WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de réplication de base de données entre sites distants

( Télécharger le fichier original )
par Roselin BILEY
Université de Dschang - Licence Professionnelle ès Génie logiciel 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Eventuelles défaillances du système de haute disponibilité

Pannes possibles

Remède

Coupure réseau électrique

Onduleur

Défaut de RAM

Mise à niveau par ajout de barrettes

Défaut du sous système de contrôle disque (RAID, SCSI, SA TA...)

Enficher les disques DATA et LOG du serveur en panne dans le serveur de secours. Copier les fichiers nécessaires au redémarrage. Lancer les procédures adéquates pour reprendre la main sur SQL ServerTM et la base de production.

Défaillance d'un disque

Remplacement à chaud du disque

Défaillance d'un fichier

Si fichier OS ou exe : enficher les disques DATA et LOG du serveur en panne dans le serveur de secours. Copier les fichiers nécessaires au redémarrage. Lancer les procédures adéquates pour reprendre la main sur SQL ServerTM et la base de production.

Si fichier DATA SQL : procédure de reprise depuis fichier LOG SQL.

Si fichier LOG SQL : procédure de reprise depuis fichier DATA SQL.

Défaillance processeur

Enficher les disques DATA et LOG du serveur en panne dans le serveur de secours. Copier les fichiers nécessaires au redémarrage. Lancer les procédures adéquates pour reprendre la main sur SQL ServerTM et la base de production.

 

Tableau 1 : Exemples de pannes possibles avec une proposition de solution.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

Plusieurs solutions se proposent alors pour garantir une continuité de service au vue de ces pannes ; pour minimiser les pertes éventuelles, notre choix a été de travailler avec une solution de réplication, malgré les investissements supplémentaires à prévoir.

Section 3 : Avantages et inconvénients de la réplication de base de données

La réplication présente des avantages différents selon le type de réplication et les options choisis, mais l'intérêt général de la réplication est la disponibilité des données à tout moment et en tout lieu.

Les autres avantages sont les suivants :

V' Possibilité pour plusieurs sites de conserver des copies des mêmes données. Cela est utile lorsque plusieurs sites ont besoin de lire les mêmes données ou requièrent des serveurs différents pour les applications de création de rapport.

V' Autonomie accrue. Les utilisateurs peuvent manipuler des copies de données hors connexion, puis propager leurs modifications aux autres bases de données lorsqu'ils sont connectés.

V' Davantage de méthodes pour accéder aux données, comme l'exploration de données à l'aide d'applications Web par exemple.

V' Amélioration des performances de lecture des agrégats.

V' Rapprochement des données par rapport aux utilisateurs individuels ou aux groupes. Cela permet de réduire les conflits liés aux modifications de données et requêtes impliquant plusieurs utilisateurs ; en effet, les données peuvent être distribuées sur l'ensemble du réseau et partitionnées en fonction des besoins des différents utilisateurs ou unités de l'entreprise.

V' Utilisation de la réplication dans le cadre d'une stratégie de serveur en attente personnalisée. La réplication est l'une des options de la stratégie de serveur en attente.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

Parmi les autres options disponibles dans certains SGBD, figurent l'envoi de journaux et la gestion de clusters avec basculement qui fournissent des copies des données en cas de défaillance d'un serveur.

La mise à jour des bases de données des agences se fait manuellement en ce moment. Pour ce faire, il faut toujours déplacer un informaticien qui fera, à partir de supports magnétiques une mise à jour dans les différentes agences. Une méthode consiste à envoyer en colis postal lesdits supports afin que le personnel local des agences s'en serve pour les mises à jour, guidé au téléphone par le personnel du Siège. Plusieurs aléas sont à quand même prévoir avec un système de réplication :

+ Consommation élevée des ressources du serveur suivant la position du distributeur ;

+ Les modifications de schéma peuvent ne pas être prises en compte suivant le mode de réplication ;

+ Les problèmes de réplication suivants affectent la performance de vos réseaux :

· Volume et taille usuelle des données circulant sur le réseau.

· Nombre d'abonnés à un éditeur particulier.

· Vitesse de la connexion.

· Capacité de traitement de l'éditeur, du distributeur et des abonnés. Section 4 : Etude de la technologie d'interconnexion appropriée

Plusieurs technologies et topologies existent pour interconnecter des sites distants. Mais les flux de données des échanges peuvent être exposés si la sécurité n'est pas bien pensée. Pour sécuriser ces flux, il existe plusieurs manières de le faire :

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

· utiliser des connexions privées pour relier les différents points

· utiliser des protocoles de niveau 7 gérant de manière native le cryptage : HTTPS, POP3-SSL...

· sécuriser le canal de communication tout en restant sur un canal non- sécurisé par l'utilisation d'un VPN

Parmi ces différentes méthodes de sécurité, le choix reste facile lorsqu'il faut tenir compte des coûts afférents pour certaines et la facilité technique d'implémentation pour d'autres.

a) Connexions privées

C'est la solution idéale, on reste maître de tout ce qui circule sur le canal. Les personnes ayant accès à des routeurs sur ce canal étant identifiées. Avec ce type de connexion, on est pleinement en possession des ressources matérielles utilisées car, des câbles, fibres optiques ou autres équipements ont été installés spécialement pour nous ; dans ce cas, on a pas besoin d'une implémentation particulière d'un système de sécurité puisque le flux de données appartient à la seule personne détentrice de la connexion.

Le principal (et peut-être unique) problème de cette solution est son coût. En effet, il coute beaucoup plus cher de faire tirer une ligne spécialisée qu'utiliser des canaux existants.

b) Protocoles nativement cryptées

C'est une solution efficace en général mais qui a le désavantage de laisser l'implémentation du système de cryptage/décryptage aux applications (serveurs ou clientes). En effet, si un client ou un serveur ne gère pas l'implémentation en crypté, il n'est pas possible d'utiliser le protocole crypté. Par exemple, certaines versions d'Outlook ne supportent pas le POP3-SSL et donc obligent l'utilisation du POP3 classique.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

Figure 1: Cryptage et Décryptage des messages.

Un autre point problématique est que les flux entre les deux machines restent Identifiables. Les protocoles cryptés utilisent des ports identifiés. Il reste donc possible à l'attaquant de savoir à quel service le client fait appel.

c) Le VPN (Virtual Private Network / Réseau privé virtuel)

Le VPN permet de relier deux réseaux distants à travers Internet. Il est ainsi possible de faire communiquer ces deux réseaux comme s'ils étaient connectés directement ensemble. Dans la quasi-totalité des implémentations d'un VPN, un cryptage est rajouté entre les deux connectiques.

Ainsi, par exemple, on peut avoir deux réseaux distants d'une même Entreprise reliés à travers un VPN.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

Figure 2: Clients VPN et Serveur d'accès distant.

Pour avoir une interconnexion des réseaux à faible coût mais pour un fort niveau sécurité, nous choisirons de travailler avec un VPN. Le coût d'un VPN est un avantage pour différentes raisons :

V' Pas de liaisons physiques comme les LAN (Local Area Network) ; V' Pas de points d'accès comme les Wireless ;

V' Les différents LAN d'un VPN sont connectés sur Internet mais selon le cas de l'Entreprise et de sa taille : ADSL, RTC, RNIS ; donc pas de problème de budgétisation ;

V' Passage de l'Entreprise à une phase de gestion dynamique, collaborative et en temps réel : donc, plus fiable et constructive.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

Dans la suite de notre document, nous considérerons que les configurations de cette interconnexion sont faites et nous nous limiterons aux limites de l'étude de notre thème. Nous pourrons simplement montrer en pratique la procédure d'une connexion cliente à un réseau VPN.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

PARTIE II : ANALYSE TECHNIQUE ET FAISABILITE CHAPITRE 3 : PRESENTATION DU CONCEPT DE REPLICATION Section 1 : Définition générale de la Réplication

Le terme « réplication » a été emprunté à la biologie. On aurait pu dire simplement « duplication ». Dans le jargon informatique en général, et dans celui des bases de données en particulier, ce terme désigne un mécanisme de copie automatique d'une base de données vers une autre, permettant de rapprocher des données de l'utilisateur, dans un système distribué.

En informatique, la réplication est un processus de partage d'informations pour assurer la cohérence de données entre plusieurs sources de données redondantes, pour améliorer la fiabilité, la tolérance aux pannes, ou l'accessibilité. On parle de réplication de données si les mêmes données sont dupliquées sur plusieurs périphériques.

Une application de base de données repose sur un modèle client-serveur. Dans ce modèle, le client se connecte au SGBD pour passer des ordres. Ces ordres sont de deux natures : lecture (on parle alors de requêtes) ou mise à jour (on parle alors de transactions). Pour les transactions il y a une modification des données sur le serveur, mais cela reste des ordres de courte durée. A l'inverse, dans le cas d'une lecture, il n'y a pas de modification des données mais les traitements peuvent être longs et porter sur une grande masse de données. On comprend donc aisément que, dans le cadre d'un site web par exemple, un nombre important de requêtes peut surcharger partiellement (ou complètement) le serveur. Il existe plusieurs solutions pour palier à ce genre de problèmes et, ça tombe bien, la réplication en est une.

La réplication n'est pas à confondre avec une sauvegarde : les données sauvegardées ne changent pas dans le temps, reflétant un état fixe des données, tandis que les données répliquées évoluent sans cesse à mesure que les données sources changent.

Mise en place d'un système de réplication de base de données entre sites distants
Par BILEY NDONGO ALPHONSE ROSELIN

La réplication est aussi considérée comme la capacité à maintenir à jour une base de données distribuée sur plusieurs machines reliées en réseau, en recopiant à intervalles réguliers des morceaux ou l'intégralité de la base d'une machine à l'autre. Plusieurs méthodes de réplication existent selon la configuration matérielle présente.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"