vendredi 16 novembre 2018
 

 

COFIO AIMSTOR : La nouvelle génération des produits de sauvegarde

par La rédaction - Test publié dans le magazine L'Informaticien le 01/10/2012

Combien de responsables de SI ont déjà été confrontés à cette difficulté ? Comment gérer le stockage des données avec différents produits qui ne s’interfacent pas entre eux. Imaginez un seul produit qui puisse prendre en compte votre sauvegarde avec déduplication, faire du CDP (Continuous Data Protection), de la réplication, du versioning, du traçage et blocage de données, la possibilité de restaurer sur un nouveau matériel !

Un seul produit, une seule interface pour gérer l’ensemble. De plus, comme nous allons le voir, l’interface fonctionne principalement en mode « drag and drop » pour la configuration des différentes opérations. Comme on peut le comprendre, AIMstor ne fait que stocker les données sur de l’espace disque. Néanmoins il peut s’interfacer avec un tiers pour archiver les données sur bandes.

Au niveau du pré-requis système, il faut différencier les machines qui seront des sources et miroirs des serveurs de stockage et de la machine servant de Maître. Les noeuds source peuvent être de tous types d’OS Windows : XP Pro, Vista, 7, 2003 R2 SP1 à 2008 R2 en 32 ou 64 bits. On peut aussi installer le produit sous Linux en kernel 2.6 et supérieur. Le noeud Maître supporte de XP Pro à XP 7 mais uniquement à des fins de test. En production il faut l’installer sur une version Server de Windows ou encore sur un Linux en kernel 2.6 ou plus. Enfin les noeuds de stockage privilégient eux aussi un OS server ou un kernel Linux 2.6 ou supérieur. Sur les noeuds Maître et Stockage, prévoir d’installer un Java JRE. Pour la partie Stockage, il faudra disposer d’au moins 16 Go d’espace par source et utiliser une carte RAID performante.

LA CHECK-LIST DES FONCTIONNALITÉS

- La sauvegarde peut utiliser la fonction de déduplication aussi bien au niveau de la source que de la cible. Vous ne prenez en compte que les modifications des blocs. Cela vous permet d’économiser de la bande passante et du temps pour réaliser vos sauvegardes. La déduplication fera en sorte de gagner en espace de stockage. Le principe est de découper les données en différents blocs appelés modèles. Dès qu’une nouvelle donnée utilise dans ses blocs un de ces modèles il n’est pas utile de le stocker une nouvelle fois, on crée juste un pointeur qui indique comment reconstruire les données complètes à partir d’un ensemble de modèles. Ce mécanisme peut faire gagner de l’espace disque dans un rapport de 1 pour 10 en moyenne, tout dépend ensuite du type de données que vous avez.

Dans notre cas de figure, où une sauvegarde ressemble en général beaucoup à la suivante, en dehors des blocs qui ont été modifiés entre les deux, on voit que l’on peut déjà gagner pratiquement 50 % d’espace. De plus, à l’intérieur même d’une sauvegarde, certains blocs peuvent revenir régulièrement, le système des modèles permettra donc, là aussi, un gain d’espace. Une sauvegarde avec AIMstor va donc consister à stocker des modèles et à créer des index de pointeurs pour chaque sauvegarde. La restauration se fait le plus simplement du monde en allant lire la table des pointeurs pour accéder aux bonnes données. Même si l’on fait des « incrémentales » après une opération complète, la restauration s’effectuera toujours en une seule passe, pas besoin de restaurer la « complète » puis chaque incrémentale pour retrouver les dernières bonnes données. Au final, un joli gain d’espace et de temps.

- Le CDP est une fonctionnalité complémentaire de la sauvegarde qui permet de réduire son RPO (Recovery Point Objective). Le but n’est plus de réaliser une sauvegarde des données, représentant un état des données à un instant précis, mais d’enregistrer en permanence les modifications apportées aux blocs des données dans un journal. Ce journal nous permettra ensuite de rejouer les modifications faites à des données pour revenir à l’instant précis où les données étaient encore bonnes ou présentes. Ce système rend possible un retour en arrière sur quelques heures. La journalisation ne pouvant remplacer une véritable sauvegarde, elle est complémentaire de cette dernière.

- La réplication est une fonction relativement simple : répliquer des données de 1 vers 1, de 1 vers plusieurs, de plusieurs vers 1 et enfin de plusieurs vers plusieurs. Vous ne répliquez que les octets modifiés et non les blocs entiers des données. La réplication peut être synchrone – pour assurer une haute disponibilité – ou asynchrone – avec ou sans journalisation. Le mécanisme utilise un cache si jamais la bande passante n’était pas suffisante pour transférer les données. Le cas échéant on peut aussi compresser les données. Évidemment, cela gère les fichiers ouverts.

- Le versioning permet, en temps réel, de traquer toute personne manipulant ou modifiant des données dans un fichier de quelque façon que ce soit – création, modification, copie, suppression, déplacement… On peut suivre le cycle de vie d’une donnée. Associé à la fonction Block d’AIMstor vous pouvez transformer votre disque de stockage en WORM (Write Once, Read Many) pour répondre à des contraintes légales ou d’audit.

- Le traçage et le blocage viennent en complément de la fonction versioning puisque l’on pourra déterminer « qui, quand, quoi, ou et comment » des changements sont opérés sur des fichiers. Le contrôle au niveau du système de fichiers de l’activité utilisateur permet d’empêcher l’accès ou certaines actions sur un fichier. On peut bloquer l’accès à certains types de stockage et ainsi être aidé à faire du DLP (Data Loss Prevention). Il devient aussi possible de blacklister certains exécutables comme iTunes ou Skype sur tout un groupe de machines.

- Restauration sur une nouvelle machine : à partir d’un backup existant d’un disque système ou même d’un snapshot vous pouvez redémarrer sur une nouvelle machine physique ou virtuelle. Vous avez donc la possibilité de faire du P2V, V2P, P2P ou V2V. Vous pourrez sélectionner les données à restaurer, par exemple l’OS de la semaine précédente avec les données SQL ou Oracle jusqu’à quelques secondes avant la panne.

AIMstor intègre des modules pour la prise en compte des applications suivantes : Exchange Server, MS SQL Server, MS Hyper-V et VMware ESX. Chaque module va s’interfacer avec l’API de l’application concernée et permettre de sauvegarder les données dans un état consistant.

Page 1 de 2 Page suivante


/// Actuellement à la Une...
La mise à jour d’octobre de Windows 10 fait timidement son retour. Initialement lancée début octobre, un fâcheux bug avait obligé l’éditeur à suspendre sa diffusion avant qu’une longue série de défaillances ne retarde un peu plus le retour de cette version. Ces problèmes sont désormais résolus et Microsoft relance la machine, tout en restant prudent.

Et ce n’est pas vraiment une surprise ni une révélation. Il est de notoriété publique que nos alliés américains n’hésitent pas à « jeter un œil » à ce que font les entreprises françaises, notamment Airbus, à l’aide de méthodes que l’on peut qualifier d’espionnage économique. Les différentes révélations quant aux programmes du renseignement américain abondent en ce sens. Et cette fois-ci, c’est la DGSI qui le dit.

Le ministre japonais chargé de la cyber-sécurité a provoqué les rires mâtinés d'angoisse de l'opposition mercredi après avoir reconnu n'avoir jamais utilisé d'ordinateur dans sa vie professionnelle.

Depuis mai, le géant a racheté pas moins de quatre entreprises, chacune spécialisée dans un pan différent de l’intelligence artificielle. Dernière en date, XOXCO, une société spécialisée en intelligence conversationnelle ou, tout simplement, en chatbots.

A partir d'aujourd'hui 15 novembre 2018 il n'est en principe plus possible de souscrire un abonnement téléphonique de type "RTC" (Réseau téléphonique commuté), analogique. Et les premières coupures sont prévues en 2023 ! Comment se préparer à l’extinction de ce RTC ? Les réponses d’experts du secteur. Article paru dans L'Informaticien n°172.

Le groupe industriel poursuit une stratégie amorcée dès 2015 en rachetant la jeune pousse. Spécialisée dans les obj...

Akamai veut dépasser sa condition de CDN pour s'imposer comme une entreprise de sécurité à part entière. Et pour ce faire, il s'appuie sur sa position d'acteur du « edge » pour sécuriser sites Web, applications, API et infrastructures.

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente. Article paru dans L'Informaticien n°171.

Le système de stockage distribué unifié Ceph lance lui aussi sa fondation dans le giron de la fondation Linux.

Deuxième journée de l’OpenStack Summit à Berlin avec une session générale qui fait le point sur les nouveautés dans les projets de la fondation.

Toutes les News