{"id":2425,"date":"2003-10-13T13:26:45","date_gmt":"2003-10-13T11:26:45","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=2425"},"modified":"2003-10-13T13:26:45","modified_gmt":"2003-10-13T11:26:45","slug":"haute-disponibilite-sous-windows-beau-pas-cher","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=2425","title":{"rendered":"Haute disponibilit\u00e9 sous Windows: beau, pas cher !"},"content":{"rendered":"<p class=\"post_excerpt\">On peut \u00eatre pris de vertige \u00e0 chiffrer la r\u00e9plication compl\u00e8te des donn\u00e9es&#8230; Mais il existe des solutions <\/p>\n<p>Lorsqu&rsquo;une entreprise d\u00e9cide de r\u00e9pliquer ses donn\u00e9es, le co\u00fbt des infrastructures n\u00e9cessaires la fait souvent reculer. Si bien qu&rsquo;elle se contente de r\u00e9pliquer ses serveurs les plus critiques, laissant les autres \u00aben jach\u00e8re\u00bb. <\/p>\n<p>A l&rsquo;occasion du Forum Stockage, le distributeur europ\u00e9en SunBelt Software a d\u00e9barqu\u00e9 en France avec une solution qui pourrait apporter une partie de la solution. Fonctionnant sur tous les serveurs Windows (m\u00eame anciens&#8230;), la version 4.3 de Double Take de NSI Software fonctionne aussi bien sous NT que sous Windows Server 2003, et y compris travers des r\u00e9seaux IP. <\/p>\n<p>Le concept cl\u00e9 de cette firme est de d\u00e9mocratiser la haute disponibilit\u00e9 des donn\u00e9es des serveurs de second rang: il permet aussi bien une bascule locale que distante. Sorte de \u00abclustering pour les nuls\u00bb, cette solution autorise la mise en place d&rsquo;un plan de reprise d&rsquo;activit\u00e9 pour l&rsquo;ensemble des configurations de serveurs \u00e0 un co\u00fbt particuli\u00e8rement attractif: 2.132 euros par serveur -montant auquel il faut toutefois ajouter des frais d&rsquo;installation et de param\u00e9trage d&rsquo;environ 1300 euros &#8211; soit un homme\/jour par serveur). Si l&rsquo;on compare ce co\u00fbt global \u00e0 celui d&rsquo;une heure d&rsquo;interruption de service (jusqu&rsquo;\u00e0 5.000 euros dans certaines organisations), on constate qu&rsquo;il s&rsquo;agit d&rsquo;une r\u00e9elle aubaine. <\/p>\n<p>Parmi ses r\u00e9f\u00e9rences, figure le quotidien r\u00e9gional L&rsquo;Est-R\u00e9publicain qui a \u00e9t\u00e9 s\u00e9duit par la faible consommation de bande passante. Ou encore des pr\u00e9fectures de police qui ont pu constater le faible co\u00fbt de ce syst\u00e8me de r\u00e9plication.<\/p>\n<p>Le dispositif permet une reprise quasi instantan\u00e9e de l&rsquo;exploitation. Seul hic, toute l&rsquo;analyse des donn\u00e9es \u00e0 r\u00e9pliquer passe par une scrutation du syst\u00e8me d&rsquo;exploitation. Or certaines applications, comme Progress, court-circuitent l&rsquo;O.S. afin de proc\u00e9der \u00e0 leurs \u00e9critures: dans ce cas, impossible de rep\u00e9rer les donn\u00e9es \u00e0 r\u00e9pliquer. Il est cependant possible de les param\u00e9trer, afin de les marquer et ainsi les retrouver. <\/p>\n<p>Signalons encore que ce syst\u00e8me Double Take est employ\u00e9 pour la protection des donn\u00e9es des appliances NAS d&rsquo;IBM. \u00c0 la diff\u00e9rence du \u00ab\u00a0mirroring\u00a0\u00bb -dans lequel toutes les donn\u00e9es sont dupliqu\u00e9es d&rsquo;un serveur \u00e0 un autre- la r\u00e9plication concerne essentiellement la transmission en temps r\u00e9el des modifications effectu\u00e9es sur les fichiers. Dans le cas de Double Take, le &lsquo;scan&rsquo; des fichiers s&rsquo;effectue au niveau du syst\u00e8me de fichiers. Il est ainsi \u00e0 m\u00eame de suivre les modifications ind\u00e9pendamment de l&rsquo;application concern\u00e9e. \u00c0 souligner que la r\u00e9plication est une m\u00e9thode bien plus efficace pour maintenir en temps r\u00e9el une copie des donn\u00e9es que la copie de tout le fichier modifi\u00e9.<\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Jo\u00eblle et Michel Rousseau  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>On peut \u00eatre pris de vertige \u00e0 chiffrer la r\u00e9plication compl\u00e8te des donn\u00e9es&#8230; Mais il existe des solutions <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-2425","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2425"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2425\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}