> Tech > Quelle est votre stratégie de sauvegarde ?

Quelle est votre stratégie de sauvegarde ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Sur de nombreux serveurs de production, la stratégie de sauvegarde et de restauration se fonde sur des sauvegardes de base de données complètes et périodiques (hebdomadaires, par exemple) avec des sauvegardes « log » fréquentes (horaires, par exemple) ; certains sites ajoutent des sauvegardes différentielles occasionnelles (nocturnes, par exemple, sauf

Quelle est votre stratégie de sauvegarde ?

le jour des
sauvegardes complètes).
La stratégie
de base est acceptable, mais l’ajout de
sauvegardes différentielles contribue à 
réduire le temps d’immobilisation en
diminuant le nombre de logs qu’il faut
appliquer pour « roll forward » la base
de données. Vous n’avez à  appliquer
que la sauvegarde complète, la sauvegarde
différentielle la plus récente, et
les logs intervenus après celle-ci. Mais
les deux stratégies ont besoin d’une
sauvegarde complète comme point de
départ d’une restauration.

Si vous avez une très grande base
de données (VLDB, very large database)
– de plusieurs centaines de gigao-
octets, voire de téra-octets –
quelques questions élémentaires s’imposent
quant à  la stratégie de sauvegarde.
Combien de temps faut-il pour
sauvegarder la VLDB ? Et, question plus
importante, combien en faut-il pour la
restaurer ? Ces temps sont-ils compatibles
avec les exigences d’exploitation
de l’entreprise ? A moins que votre stratégie
n’utilise une sauvegarde aidée
par le stockage comme le miroir fractionné,
une restauration qui utilise
l’une des stratégies fondées sur une
sauvegarde complète, durera probablement
plusieurs heures. Et même si
le temps d’immobilisation est acceptable,
combien de données peut-on se
permettre de perdre ? Et quelle est
votre pratique de redondance de site –
utilisez-vous le log shipping ou copiez-vous
tous vos log backups sur un site
secondaire ?

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010