Un équilibreur de charge court le risque de devenir un point de défaillance unique dans un site Web, parce qu'il sert de frontal aux serveurs Web dorsaux. Lors de la conception et de la mise en oeuvre d'une solution d'équilibrage de charge, il faut prendre en compte la tolérance aux
Redondance des équilibreurs de charge
pannes de l’équilibreur de charge et sa
rapidité pour garantir de bonnes performances.
Il est possible de choisir entre deux types de redondance : active/standby ou
active/active. Les deux méthodes utilisent deux équilibreurs de charge sur un
seul site.
Dans la méthode active/standby, un équilibreur de charge de sauvegarde surveille
constamment l’équilibreur de charge primaire.
En cas d’indisponbilité de ce dernier, l’équilibreur de charge de sauvegarde prend
en charge sa fonction (c’est-à -dire traite son trafic). Lorsque l’équilibreur
de charge primaire revient en ligne, l’équilibreur de charge de sauvegarde lui
transfère le trafic et retourne en mode standby.
Dans la configuration active/active, les deux équilibreurs prennent en charge
le trafic et se sauvegardent mutuellement. Par exemple, supposons un site avec
quatre serveurs Web.
Le premier équilibreur de charge prend en charge deux serveurs et le second les
deux autres serveurs. Lorsque l’un d’eux tombe en panne, c’est l’autre qui prend
en charge les quatre serveurs Web.
Cette méthode utilise complètement les ressources des équilibreurs de charge et
améliore les performances.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
