> Tech > Haute disponibilité et stockage virtualisé

Haute disponibilité et stockage virtualisé

Tech - Par iTPro - Publié le 23 juin 2011
email


L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs.

/>

Le stockage est un paramètre essentiel dans un projet de virtualisation. Les disques peuvent ralentir, s’interrompre, compromettre des opérations…La raison ? très souvent les contraintes physiques. La virtualisation VMware tend à surmonter les limitations en terme de processeurs, elle repose sur un stockage partagé qui doit être hautement disponible en terme d’équilibrage de charge, de basculement en cas d’incident et de reprise d’activité. Dans cette optique, les logiciels de virtualisation du stockage de Datacore apportent cette solution de haute disponibilité avec des objectifs précis : continuité et reprise d’activité pour les serveurs virtuels, les postes de travail virtuels et la consolidation informatique, élimination des interruptions liées au stockage, amélioration des performances des applications, centralisation et automatisation de l’administration du stockage.

« La virtualisation, c’est l’abstraction de la couche matérielle » ajoute Pascal Le Cunff. « Aujourd’hui, on a banalisé l’informatique » qui est devenue totalement disponible et accessible. DataCore, tout en garantissant un stockage rapide et virtuel, change « l’économie de la gestion du stockage ».

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 23 juin 2011