> Tech > Alors, où en sommes-nous ?

Alors, où en sommes-nous ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Voyons ce que nous avons organisé :

• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.

• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,

Alors, où en sommes-nous ?

laquelle déclenche à son tour une opération apply périodique à intervalles réguliers.

Il en résulte une technique qui rafraîchit périodiquement une copie des fichiers base de données les plus critiques. C’est très satisfaisant.

Ce dispositif étant en place, vous pouvez dormir sur vos deux oreilles en sachant que les changements de base de données les plus récents sont en sécurité sur une machine éloignée du système de production d’origine. Cette seule disposition vous prépare mieux à l’éventualité d’une catastrophe. Et cela sans débourser un centime. Tout est intégré dans i5/OS.

Est-ce là la plus haute disponibilité ? Bien sûr que non, et nul ne le prétend. La permutation de rôles n’est pas instantanée. Cette méthode ne réplique pas les types d’objets autres que de simples fichiers base de données, pas plus qu’elle ne prétend traiter des transactions imbriquées ou autre fantaisie de ce genre. Mais quand un vrai sinistre frappe le site, il est bon de savoir que les changements les plus récents apportés aux fichiers base de données les plus critiques sont au chaud dans un autre endroit.

C’est la vraie motivation de cet article. Il ne s’agit pas de suggérer de vous contenter de la moyenne disponibilité, mais plutôt d’illustrer avec quelle facilité on peut établir cette méthode et tester le résultat. Quand vous l’aurez fait et que vous pourrez prouver les avantages de la réplication d’objets à distance, à la personne qui tient les cordons de la bourse, vous pourrez envisager l’étape suivante : la convaincre des mérites d’un vrai produit logiciel haute disponibilité (HA).

Vous avez donc la moyenne disponibilité à bon compte par un rafraîchissement périodique à partir d’un journal distant. Saviez-vous qu’une telle réplication pouvait être aussi simple ou aussi bon marché ?

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010