> Tech > Fonctionnement en continu

Fonctionnement en continu

Tech - Par iTPro - Publié le 24 juin 2010
email

S’il est possible de diminuer le nombre de points de défaillance, il est presque impossible de les supprimer t o u s . Avec l a technologie actuelle, il est aussi presque impossible d’éliminer le temps d’interruption planifié. Pour atteindre le niveau suivant de fiabilité, il faut des systèmes redondants,

bien synchronisés et avec permutation de rôles. Dans la communauté iSeries, c’est ce que l’on appelle généralement la HD, mais le reste de l’industrie l’appelle souvent COOP (continous operations, ou fonctionnement en continu). La philosophie de COOP est simple : elle repose sur deux systèmes fonctionnellement identiques (serveurs, stockage et commutateurs) tels que, si l’un est hors ligne, l’autre est disponible. Ces systèmes redondants peuvent être voisins ou physiquement éloignés.

Si un système n’a pas de données dynamiques, le clustering est la voie classique vers la fiabilité. Autrement dit, n’importe quelle composante du cluster peut répondre à toute requête. Si un noeud est immobilisé, les autres membres du groupe honorent les requêtes. Cette méthode, utilisée avec des éléments de réseau et des serveurs Web, sert aussi à l’équilibrage de charge.

La plupart des serveurs et des unités de stockage ont des données dynamiques, et donc les clusters sont moins applicables. Dans un tel scénario, la synchronisation des données et la permutation des rôles sont des détails critiques et complexes. Plusieurs fournisseurs offrent du logiciel HD qui fournit ces possibilités pour l’iSeries. La synchronisation s’appuie généralement sur la journalisation à distance pour les tables de base de données et sur d’autres techniques plus compliquées pour les programmes, les files d’attente de données, les fichiers spoules et l’IFS. Les unités de stockage font de même par des techniques du genre copie à distance d’égal à égal et flash copy à distance.

En matière de synchronisation, il est important de savoir si les données copiées entre systèmes le sont de manière synchrone ou asynchrone. En copie synchrone, le système secondaire est mis à jour avant que ne soit confirmée la mise à jour du système principal. C’est la garantie que le système secondaire est toujours identique au système principal et qu’une éventuelle défaillance n’entraîne aucune perte de transactions. L’inconvénient de la copie synchrone est la performance. Si les systèmes primaires et secondaires ne sont pas voisins, la latence inhérente à la liaison de communication entre les deux, peut dégrader la performance à un degré inacceptable. C’est pourquoi, dans des installations haut de gamme, des connexions fibre optique peuvent réduire la latence. Cependant, même avec cette fibre, seules des connexions inférieures à 10 kilomètres sont généralement acceptables.

Pour de plus longues distances (pensez à Katrina), la copie asynchrone est la seule qui convienne. Dans ce cas, une mise à jour effectuée sur le système principal est mise en file d’attente pour être copiée sur le système distant puis confirmée sur le principal. Le temps nécessaire pour la duplication mise en file d’attente des données à sécuriser à distance, est fonction de la bande passante entre les deux systèmes et du volume des mises à jour. En cas de défaillance du système principal, les données séquencées sont indisponibles sur le système secondaire et on risque de perdre des transactions. Le basculement ou permutation de rôles consiste à déplacer des utilisateurs d’un système principal sur un système secondaire ou inversement. Cette opération peut être extrêmement simple : appropriation d’une adresse IP, ou très complexe : reconfigurer les paramètres matériels du réseau (possible avec un fournisseur extérieur dans le cas d’un WAN).
La commutation des systèmes peut demander des secondes ou des minutes, ce qui permet un fonctionnement presque continu.

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Tech - Par iTPro - Publié le 24 juin 2010