Vous pouvez utiliser les trois principales technologies de SQL Server 2000 isolément ou ensemble pour produire des architectures hautement disponibles. Le failover clustering protège contre les défaillances matérielles tout en offrant un mécanisme automatisé pour redémarrer SQL Server sur le matériel en état de marche. Mais un failover cluster a
Trois voies vers la disponibilité des systèmes

un point de défaillance
unique dans la matrice de lecteurs partagée,
ne peut pas protéger contre des
erreurs de données, n’offre aucune
fonction d’évolutivité, et est extrêmement
sensible à la durée des transactions.
Le log shipping protège contre
les défaillances matérielles et peut empêcher
certaines défaillances des données
; il offre aussi un mécanisme rudimentaire
pour décharger le reporting
du serveur primaire sur un serveur secondaire
et augmenter l’évolutivité du
système. Mais le log shipping est lui
aussi sensible à la durée des transactions
et présente l’inconvénient de
maintenir une copie séparée des données
sans moyen facile de rebasculer
d’un serveur secondaire sur le primaire.
La réplication peut protéger
contre les défaillances matérielles et la
corruption des données SQL Server
tout en fournissant un haut niveau
d’évolutivité dans tout environnement.
Mais la réplication ne peut pas
protéger contre l’erreur utilisateur, elle
est sensible à la taille et à la durée des
transactions et elle est relativement
complexe.
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
