> Tech > Choisir la bonne solution de réplication

Choisir la bonne solution de réplication

Tech - Par iTPro - Publié le 24 juin 2010
email

Les premières questions à se poser quand on commence à concevoir une solution de continuité de l’activité System i avec des sous-systèmes sont les suivantes :

• La solution permet-elle le clustering i5/OS ? Si une solution n’utilise pas le clustering i5/OS, elle ne peut pas être intégrée

aux applications de gestion et aux logiciels de type cluster des partenaires HA IBM. IBM est à l’heure actuelle le seul fournisseur de logiciels de réplication de sous-systèmes disque intégrés au clustering i5/OS.

• Le stockage externe est-il intégré au System i pour effectuer toute la configuration et la gestion du stockage par le biais de commandes CL i5/OS ?

• La solution est-elle entièrement automatisée pour le basculement par une seule commande ou le basculement de type cluster, sans intervention de l’utilisateur ?

• Pouvez-vous intégrer la solution à d’autres technologies IASP IBM, comme le mode miroir par disques commutés ou par sites croisés ?

Dans la mesure où les exigences de haute disponibilité (HA) ou de reprise après sinistre (DR) sont claires, il est plutôt facile de choisir la bonne solution de réplication au début d’un projet de continuité d’activité. Si vous optez pour une solution de type IASP, veillez à ce qu’elle offre un temps de reprise inférieur à une heure, un environnement performant, et une réduction des coûts de bande passante. Les solutions intégrales (full system) peuvent généralement effectuer une reprise en une heure environ. Demandez-vous aussi combien de données vous pouvez vous permettre de perdre (quelques secondes, quelques minutes, ou quelques heures) et choisissez une solution en conséquence. Et n’oubliez pas l’utilisation de la bande passante pendant le trafic en heures de pointe.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010