par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur
les concepts et stratégies de haute disponibilité,
et tout autant sur l'ingénierie
des composants des solutions
haute disponibilité. Vous attendez probablement
un article qui montre enfin
comment appliquer ces composants
dans votre environnement informatique.
Peut-être avez-vous promis un
SLA (service level agreement) ambitieux
à vos clients, et le moment est
venu de savoir comment tenir cette
promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou
un serveur DNS Windows 2000 haute
disponibilité, vous apprécierez sûrement
la palette de modèles de base
que propose cet article.
Architecture système haute disponibilité
La disponibilité d’une application est
inversement proportionnelle à son
temps d’immobilisation total dans une
certaine période (un mois en principe)
et le temps d’immobilisation total est
simplement la somme des durées
de chaque panne ou interruption.
Par conséquent, pour augmenter la disponibilité d’un système, il faut diminuer
la durée des pannes, réduire leur
fréquence, ou les deux. Avant plus
d’explications, vous devez comprendre
les phases d’une restauration
d’après panne.
Si la panne est grave, il faudra
construire un nouveau serveur à partir
de zéro et restaurer toutes les données
et services dans le temps dont vous disposez.
Supposons que vous ayez promis
un SLA de 99,5 %, en comptant sur
une seule panne par mois. (Pour plus
d’informations sur le calcul des pourcentages
de disponibilité, voir l’encadré
« Mesurer la haute disponibilité ».)
Dans les 3 heures et 43 minutes qui suivent
le début d’une panne, vous devrez
procéder aux cinq phases de restauration
suivantes :
1. Phase de diagnostic – Diagnostiquer
le problème et déterminer l’action
appropriée.
2. Phase d’approvisionnement –
Recenser, trouver, transporter et assembler
physiquement le matériel,
le logiciel et le média de sauvegarde
de remplacement.
3. Phase de mise en place – Configurer
le matériel du système et installer un
OS de base.
4. Phase de restauration – Restaurer
tout le système à partir du média, y
compris les fichiers système et les
données utilisateur.
5. Phase de vérification – Vérifier le
bon fonctionnement de tout le système
et l’intégrité des données utilisateur.
Indépendamment de votre SLA,
vous devez connaître la durée de la
phase. En effet, chaque phase peut introduire
des retards inattendus et inopportuns.
Ainsi, une phase de diagnostic
sans contrainte peut accaparer
beaucoup de votre temps disponible.
Pour que vos ingénieurs d’assistance
passent moins de temps à diagnostiquer
le problème, créez un arbre de
décision selon lequel les ingénieurs
passent à la phase d’approvisionnement
s’ils ne trouvent pas l’anomalie
en 15 minutes. La phase d’approvisionnement
peut elle aussi prendre du
temps si le média de sauvegarde est
hors site et s’il faut attendre sa livraison. Un jour, le camion chargé de
livrer une bande de sauvegarde hors
site a eu un accident en route vers
notre centre informatique. Vous pensez
peut-être que 3 heures et 43 minutes
est une durée bien courte pour
restaurer le service, mais en réalité,
vous pourriez fort bien ne disposer
que 2 heures.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
