L'architecture de Double-Take présente les principales caractéristiques suivantes : • La configuration la plus simple comprend un serveur haute disponibilité qui protège un serveur de production unique. • Une paire de serveurs peut être utilisée pour protéger leurs données respectives. • Les configurations "de plusieurs-à -un" assurent une haute disponibilité et
Technologie avancée
une reprise d’activité en cas de sinistre
avec un bon rapport qualité/
prix.
• La réplication « de un-à -plusieurs »
peut être utilisée pour la diffusion des
données.
Nous avons vu comment Double-
Take peut aider à résoudre les limitations
des technologies de sauvegarde
classiques, et comment parfaitement
l’intégrer dans les réseaux existants. Les
fonctions de haute disponibilité, de reprise
après sinistre et de sauvegarde centralisée ont été étudiées en tant
qu’applications totalement distinctes.
Lors d’un déploiement en entreprise,
Double-Take est utilisé pour une
combinaison de ces rôles. Aussi, nous terminons par un résumé sur la façon
dont cet outil gère le clustering, les
tests, les mises à niveau et les modifications.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.