WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Master en management des systèmes d'information.

( Télécharger le fichier original )
par Lauriel Ngari
EPITECH DAKAR - Master II 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. L'intégrité.

Les clients qui cherchent à externaliser leurs données peuvent évidemment s'attendre à être protégés contre les modifications non autorisées. Les systèmes dans les nuages fournissent un certain nombre de mécanismes de protection de l'intégrité des données. Dans le cas de Windows, des mécanismes assurent l'intégrité des données dans la conception de la machine virtuelle elle-même. Ensuite comme Windows Azure peut avoir besoin de mettre à jour certains de ces volumes en lecture seule (lors de patch de sécurité, mise à jour système, etc.), les modifications sont implémentées dans des disques durs virtuels de différenciation.

Cette conception préserve alors l'intégrité du système d'exploitation sous adjacent et des applications clientes. Pour le service de stockage de Windows Azure, l'intégrité est définie par les applications utilisant le modèle de contrôle d'accès. Chaque compte de stockage a deux clés qui sont utilisées pour contrôler l'accès à toutes les données dans ce compte de stockage.

3. La disponibilité.

L'un des principaux avantages fournis par des plates-formes de Cloud Computing est la disponibilité robuste basée sur la redondance réalisée avec des technologies de Virtualisation. Windows Azure par exemple offre de nombreux niveaux de redondance fournissant une disponibilité maximale des données et des applications. Les données sont répliquées au sein de Windows Azure sur trois noeuds distincts pour minimiser l'impact des pannes matérielles. Les clients peuvent exploiter la nature géographique de l'infrastructure Windows Azure en creusant un deuxième compte de stockage fournissant des capacités de basculement à chaud. Dans de tels scénarios, les clients peuvent créer des rôles personnalisés à répliquer et synchroniser les données entre les installations de Microsoft. Ils peuvent également créer des rôles personnalisés pour écrire des données de stockage pour des sauvegardes sur site privé.

Les agents tournant sur les machines virtuelles invitées surveillent la santé de ladite machine. Si l'agent ne répond plus, le contrôleur redémarre la machine virtuelle. Les clients pourront éventuellement choisir d'exécuter des processus de suivi de santé plus sophistiqués et adaptés à leur politique de continuité. En cas de défaillance du matériel, le contrôleur déplace l'instance du rôle vers un nouveau noeud et reprogramme la configuration réseau pour les instances de ce rôle afin de rétablir la disponibilité totale du service.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway