Si l'on prend en considération les importantes améliorations apportées à Windows 2003, que ce soit en terme de stabilité ou de montée en charge, associées à des fonctionnalités avancées telles que le MPIO (Multiple IO Path) permettant sur un Cluster relié à un SAN d'avoir plusieurs chemins d'accès physiques aux
Conclusion
baies de stockages en
standard dans Windows 2003, l’on
comprendra la valeur ajouté de mettre
en oeuvre cette solution dans des environnements
critiques.
Dans l’environnement Microsoft,
les deux applications utilisant le plus
souvent la fonctionnalité de Clustering
sont SQL Server et Exchange (Messagerie).
Comme l’on n’a rien sans rien, il
faut que vos équipes soient formées
sur la technologie. Restaurer un serveur
Exchange 2003 autonome c’est
une chose, restaurer une instance
d’Exchange 2003 sur un cluster dans le
cas où vous perdez la totalité du cluster
(incendie, inondation,…) c’est une
autre paire de manche.
Ajoutez à cela le coût souvent important
d’une architecture SAN, la
maintenance logicielle et matérielle,
vos équipes de support et d’architecture
et vous arrivez à une assez belle
enveloppe. Néanmoins, quand vous
comparerez cette enveloppe avec un
équivalent dans une autre technologie,
non seulement vous risquez d’être
agréablement surpris, mais en plus
vous aurez l’avantage d’avoir une technologie
de système d’exploitation et
d’application homogène et cohérente
au sein de votre entreprise, ce qui d’un
point de vue direction informatique
implique moins de fournisseurs et
donc plus de flexibilité dans la négociaation
des prix de licences et des
contrats de support.
Et n’oubliez pas, bien sûr, que le
meilleur des systèmes pour redonner
l’accès à vos données reste la bonne
vieille cassette de sauvegarde.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
