Sur de nombreux serveurs de production, la stratégie de sauvegarde et de restauration se fonde sur des sauvegardes de base de données complètes et périodiques (hebdomadaires, par exemple) avec des sauvegardes « log » fréquentes (horaires, par exemple) ; certains sites ajoutent des sauvegardes différentielles occasionnelles (nocturnes, par exemple, sauf
Quelle est votre stratégie de sauvegarde ?
le jour des
sauvegardes complètes).
La stratégie
de base est acceptable, mais l’ajout de
sauvegardes différentielles contribue à
réduire le temps d’immobilisation en
diminuant le nombre de logs qu’il faut
appliquer pour « roll forward » la base
de données. Vous n’avez à appliquer
que la sauvegarde complète, la sauvegarde
différentielle la plus récente, et
les logs intervenus après celle-ci. Mais
les deux stratégies ont besoin d’une
sauvegarde complète comme point de
départ d’une restauration.
Si vous avez une très grande base
de données (VLDB, very large database)
– de plusieurs centaines de gigao-
octets, voire de téra-octets –
quelques questions élémentaires s’imposent
quant à la stratégie de sauvegarde.
Combien de temps faut-il pour
sauvegarder la VLDB ? Et, question plus
importante, combien en faut-il pour la
restaurer ? Ces temps sont-ils compatibles
avec les exigences d’exploitation
de l’entreprise ? A moins que votre stratégie
n’utilise une sauvegarde aidée
par le stockage comme le miroir fractionné,
une restauration qui utilise
l’une des stratégies fondées sur une
sauvegarde complète, durera probablement
plusieurs heures. Et même si
le temps d’immobilisation est acceptable,
combien de données peut-on se
permettre de perdre ? Et quelle est
votre pratique de redondance de site –
utilisez-vous le log shipping ou copiez-vous
tous vos log backups sur un site
secondaire ?
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
