dimanche 27 mai 2018
 

 

COFIO AIMSTOR : La nouvelle génération des produits de sauvegarde

par La rédaction - Test publié dans le magazine L'Informaticien le 01/10/2012

Combien de responsables de SI ont déjà été confrontés à cette difficulté ? Comment gérer le stockage des données avec différents produits qui ne s’interfacent pas entre eux. Imaginez un seul produit qui puisse prendre en compte votre sauvegarde avec déduplication, faire du CDP (Continuous Data Protection), de la réplication, du versioning, du traçage et blocage de données, la possibilité de restaurer sur un nouveau matériel !

Un seul produit, une seule interface pour gérer l’ensemble. De plus, comme nous allons le voir, l’interface fonctionne principalement en mode « drag and drop » pour la configuration des différentes opérations. Comme on peut le comprendre, AIMstor ne fait que stocker les données sur de l’espace disque. Néanmoins il peut s’interfacer avec un tiers pour archiver les données sur bandes.

Au niveau du pré-requis système, il faut différencier les machines qui seront des sources et miroirs des serveurs de stockage et de la machine servant de Maître. Les noeuds source peuvent être de tous types d’OS Windows : XP Pro, Vista, 7, 2003 R2 SP1 à 2008 R2 en 32 ou 64 bits. On peut aussi installer le produit sous Linux en kernel 2.6 et supérieur. Le noeud Maître supporte de XP Pro à XP 7 mais uniquement à des fins de test. En production il faut l’installer sur une version Server de Windows ou encore sur un Linux en kernel 2.6 ou plus. Enfin les noeuds de stockage privilégient eux aussi un OS server ou un kernel Linux 2.6 ou supérieur. Sur les noeuds Maître et Stockage, prévoir d’installer un Java JRE. Pour la partie Stockage, il faudra disposer d’au moins 16 Go d’espace par source et utiliser une carte RAID performante.

LA CHECK-LIST DES FONCTIONNALITÉS

- La sauvegarde peut utiliser la fonction de déduplication aussi bien au niveau de la source que de la cible. Vous ne prenez en compte que les modifications des blocs. Cela vous permet d’économiser de la bande passante et du temps pour réaliser vos sauvegardes. La déduplication fera en sorte de gagner en espace de stockage. Le principe est de découper les données en différents blocs appelés modèles. Dès qu’une nouvelle donnée utilise dans ses blocs un de ces modèles il n’est pas utile de le stocker une nouvelle fois, on crée juste un pointeur qui indique comment reconstruire les données complètes à partir d’un ensemble de modèles. Ce mécanisme peut faire gagner de l’espace disque dans un rapport de 1 pour 10 en moyenne, tout dépend ensuite du type de données que vous avez.

Dans notre cas de figure, où une sauvegarde ressemble en général beaucoup à la suivante, en dehors des blocs qui ont été modifiés entre les deux, on voit que l’on peut déjà gagner pratiquement 50 % d’espace. De plus, à l’intérieur même d’une sauvegarde, certains blocs peuvent revenir régulièrement, le système des modèles permettra donc, là aussi, un gain d’espace. Une sauvegarde avec AIMstor va donc consister à stocker des modèles et à créer des index de pointeurs pour chaque sauvegarde. La restauration se fait le plus simplement du monde en allant lire la table des pointeurs pour accéder aux bonnes données. Même si l’on fait des « incrémentales » après une opération complète, la restauration s’effectuera toujours en une seule passe, pas besoin de restaurer la « complète » puis chaque incrémentale pour retrouver les dernières bonnes données. Au final, un joli gain d’espace et de temps.

- Le CDP est une fonctionnalité complémentaire de la sauvegarde qui permet de réduire son RPO (Recovery Point Objective). Le but n’est plus de réaliser une sauvegarde des données, représentant un état des données à un instant précis, mais d’enregistrer en permanence les modifications apportées aux blocs des données dans un journal. Ce journal nous permettra ensuite de rejouer les modifications faites à des données pour revenir à l’instant précis où les données étaient encore bonnes ou présentes. Ce système rend possible un retour en arrière sur quelques heures. La journalisation ne pouvant remplacer une véritable sauvegarde, elle est complémentaire de cette dernière.

- La réplication est une fonction relativement simple : répliquer des données de 1 vers 1, de 1 vers plusieurs, de plusieurs vers 1 et enfin de plusieurs vers plusieurs. Vous ne répliquez que les octets modifiés et non les blocs entiers des données. La réplication peut être synchrone – pour assurer une haute disponibilité – ou asynchrone – avec ou sans journalisation. Le mécanisme utilise un cache si jamais la bande passante n’était pas suffisante pour transférer les données. Le cas échéant on peut aussi compresser les données. Évidemment, cela gère les fichiers ouverts.

- Le versioning permet, en temps réel, de traquer toute personne manipulant ou modifiant des données dans un fichier de quelque façon que ce soit – création, modification, copie, suppression, déplacement… On peut suivre le cycle de vie d’une donnée. Associé à la fonction Block d’AIMstor vous pouvez transformer votre disque de stockage en WORM (Write Once, Read Many) pour répondre à des contraintes légales ou d’audit.

- Le traçage et le blocage viennent en complément de la fonction versioning puisque l’on pourra déterminer « qui, quand, quoi, ou et comment » des changements sont opérés sur des fichiers. Le contrôle au niveau du système de fichiers de l’activité utilisateur permet d’empêcher l’accès ou certaines actions sur un fichier. On peut bloquer l’accès à certains types de stockage et ainsi être aidé à faire du DLP (Data Loss Prevention). Il devient aussi possible de blacklister certains exécutables comme iTunes ou Skype sur tout un groupe de machines.

- Restauration sur une nouvelle machine : à partir d’un backup existant d’un disque système ou même d’un snapshot vous pouvez redémarrer sur une nouvelle machine physique ou virtuelle. Vous avez donc la possibilité de faire du P2V, V2P, P2P ou V2V. Vous pourrez sélectionner les données à restaurer, par exemple l’OS de la semaine précédente avec les données SQL ou Oracle jusqu’à quelques secondes avant la panne.

AIMstor intègre des modules pour la prise en compte des applications suivantes : Exchange Server, MS SQL Server, MS Hyper-V et VMware ESX. Chaque module va s’interfacer avec l’API de l’application concernée et permettre de sauvegarder les données dans un état consistant.

Page 1 de 2 Page suivante


/// Actuellement à la Une...
Dans l’affaire des iPhone 6 et 6 Plus pliant beaucoup trop facilement, des documents internes à Apple attestent que la marque avait conduit des tests et en avait conclu que ces deux terminaux présentaient un défaut.

Ce vendredi, le nouveau cadre européen relatif à la protection des données est entré en vigueur. Et pourtant, Internet n’a pas cessé de fonctionner, les newsletters sont toujours envoyées et Mark Zuckerberg n’a pas été mis aux arrêts lors de son passage en France.

Dans l’affaire de la copie du design de l'iPhone par Samsung, le cas a de nouveau été examiné en cour d’appel après que la Cour Suprême ait considéré que le montant de la sanction devait être recalculé. Apple réclamait un milliard, Samsung plaidait pour 28 millions… le jury a tranché : 539 millions de dollars.

« Dans la Startup Nation si t’es pas bon en pitch t’es cramé ». Pour bien finir la semaine, ne manquez pas le Grand Barnum de la Porte de Versailles chroniqué par Guillaume Meurice.

Pour Donald Trump, bloquer quelqu’un sur Twitter relève de la violation du Premier amendement garantissant la liberté d’expression aux Etats-Unis. Telle est le verdict d’une juge du tribunal de district de New York, saisie suite au blocage d’utilisateurs par @realDonaldTrump.*

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils d’administration. Dossier publié dans L'Informaticien n°166.

Le FBI a un peu gonflé les chiffres des smartphones auxquels il n’a pas accès, la faute du chiffrement, bête noire de l’agence depuis la tuerie de San Bernardino. Pendant sept mois, le patron de la police fédérale a assuré à plusieurs reprises que le FBI butait sur plus de 7000 terminaux. Il n’y en aurait qu’en réalité un petit millier.

La famille s’agrandit. Les chercheurs de Google Zero et de Microsoft ont découvert deux nouvelles variantes de Meltdown et Spectre. Baptisées Variante 3a et Variante 4, celles-ci touchent les processeurs utilisant l’exécution spéculative.

L’éditeur de l'outil de messagerie collaborative a profité de sa première conférence développeurs "Spec" qui s’est tenue hier à San Francisco pour annoncer Actions.

L’événement a été l’occasion d’annoncer la sortie de la V3 de Zuul, un logiciel de CI/CD multi-gating. Le projet devient indépendant sous la houlette de l’OpenStack Foundation.

Toutes les News