S’il est possible de diminuer le nombre de points de défaillance, il est presque impossible de les supprimer t o u s . Avec l a technologie actuelle, il est aussi presque impossible d’éliminer le temps d’interruption planifié. Pour atteindre le niveau suivant de fiabilité, il faut des systèmes redondants,
Fonctionnement en continu
bien synchronisés et avec permutation de rôles. Dans la communauté iSeries, c’est ce que l’on appelle généralement la HD, mais le reste de l’industrie l’appelle souvent COOP (continous operations, ou fonctionnement en continu). La philosophie de COOP est simple : elle repose sur deux systèmes fonctionnellement identiques (serveurs, stockage et commutateurs) tels que, si l’un est hors ligne, l’autre est disponible. Ces systèmes redondants peuvent être voisins ou physiquement éloignés.
Si un système n’a pas de données dynamiques, le clustering est la voie classique vers la fiabilité. Autrement dit, n’importe quelle composante du cluster peut répondre à toute requête. Si un noeud est immobilisé, les autres membres du groupe honorent les requêtes. Cette méthode, utilisée avec des éléments de réseau et des serveurs Web, sert aussi à l’équilibrage de charge.
La plupart des serveurs et des unités de stockage ont des données dynamiques, et donc les clusters sont moins applicables. Dans un tel scénario, la synchronisation des données et la permutation des rôles sont des détails critiques et complexes. Plusieurs fournisseurs offrent du logiciel HD qui fournit ces possibilités pour l’iSeries. La synchronisation s’appuie généralement sur la journalisation à distance pour les tables de base de données et sur d’autres techniques plus compliquées pour les programmes, les files d’attente de données, les fichiers spoules et l’IFS. Les unités de stockage font de même par des techniques du genre copie à distance d’égal à égal et flash copy à distance.
En matière de synchronisation, il est important de savoir si les données copiées entre systèmes le sont de manière synchrone ou asynchrone. En copie synchrone, le système secondaire est mis à jour avant que ne soit confirmée la mise à jour du système principal. C’est la garantie que le système secondaire est toujours identique au système principal et qu’une éventuelle défaillance n’entraîne aucune perte de transactions. L’inconvénient de la copie synchrone est la performance. Si les systèmes primaires et secondaires ne sont pas voisins, la latence inhérente à la liaison de communication entre les deux, peut dégrader la performance à un degré inacceptable. C’est pourquoi, dans des installations haut de gamme, des connexions fibre optique peuvent réduire la latence. Cependant, même avec cette fibre, seules des connexions inférieures à 10 kilomètres sont généralement acceptables.
Pour de plus longues distances (pensez à Katrina), la copie asynchrone est la seule qui convienne. Dans ce cas, une mise à jour effectuée sur le système principal est mise en file d’attente pour être copiée sur le système distant puis confirmée sur le principal. Le temps nécessaire pour la duplication mise en file d’attente des données à sécuriser à distance, est fonction de la bande passante entre les deux systèmes et du volume des mises à jour. En cas de défaillance du système principal, les données séquencées sont indisponibles sur le système secondaire et on risque de perdre des transactions. Le basculement ou permutation de rôles consiste à déplacer des utilisateurs d’un système principal sur un système secondaire ou inversement. Cette opération peut être extrêmement simple : appropriation d’une adresse IP, ou très complexe : reconfigurer les paramètres matériels du réseau (possible avec un fournisseur extérieur dans le cas d’un WAN).
La commutation des systèmes peut demander des secondes ou des minutes, ce qui permet un fonctionnement presque continu.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
