Certaines applications dans les entreprises ne peuvent pas se permettre le luxe de se retrouver hors ligne. Même une fenêtre de maintenance planifiée est considérée comme un mal nécessaire, qui prive la société de ses applications de messagerie et de base de données à fonctionnement permanent, ainsi que d’autres services hautement sollicités.
Vers plus de haute disponibilité
Par le passé, nous devions accepter le côté inévitable de certains arrêts.
Nous avons même concocté des termes tels que les « cinq neufs » pour décrire le meilleur niveau de disponibilité que nous pouvions espérer atteindre (à savoir 99,999 pour cent, en conservant huit heures d’arrêt non planifié auxquelles s’ajoute le nombre d’heures de maintenance planifiée autorisé).
Mais trop c’est trop. Nous ne devrions pas avoir à supporter des arrêts non planifiés et même les maintenances planifiées ne devraient pas justifier la mise hors ligne de services critiques. Par le passé, des technologies telles que Windows Cluster Service constituaient souvent notre meilleur moyen pour offrir une disponibilité « permanente ». Néanmoins, le clustering présentait et présente toujours certains inconvénients significatifs.
Utilisation du mode « lockstep de VM »
Aujourd’hui, la virtualisation nous permet de faire mieux. La technologie VMware vSphere FT constitue une avancée dans la bonne direction. Pensez-y : l’hyperviseur est déjà intercalé entre le matériel virtualisé et le matériel physique. Autrement dit, l’hyperviseur peut « voir » l’état de la mémoire et du processeur de chaque machine virtuelle (VM). Supposons que vous preniez deux VM identiques et que vous les démarriez sur deux hôtes physiques distincts. Imaginez ensuite que l’hyperviseur utilise une connexion à haut débit, par exemple un câble crossover Ethernet 10 Go, pour placer en miroir l’état de la mémoire et du processeur d’une VM par rapport à l’autre. Les deux VM sont alors en mode « lockstep ». Autrement dit, elles font exactement la même chose, jusqu’au niveau processeur. En permettant à deux clients d’accéder à ce type de disponibilité au moyen d’une adresse IP factice, il est possible de bénéficier d’un basculement instantané. Si la VM active tombe en panne, l’autre arrête simplement la mise en miroir des données de processeur et de mémoire, et prend le relais. Pour les clients, il en résulte un arrêt à peine perceptible de quelques millisecondes.
En théorie, cette approche peut permettre à toute application d’être disponible en continu, car la technologie d’hyperviseur ne se préoccupe pas de l’emplacement d’exécution de la VM. Elle préserve uniquement la synchronisation du processeur et de la mémoire (mode « lockstep »). Malheureusement, la technologie de VMware n’est pas encore parfaite. Elle requiert encore un stockage externe, dont la redondance a un coût élevé. Elle ne peut pas non plus synchroniser plus d’un processeur par VM, ce qui vous limite aux applications à volume restreint et rend une application comme SQL Server nettement moins pratique.
Au-delà de la haute disponibilité
Néanmoins, cette technologie constitue un pas dans la bonne direction. D’ores et déjà, d’autres sociétés reprennent le concept afin de l’améliorer. Marathon Technologies, par exemple, utilise une configuration similaire pour synchroniser un maximum de huit processeurs et espaces disques, ce qui ouvre la porte aux applications traitant des volumes élevés de données et élimine le besoin d’un stockage de disque pour les configurations à haute redondance. D’autres entreprises exploitent la virtualisation comme une plate-forme de « plus haute disponibilité » et crée des « plates-formes de disponibilité » qui combinent un hyperviseur et un logiciel intelligent afin de convertir n’importe quelle application en service réseau continu.
Il s’agit peut-être d’une des plus grandes utilisations de la technologie de virtualisation depuis la consolidation des serveurs. Un plus grand nombre d’entreprises peut mettre en œuvre plus rapidement ce type de haute disponibilité qu’avec l’infrastructure de bureau virtuel ou VDI (Virtual Desktop Infrastructure), une autre application de virtualisation plus en vue. C’est là, toutefois, où les entreprises et les décideurs doivent commencer à se départir de ce que j’appelle des « convictions dogmatiques ». Par exemple, ce n’est pas parce que vous êtes une entreprise fidèle à VMware que vous ne pouvez pas introduire d’autres hyperviseurs dans votre environnement lorsqu’ils font partie d’une plate-forme de haute disponibilité clé en main. (De nombreux éditeurs s’appuient sur l’hyperviseur Xen open source de Citrix et nul doute que des solutions axées sur Hyper-V sont en préparation.)
« L’outil adapté à chaque tâche » devrait être votre slogan au lieu d’un attachement opiniâtre aux produits d’un seul éditeur.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Quels sont les bénéfices d’une stratégie multi-Cloud ?
- Une belle réussite pour Ready for IT 2019 !
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Migration de VMware à Hyper-V sans effort
- Une stratégie de sécurité adaptée pour migrer vers le Cloud