Les disques de base étaient jusqu'ici le seul type utilisé. Ils existent depuis un bon moment déjà , mais en raison de défauts inhérents à leur conception, ils ne conviennent pas particulièrement aux machines vitales, comme, par exemple, les serveurs d'entreprise. Un disque de base héberge plusieurs structures de données cruciales
Les limitations des disques de base
sur un seul secteur du disque, créant ainsi un point de défaillance
unique pour le contenu des disques. L’une de ces structures cruciales est la table
de partition, qui définit les types et les emplacements de chaque partition sur
le disque. Elle se trouve dans le premier secteur physique du disque, qu’elle
partage avec une autre structure de disque cruciale, le MBR (Master Boot Record).
Celui-ci fournit le code sur disque, utilisé par le système pour s’initialiser.
Les disques de base n’assurent aucune redondance pour la table de partition ou
le MBR et chaque structure présente donc un point de défaillance unique en cas
d’endommagement ou d’altération. On peut se demander, si les volumes RAID résolvent
ce problème. La réponse est oui, dans certains cas.
Certes les volumes en miroir du RAID 1 de type logiciel créés sous Windows 2000
et NT assurent la redondance en dupliquant le contenu d’un disque primaire sur
un disque de secours, mais ils ne dupliquent pas le MBR. En revanche la plupart
des solutions RAID matérielles (par exemple les cartes contrôleurs RAID) mettent
en miroir la totalité du contenu d’un disque de base, y compris le MBR. C’est
l’une des nombreuses raisons pour lesquelles ce type de solution RAID est préférable
aux offres RAID logicielles de Windows 2000 et NT.
Autre problème avec les disques de base, certains changements apportés à la configuration
des partitions d’un disque de base (par exemple création d’un volume en miroir
sur le volume système) nécessitent une réinitialisation pour entrer en vigueur,
ce qui peut poser des problèmes logistiques aux administrateurs systèmes en les
obligeant à programmer les changements de configuration de disques en dehors des
heures de pointe ou des heures d’utilisation.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
