> Tech > Les solutions de clustering de Microsoft

Les solutions de clustering de Microsoft

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Greg Todd
Au fil des ans Microsoft s'est efforcé d'étendre la capacité de montée en charge, la disponibilité et la fiabilité de ses solutions serveurs. Le clustering est un moyen éprouvé d'atteindre cet objectif et Microsoft l'a adopté en vue d'en faire un élément à  part entière de ses systèmes d'exploitation et de ses offres produits. Avec la sortie de Windows 2000, les solutions de clustering de Microsoft ont fait un bond en avant considérable vers la maturité.

Les solutions de clustering de Microsoft

Un cluster est un groupe d’ordinateurs indépendants qui collaborent pour exécuter
un jeu commun d’applications et donner au client et à  l’application une image
unique du système. L’objectif du clustering est de développer les capacités de
montée en charge, la disponibilité et la fiabilité entre les multiples niveaux
d’un réseau.

La capacité de montée en charge est la faculté d’un ordinateur à  permettre un
accroissement de sa charge de travail, tout en conservant des performances acceptables.
La capacité de montée en charge matérielle repose sur le principe d’une grosse
machine évolutive pour effectuer le travail. La capacité de montée en charge logicielle
dépend d’un groupe de plusieurs machines aux performances modérées fonctionnant
en tandem, un peu comme un agrégat de disques RAID. De fait, j’ai entendu des
responsables de Microsoft utiliser le terme de RAC (pour Redundant Array of Computer)
pour parler des clusters de montée en charge. Tout comme des disques peuvent être
ajoutés à  une grappe RAID pour améliorer les performances, des noeuds peuvent être
ajoutés à  un cluster pour la montée en charge.

Disponibilité et fiabilité sont des concepts étroitement liés, mais qui diffèrent
légèrement. La qualité de disponibilité signifie être présent, prêt à  être utilisé,
sous la main, accessible. La fiabilité se rapporte, quant à  elle, à  la sûreté
de fonctionnement. Même la machine la plus fiable peut tomber en panne. Les constructeurs
de matériels préparent leurs systèmes à  ces défaillances par le biais de la redondance
d’un certain nombre de composants clés tels que les unités de disques, les alimentations
électriques, les contrôleurs réseau et les ventilateurs de refroidissement. Toutefois
la redondance assurée sur une machine ne préserve pas les utilisateurs d’une défaillance
au niveau de l’applicatif. En cas de défaillance d’un logiciel de base de données
résidant sur un serveur, ce dernier aura beau être fiable, la combinaison du logiciel
et du serveur ne sera pas disponible.
Ainsi donc, une seule machine ne peut pas répondre à  tous les défis de la montée
en charge, de disponibilité et de fiabilité indispensables qu’un cluster peut
assumer.

De ce point de vue un cluster fait penser à  une grappe RAID en assurant disponibilité
et fiabilité. Dans une configuration de disques à  tolérance de panne comme le
RAID 1 et le RAID 5, tous les disques collaborent en formant une grappe redondante.
Si l’un d’eux tombe en panne, il suffit de le débrancher et d’en insérer un nouveau
; le reste de la grappe continue à  tourner – sans configuration, installation
et, surtout, sans temps d’interruption du service. Le système RAID recrée automatiquement
le nouveau disque pour lui permettre de collaborer avec les autres.

De même, en cas de défaillance d’un ordinateur d’un cluster, il suffit de le remplacer
par un nouveau système, sans interruption du fonctionnement. Certains logiciels
de clustering peuvent configurer automatiquement le serveur et l’intégrer dans
le cluster – le tout pendant que le cluster reste disponible.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT