vendredi 24 novembre 2017
 

 

COFIO AIMSTOR : La nouvelle génération des produits de sauvegarde

par La rédaction - Test publié dans le magazine L'Informaticien le 01/10/2012

Combien de responsables de SI ont déjà été confrontés à cette difficulté ? Comment gérer le stockage des données avec différents produits qui ne s’interfacent pas entre eux. Imaginez un seul produit qui puisse prendre en compte votre sauvegarde avec déduplication, faire du CDP (Continuous Data Protection), de la réplication, du versioning, du traçage et blocage de données, la possibilité de restaurer sur un nouveau matériel !

Un seul produit, une seule interface pour gérer l’ensemble. De plus, comme nous allons le voir, l’interface fonctionne principalement en mode « drag and drop » pour la configuration des différentes opérations. Comme on peut le comprendre, AIMstor ne fait que stocker les données sur de l’espace disque. Néanmoins il peut s’interfacer avec un tiers pour archiver les données sur bandes.

Au niveau du pré-requis système, il faut différencier les machines qui seront des sources et miroirs des serveurs de stockage et de la machine servant de Maître. Les noeuds source peuvent être de tous types d’OS Windows : XP Pro, Vista, 7, 2003 R2 SP1 à 2008 R2 en 32 ou 64 bits. On peut aussi installer le produit sous Linux en kernel 2.6 et supérieur. Le noeud Maître supporte de XP Pro à XP 7 mais uniquement à des fins de test. En production il faut l’installer sur une version Server de Windows ou encore sur un Linux en kernel 2.6 ou plus. Enfin les noeuds de stockage privilégient eux aussi un OS server ou un kernel Linux 2.6 ou supérieur. Sur les noeuds Maître et Stockage, prévoir d’installer un Java JRE. Pour la partie Stockage, il faudra disposer d’au moins 16 Go d’espace par source et utiliser une carte RAID performante.

LA CHECK-LIST DES FONCTIONNALITÉS

- La sauvegarde peut utiliser la fonction de déduplication aussi bien au niveau de la source que de la cible. Vous ne prenez en compte que les modifications des blocs. Cela vous permet d’économiser de la bande passante et du temps pour réaliser vos sauvegardes. La déduplication fera en sorte de gagner en espace de stockage. Le principe est de découper les données en différents blocs appelés modèles. Dès qu’une nouvelle donnée utilise dans ses blocs un de ces modèles il n’est pas utile de le stocker une nouvelle fois, on crée juste un pointeur qui indique comment reconstruire les données complètes à partir d’un ensemble de modèles. Ce mécanisme peut faire gagner de l’espace disque dans un rapport de 1 pour 10 en moyenne, tout dépend ensuite du type de données que vous avez.

Dans notre cas de figure, où une sauvegarde ressemble en général beaucoup à la suivante, en dehors des blocs qui ont été modifiés entre les deux, on voit que l’on peut déjà gagner pratiquement 50 % d’espace. De plus, à l’intérieur même d’une sauvegarde, certains blocs peuvent revenir régulièrement, le système des modèles permettra donc, là aussi, un gain d’espace. Une sauvegarde avec AIMstor va donc consister à stocker des modèles et à créer des index de pointeurs pour chaque sauvegarde. La restauration se fait le plus simplement du monde en allant lire la table des pointeurs pour accéder aux bonnes données. Même si l’on fait des « incrémentales » après une opération complète, la restauration s’effectuera toujours en une seule passe, pas besoin de restaurer la « complète » puis chaque incrémentale pour retrouver les dernières bonnes données. Au final, un joli gain d’espace et de temps.

- Le CDP est une fonctionnalité complémentaire de la sauvegarde qui permet de réduire son RPO (Recovery Point Objective). Le but n’est plus de réaliser une sauvegarde des données, représentant un état des données à un instant précis, mais d’enregistrer en permanence les modifications apportées aux blocs des données dans un journal. Ce journal nous permettra ensuite de rejouer les modifications faites à des données pour revenir à l’instant précis où les données étaient encore bonnes ou présentes. Ce système rend possible un retour en arrière sur quelques heures. La journalisation ne pouvant remplacer une véritable sauvegarde, elle est complémentaire de cette dernière.

- La réplication est une fonction relativement simple : répliquer des données de 1 vers 1, de 1 vers plusieurs, de plusieurs vers 1 et enfin de plusieurs vers plusieurs. Vous ne répliquez que les octets modifiés et non les blocs entiers des données. La réplication peut être synchrone – pour assurer une haute disponibilité – ou asynchrone – avec ou sans journalisation. Le mécanisme utilise un cache si jamais la bande passante n’était pas suffisante pour transférer les données. Le cas échéant on peut aussi compresser les données. Évidemment, cela gère les fichiers ouverts.

- Le versioning permet, en temps réel, de traquer toute personne manipulant ou modifiant des données dans un fichier de quelque façon que ce soit – création, modification, copie, suppression, déplacement… On peut suivre le cycle de vie d’une donnée. Associé à la fonction Block d’AIMstor vous pouvez transformer votre disque de stockage en WORM (Write Once, Read Many) pour répondre à des contraintes légales ou d’audit.

- Le traçage et le blocage viennent en complément de la fonction versioning puisque l’on pourra déterminer « qui, quand, quoi, ou et comment » des changements sont opérés sur des fichiers. Le contrôle au niveau du système de fichiers de l’activité utilisateur permet d’empêcher l’accès ou certaines actions sur un fichier. On peut bloquer l’accès à certains types de stockage et ainsi être aidé à faire du DLP (Data Loss Prevention). Il devient aussi possible de blacklister certains exécutables comme iTunes ou Skype sur tout un groupe de machines.

- Restauration sur une nouvelle machine : à partir d’un backup existant d’un disque système ou même d’un snapshot vous pouvez redémarrer sur une nouvelle machine physique ou virtuelle. Vous avez donc la possibilité de faire du P2V, V2P, P2P ou V2V. Vous pourrez sélectionner les données à restaurer, par exemple l’OS de la semaine précédente avec les données SQL ou Oracle jusqu’à quelques secondes avant la panne.

AIMstor intègre des modules pour la prise en compte des applications suivantes : Exchange Server, MS SQL Server, MS Hyper-V et VMware ESX. Chaque module va s’interfacer avec l’API de l’application concernée et permettre de sauvegarder les données dans un état consistant.

Page 1 de 2 Page suivante


/// Actuellement à la Une...
L’entreprise de Santa Clara a signalé qu’une flopée de ses processeurs sont affligés de sévères failles de sécurité. Intel a publié un utilitaire permettant de savoir si votre machine est vulnérable.

Avec cette transaction Marvel va pouvoir jouer les premiers rôles sur le marché des solutions d’infrastructure et fournir des matériels pour les grands centres de données ou les fournisseurs de services Internet.

Une enquête révèle que même en désactivant tous les services de localisation, les appareils Android envoient malgré tout des données de localisation à Google. Souriez, vous êtes traqué. 

Deux ans après l’adoption de la Loi Renseignement, on apprend qu’une boîte noire a été activée en octobre. Ce dispositif permet au renseignement français de collecter les données des internautes chez un FAI ou un service en ligne, à des fins notamment de lutte contre le terrorisme.

Le constructeur automobile a discrètement mis en ligne dans sa boutique une batterie portable « Powerbank » de 3 350 mAh. 

Très active sur les outils et les méthodes pour se préparer à l’arrivée du RGPD, la Cnil met désormais à disposition un outil PIA (Privacy Impact Assessment).

S’estimant victimes d’une manipulation de la part de Patrick Drahi, certains actionnaires représentés par un avocat portent plainte. 

C’en est fini du SGMAP. L’entité pilote de la transformation de l’État est remplacé par une Direction interministérielle de la transformation publique (DITP) sous l’autorité du ministre de la Réforme de l’État. La DINSIC reste rattachée à Matignon, qui coiffera en outre le nouveau poste de Délégué interministériel à la transformation publique… lequel sera aussi le patron de la DITP.

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure. Article paru dans L'Informaticien n°161.

Le patron de la Federal Communication Commission, Ajit Pai, dévoilera aujourd’hui ses propositions pour mettre fin à la neutralité du Net mise en place en 2015, ouvrant grand la porte à Comcast, Verizon et AT&T, qui décideront qui pourra consommer de la bande passante et comment.

Toutes les News