L’importance de la composante stockage pour une solution basée autour de Microsoft SQL Server n’est plus à démontrer.
Un grand nombre de problèmes de performance des solutions basées autour de SQL Server a pour origine une mauvaise compréhension et donc configuration du système de stockage. Le stockage ne doit en aucun cas être considéré comme une boîte noire tout juste bonne à fournir de la volumétrie. L’objet de cet article est de vous sensibiliser sur les différents aspects à considérer pour optimiser vos solutions.
Les environnements basés autour de SQL Server sont de plus en plus considérés comme « Mission Critical » ce qui implique un besoin de haute disponibilité et bien souvent un haut niveau de performance.
Cette haute disponibilité est apportée, d’un point de vue matériel, par la duplication de l’ensemble des composants. Les contrôleurs des baies de stockage fonctionnent donc souvent par paire. Les modes de fonctionnement sont très différents d’une baie à l’autre. Une baie de stockage peut utiliser tous les contrôleurs simultanément (actif/actif) pour exposer un volume : c’est le cas par exemple des baies de la série HP StorageWorks EVA ou XP.
Dans le mode actif/passif, les volumes sont présentés au travers d’un seul contrôleur à la fois. Le contrôleur passif est considéré comme un contrôleur de secours. Dans le cas d’une configuration actif/actif, il est important de s’assurer que tous les contrôleurs sont sollicités : les volumes doivent être équitablement répartis. Une bonne compréhension du comportement de la baie est essentielle.
Cette répartition de charge peut être également contrôlée au niveau du server en s’appuyant notamment sur la couche MPIO de Windows Server. Un module complémentaire (DSM Device Specific Module) peut être proposé par le fournisseur de la baie afin que la répartition de charge considère les capacités des contrôleurs.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.