jeudi 21 septembre 2017
 

 

COFIO AIMSTOR : La nouvelle génération des produits de sauvegarde

par La rédaction - Test publié dans le magazine L'Informaticien le 01/10/2012

Combien de responsables de SI ont déjà été confrontés à cette difficulté ? Comment gérer le stockage des données avec différents produits qui ne s’interfacent pas entre eux. Imaginez un seul produit qui puisse prendre en compte votre sauvegarde avec déduplication, faire du CDP (Continuous Data Protection), de la réplication, du versioning, du traçage et blocage de données, la possibilité de restaurer sur un nouveau matériel !

Un seul produit, une seule interface pour gérer l’ensemble. De plus, comme nous allons le voir, l’interface fonctionne principalement en mode « drag and drop » pour la configuration des différentes opérations. Comme on peut le comprendre, AIMstor ne fait que stocker les données sur de l’espace disque. Néanmoins il peut s’interfacer avec un tiers pour archiver les données sur bandes.

Au niveau du pré-requis système, il faut différencier les machines qui seront des sources et miroirs des serveurs de stockage et de la machine servant de Maître. Les noeuds source peuvent être de tous types d’OS Windows : XP Pro, Vista, 7, 2003 R2 SP1 à 2008 R2 en 32 ou 64 bits. On peut aussi installer le produit sous Linux en kernel 2.6 et supérieur. Le noeud Maître supporte de XP Pro à XP 7 mais uniquement à des fins de test. En production il faut l’installer sur une version Server de Windows ou encore sur un Linux en kernel 2.6 ou plus. Enfin les noeuds de stockage privilégient eux aussi un OS server ou un kernel Linux 2.6 ou supérieur. Sur les noeuds Maître et Stockage, prévoir d’installer un Java JRE. Pour la partie Stockage, il faudra disposer d’au moins 16 Go d’espace par source et utiliser une carte RAID performante.

LA CHECK-LIST DES FONCTIONNALITÉS

- La sauvegarde peut utiliser la fonction de déduplication aussi bien au niveau de la source que de la cible. Vous ne prenez en compte que les modifications des blocs. Cela vous permet d’économiser de la bande passante et du temps pour réaliser vos sauvegardes. La déduplication fera en sorte de gagner en espace de stockage. Le principe est de découper les données en différents blocs appelés modèles. Dès qu’une nouvelle donnée utilise dans ses blocs un de ces modèles il n’est pas utile de le stocker une nouvelle fois, on crée juste un pointeur qui indique comment reconstruire les données complètes à partir d’un ensemble de modèles. Ce mécanisme peut faire gagner de l’espace disque dans un rapport de 1 pour 10 en moyenne, tout dépend ensuite du type de données que vous avez.

Dans notre cas de figure, où une sauvegarde ressemble en général beaucoup à la suivante, en dehors des blocs qui ont été modifiés entre les deux, on voit que l’on peut déjà gagner pratiquement 50 % d’espace. De plus, à l’intérieur même d’une sauvegarde, certains blocs peuvent revenir régulièrement, le système des modèles permettra donc, là aussi, un gain d’espace. Une sauvegarde avec AIMstor va donc consister à stocker des modèles et à créer des index de pointeurs pour chaque sauvegarde. La restauration se fait le plus simplement du monde en allant lire la table des pointeurs pour accéder aux bonnes données. Même si l’on fait des « incrémentales » après une opération complète, la restauration s’effectuera toujours en une seule passe, pas besoin de restaurer la « complète » puis chaque incrémentale pour retrouver les dernières bonnes données. Au final, un joli gain d’espace et de temps.

- Le CDP est une fonctionnalité complémentaire de la sauvegarde qui permet de réduire son RPO (Recovery Point Objective). Le but n’est plus de réaliser une sauvegarde des données, représentant un état des données à un instant précis, mais d’enregistrer en permanence les modifications apportées aux blocs des données dans un journal. Ce journal nous permettra ensuite de rejouer les modifications faites à des données pour revenir à l’instant précis où les données étaient encore bonnes ou présentes. Ce système rend possible un retour en arrière sur quelques heures. La journalisation ne pouvant remplacer une véritable sauvegarde, elle est complémentaire de cette dernière.

- La réplication est une fonction relativement simple : répliquer des données de 1 vers 1, de 1 vers plusieurs, de plusieurs vers 1 et enfin de plusieurs vers plusieurs. Vous ne répliquez que les octets modifiés et non les blocs entiers des données. La réplication peut être synchrone – pour assurer une haute disponibilité – ou asynchrone – avec ou sans journalisation. Le mécanisme utilise un cache si jamais la bande passante n’était pas suffisante pour transférer les données. Le cas échéant on peut aussi compresser les données. Évidemment, cela gère les fichiers ouverts.

- Le versioning permet, en temps réel, de traquer toute personne manipulant ou modifiant des données dans un fichier de quelque façon que ce soit – création, modification, copie, suppression, déplacement… On peut suivre le cycle de vie d’une donnée. Associé à la fonction Block d’AIMstor vous pouvez transformer votre disque de stockage en WORM (Write Once, Read Many) pour répondre à des contraintes légales ou d’audit.

- Le traçage et le blocage viennent en complément de la fonction versioning puisque l’on pourra déterminer « qui, quand, quoi, ou et comment » des changements sont opérés sur des fichiers. Le contrôle au niveau du système de fichiers de l’activité utilisateur permet d’empêcher l’accès ou certaines actions sur un fichier. On peut bloquer l’accès à certains types de stockage et ainsi être aidé à faire du DLP (Data Loss Prevention). Il devient aussi possible de blacklister certains exécutables comme iTunes ou Skype sur tout un groupe de machines.

- Restauration sur une nouvelle machine : à partir d’un backup existant d’un disque système ou même d’un snapshot vous pouvez redémarrer sur une nouvelle machine physique ou virtuelle. Vous avez donc la possibilité de faire du P2V, V2P, P2P ou V2V. Vous pourrez sélectionner les données à restaurer, par exemple l’OS de la semaine précédente avec les données SQL ou Oracle jusqu’à quelques secondes avant la panne.

AIMstor intègre des modules pour la prise en compte des applications suivantes : Exchange Server, MS SQL Server, MS Hyper-V et VMware ESX. Chaque module va s’interfacer avec l’API de l’application concernée et permettre de sauvegarder les données dans un état consistant.

Page 1 de 2 Page suivante


/// Actuellement à la Une...
Une base de données confidentielle de la commission américaine des opérations boursières aurait été piratée en 2016, ceci ayant pu conduire à des transactions illégales par des hackers.

Passé par Lagardère et le ministère de l’Economie, Grégoire Tirot remplace Hélène Brisset à la direction du cabinet du secrétariat d'Etat au Numérique, auprès donc de Mounir Mahjoubi. 

Le gouvernement saoudien fait marche arrière et autorise désormais les appels en passant par des applications comme Viber ou WhatsApp. En revanche, il se réserve un droit de surveillance et de censure.

Afin de réduire sa dépendance à Nvidia et livrer une voiture intégralement autonome en 2019, Tesla est en train de développer ses propres processeurs pour l’IA. Le constructeur automobile serait épaulé par AMD et une équipe d’une cinquantaine de développeurs serait affectée en interne à ce projet.

Le constructeur dévoile de nouveaux produits au sein de ses gammes XS, Plus et Value, destinés tant aux professionnels qu’au grand public. 

Le géant du Web va acquérir la division de HTC en charge de la conception de la gamme Pixel. Elle comprend surtout 2 000 ingénieurs et designers du fabricant taïwanais. 

Afin de faciliter la vie des développeurs et de soutenir la croissance de sa communauté, Dropbox lance la DBX Platform. De nouvelles API sont aussi mises à disposition, ainsi que de nouvelles intégrations avec des tiers comme JIRA, AutoCAD et Outlook.

Canon, Epson, Brother et HP sont dans le viseur de l’association Halte à l'Obsolescence Programmée (HOP). Elle les accuse de sciemment mettre en place une stratégie d’obsolescence programmée et donc de tromperie vis-à-vis des consommateurs. 

Le site consacré au développement propose de calculer votre salaire selon 5 critères : situation géographique, formation, expérience, type de développeur et technologies utilisées. Sans surprise, les développeurs basés aux Etats-Unis gagnent le double que dans les 4 autres pays étudiés (France, Allemagne, Royaume-Uni et Canada). L’hexagone est à la traîne.

L’équipementier télécoms finlandais a été contraint de suspendre jusqu’au 2 octobre prochain son plan de suppression d’emplois en France. Il doit rencontrer le gouvernement et les instances représentatives.

Toutes les News