> Tech > Mise en Å“uvre de RAID-5

Mise en Å“uvre de RAID-5

Tech - Par iTPro - Publié le 28 novembre 2011
email


Les mêmes droits de sécurité que RAID-1 sont requis pour cette mise en œuvre. Sans entrer dans le détail, il est bon de préciser :

• Le choix d’au moins 3 partitions, situées sur des disques différents, est un minimum requis dans lequel la

Mise en Å“uvre de RAID-5

partition système ne peut pas être incluse,
• Si ce n’est pas déjà fait, les partitions seront converties en mode dynamique,
• Sélectionner les disques/partitions en prenant le même espace disque pour chacun d’entre eux (limiter la perte d’espace disque).

Conseils de mise en œuvre

• Si le volume système est mis en miroir, vérifier que le démarrage du Système d'Exploitation est possible à partir de chaque miroir (en cas de panne d'un des disques).

• Eviter, dans la mesure du possible, de placer un fichier d'échange sur le même lecteur que les fichiers système.

• Eviter de placer un fichier d'échange sur le volume exploité en miroir car ce fichier ne requiert pas de tolérance de pannes; cette disposition ne ferait que ralentir les opérations d'écriture imposant l'écriture des données à plusieurs emplacements.

• Ne pas créer plusieurs fichiers d'échange dans des partitions différentes d'un même lecteur de disque physique.

• Afin de se prémunir de la corruption des données en cas d'incidents (panne de courant), il peut s'avérer judicieux de désactiver la mémoire cache à écriture différée. En effet, lors d'un incident, les métas-données contenues dans le cache, rendues incompatibles avec l'état du système au démarrage suivant, peuvent entraîner un problème de démarrage. La meilleure des préventions pourra être d'installer un onduleur afin d’éviter ce type de panne et par là-même, de conserver la disponibilité du système. Voir figure 6.

• En cas de défaillance du système, il sera bon de s’aider de l’Observateur d’évènements afin d’apporter la meilleure solution à mettre en œuvre.

• Dans certains cas, le composant Gestion des disques ou la commande DISKPART peuvent être inopérants; c'est souvent dû au fait qu'un outil tiers non-Microsoft est installé et a désactivé le gestionnaire. Dans ce cas, vous devrez vous orienter vers l'éditeur du logiciel en question afin d'obtenir un support pour résoudre votre problème.

Conclusion

Que ce soit pour des applications de stockage, de graphisme ou de petit serveur de TPE, il est possible d'améliorer la disponibilité des données avec la technologie RAID-1 et de rendre un système plus sûr. On choisira ce type de configuration lorsque la fiabilité prime sur les performances.

RAID-5 apporte plus de fiabilité et procure une perte d’espace disque moindre (1 disque indisponible au lieu de 50% de l’espace disque pour RAID-1). Les opérations d’écriture sont plus longues que RAID-1 du fait de la réalisation de calculs de parité. En revanche, les opérations de lecture sont nettement plus performantes par le fait que les lectures sont réalisées à partir de N disques.
RAID-1 et RAID-5 apportent plus de fiabilité au système, certes ; en revanche, ils ne protègent pas d’une défaillance matérielle. Il faudra donc continuer de sauvegarder afin de garantir le capital acquit de l’entreprise.

Bien que l’espace disque perdu dans ces configurations soit conséquent, il est bon de rappeler que :
• Le coût d’un disque diminue sans cesse depuis sa création alors que l’espace de stockage proposé est lui de plus en plus élevé,
• La perte de données et l’immobilisation du matériel pendant une défaillance sont certainement plus dramatiques que le coût d’un disque ou deux disques.

La mise en place d’une tolérance aux pannes s’avère finalement un choix judicieux. Elle garantit la disponibilité et la sécurité matérielle d’un système contenant des données sensibles.
 

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 28 novembre 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT