Ainsi, afin de sécuriser les données, la redondance et l'agrégation sont deux techniques essentielles en environnement SAN. La première technique vous donnera la continuité d'accès au stockage malgré la perte d'un élément du réseau tandis que la deuxième multipliera la vitesse des liens agrégés.
Planifier son projet de virtualisation
Architecture hautement disponible
Vous désirez mettre en œuvre une architecture hautement disponible, il vous faudra impérativement doubler les équipements à tous les niveaux: cartes HBA, commutateurs, liens réseaux, contrôleurs actif/actif, Non seulement, le doublement de ces équipements vous permettra d’obtenir d’excellentes performances mais éliminera un éventuel SPOF (Single Point Of Failure – point unique défaillance).
La réplication existe sous forme synchrone et asynchrone, la première forme nécessite des prérequis lourds mais permet d’obtenir un RTO et RPO proche de zéro du fait de la réplication en temps réel des donnés.
En revanche, la réplication asynchrone permet d’obtenir un RTO / RPO variable en fonction des besoins, comme une reprise après sinistre par exemple.
Il arrive fréquemment d’utiliser en entreprise une combinaison de différentes sortes de réplications, sauvegardes,… Les snapshots sont un bon exemple, ils représentent une photographie complète des volumes et sont automatisés à intervalle régulier ou ponctuel effectuée soit directement au niveau de la baie de stockage ou au niveau du système d’exploitation.
Il est important de bien connaître ses données, de les classifier par importance pour l’entreprise afin de mettre en place une solution adéquate de protection des données. Répliquer des archives en temps réel à l’autre bout de la planète coutera très cher et ne présentera que très peu d’intérêt pour une société d’accéder à tout moment à ses archives.
Planifier son projet
Le succès d’un projet de virtualisation passe par une bonne planification. Les points abordés précédemment renforcent l’intérêt de cette phase dans un projet. Tous les serveurs ne sont pas virtualisables, car un serveur qui consomme énormément de ressources pénalisera fortement les autres serveurs virtuels en provoquant des goulots d’étranglement, par exemple.
Ainsi, une bonne analyse de l’architecture en place vous permettra d’obtenir le meilleur ratio de consolidation possible mais aussi d’affiner le budget nécessaire. Cette opération de planification s’appelle Capacity Planning. Vous pouvez tout à fait réaliser une opération de Capacity Planning manuellement en répertoriant les caractéristiques dans un tableau (mémoire installée, mémoire utilisée, capacité installé et disponible, taux d’utilisation réseau, ….) ou alors confier la tâche à un logiciel spécialisé.
Planification de capacité
Il existe de nombreuses solutions logicielles de planificiation de capacité sur le marché, aussi bien commerciales comme PlateSpin, vKernel, VMware Capacity Planner que gratuites comme Microsoft MAP, Intel NAS Performance Toolkit, …
En conclusion
Virtualiser une infrastructure n’est pas un projet simple à aborder et il convient de bien analyser l’existant afin de le transposer de façon optimale vers un environnement virtuel et ce afin d’obtenir un système d’information correctement budgeté et en adéquation avec les performances et fonctionnalités attendues.
L’ouvrage intitulé : « Bonnes pratiques, planification et dimensionnement des infrastructures de stockage et de serveur en environnement virtuel », dont cet article s’inspire directement, aborde beaucoup plus techniquement des sujets tels que les aspects de taille de chunk, paramétrer une longueur de queue, choisir un niveau de raid pour son applicatif, provisionner le nombre de cartes réseaux,…
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
