. Octobre 2016 2016 Atos Cette brochure est imprimée sur papier composé de 40 % de fibres éco-certifiées issues d une gestion forestière durable et de 60 % de fibres recyclées, en application des règles environnementales (ISO 14001). CT-161012_LPM B-SafeKit_fr1 Trusted partner for your Digital Journey