> Tech > Choisir la bonne solution de réplication

Choisir la bonne solution de réplication

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Les premières questions à se poser quand on commence à concevoir une solution de continuité de l’activité System i avec des sous-systèmes sont les suivantes :

• La solution permet-elle le clustering i5/OS ? Si une solution n’utilise pas le clustering i5/OS, elle ne peut pas être intégrée

aux applications de gestion et aux logiciels de type cluster des partenaires HA IBM. IBM est à l’heure actuelle le seul fournisseur de logiciels de réplication de sous-systèmes disque intégrés au clustering i5/OS.

• Le stockage externe est-il intégré au System i pour effectuer toute la configuration et la gestion du stockage par le biais de commandes CL i5/OS ?

• La solution est-elle entièrement automatisée pour le basculement par une seule commande ou le basculement de type cluster, sans intervention de l’utilisateur ?

• Pouvez-vous intégrer la solution à d’autres technologies IASP IBM, comme le mode miroir par disques commutés ou par sites croisés ?

Dans la mesure où les exigences de haute disponibilité (HA) ou de reprise après sinistre (DR) sont claires, il est plutôt facile de choisir la bonne solution de réplication au début d’un projet de continuité d’activité. Si vous optez pour une solution de type IASP, veillez à ce qu’elle offre un temps de reprise inférieur à une heure, un environnement performant, et une réduction des coûts de bande passante. Les solutions intégrales (full system) peuvent généralement effectuer une reprise en une heure environ. Demandez-vous aussi combien de données vous pouvez vous permettre de perdre (quelques secondes, quelques minutes, ou quelques heures) et choisissez une solution en conséquence. Et n’oubliez pas l’utilisation de la bande passante pendant le trafic en heures de pointe.

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech