> Cloud > Le stockage en environnement virtualisé

Le stockage en environnement virtualisé

Cloud - Par Cédric Georgeot - Publié le 10 février 2012
email

La mise en place de stockage au sein de votre structure est la meilleure occasion pour analyser vos données et ainsi les segmenter, définir des niveaux de criticité et de protection.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Le stockage en environnement virtualisé

On parle alors de hiérarchisation du stockage, également appelé Hierarchical Storage Management (HSM) ou Automated Tiering Storage dont le but est de réduire le coût du stockage en scindant les données sur des supports différents selon des critères de performances (bases de données, tableurs, …) , de fréquence d’accès (tous les jours, une fois par trimestre, …), d’importance (document publicitaire, nomenclature, données chaudes/froides, …) et de disponibilité (stockage avec contrôleur redondant, mise en RAID des disques, …).

Ainsi, des données très importantes seront stockées sur deux baies répliquées en fibre optique avec des contrôleurs redondants tandis que des fichiers d’archives seront stockés sur un NAS doté de disques 7.200 tours par minutes.

Les gains obtenus suite à ces opérations sont multiples: réduction des volumes en les hiérarchisant, ajustement des délais de sauvegarde et de restauration, … Cette phase d’analyse est essentielle et permettra même de réaliser des économies !

Selon les constructeurs et les modèles, vous pourrez choisir le type (fibre optique FC, iSCSI, 512 Mo de mémoire cache jusqu’à plusieurs Go) et le nombre de contrôleurs. La configuration la plus simple d’une baie ne dispose que d’un seul contrôleur tandis que les baies haute disponibilité embarquent deux contrôleurs. Ces contrôleurs peuvent être configurés en mode actif/actif ou actif/passif. Le choix de la configuration peut impacter les performances et la disponibilité des données.

En mode actif/passif, les deux contrôleurs fonctionnent en mode redondant avec un cache mis en miroir. Si un contrôleur tombe en panne, le cache du contrôleur est commuté automatiquement.

En mode actif/actif, les deux contrôleurs fonctionnent en parallèle délivrant ainsi des performances de haut niveau. Néanmoins en cas de panne, les flux ne sont plus traités que par un seul contrôleur, et les performances peuvent être impactées de façon importante.

Le choix du type de disque n’est pas anodin et impactera directement le budget mais aussi les performances. Ainsi, les disques durs SATA sont recommandés pour le transfert de gros fichiers (sauvegarde, fichiers vidéos, …), mais ne conviennent pas aux bases de données Oracle ou SQL.

En revanche, les disques durs de type SCSI, SAS ou Fibre Channel délivrent des performances de haut niveau pour les applications les plus exigeantes au détriment d’un coût relativement élevé.
 

Type de disque Type d’accès et taille de bloc IOPS MB/s
SAS 64k séquentiel en lecture 4964 310
SATA 64k séquentiel en lecture 3597 225
SAS 64k séquentiel en écriture 2739 171
SATA 64k séquentiel en écriture 2391 149
SAS 1M aléatoire 396 395,6
SATA 1M aléatoire 183 183
SAS 4k aléatoire 3442 13,4
SATA 4k aléatoire 1006 3,9

Arrivés récemment sur le marché, les disques SSD (Solid State Drive) sont constitués de mémoire flash et ne contiennent aucune pièce mécanique, susceptible de tomber en panne. Cette technologie est très performante mais demeure à l’heure actuelle encore relativement onéreuse, de l’ordre de plusieurs milliers d’euros pour quelques To seulement….

De nos jours, la quantité de données produite par une entreprise en une journée est souvent ahurissante et les exigences sont très pointues, et dans la plupart du temps, une interruption de l’accès aux données est impensable…
 

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Cloud - Par Cédric Georgeot - Publié le 10 février 2012