WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Plate- forme d'entreprise sécurisée et de haute disponibilité

( Télécharger le fichier original )
par Armel Francklin SIMO TEGUEU
Institut universitaire de technologie Fotso Victor de Bandjoun - Licence en ingénierie des réseaux et télécoms 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3 LES COMPOSANTS

En premier point, l'on devrait tout d'abord définir notre champs d'activité tous les composants d'un système informatique pouvant être d'une manière ou d'une autre mis en haute disponibilité c'est ainsi que, nous nous limiterons à une étude relative aux défaillances logiques (logiciels), et physiques (Terminaux informatique).

I.3.1 HAUTE DISPONIBILITE AU NIVEAU PHYSIQUES : LES COMPOSANTS

La multiplication des différents composants critiques présents dans votre système peut vous permettre de survivre à une panne en considérant que les solutions matérielles de Haute Disponibilité disponibles sous Linux se rapprochent de plus en plus de celles proposées sur les serveurs Unix haut de gamme.

Il est assez simple de redonder les alimentations électriques (transparent pour les systèmes d'exploitation), mais aussi les disques durs, les contrôleurs disques et les interfaces réseaux :

I.3.1.1 Alimentation redondée

Certains constructeurs proposent de fournir deux ou trois alimentations pour prévenir la perte de ce composant. Les alimentations sont des composants critiques et il n'est pas rare de voir celles-ci faillir bien avant les autres composants du système. Les alimentations ATX par exemple ne sont pas réputées pour être des plus fiables (elles sont notamment très sensibles aux variations de tension).

I.3.1.2 Utilisation des grappes de disques

L'utilisation des technologies RAID est un bon moyen de sécuriser vos données et prendre en compte notamment la perte d'un disque. On peut disposer de cette technologie de façon logicielle sous Linux même car il y est tout à fait envisageable de l'utiliser par l'intermédiaire de cartes d'interface IDE ou SCSI à enficher dans votre système (Linux en supporte un grand nombre).

I.3.1.3 Multiplication des cartes réseaux

Un câble réseau peut être accidentellement débranché ; Une carte réseau peut subir les aléas d'une panne et ne plus pouvoir être utilisable. Le service réseau que vous proposez est donc fortement tributaire de la disponibilité de ce type de composants. Heureusement pour nous, il existe une couche logicielle sous Linux permettant de créer une interface réseau virtuelle regroupant plusieurs cartes : On appelle cela, le Channel Bonding. Ce procédé est normalisé, vous pourrez donc l'utiliser en point à point mais aussi en interface avec des Switchs et mêmes des hubs selon le type d'algorithme sélectionné. En considérant le prix modeste de certaines cartes réseaux, il parait incontournable d'utiliser massivement cet artifice.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld