La figure 6 montre un environnement plus complexe mais commun. Un système est utilisé comme sauvegarde pour les disques commutés qui sont rattachés à deux noeuds primaires différents. Ce cluster présente les caractéristiques suivantes :
- Son nom est Winter.
- Snow, Cold et Maui sont des noeuds du cluster.
Un noeud comme une sauvegarde commune
– Une application CRG nommée Shovel représente et gère les utilisateurs qui accèdent aux informations sur les disques commutés, qui sont représentés et gérés par le CRG d’unités résilientes nommé ResDev.
– Les domaines de reprise pour ResDev et Shovel ont Snow comme noeud primaire et Maui comme sauvegarde.
– Un CRG applicatif nommé Shutin représente et gère les utilisateurs qui accèdent au contenu des disques commutés, qui sont représentés et gérés par le CRG d’unités résilientes nommé Switch.
– Les domaines de reprise pour Switch et Shutin ont Cold comme noeud primaire et Maui comme sauvegarde.
A noter que les domaines d’unités n’apparaissent pas. Comme un noeud (Maui) peut posséder les deux ensembles de disques commutés, les numéros d’ASP, les numéros d’unités de disques et les adresses virtuelles doivent être uniques sur les trois noeuds. Il en résulte que les trois noeuds doivent se trouver dans le même domaine d’unité. Si l’un des noeuds primaires ou les deux sont défaillants, les disques et utilisateurs seront automatiquement commutés sur Maui et poursuivront leur traitement – en évitant tout conflit de numéro d’ASP, de numéro d’unité de disque, ou d’adresse virtuelle.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
