> Tech > Configuration du stockage

Configuration du stockage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à  un bus SCSI et la distance de connexion. Au fur et à  mesure que

Configuration du stockage

les serveurs Exchange se développent
et traitent davantage de données, SCSI est de moins en moins acceptable.

Comme je l’ai dit plus haut, le fibre channel délivre une bande passante d’E/S
élevée et une grande flexibilité. Le stockage peut être augmenté sans modifications
très importantes du système sous-jacent et les solutions de stockage fibre channel
s’étendant sur plusieurs centaines de mètres sont communes.
Les outils de gestion de disque de Windows 2000 simplifient l’ajout ou l’extension
de volumes, ce qui permet d’ajouter de la capacité pour de nouveaux groupes de
stockage ou bases de données sans affecter les utilisateurs. Mieux encore, les
implémentations fibre channel permettent aux serveurs de partager des enceintes
de stockage extrêmement protégées baptisées SAN (Stockage Area Networks). Pour
la plupart des serveurs individuels, le SAN est une solution de stockage de données
onéreuse.

En revanche un SAN se justifie lorsqu’il s’agit d’héberger la communauté des utilisateurs
d’une grande entreprise en installant en un même lieu plusieurs serveurs ou clusters
Exchange 2000 dans un centre de traitement informatique. Il faut bien peser les
avantages d’un SAN, ainsi que son coût supplémentaire, par rapport aux avantages
et aux inconvénients du stockage rattaché au serveur.
Un SAN peut se développer au fur et à  mesure de l’évolution des besoins de stockage.
Son adaptabilité et sa capacité à  changer sans affecter le temps de bon fonctionnement
des serveurs peut être un facteur crucial pour les installations qui ont besoin
de supporter de grandes communautés d’utilisateurs et d’assurer une disponibilité
des systèmes de 99,99 pour cent ou plus.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010