> Tech > Pleins feux sur ProtecTIER : la déduplication nouvelle génération

Pleins feux sur ProtecTIER : la déduplication nouvelle génération

Tech - Par Loïc Duval - Publié le 20 juin 2011
email

Avec ProtecTIER, IBM propose des VTL de sauvegarde sous forme d’appliances ou de gateways qui mettent en œuvre des processus de déduplication qui permettent d’affronter l’explosion des volumétries tout en renforçant les politiques de sécurité et en accélérant les restaurations.

Découvrez comment profiter de taux de 25:1 en mettant en œuvre la déduplication…

Pleins feux sur ProtecTIER : la déduplication nouvelle génération

ProtecTIER est à la fois une solution VTL (Virtual Tape Library) et une solution de déduplication « à la cible » applicable aux sauvegardes. Techniquement, elle permet de réduire la volumétrie des données sauvegardées en remplaçant les éléments répétés par des pointeurs. Les « éléments », dans ce contexte, ne sont pas des fichiers mais des blocs d’octets, des patterns, qui sont analysés et dédupliqués. Pour que la magie de ProtecTIER opère, il faut en comprendre le fonctionnement afin de bien mettre en œuvre ces technologies de déduplication.

Comprendre ProtecTIER

ProtecTIER est la conséquence logique de trois technologies IBM dont certaines ont d’abord été développées dans l’univers des gros systèmes :

1 – Les disques tampons : IBM a été l’un des tous premiers avec TSM et son Disc Tool à paralléliser un très grand nombre de flux. L’objectif ici est de ne pas être limité au nombre de lecteurs. L’idée est de travailler sur des centaines de flux provenant de centaines de serveurs.

2 – Les VTL : les disques de sauvegarde émulent les mécanismes de sauvegarde des bandes afin de s’intégrer dans les plans de sauvegarde préexistants sans perturber les stratégies mises en place.

3 – La déduplication : Le VTL s’est avéré si pratique, que les entreprises ont fini par conserver des volumétries très importantes sur les disques. Face à l’actuelle explosion des volumétries, il fallait trouver des parades. La déduplication se montre, dans ce contexte, la solution la plus efficace en ne stockant physiquement qu’une seule fois des blocs d’octets qui se révèlent identiques entre les différents systèmes sauvegardés d’une part et d’une sauvegarde sur l’autre d’autre part.

Pour en apprendre plus sur les scénarios d’utilisation, les bonnes pratiques de mise en œuvre et connaître les contextes moins adaptés à la déduplication, visitez notre hub IBM Stockage.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Loïc Duval - Publié le 20 juin 2011