> Tech > Le facteur disponibilité

Le facteur disponibilité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La disponibilité est l'un des facteurs les plus importants à  prendre en compte pour une consolidation. Il faut coordonner les créneaux d'interruption programmés entre les partitions, pour éviter que la maintenance du matériel et du logiciel ne provoque des perturbations. Par exemple, les mises à  niveau mémoire obligent à  arrêter

Le facteur disponibilité

toute la machine. La maintenance
logicielle sur des partitions primaires pré-i5 peut aussi créer des soucis. L’application d’un package PTF cumulatif
– ou de toute autre activité qui impose un IPL de la partition
primaire – oblige à  arrêter chaque partition secondaire.
C’est l’une des principales raisons pour lesquelles IBM et
d’autres conseillent de réduire le besoin de maintenance sur
la partition primaire en la dédiant comme une partition de
gestion. C’est aussi l’un des principaux avantages de l’élimination
de la partition primaire sur le i5.
Il faut bien voir aussi que le partitionnement logique
n’est approprié que pour les solutions haute disponibilité les
plus simples. La mise en miroir ou en cluster d’une partition
sur un autre sur le même système physique, est excellente
pour garder une partition disponible pendant que l’autre effectue
des sauvegardes. D’un autre côté, la mise en miroir de
deux partitions sur le même système physique n’améliorera
pas sensiblement les probabilités d’un temps de fonctionnement
continu en cas de défaillance matérielle ou de catastrophe
naturelle comme l’incendie ou l’inondation.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010