Microsoft a ajouté plusieurs composants optionnels dans sa release datant de 1997
de Windows NT Server, Enterprise Edition (NTS/E). MSCS en était un. Le changement
de nom de Microsoft Cluster Server dans NT 4.0 à Cluster Service dans Windows
2000 est un détail de différenciation apparemment anodin, mais pourtant important.
De MSCS à Cluster Service
L’objectif de MSCS est d’étendre Windows NT pour inclure en transparence des fonctions
de haute disponibilité et supporter les applications – sans leur imposer de modification
significative – dans un environnement de cluster. Microsoft a exclu deux fonctions
de MSCS. Premièrement, MSCS n’offre pas une tolérance de panne en synchronisme,
ce qui signifie qu’il ne déplace pas instantanément les applications en cours
d’exécution et n’est donc pas à l’abri d’opérations ratées. Ceci explique que
les applications tournant sur MSCS atteignent rarement 99,99999 pour cent de disponibilité
(c’est-à -dire 3 à 4 secondes de temps d’indisponibilité par an). Deuxièmement,
MSCS ne peut pas récupérer un état partagé entre le client et le serveur. En d’autres
termes, les utilisateurs devront probablement répéter le travail en cours lorsque
la défaillance s’est produite.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
