La garantie de la haute disponibilité est, elle aussi, un obstacle sur la route de l'évolutivité. SQL Server 7.0 Enterprise Edition utilise MSCS (Microsoft Cluster Server) pour les déploiements stratégiques exigeant la haute disponibilité. MSCS relie deux systèmes en un seul système virtuel (un cluster). Les deux systèmes du cluster
Support du clustering : on n’est jamais trop de deux
possèdent chacun processeur, mémoire et stockage disque et sont connectés l’un à l’autre par un réseau privé, avec un sous-système disque SCSI ou fiber channel partagé. Le cluster assure la bascule automatique en cas d’incident. Si l’un des systèmes (ou noeuds) du cluster a une défaillance, le noeud restant prend en charge son homologue défaillant. La figure 2 montre SQL Server 7.0 Enterprise Edition tournant en cluster MSCS.
Il existe deux modes d’installation de SQL Server Enterprise Edition avec MSCS : Actif/Passif ou Actif/Actif. Dans une configuration Actif/Passif un seul serveur du cluster est actif à la fois. Le second reste en attente. Si le noeud primaire a une défaillance, l’activité de la base de données SQL Server bascule sur le serveur en attente. Lorsque ce dernier s’active, SQL Server effectue ses processus habituels de reprise du système et toutes les transactions incomplètes reviennent en arrière pour garantir l’intégrité de la base de données.
Dans une configuration Actif/Actif, les deux noeuds du cluster sont actifs en même temps mais l’activité des deux systèmes n’est pas cumulable. En fait, la configuration Actif/Actif revient essentiellement à faire tourner deux systèmes SQL Server séparés, avec la possibilité d’accéder simultanément aux deux systèmes et d’exécuter des applications sur les deux noeuds. Si l’un des noeuds a une défaillance, le noeud restant prend en charge supplée le noeud défaillant. Là encore, lors de la prise en charge du noeud défaillant par le second noeud, un second système SQL Server démarre sur le noeud restant. Pendant le démarrage, SQL Server effectue ses processus usuels de récupération et toutes les transactions incomplètes reviennent en arrière.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
