YBET informatique

Rue Albert 1er, 7

B-6810 Pin - Chiny

Route Arlon - Florenville

(/fax: 061/32.00.15

Le cours HARDWARE 2:

Serveurs, réseaux et communication

FORMATIONS

Le MAGASIN YBET

PRODUITS et SERVICES

Formation HARDWARE

Activités et présentation

 
Définitions techniques hardware 2

Rayon d'action  

 
ACCUEIL    

9. Sauvegarde sur bandes magnétiques et stockage réseau

1. Types de lecteurs de bande magnétique - 2. Sauvegarde DAT - 3.  AIT et SAIT - 4. Cartouches 8 mm - 5. DLT - 6. S-DLT - 7. LTO et Ultrinium - 8. Librairies de bandes - 9. Sauvegarde sur disque dur (NAS - SAN et iSCSI) - 10. Cloud computing -  11. Stratégie de backup

Après avoir étudié en première les méthodes de sauvegarde standard, voyons les méthodes de sauvegarde des données (backup) des serveurs informatiques. Pas utilisés pour les PC personnels, les lecteurs de bande sont la principale méthode de sauvegarde des serveurs informatiques. Les technologies permettent des vitesses de transfert jusqu'à 540 MB/s (LTO) avec des capacités dépassant plusieurs Tetra (1000 GB). La majorité des sauvegardes se font maintenant sur disques durs externes pour des raisons de capacités avec quelques problèmes possibles: certains ransomware cryptent aussi les sauvegardes sur ces disques (c'est du vécu par les techniciens d'YBET informatique)

Les disques durs serveurs en RAID donnent un semblant de sauvegarde, ou plutôt un faux sentiment de sécurité: les données en cas d'un crash de disque disque peuvent être récupérés sous certaines conditions (RAID 1, RAID 5) mais pas en cas de corruptions de données, effacement de fichiers accidentel (ou non), .... Si la sécurité des donnée est importante sur une station professionnelle, le problème est nettement plus important dans le cas de serveurs réseaux. Premièrement, les utilisateurs font entière confiance au réseau (et surtout à son administrateur) pour les données: les sauvegardes sont normalement quotidiennes sur les serveurs. Deuxièmement, les applications réseaux sont souvent trop grosses pour être sauvegardées individuellement (place, droits d'accès et privilèges, ...).

Les utilisateurs doivent se déconnecter du réseau lorsqu'ils quittent le travail. Si un fichier est utilisé par une application, il ne sera pas enregistré par le backup. Avec le RAID 1, nous pouvons par exemple déconnecter un disques dur des utilisateurs (même si cette possibilité n'est réellement accessible que sur les serveurs réseaux de haut de gamme). Un disque est donc accessible en pour les utilisateurs tandis que le deuxième est réservé au backup. Lorsque la sauvegarde est terminée, les 2 disques Raid sont resynchronisés pour reprendre le fonctionnement normal.

1. Type de lecteurs sur bandes magnétiques.

En première année, nous avons déjà vu la sauvegarde pour les PC standards. Dans le cas d'une station, les choix sont multiples: disquettes (?), graveurs, DVD-Rom, Zip, ... et les bandes sont ... peu utilisées. Par contre, les lecteurs de bandes permettent de faire les sauvegardes sans interventions de l'utilisateur à des jours et heures bien précis. Cette possibilité, complétée par le prix de revient d'une bande au MB, la rend pratiquement incontournable comme solution pour les serveurs. En couplant des bandes dans des "chargeurs" appelés librairies, on augmente encore la capacité. La connexion est systématiquement en SCSI ou SAS, soit avec des appareils externes, soit internes (les vitesses sont identiques).

Différentes technologies de lecteurs ne sont plus utilisées (obsolètes) comme les série AIT et SAIT et 8 mm. Les développements futurs penchent plutôt vers des applications hébergées sur Internet, ce qui va encore réduire les types utilisés.

2. Sauvegarde sur bande DAT

Le DAT est d'abord développé pour remplacer les cassettes audio analogiques par un standard audio digital, avec une qualité audio CD. Avec le standard DDS (Digital Data Storage), Hewlett Packard et Sony le transpose en technologie informatique en 1989. Le DAT utilise des cassettes de 4 mm de large. L'écriture / lecture se fait de manière elliptique (l'écriture n'est pas perpendiculaire à la bande mais décalée comme pour les cassettes vidéo). Cette méthode est plus lente que le modèle linéaire mais permet d'augmenter la capacités de données.

L'écriture se fait par groupes de 128 KB, correction d'erreur comprise. Lors de la lecture, la bande récupère l'entièreté des données groupe (correction comprise) avant de restaurer les données sur le disque dur.

En DAT, deux méthodes d'inscriptions sont utilisées, le DDS (le plus courant) et le DataDAT (obsolète et plutôt réservé au multimédia). Le mécanisme des lecteurs est identiques mais pas l'encodage des données. Les deux sont incompatibles.

Standard Année Capacité Taux de transfert max.
DDS-1 1989 2 / 4 GB 0,55 / 1,1 MB/s
DDS-2 1993 4 / 8 GB 0,55 / 1,1 MB/s
DDS-3 1996 12 / 24 GB 1,1 / 2,2 MB/s
DDS-4 1999 20 / 40 GB 1,1 / 2,2 MB/s
DDS-5 2003 36/72 GB 1,5 / 3 MB/s
DDS-6 2007 80/160 3,5 / 6,9 MB/s
DDS320 Fin 2009 160/320  

DDS5 (aussi appelé DAT72) peut utiliser les bandes DdS3 et DDS4. Les dernières technologies sont principalement développées par Hewlett PAckard.

3. Sauvegarde en AIT et SAIT (Sony)

Développés depuis 1996, les capacités des lecteurs de bandes AIT varient de 35, 50, 100, 150, 200 GB ou 400 GB en mode non-compressé. L'AIT-1 est directement en concurrence avec le DAT (plus lents) ou les DLT. En 2008, Sony a stoppé tous développements de ces deux technologies pour se consacrer au DAT en collaboration avec HP.

Ces appareils de sauvegarde peuvent être interfacés suivant les versions en USB, Firewire et SCSI pour les modèles externes, Sérial ATA, Parallèle ATA, SCSI pour les modèles internes.

Six modèles sont développés suivant la capacité de sauvegarde et la vitesse de transfert. Chaque modèle peut être fourni en mode standard ou en mode turbo (augmentation de la vitesse de transfert).

Ces lecteurs de bandes sont reconnus par la majorités des logiciels de sauvegarde présents sur le marché. Les AIT ont une compatibilité ascendante. Chacun peut lire utiliser (lecture / écriture) les modèles inférieurs. A partir de la version 4, ils sont compatible avec la méthode WORM (Write Only / read Many) qui permet une seule écriture, utilisée dans la conservation des documents officiels en entreprise.

La technologie SAIT est dérivée du AIT avec des capacités supérieures. Les lecteurs AIT au format 3"5 utilisent des bandes 8 mm AME, les S-AIT au format 5"5 des bandes 1/2 AME incompatibles.

Norme Capacité standard / compressé (*) Taux transfert normal, compressé (*) MTBF
AIT1 35 / 90 GB 4 MB /s (10) 300.000
AIT2 50 / 130 GB 6 MB / s (12) 300.000
AIT3 100 / 260 GB 12 MO/s (31) 400.000
AIT-3Ex 150 / 390 GB 18 Mo/s (46) 400.000
AIT4 200 / 520 GB 24 Mo/s (62) 400 000
AIT5 400 / 1024 GB 24 Mo/s (62) 400 000
SAIT1-500 500 GB / 1,3 TB 30 MB /s (78) 500.000
SAIT2-800 800 GB / 2 TB 45 MB /s (117) 500.000

(*) les taux de compression utilisés par SONY sont 2,6 pour 1, les firmes concurrentes annoncent une compression 2 pour1 plus réaliste.

MTBF est l'abbréviation de Mean Times between Fealures, le temps moyen entre deux pannes.

4. Cartouches magnétiques 8 mm.

Les cartouches 8 mm ont été développées au début pour les vidéos: transfert d'images en haute qualité couleur sur bande pour sauvegarde. Similaire au DAT, mais généralement de plus grosse capacité, les 8 mm utilise également la technologie hélicoïdale. L'interface est en SCSI pour tous les modèles.

Deux standards sont utilisés suivant le système de compression: Exabyte Corporation et son standard 8 mm et le mammoth développé par Exabyte et Sony. Ces modèles ne sont plus livrés (2007).

Standard Date de sortie Capacité (non compressé / compressé) Taux de transfert max.
Standard 8 mm 3,5 / 7 GB 32 MB /min.
Standard 8 mm 5 / 10 GB 60 MB /min.
Standard 8 mm 7 / 14 GB 60 MB /min.
Standard 8 mm 7 / 14 GB 120 MB /min.
Mammoth 1996 14 / 28 GB
Mammoth-LT 1999 20 / 40 GB 360 MB /min.
Mammoth-2 2000 50/100 GB 1,8 GB/min.

5. Bandes DLT

Développé dans les années 1980 par DEC (Digital, racheté par Compaq) pour ses micro-ordinateurs VAX, la technologie DLT est réellement apparue en 1989. Cette technologie a été rachetée en 1994 par Quantum. D'autres fabricants utilisent cette technologie en OEM. 

Les lecteurs DLT utilisent des cartouches magnétiques plus petites que les bandes 8 mm. La bande est découpée en pistes parallèles sur toute la longueur. Chaque écriture utilise deux pistes (données et correction). Lorsque la fin de la piste est rencontrée (fin de la bande), les têtes sont repositionnées sur une nouvelle paire de pistes et la sauvegarde continue en revenant par l'arrière) jusqu'à ce que la bande soit complète (par aller - retour). Les bandes courantes incluent 128 ou 208 pistes.

La technologie DLT est unique dans l'implantation des têtes. L'implantation des 6 guides assure un déroulement de la bande hélicoïdal (au même titre que les technologies ci-dessus), assure un excellent contact bande / tête. Ceci est associé à 2 guides qui ne font que le nettoyage de la bande et ne sont pas motorisés. Ceci assure une durée de vie des têtes de 30.000 heures, pour 2000 dans le cas des DAT

Modèle Capacité  en GB -  compressé cartouches Connection Taux de transfert max. compressé (MB/s)
DLT 2000 15 - 30 - SCSI 2,5
DLT 4000 20 - 40 3
DLT 7000 35 - 70 20
DLT-4 (VS-80) 40 - 80 DLTtape IV Wide Ultra SCSI-2 6
DLT-4 (VS-160) 80 - 160 DLTtape VS1   16
DLT-V4 160 - 320 DLTtape VS1   20
DLT-S4 800 - 1600 DLT-S4 Ultra-SCSI 320 120

Seuls les 4 derniers sont encore commercialisés (2006).

6. Bandes Super DLT

Les tapes Super DLT sont également fournies par Quantum, d'autres fabricant les produisent sous licence. Ces bandes magnétiques augmentent la capacité des bandes DLT. Dans ce cas, les têtes de lecture /écriture sont contrôlées par faisceau laser (Technologie LGMR - Laser Guided Magnetic Recording). En lecture, ces bandes de sauvegardes acceptent généralement les média inférieurs. SDLT 600 est compatible WORM.

  SLDT 220 SLDT 320 SLDT 600
Capacité de base 110 GB 160 GB 300 GB
Capacité compressée
(2:1 de compression)
220 GB 320 GB 600 GB
Taux de transfert (DTR) 11 MB /s 16 MB /s 36 MB/s
DTR compressé 22 MB /s 32 MB /s 72 MB /s
MEDIA SDLT I SDLT I SDLT II
INTERFACE Ultra2 SCSI LVD
HVD
Ultra2 SCSI
Ultra 160 SCSI
Ultra 320 SCSI
DATE 2001 (Plus fabriqué) TR1 2002 TR3 2003

7. LTO (Linear Tape Open), Ultrium

La technologie LTO a été développée conjointement par IBM, HP et Quantum. L'implantation de cette norme est appelée Ultrium. Les différentes normes sont gérés par un groupement, le LTO-Technology qui s'occupe de la normalisation et de l'octroie des licences. Six génération sont développées, même si la 5 et la 6 sont plus à l'état de projet qu'en cours de normalisation.

C'est actuellement la technologie de sauvegarde la plus performante, tant en capacité qu'en vitesse de transfert et finalement la seule encore réellement utilisée.

La bande est divisée en 4 zone sur l'ensemble de sa longueur, numérotées de 0 à 3. Chaque piste est entourée de deux bandes servozones permettant d'aligner la tête, y compris en cas de légère usure de la bande. L'écriture utilise d'abord la piste 0 sur l'ensemble de la bande. Une fois arrivée à la fin, elle reprend en sens inverse sur la piste 1, et ainsi de suite.

Norme LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6
Capacité non compressée 100 GB 200 GB 400 GO 800 GB 1,5 TB 2,5 TB TB
Capacité compressée 2:1 200 GB 400 GB 800 GO 1,6 TB 3 TB 5 TB
Taux de transfert non compressé 20 MB/s 40 MB/s 80 MB/s 120 MB/s 140 MB/s 160 MB/s
Transfert en mode compression 40 MB/s 80 MB/s 160 MO/s 240 MB/s 280 MB/s 400 MB/s
Interface   SAS SAS
Date de sortie 1998 2002 2004 2007 2010 2012

La version LTO-4 peut lire et écrire sur les bandes magnétiques de type LTO-3, seulement lire les LTO-2.

9.8. Chargeurs de bandes

Les librairies sont des regroupements de lecteurs qui permettent d'utiliser plusieurs bandes simultanément dans un chargeur externe.

S'ils peuvent être utilisés comme solution standard, la principale utilisation est de conserver des données qui ne sont pas trop (ou pas souvent) utilisées mais doivent rester accessibles aux utilisateurs. Les fichiers sont reconnu comme sur un disque dur mais sont physiquement enregistrés sur des bandes magnétiques. A la demande, le fichier est retransféré sur le disque dur. Le programme d'auto archivage transfère périodiquement tous les fichiers qui ne sont plus utilisés depuis un certain (généralement, l'auto archivage se fait tous les jours).

9.9. San, NAS et iSCSI

Le stockage des fichiers sur le disque dur d'un serveur ne fait finalement que de la distribution de fichiers mais implique des licences utilisateurs Windows plutôt chères. Les deux solutions suivantes vont annuler ces licences.

9.9.1. NAS (Network Attached Storage).

Schémas de fonctionnement d'un NASUn NAS est constitué d'un ou plusieurs disque(s) dur(s) en Sata, PATA ou plus rarement en SCSI (RAID ou non), d'une connexion Ethernet, d'un microcontrôleur et d'un système d'exploitation Linux (pas de licences utilisateurs). L'administration se fait directement via une interface Web et se réduit aux droits d'accès des utilisateurs, au paramétrage TCP/IP de la carte réseau, éventuellement du serveur DHCP. C'est point fort de ces équipements, la facilité de mise en route et le prix (pas de licence Windows).

En option pour les appareils de haut de gamme, disques durs Hot Plug (extractibles à chaud), RAID, synchronisation des droits d'accès avec les privilèges utilisateurs du serveur Windows, ... Un exemple de configuration NAS.

9.9.2. SAN (Storage attached Network).

Schéma de fonctionnement d'un SANSi un NAS est directement attaché au réseau, le SAN se positionne comme mémoire de masse supplémentaire pour un ou plusieurs serveurs. Dans cette configuration, disques et bibliothèques de bande sont directement connectés à ces serveurs par une connexion en Fibre optique. Normalement, tous les disques et bibliothèques de bande sont visibles par tous les processeurs. La fonctionnalité de Zoning permet d'isoler des ensembles de disques et bibliothèques des autres ensembles. Les disques sont donc accessibles depuis plusieurs serveurs simultanément.

Le protocole de communication entre les serveurs et le SAN utilise le fibre Channel, c'est un protocole de communication qui permet d'envoyer des commandes à des disques SCSI encapsulées dans un protocole réseau. Cette méthode permet des transferts rapides. Pourtant, la difficulté à mettre en place ce type de stockage le réserve uniquement aux grandes entreprises.

La différence entre un NAS et un SAN est juste au niveau des accès, directement via le réseau pour un NAS, par l'intermédiaire des serveurs (y compris privilèges utilisateurs pour un SAN.

9.9.3. ISCSI

La mise en place de SAN basés sur le Fibre Channel est complexe et demande des compétences spécifiques. IBM et Cisco ont développé une autre approche du stockage réseau en utilisant le TCP/IP comme protocole réseau et en encapsulant des commandes SCSI dessus. Cette méthode est normalisée depuis 2004. L'avantage est principalement lié aux coûts, déjà l'implantation mais aussi l'utilisation de disques durs SATA moins chères que les SCSI.

Ces baies de stockages se connectent simplement sur le réseau de l'entreprise comme un simple NAS dans les cas les plus simples (mais déconseillé)) ou via un réseau Ethernet séparé. Comme un NAS, l'ISCSI permet de stocker de simples documents mais permet également le partage de bases de données(SQL, Exchange, ...), toujours en permettant le partage entre différents serveurs. C'est donc un mélange de NAS et de SAN.

La majorité des constructeurs utilisent Windows Storage Server de Microsoft, une version particulière de Windows server 2003 comme gestionnaire de NAS. Au niveau des serveurs, Windows 2003 (pas SBS) et 2008 intègrent directement le pilote (iSCSI Software Target), à installer dans les outils d'administration si ce n'est pas fait par défaut, il est également disponible sous Linux et sur Windows stations à partie de Windows 7.

Si des cartes réseaux spécifiques ISCSI sont développées, les cartes Ethernet Giga actuelles implantées sur les serveurs sont toutes compatibles TOE (TCP/IP Offload Engine). Qu'est que le TOE?

Une carte réseau standard ne fait que de vérifier le checksum et réassembler les données, c'est le processeur qui fait tout le reste du travail. Une carte TOS va également récupérer les informations du protocole réseau TCP et IP (donc jusqu'au niveau 4 du modèle OSI). Ceci réduit nettement la charge du processeur qui ne reçoit plus que les données.

Différents routeurs spécifiques sont également fabriqués.

9.10. Cloud computing sur Internet

Le cloud computing rassemble tout et rien (c'est d'abord un slogan marketing): de la sauvegarde de donnée automatique, au partage de documents en passant par des applications (programmes dédiées). Le seul réel point commun est que tout est hébergé sur Internet, permettant l'accès à distance de finalement n'importe où. Toutes ces solutions passent par un abonnement.

9.10.1. Sauvegarde automatique.

Développé depuis le début des années 2000, cette technique utilise un logiciel sur l'ordinateur à protéger qui va simplement copier les données sur un site Internet (en temps réel ou à une heure déterminée) avec un cryptage. C'est le même principe que les logiciels fournis avec les disques durs externes sauf que les données ne sont pas dans le bâtiment mais bien externe. Comme tous transferts Internet, la sauvegarde (envoi) est plutôt lente mais la récupération plutôt rapide. Cette solution ne permet pas un partage de documents (ce n'est pas son but).

9.10.2. Le partage de documents.

  Deuxième solution adoptée par beaucoup d'entreprises, la mise en ligne de documents avec un accès sécurisés. Ce système cloud est finalement un serveur de fichier hébergé sur Internet. Le premier avantage est que l'entreprise n'a plus à faire ses propres sauvegardes, ces solutions recopient les données sur plusieurs serveurs Internet. Le deuxième est finalement l'accès à distance et le partage avec des droits d'accès tout à fait identiques à ceux des serveurs réseaux internes.

9.10.3. Les applications distribuées (SAAS, software as a Service).

Cette solution est un peu identique au partage de documents puisqu'elle reprend également la sauvegarde mais reprend en plus des applications bureautiques, calendriers, logiciels de mail, ... Deux gros acteurs sont actuellement sur le marché:

9.10.4. Applications à distance.

Cette solution est différente puisque cette fois une application tourne directement sur un serveur Internet avec un accès à distance. L'avantage est principalement lié à la charge, en cas de forte demande de puissance de calcul, plusieurs serveurs peuvent être utilisés en temps réel (c'est la solution proposée par Amazon). L'autre solution, proposée par exemple par Microsoft Azure (2012) est la virtualisation de serveur qui permet de faire tourner plusieurs systèmes d'exploitation en même temps (identique à un serveur virtuel local mais hébergé à distance).

Quelles applications peuvent utiliser cette méthode? Quasiment toutes tant que les transferts ne sont pas trop importants vers les PC utilisateurs. Quasiment toutes les bases de données en mode client / serveur peuvent être utilisées, y compris les applications de gestion. C'est probablement l'avenir de l'informatique à moyen terme. La gestion commerciale - point de vente utilisée par YBET informatique est de ce type (développement en PHP).

9.11. Stratégies de backup.

Pourquoi sauvegarder les données, même avec le RAID?

  1. virus ou intrusion sur le réseau par Internet (hacker)
  2. modification de la configuration logicielle directement sur le serveur en production (largement utilisée dans la pratique) pour ajouter des fonctionnalités, modification de paramètres de logiciels et ... mauvais fonctionnement. En pratique, obligez les programmeurs à faire une copie complète du dossier de l'application et de la base de donnée sur un disque dur. Cette solution est plus rapide pour la récupération.
  3. effacement accidentel ou autre de fichiers et dossiers, erreur dans la table des matières du disque dur (FAT et NTFS), fichier corrompu, ...

9.11.1. En première, nous avions vu les trois types de sauvegarde:

Backup complet : sauve tous les dossiers et fichiers du disque dur. C'est la méthode la plus sûre, mais la longue puisqu'elle permet de reprendre tous le contenu des dossiers en une seule fois. De toute façon, en cas de crash disque complet, vous devrez d'abord réinstaller Windows avant de récupérer les données.

Backup incrémental: uniquement les fichiers modifiés depuis la dernière sauvegarde. Pour une restauration complète d'un dossier, vous devez d'abord utiliser une restauration complète, ensuite reprendre à la suite des autres toutes les sauvegardes incrémentales. C'est la plus rapide en sauvegarde mais aussi la plus longue en récupération.

Backup différentiel: copie tous les fichiers depuis le dernier backup complet ou incrémental mais ne modifie pas le bit d’archive des fichiers comme dans les deux autres techniques. Le défaut est lié aux temps de sauvegarde puisqu'il reprend des fichiers et dossiers déjà sauvés les jours précédents (même non modifiés depuis). Une sauvegarde complète ou incrémentale est nécessaire avant.

Chaque technique a ses qualités et ses défauts. Une bonne stratégie doit tenir compte du temps d'écriture et du temps de récupération en cas de panne.

  Complète incrémentale différentielle
SAUVEGARDE
modification du bit de sauvegarde OUI OUI NON
durée Longue courte longue - courte
déconnections des utilisateurs Oui OUI / NON NON/ OUI
Défaut problème sur une bande problème sur une bande, changement obligatoire des bandes chaque fois Changement obligatoire des bandes chaque fois, durée qui augmente
Récupération des données
type En une fois Chaque sauvegarde jusque la dernière complète Une sauvegarde jusque la dernière complète
Risques Fichiers manquants Une sauvegarde dans l'ensemble défectueuse  

Mélangeons les méthodes de sauvegardes avec l'utilisation des données sur le serveur.

Une stratégie intéressante utilise une sauvegarde complète régulière suivie d'une sauvegarde différentielle journalière. Le problème est la périodicité d'une sauvegarde complète. Plus le délai entre deux sauvegardes complètes est long, plus le différentiel prendra du temps.

Une deuxième méthode consiste à faire un backup complet par mois, suivi d'un backup incrémental par semaine et un différentiel par semaine. Cette stratégie est souple, mais nécessite l'emploi de beaucoup de jeux de bandes différentes.

Une dernière chose concernant l'utilisation des bandes, elles doivent être changées tous les jours et dédoublées en séries paires et impaires: si une bande de lundi est défectueuse, celle du précédant lundi ne le sera pas. Le jeux de bandes ne doit pas se trouver dans la même pièce (et si possible dans un bâtiment différent) que le serveur. Pensez aux risques d'incendie ou de vol.

10.11.2. Exemple de stratégie de sauvegarde bureautique

Voici un exemple de stratégie de backup dans un système bureautique, sans utilisateurs de nuit.

  Lun Mar Mer Jeu ven sam
Type Différentiel Complet
Heure 21h 20h
bande Lu1 Ma1 Me1 Je1 Ve1 Com1
  Lun Mar Mer Jeu ven sam
Type Différentiel Complet
Heure 21 heures 20h
Bande Lu2 Ma2 Me2 Je2 Ve2 Com2

Ici, la sauvegarde du vendredi soir est différentielle et peut remplacer celle du samedi (en complet) s'il n'y a pas d'activités le week-end. Ceci évite un déplacement du personnel pour ... changer les bandes.

10.11.3. Exemple de stratégie backup industriel

Si l'application ne s'arrête pas, juste un ralentissement dimanche matin par exemple (maintenance des machines). Le problème dans ce cas reste les utilisateurs.

Le deuxième problème dans ce cas est la charge sur le serveur durant le backup. En sauvegardant, vous ralentissez le serveur. L'heure des sauvegardes doit être choisie avec le moins d'utilisateurs possibles, pas à 8 heures du matin quand les bureaux démarrent. La stratégie se fait sur 4 semaines, une sauvegarde complète du système par mois (4 semaines) sur deux jeux de bandes différents, tous dossiers confondus.

  Lun Mar Mer Jeu ven sam dim
Type Diff. Diff. Diff. Diff. Diff. Diff. Complet
Heure 21 heures 14h 8h
RAID? O/N O/N O/N O/N O/N O/N  
bande Lu1 Ma1 Me1 Je1 Ve1 Sa1 Mensuel 1/2
  Lun Mar Mer Jeu ven sam dim
Type Diff. Diff. Diff. Diff. Diff. Diff. Compl / inc
Heure 21 heures 14h 8h
RAID? O/N O/N O/N O/N O/N O/N Oui
Bande Lu2 Ma2 Me2 Je2 Ve2 Sa2 Inc1
  Lun Mar Mer Jeu ven sam dim
Type Diff. Diff. Diff. Diff. Diff. Diff. Complet
Heure 21 heures 14h 8h
RAID? O/N O/N O/N O/N O/N O/N Oui
bande Lu3 Ma3 Me3 Je3 Ve3 Sa3 Inc2
  Lun Mar Mer Jeu ven sam dim
Type Diff. Diff. Diff. Diff. Diff. Diff. Compl / inc
Heure 21 heure 14h 8h
RAID? O/N O/N O/N O/N O/N O/N Oui
Bande Lu4 Ma4 Me4 Je4 Ve4 Sa4 Inc3

La stratégie ressemble à celle bureautique mais sur 4 semaines. Le dimanche reprend soit une sauvegarde complète, soit une incrémentale. Ceci dépend également de l'incidence du backup sur le fonctionnement de l'entreprise. Par contre, le premier dimanche du mois est une sauvegarde complète sur 2 jeux de bandes à part.

Lecteur CD et graveur
Périphériques de sauvegarde standard (CD, DVD, graveurs), bandes de faible capacité
Technologies IDE - S-ATA
les types de disques durs utilisés dans les PC standards.

La suite du cours Hardware 2 > Chapitre 10: Connexion à distance, partage et sécurité

< Chapitre 9: Disques durs pour serveurs.

Magasin - grossiste informatique

Le cours "Hardware 1": PC et périphériques, le cours "Hardware 2": Réseau, serveurs et communication, les systèmes d'exploitations: administration et configurations Windows

YBET informatique à Pin - Chiny (info, se dépanner, ...)

© YBET informatique 2012 - 2017