> Tech > Pleins feux sur ProtecTIER : la déduplication nouvelle génération

Pleins feux sur ProtecTIER : la déduplication nouvelle génération

Tech - Par Loïc Duval - Publié le 20 juin 2011
email

Avec ProtecTIER, IBM propose des VTL de sauvegarde sous forme d’appliances ou de gateways qui mettent en œuvre des processus de déduplication qui permettent d’affronter l’explosion des volumétries tout en renforçant les politiques de sécurité et en accélérant les restaurations.

Découvrez comment profiter de taux de 25:1 en mettant en œuvre la déduplication…

Pleins feux sur ProtecTIER : la déduplication nouvelle génération

ProtecTIER est à la fois une solution VTL (Virtual Tape Library) et une solution de déduplication « à la cible » applicable aux sauvegardes. Techniquement, elle permet de réduire la volumétrie des données sauvegardées en remplaçant les éléments répétés par des pointeurs. Les « éléments », dans ce contexte, ne sont pas des fichiers mais des blocs d’octets, des patterns, qui sont analysés et dédupliqués. Pour que la magie de ProtecTIER opère, il faut en comprendre le fonctionnement afin de bien mettre en œuvre ces technologies de déduplication.

Comprendre ProtecTIER

ProtecTIER est la conséquence logique de trois technologies IBM dont certaines ont d’abord été développées dans l’univers des gros systèmes :

1 – Les disques tampons : IBM a été l’un des tous premiers avec TSM et son Disc Tool à paralléliser un très grand nombre de flux. L’objectif ici est de ne pas être limité au nombre de lecteurs. L’idée est de travailler sur des centaines de flux provenant de centaines de serveurs.

2 – Les VTL : les disques de sauvegarde émulent les mécanismes de sauvegarde des bandes afin de s’intégrer dans les plans de sauvegarde préexistants sans perturber les stratégies mises en place.

3 – La déduplication : Le VTL s’est avéré si pratique, que les entreprises ont fini par conserver des volumétries très importantes sur les disques. Face à l’actuelle explosion des volumétries, il fallait trouver des parades. La déduplication se montre, dans ce contexte, la solution la plus efficace en ne stockant physiquement qu’une seule fois des blocs d’octets qui se révèlent identiques entre les différents systèmes sauvegardés d’une part et d’une sauvegarde sur l’autre d’autre part.

Pour en apprendre plus sur les scénarios d’utilisation, les bonnes pratiques de mise en œuvre et connaître les contextes moins adaptés à la déduplication, visitez notre hub IBM Stockage.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Loïc Duval - Publié le 20 juin 2011