eviden-logo

Evidian > Produits > SafeKit : logiciel tout-en-un de haute disponibilité « SANless » et de clustering d'applications

Script ld+json for SEO and LLMO

SafeKit : logiciel tout-en-un de haute disponibilité « SANless » et de clustering d'applications

Qu'est-ce que SafeKit ?

SafeKit est une solution logicielle de haute disponibilité tout-en-un qui garantit une disponibilité applicative de 100 % en combinant la réplication logicielle en temps réel, le basculement automatique (failover) et la répartition de charge (load balancing) dans un seul package.

En synchronisant les données entre des serveurs standards, SafeKit élimine le besoin de stockage partagé coûteux (SAN) ou de compétences informatiques spécialisées, offrant ainsi un moyen simple et économique de protéger les bases de données d'entreprise (comme SQL Server), les systèmes de sécurité critiques (comme le logiciel de gestion vidéo Milestone XProtect) et les logiciels de contrôle industriel SCADA (comme les applications Siemens) sur les environnements Windows et Linux.

🔍 Hub de navigation SafeKit Haute Disponibilité

Explorez SafeKit : fonctionnalités, vidéos techniques, documentation et essai gratuit
Type de ressource Description Lien direct
Fonctionnalités clés Pourquoi choisir SafeKit pour une haute disponibilité simple et économique ? Voir pourquoi choisir SafeKit pour la Haute Disponibilité
Modèle de déploiement HA SANless tout-en-un : Cluster logiciel sans partage (Shared-Nothing) Voir SafeKit HA SANless tout-en-un
Partenaires SafeKit : La référence en haute disponibilité pour les partenaires Voir pourquoi SafeKit est la référence HA pour les partenaires
Stratégies HA SafeKit : Infrastructure (VM) vs Haute Disponibilité au niveau applicatif Voir SafeKit HA & Redondance : Niveau VM vs Niveau Applicatif
Spécifications techniques Limitations techniques pour le clustering SafeKit Voir les limitations de la Haute Disponibilité SafeKit
Preuve de concept SafeKit : Démos de configuration HA et de basculement Voir les tutoriels de basculement SafeKit
Architecture Fonctionnement du cluster miroir SafeKit (Réplication et basculement en temps réel) Voir Cluster miroir SafeKit : réplication et basculement en temps réel
Architecture Fonctionnement du cluster de ferme SafeKit (Répartition de charge réseau et basculement) Voir Cluster de ferme SafeKit : répartition de charge et basculement
Avantages concurrentiels Comparaison : SafeKit vs Clusters de Haute Disponibilité (HA) traditionnels Voir la comparaison SafeKit vs Clusters HA traditionnels
Ressources techniques SafeKit Haute Disponibilité : Documentation, téléchargements et essai Voir l'essai gratuit SafeKit HA & la documentation technique
Solutions préconfigurées Bibliothèque de modules applicatifs SafeKit : solutions HA prêtes à l'emploi Voir les modules applicatifs de Haute Disponibilité SafeKit
FAQ Questions fréquemment posées sur l'architecture, la technique et les fonctionnalités Voir la FAQ SafeKit HA

Pourquoi choisir SafeKit pour une haute disponibilité simple et économique ?

Quelles sont les fonctionnalités de SafeKit ?

SafeKit offre les fonctionnalités suivantes pour Windows et Linux dans un produit logiciel unique :

  • Répartition de charge (Load balancing)
  • Réplication de fichiers synchrone en temps réel
  • Basculement automatique des applications (Failover)
  • Retour automatique après une panne de serveur (Failback)

Ai-je besoin de compétences particulières pour installer SafeKit ?

Non. SafeKit est simple à déployer — aucune expertise avancée n'est requise.

SafeKit nécessite-t-il du matériel supplémentaire ?

Non. SafeKit s'exécute sur vos serveurs existants, vos machines virtuelles ou dans le cloud — aucun disque partagé ni stockage SAN n'est nécessaire.

Des licences logicielles supplémentaires sont-elles requises pour SafeKit ?

Non. SafeKit fonctionne avec les éditions standard de Windows et Linux et ne nécessite pas de licences de base de données "Enterprise".

Quels problèmes SafeKit résout-il ?

SafeKit résout les problèmes suivants :

  • Les pannes matérielles (20 % des problèmes), y compris la défaillance complète d'une salle informatique
  • Les pannes logicielles (40 % des problèmes), y compris le redémarrage des processus critiques
  • Les erreurs humaines (40 % des problèmes) grâce à sa facilité d'utilisation

Quelles applications sont supportées par SafeKit ?

Vous pouvez mettre en œuvre la réplication en temps réel et le basculement pour :

  • Tous types d'applications, de répertoires de fichiers et de services
  • Les bases de données
  • Les machines virtuelles complètes Hyper-V ou KVM
  • Docker, Podman et les applications cloud

Comment SafeKit réduit-il les coûts ?

SafeKit élimine les besoins suivants :

  • Répartiteurs de charge réseau ou serveurs proxy dédiés
  • Disques partagés ou stockage SAN répliqué
  • Éditions "Enterprise" des systèmes d'exploitation et des bases de données
  • Compétences spécialisées en maintenance de clusters

Quels sont les tarifs et le modèle de licence de SafeKit Haute Disponibilité ?

SafeKit propose un modèle de licence par nœud transparent et économique, basé strictement sur le nombre de serveurs, sans tenir compte du nombre de cœurs CPU ou de sockets. Contrairement à de nombreux concurrents en haute disponibilité qui imposent des abonnements récurrents, SafeKit offre des licences perpétuelles pour garantir un coût total de possession (TCO) réduit et une valorisation de vos actifs logiciels à long terme.

Pourquoi un produit de haute disponibilité « SANless » tout-en-un est-il essentiel ?

Dans le monde de la continuité d'activité, de nombreuses organisations croient à tort qu'avoir une sauvegarde ou un outil de réplication de données équivaut à avoir de la Haute Disponibilité (HA). En réalité, ce ne sont que les pièces d'un puzzle bien plus vaste. Pour garantir véritablement un temps de disponibilité de 100 %, vous avez besoin d'une solution tout-en-un qui intègre chaque étape du processus de basculement.

Voici pourquoi une approche fragmentée échoue et pourquoi un produit intégré et tout-en-un comme SafeKit — utilisant la réplication logicielle au niveau fichier — est indispensable.

La réplication basée sur l'hôte est-elle suffisante à elle seule pour la haute disponibilité ?

Non. La réplication de données est simplement l'action de copier des données du serveur A vers le serveur B. Bien qu'elle soit critique, la réplication seule ne fournit pas la disponibilité. Sans les autres composants d'une architecture HA, la réplication n'est qu'une « copie passive » qui nécessite une intervention manuelle longue pour devenir utile :

  • Si le serveur A tombe en panne, le logiciel de réplication de données ne dirigera pas automatiquement vos utilisateurs vers le serveur B.
  • Il ne détectera pas que l'application s'est arrêtée.
  • Il ne redémarrera pas les services.

Les risques cachés des solutions fragmentées : pourquoi le cloisonnement de la HA augmente les échecs

De nombreux fournisseurs vous obligent à « assembler » plusieurs produits différents pour obtenir la réplication basée sur l'hôte, le basculement et la répartition de charge. Cette architecture fragmentée est une stratégie dangereuse pour les systèmes critiques :

  • Intégration fragile : Lorsque vous utilisez un produit A pour la réplication et un produit B pour le clustering, vous créez un « château de cartes ». Chaque mise à jour de l'OS ou correctif de sécurité risque de briser le lien de communication fragile entre ces moteurs distincts.
  • Charge cognitive élevée et erreur humaine : La gestion de multiples interfaces augmente le risque d'erreurs. Lors d'une panne système critique, passer d'une interface graphique à une autre ou utiliser des syntaxes CLI différentes pour diagnostiquer un problème génère de la confusion et prolonge l'interruption de service.
  • Rejet de responsabilité entre fournisseurs : Si un basculement échoue, le fournisseur de la réplication peut blâmer l'outil de clustering, vous laissant sans solution claire. Une solution tout-en-un offre un point de responsabilité unique.
  • Maintenance complexe : Les systèmes fragmentés nécessitent des compétences spécialisées pour chaque composant, ce qui rend la solution plus difficile à maintenir et nettement plus coûteuse sur le long terme.

Au-delà des données, quels composants spécifiques sont requis pour un véritable basculement « SANless » ?

Pour automatiser la reprise et éliminer les interruptions de service, un produit tout-en-un doit gérer simultanément plusieurs éléments techniques mobiles :

  • Réplication basée sur l'hôte : réplication synchrone en temps réel des données applicatives critiques entre serveurs, sans dépendre d'un stockage partagé (SAN). Cela garantit une perte de données nulle (RPO=0) et élimine les dépendances matérielles coûteuses.
  • Adresse IP virtuelle (VIP) : elle fournit un point d'entrée unique pour les utilisateurs. En cas de panne, le logiciel déplace la VIP du nœud défaillant vers le nœud sain, évitant ainsi aux utilisateurs de modifier leur configuration.
  • Détecteurs d'erreurs matérielles et logicielles : le système doit tester en permanence (« heartbeat ») le serveur physique et les processus logiciels spécifiques pour identifier immédiatement un blocage ou un plantage.
  • Scripts de redémarrage personnalisables : chaque application démarre différemment. Un outil tout-en-un permet d'utiliser des scripts personnalisés pour s'assurer que les services complexes démarrent dans le bon ordre.
  • Basculement automatique : l'intelligence nécessaire pour orchestrer l'ensemble du transfert d'un serveur à un autre sans intervention humaine.

Pourquoi le mécanisme de basculement doit-il être synchronisé avec la réplication basée sur l'hôte ?

Si votre gestionnaire de basculement et votre réplication de données sont deux produits différents, ils peuvent ne pas être « en phase ».

Le danger : Si un basculement se produit alors que la réplication n'a pas fini d'envoyer les derniers bits de données, le serveur B démarrera l'application avec des données obsolètes ou corrompues.

Une solution HA « SANless » tout-en-un garantit que le mécanisme de basculement a connaissance de l'état de la réplication. Elle n'autorisera le démarrage de l'application sur le nœud de secours que si les données sont garanties à jour, évitant ainsi les conflits entre nœuds actifs et la perte de données.

Que se passe-t-il lorsque le serveur en panne est réparé (failback) ?

Souvent ignoré dans les guides techniques et mal exécuté par les solutions HA traditionnelles, le retour automatique (failback) reste l'exigence la plus critique pour une véritable résilience. Un véritable produit tout-en-un gère le « retour à la normale » aussi élégamment que la panne. Lorsque le serveur défaillant revient en ligne, ses données sont en retard. Le logiciel HA doit alors :

  1. Resynchroniser les données en arrière-plan, du nœud actif vers le nœud rétabli.
  2. Maintenir la disponibilité : cette resynchronisation doit s'effectuer sans interrompre l'application en cours d'exécution sur le nœud actif.
  3. Restaurer la redondance : une fois les données à nouveau répliquées (miroir), le cluster revient automatiquement à un état protégé, prêt pour un prochain événement.

Réplication au niveau bloc vs niveau fichier : pourquoi la transparence est essentielle

La méthode technique utilisée pour la réplication basée sur l'hôte impacte considérablement la complexité de configuration de votre application existante.

  • Le défi de la réplication au niveau bloc : La plupart des solutions « SANless » répliquent au niveau du disque ou du bloc. Ce n'est pas transparent pour l'application. Cela vous oblige à reconfigurer entièrement l'application pour déplacer ses données sur un volume spécifique de « disque répliqué » nouvellement créé. Cela implique souvent des migrations complexes et des modifications potentielles de la logique applicative.
  • L'avantage SafeKit au niveau fichier : SafeKit effectue une réplication basée sur l'hôte au niveau fichier, ce qui est totalement transparent pour l'application. Vous n'avez pas besoin de déplacer les données vers un disque spécial ; il vous suffit de configurer SafeKit pour répliquer les dossiers applicatifs existants. Ces dossiers peuvent même rester sur le disque système, vous permettant de protéger une application exactement là où elle est déjà installée.

En résumé, quel est l'avantage du « tout-en-un » de SafeKit pour la HA ?

SafeKit résout la complexité de la disponibilité moderne en apportant une solution de haute disponibilité tout-en-un complète à l'entreprise. En unifiant la réplication basée sur l'hôte, le basculement et la répartition de charge au sein d'un moteur intégré unique, SafeKit offre :

  • La même configuration : un flux de travail unifié pour tous les types d'applications, que vous protégiez une base de données ou une ferme de serveurs web.
  • La même console d'administration : un tableau de bord web unique pour configurer et surveiller chaque fonctionnalité de votre cluster.
  • La même interface CLI : une interface en ligne de commande cohérente pour toutes les opérations sur les environnements Windows et Linux.

Avec SafeKit, vous éliminez les risques d'erreur humaine et d'échec d'intégration, garantissant que vos applications critiques restent résilientes grâce à une plateforme simple, unifiée et économique.

insert-safekit-partners-en

SafeKit : La référence de la haute disponibilité pour les partenaires

Comment SafeKit contribue-t-il au succès client de nos partenaires ?

Cette solution logicielle indépendante de la plateforme est idéale pour les partenaires revendant des applications critiques qui doivent offrir à leurs clients une option simple et économique de haute disponibilité (HA) et de redondance du système, sans la complexité et les coûts des SANs (Storage Area Networks). Les fonctionnalités fondamentales de SafeKit — l'équilibrage de charge, la réplication de données en temps réel et le basculement automatique — simplifient considérablement l'intégration de la HA dans toute offre de service ou de produit.

Pourquoi SafeKit est-il la solution de haute disponibilité la plus simple du marché ?

Avec une expérience éprouvée et de nombreux déploiements dans plus de 30 pays via notre vaste réseau de partenaires, SafeKit est reconnue comme la solution HA la plus simple et la plus rapide à mettre en œuvre pour les systèmes critiques. Cela inclut des secteurs comme les systèmes de gestion vidéo (VMS), le contrôle d'accès, la gestion technique du bâtiment (BMS), les logiciels SCADA, la logistique automatisée et le contrôle critique du trafic aérien/ferroviaire, assurant une disponibilité maximale à tous les niveaux.

Comment SafeKit accélère-t-il la maîtrise par les partenaires du déploiement et du support de la HA ?

SafeKit offre un kit de ressources complet, gratuit et en libre accès pour soutenir ses partenaires, incluant des essais gratuits, des modules de formation en ligne complets et la possibilité d'obtenir la certification officielle SafeKit sans frais. Ces outils permettent aux partenaires d'acquérir rapidement les compétences techniques nécessaires pour déployer efficacement la solution et fournir un support de classe mondiale, minimisant le temps de déploiement et réduisant la courbe d'apprentissage.

SafeKit : Haute Disponibilité (HA) et Choix de Redondance

Quels sont les deux principaux choix pour garantir la haute disponibilité et la redondance ?

Vous pouvez choisir entre la mise en place de la redondance :

  • Au niveau de l’application
  • Au niveau de la machine virtuelle (VM)

Qu’est-ce que la « Redondance au niveau de l’application » ?

Dans cette solution, seules les données de l’application sont répliquées. En cas de panne, seule l’application est redémarrée, et non le système d’exploitation ou la VM entière.

Diagramme SafeKit pour la Haute Disponibilité (HA) au niveau de l’application : illustre la réplication synchrone des données critiques de l’application entre serveurs actif et passif, permettant un basculement rapide sans redémarrage complet de la VM.

Exigences techniques :

  • Nécessite une compréhension technique de l’application elle-même.
  • Vous devez définir manuellement :
    • Quels services doivent être redémarrés.
    • Les dossiers spécifiques de l’application à répliquer en temps réel.
    • La configuration d’une adresse IP virtuelle pour le basculement.

Compatibilité plateforme :

  • Cette solution est indépendante de la plateforme.
  • Elle fonctionne sur des machines physiques, des machines virtuelles ou dans le Cloud.
  • Tous les hyperviseurs sont pris en charge (ex. : VMware, Hyper-V, etc.).
  • Plus d’informations : Windows, Linux

Qu’est-ce que la « Redondance au niveau de la machine virtuelle (VM) » ?

Dans cette solution, la machine virtuelle complète (VM) est répliquée, incluant l’application et le système d’exploitation (OS). En cas de panne, la VM entière est redémarrée.

Diagramme SafeKit pour la Haute Disponibilité (HA) au niveau de la VM : illustre la réplication complète de la VM, incluant l’OS et l’application, entre deux serveurs physiques pour assurer la continuité de service en cas de panne matérielle.

Principaux avantages :

  • Ne nécessite pas de compréhension technique de l’application installée dans la VM.
  • C’est la meilleure solution si vous ne connaissez pas le fonctionnement de l’application.
  • Vous devez seulement définir l’emplacement des fichiers de la VM.

Compatibilité plateforme :

  • Cette solution fonctionne avec Windows/Hyper-V et Linux/KVM.
  • Elle ne prend pas en charge VMware pour ce type de redondance.
  • C’est généralement une solution active/active où plusieurs machines virtuelles peuvent être répliquées et redémarrées entre deux nœuds.
  • Plus d’informations : Windows/Hyper-V, Linux/KVM

Limitations de la haute disponibilité SafeKit

Pourquoi une réplication de quelques téraoctets ?

Temps de resynchronisation après une panne (étape 3)

  • Réseau 1 Gb/s ≈ 3 heures pour 1 téraoctet.
  • Réseau 10 Gb/s ≈ 1 heure pour 1 téraoctet ou moins selon les performances d’écriture disque.

Alternative

Pourquoi une réplication < 1 000 000 fichiers ?

  • Performance du temps de resynchronisation après une panne (étape 3).
  • Temps nécessaire pour vérifier chaque fichier entre les deux nœuds.

Alternative

  • Regrouper les nombreux fichiers à répliquer dans un disque dur virtuel / une machine virtuelle.
  • Seuls les fichiers représentant le disque dur virtuel / la machine virtuelle seront répliqués et resynchronisés dans ce cas.

Pourquoi un basculement ≤ 32 VM répliquées ?

  • Chaque VM fonctionne dans un module miroir indépendant.
  • Maximum de 32 modules miroir exécutés sur le même cluster.

Alternative

  • Utiliser un stockage partagé externe et une autre solution de clustering de VM.
  • Plus coûteux, plus complexe.

Pourquoi un réseau LAN/VLAN entre sites distants ?

  • Basculement automatique de l’adresse IP virtuelle avec 2 nœuds dans le même sous-réseau.
  • Bonne bande passante pour la resynchronisation (étape 3) et bonne latence pour la réplication synchrone (typiquement un aller-retour inférieur à 2 ms).

Alternative

  • Utiliser un load balancer pour l’adresse IP virtuelle si les 2 nœuds sont dans 2 sous-réseaux (pris en charge par SafeKit, notamment dans le cloud).
  • Utiliser des solutions de sauvegarde avec réplication asynchrone pour un réseau à forte latence.

Tutoriels techniques et démos sur le basculement SafeKit

Comment fonctionne le cluster miroir SafeKit?

Étape 1. Réplication en temps réel

Le Serveur 1 (PRIM) exécute l'application. Les clients sont connectés à une adresse IP virtuelle. SafeKit réplique en temps réel les modifications apportées à l'intérieur des fichiers à travers le réseau.

Réplication de fichiers au niveau octet dans un cluster miroir

La réplication est synchrone sans perte de données en cas de défaillance, contrairement à la réplication asynchrone.
Il vous suffit de configurer les noms des répertoires à répliquer dans SafeKit. Il n'y a pas de prérequis sur l'organisation des disques. Les répertoires peuvent être situés dans le disque système.

Étape 2. Bascule automatique (failover)

Lorsque le Serveur 1 tombe en panne, le Serveur 2 prend le relais. SafeKit bascule l'adresse IP virtuelle et redémarre l'application automatiquement sur le Serveur 2.
L'application retrouve les fichiers répliqués par SafeKit à jour sur le Serveur 2. L'application continue de fonctionner sur le Serveur 2 en modifiant localement ses fichiers qui ne sont plus répliqués vers le Serveur 1.

Bascule (failover) dans un cluster miroir

Le temps de bascule est égal au temps de détection de panne (30 secondes par défaut) plus le temps de démarrage de l'application.

Étape 3. Reprise automatique (failback)

La reprise (failback) consiste à redémarrer le Serveur 1 après avoir résolu le problème qui a causé sa défaillance.
SafeKit resynchronise automatiquement les fichiers, mettant à jour uniquement les fichiers modifiés sur le Serveur 2 pendant que le Serveur 1 était arrêté.

Reprise (failback) dans un cluster miroir

La reprise a lieu sans perturber l'application, qui peut continuer à s'exécuter sur le Serveur 2.

Étape 4. Retour à la normale

Après la réintégration, les fichiers sont à nouveau en mode miroir, comme à l'étape 1. Le système est de retour en mode haute disponibilité, avec l'application fonctionnant sur le Serveur 2 et SafeKit répliquant les mises à jour de fichiers vers le Serveur 1.

Retour au fonctionnement normal dans un cluster miroir

Si l'administrateur souhaite que l'application s'exécute sur le Serveur 1, il/elle peut exécuter une commande "swap" soit manuellement à un moment opportun, soit automatiquement via la configuration.

Comment configurer un cluster miroir SafeKit ?

Console Web SafeKit : Tableau de bord de configuration de la haute disponibilité montrant les réseaux de heartbeat, la configuration de l'IP virtuelle et la réplication de répertoires en temps réel pour un cluster miroir.

La console web SafeKit offre une interface intuitive pour orchestrer la haute disponibilité de vos applications critiques. En quelques étapes seulement, vous pouvez configurer un cluster miroir SafeKit pour assurer la continuité de vos activités :

  • Basculement d'application (Onglet Macros) : Définissez les services applicatifs spécifiques à redémarrer automatiquement en cas de défaillance.
  • Réseau(x) de heartbeat : Chemin(s) de communication dédié(s) utilisé(s) par les nœuds du cluster pour surveiller mutuellement leur état de santé et synchroniser les décisions de basculement.
  • Gestion de l'IP virtuelle : Configurez l'adresse IP virtuelle (VIP) pour une reconnexion transparente des clients après un basculement.
  • Réplication en temps réel : Sélectionnez les répertoires critiques pour une réplication synchrone au niveau octet basée sur l'hôte.
  • Checkers (Vérificateurs) : Surveillez l'état de santé de l'application et déclenchez une récupération automatique si une défaillance de processus est détectée.

Le cluster SafeKit inclut un vérificateur de split-brain dédié pour résoudre les problèmes d'isolement réseau sans nécessiter de troisième machine témoin (witness) ou de réseau de heartbeat supplémentaire. En savoir plus sur les coupures de courant et l'isolement réseau dans un cluster.

Comment surveiller un cluster miroir SafeKit ?

Console Web SafeKit : Surveillance en temps réel d'un cluster miroir à 2 nœuds affichant les états PRIM et SECOND avec réplication active des données.

La console d'administration SafeKit offre une vue unifiée de votre infrastructure de haute disponibilité. Elle permet aux administrateurs de surveiller l'état opérationnel du cluster et de suivre la synchronisation des données en temps réel.

Pour un cluster miroir à 2 nœuds, la console affiche clairement les rôles de chaque serveur :

  • PRIM (Primaire) : Le nœud actif qui exécute actuellement l'application et gère l'IP virtuelle. Il effectue les écritures sur le stockage local et la réplication en temps réel vers le nœud secondaire.
  • SECOND (Secondaire) : Le nœud passif (standby) qui reçoit les mises à jour synchrones au niveau octet. Il est prêt à prendre le relais instantanément en cas de défaillance du Primaire.
  • État ALONE : Vous alerte visuellement lorsque le cluster fonctionne sur un seul nœud (par exemple, pendant une maintenance ou après une panne), indiquant que la redondance est temporairement perdue.
  • Progression de la resynchronisation : Lorsqu'un nœud défaillant redémarre, son état passe à l'orange pendant la réintégration des données en arrière-plan, garantissant l'absence d'interruption de service pendant la phase de « retour à la normale ».

Au-delà des simples icônes d'état, l'interface permet une orchestration du basculement en un clic, vous permettant d'inverser manuellement les rôles (Primaire/Secondaire) pour une maintenance planifiée sans interrompre l'activité des utilisateurs.

Comment fonctionne le cluster en ferme SafeKit?

Adresse IP virtuelle dans un cluster en ferme

Comment le cluster en ferme Evidian SafeKit met en œuvre l'équilibrage de charge réseau et le basculement

Sur la figure précédente, l'application s'exécute sur les 3 serveurs (3 est un exemple, il peut y en avoir 2 ou plus). Les utilisateurs sont connectés à une adresse IP virtuelle.
L'adresse IP virtuelle est configurée localement sur chaque serveur du cluster en ferme.
Le trafic entrant vers l'adresse IP virtuelle est reçu par tous les serveurs et réparti entre eux par un filtre réseau à l'intérieur du noyau de chaque serveur.
SafeKit détecte les pannes matérielles et logicielles, reconfigure les filtres réseau en cas de panne et offre des vérificateurs d'application et des scripts de récupération configurables.

Équilibrage de charge dans un filtre réseau

L'algorithme d'équilibrage de charge réseau à l'intérieur du filtre réseau est basé sur l'identité des paquets clients (adresse IP client, port TCP client). En fonction de l'identité du paquet client entrant, un seul filtre dans un serveur accepte le paquet; les autres filtres dans les autres serveurs le rejettent.
Une fois qu'un paquet est accepté par le filtre sur un serveur, seuls le CPU et la mémoire de ce serveur sont utilisés par l'application qui répond à la requête du client. Les messages de sortie sont envoyés directement du serveur d'application au client.
Si un serveur tombe en panne, le protocole de battement de cœur de la ferme reconfigure les filtres dans le cluster d'équilibrage de charge réseau pour rééquilibrer le trafic sur les serveurs disponibles restants.

Applications avec ou sans état (Stateful ou Stateless)

Avec une application avec état (stateful), il y a une affinité de session. Le même client doit être connecté au même serveur sur plusieurs sessions TCP pour récupérer son contexte sur le serveur. Dans ce cas, la règle d'équilibrage de charge SafeKit est configurée sur l'adresse IP du client. Ainsi, le même client est toujours connecté au même serveur sur plusieurs sessions TCP. Et différents clients sont répartis sur différents serveurs de la ferme.
Avec une application sans état (stateless), il n'y a pas d'affinité de session. Le même client peut être connecté à différents serveurs de la ferme sur plusieurs sessions TCP. Il n'y a aucun contexte stocké localement sur un serveur d'une session à l'autre. Dans ce cas, la règle d'équilibrage de charge SafeKit est configurée sur l'identité de la session client TCP. Cette configuration est celle qui est la meilleure pour répartir les sessions entre les serveurs, mais elle nécessite un service TCP sans affinité de session.

Comment configurer un cluster farm SafeKit ?

Console Web SafeKit : Configuration d'un cluster farm pour l'équilibrage de charge réseau et la gestion de l'IP virtuelle.

Le cluster farm SafeKit est conçu pour la haute disponibilité et l'évolutivité des services. La configuration se concentre sur la répartition du trafic entrant sur les deux nœuds simultanément :

  • Services avec équilibrage de charge (onglet Macros) : Définissez les services applicatifs spécifiques (ex : Apache, IIS, Nginx) qui doivent rester actifs sur tous les nœuds.
  • Réseau(x) de heartbeat : Chemin(s) de communication utilisé(s) pour détecter si un nœud a quitté la ferme, déclenchant une redistribution immédiate de la charge.
  • IP virtuelle (Farm VIP) : Contrairement à un cluster miroir, l'IP virtuelle Farm est partagée entre les nœuds à l'aide d'un algorithme de filtrage noyau pour répartir le trafic réseau.
  • Règles d'équilibrage de charge : Définissez la politique de répartition du trafic en fonction de l'adresse IP source ou du port.
  • Checkers (Vérificateurs) : Surveillez l'état de santé de l'application et déclenchez un redémarrage automatique si une défaillance de processus est détectée.

Comment surveiller un cluster farm SafeKit ?

Console SafeKit : Surveillance d'un cluster Farm à 2 nœuds montrant les deux nœuds à l'état UP avec un équilibrage de charge actif.

La surveillance d'un cluster farm offre une visibilité sur la nature Active-Active de l'infrastructure, où tous les nœuds contribuent aux performances de l'application (exemple ici avec 2 nœuds) :

  • État UP (50% sur 2 nœuds) : Dans une ferme saine, les deux nœuds sont à l'état « UP » (50%), ce qui signifie qu'ils reçoivent et traitent activement les requêtes clients via l'IP virtuelle partagée.
  • Rééquilibrage automatique : Si un nœud tombe en panne, la console montre visuellement que le nœud restant prend 100% du trafic. Il n'y a pas de délai de basculement, car le nœud survivant est déjà actif (hormis un temps de détection de quelques secondes).
  • Insertion de nœud : Lorsqu'un nœud réparé est redémarré, il passe de l'état « STOP » à « UP » et commence automatiquement à recevoir sa part de la charge sans intervention de l'administrateur.
  • Pas de synchro de données : Notez que dans un cluster farm, il n'y a pas d'état de resynchronisation « Orange », car les nœuds sont censés être sans état (stateless) ou partager une base de données backend (qui peut être protégée séparément dans un cluster miroir).

Au-delà des icônes d'état, l'interface permet une gestion des nœuds en un clic, vous permettant d'arrêter ou de démarrer manuellement un nœud pour une maintenance planifiée pendant que l'IP virtuelle partagée redistribue automatiquement le trafic sans interrompre l'activité des utilisateurs.

Comparaison de SafeKit avec les clusters de Haute Disponibilité (HA) traditionnels

Comment SafeKit se compare-t-il aux solutions de cluster de Haute Disponibilité (HA) traditionnelles ?

Cette comparaison met en évidence les différences fondamentales entre SafeKit et les solutions de cluster de Haute Disponibilité (HA) traditionnelles comme les clusters de basculement, la HA de virtualisation et SQL Always-On. SafeKit est conçu comme une solution logicielle à faible complexité pour la redondance d'applications génériques, contrastant avec la complexité élevée et les exigences de stockage spécifiques (stockage partagé, SAN) typiques des mécanismes HA traditionnels.
Comparaison de SafeKit avec les clusters de Haute Disponibilité (HA) traditionnels
Solutions Complexité Commentaires
Cluster de Basculement (Microsoft) Élevée Stockage Spécifique (stockage partagé, SAN)
Virtualisation (VMware HA) Élevée Stockage Spécifique (stockage partagé, SAN, vSAN)
SQL Always-On (Microsoft) Élevée Seul SQL est redondant, nécessite SQL Enterprise Edition
Evidian SafeKit Faible Le plus simple, générique et uniquement logiciel. Ne convient pas à la réplication de grandes quantités de données.

L'avantage de SafeKit en matière de redondance d'application

SafeKit atteint sa Haute Disponibilité à faible complexité grâce à un simple mécanisme de miroir basé sur logiciel qui élimine le besoin de matériel coûteux et dédié comme un SAN (Storage Area Network). Cela en fait une solution très accessible pour la mise en œuvre rapide de la redondance d'application sans modifications d'infrastructure complexes.

Ressources, Téléchargements et Documentation sur la Haute Disponibilité SafeKit

💡 Pour démarrer votre parcours de haute disponibilité avec SafeKit, commencez par les Guides d'Installation Rapide.

📦 Logiciels HA SafeKit - Version 8.2

Ce tableau fournit les fichiers d'installation SafeKit pour la version actuelle, organisés par système d'exploitation et par type d'installateur.

OS / Plateforme Type d'installateur Bénéfice clé / Documentation Lien de téléchargement
Toutes plateformes Document PDF Bulletin officiel de version (Support OS & Correctifs) 📄 Voir le SRB SafeKit 8.2
Windows (Intel 64-bit) Installateur .exe Inclut Microsoft VC++ Redistributable ⬇️ Télécharger SafeKit 8.2 Windows EXE
Windows (Intel 64-bit) Installateur .msi N'inclut pas Microsoft VC++ Redistributable ⬇️ Télécharger SafeKit 8.2 Windows MSI
Linux (Intel 64-bit) .BIN auto-extractible Inclut le package Linux et le script d'installation ⬇️ Télécharger SafeKit 8.2 Linux BIN (Intel)
Linux (ARM 64-bit) .BIN auto-extractible Inclut le package Linux et le script d'installation ⬇️ Télécharger SafeKit 8.2 Linux BIN (ARM)

➡️ Accéder aux archives v7.5

Bibliothèque de modules applicatifs SafeKit : Solutions prêtes à l'emploi

Ce tableau présente les solutions de Haute Disponibilité (HA) SafeKit, classées par application et par environnement d'exploitation (Bases de données, Serveurs Web, VM, Cloud). Identifiez le module .safe pré-configuré spécifique (ex: mirror.safe, farm.safe, etc.) requis pour la réplication en temps réel, la répartition de charge (load balancing) et le basculement automatique (failover) de vos applications critiques sur Windows ou Linux. Simplifiez la configuration de votre cluster HA avec des liens directs vers les guides d'installation rapide.

⚠️ Note : Les modules .safe sont disponibles au téléchargement dans les guides d'installation. Un module .safe SafeKit est essentiellement un modèle de haute disponibilité (HA) pré-configuré qui définit comment une application spécifique sera mise en cluster et protégée par le logiciel SafeKit. En pratique, il contient un fichier de configuration (userconfig.xml) et des scripts de redémarrage.

Solutions de Haute Disponibilité (HA) SafeKit : Guides d'installation rapide (avec modules .safe téléchargeables)
Catégorie d'application Scénario HA (Haute Disponibilité) Technologie / Produit Module .safe Guide d'installation
Nouvelles Applications Réplication temps réel et Failover Windows mirror.safe Voir le guide : Réplication Windows
Nouvelles Applications Réplication temps réel et Failover Linux mirror.safe Voir le guide : Réplication Linux
Nouvelles Applications Répartition de charge réseau et Failover Windows farm.safe Voir le guide : Load Balancing Windows
Nouvelles Applications Répartition de charge réseau et Failover Linux farm.safe Voir le guide : Load Balancing Linux
Bases de données Réplication et Failover Microsoft SQL Server sqlserver.safe Voir le guide : Cluster SQL Server
Bases de données Réplication et Failover PostgreSQL postgresql.safe Voir le guide : Réplication PostgreSQL
Bases de données Réplication et Failover MySQL mysql.safe Voir le guide : Cluster MySQL
Bases de données Réplication et Failover Oracle oracle.safe Voir le guide : Cluster Failover Oracle
Bases de données Réplication et Failover Firebird firebird.safe Voir le guide : HA Firebird
Serveurs Web Load Balancing et Failover Apache apache_farm.safe Voir le guide : Load Balancing Apache
Serveurs Web Load Balancing et Failover IIS iis_farm.safe Voir le guide : Load Balancing IIS
Serveurs Web Load Balancing et Failover NGINX farm.safe Voir le guide : Load Balancing NGINX
VMs et Conteneurs Réplication et Failover Hyper-V hyperv.safe Voir le guide : Réplication VM Hyper-V
VMs et Conteneurs Réplication et Failover KVM kvm.safe Voir le guide : Réplication VM KVM
VMs et Conteneurs Réplication et Failover Docker mirror.safe Voir le guide : Failover Conteneur Docker
VMs et Conteneurs Réplication et Failover Podman mirror.safe Voir le guide : Failover Conteneur Podman
VMs et Conteneurs Réplication et Failover Kubernetes K3S k3s.safe Voir le guide : Réplication Kubernetes K3S
AWS Cloud Réplication temps réel et Failover AWS mirror.safe Voir le guide : Cluster Réplication AWS
AWS Cloud Répartition de charge réseau et Failover AWS farm.safe Voir le guide : Cluster Load Balancing AWS
GCP Cloud Réplication temps réel et Failover GCP mirror.safe Voir le guide : Cluster Réplication GCP
GCP Cloud Répartition de charge réseau et Failover GCP farm.safe Voir le guide : Cluster Load Balancing GCP
Azure Cloud Réplication temps réel et Failover Azure mirror.safe Voir le guide : Cluster Réplication Azure
Azure Cloud Répartition de charge réseau et Failover Azure farm.safe Voir le guide : Cluster Load Balancing Azure
Sécurité Physique / VMS Réplication temps réel et Failover Milestone XProtect milestone.safe Voir le guide : Failover Milestone XProtect
Sécurité Physique / VMS Réplication temps réel et Failover Nedap AEOS nedap.safe Voir le guide : Failover Nedap AEOS
Sécurité Physique / VMS Réplication temps réel et Failover Genetec (SQL Server) sqlserver.safe Voir le guide : Failover Genetec SQL
Sécurité Physique / VMS Réplication temps réel et Failover Bosch AMS (Hyper-V) hyperv.safe Voir le guide : Failover Bosch AMS Hyper-V
Sécurité Physique / VMS Réplication temps réel et Failover Bosch BIS (Hyper-V) hyperv.safe Voir le guide : Failover Bosch BIS Hyper-V
Sécurité Physique / VMS Réplication temps réel et Failover Bosch BVMS (Hyper-V) hyperv.safe Voir le guide : Failover Bosch BVMS Hyper-V
Sécurité Physique / VMS Réplication temps réel et Failover Hanwha Vision (Hyper-V) hyperv.safe Voir le guide : Failover Hanwha Vision Hyper-V
Sécurité Physique / VMS Réplication temps réel et Failover Hanwha Wisenet (Hyper-V) hyperv.safe Voir le guide : Failover Hanwha Wisenet Hyper-V
Produits Siemens Réplication temps réel et Failover Siemens Siveillance suite (Hyper-V) hyperv.safe Voir le guide : HA Siemens Siveillance
Produits Siemens Réplication temps réel et Failover Siemens Desigo CC (Hyper-V) hyperv.safe Voir le guide : HA Siemens Desigo CC
Produits Siemens Réplication temps réel et Failover Siemens Siveillance VMS SiveillanceVMS.safe Voir le guide : HA Siemens Siveillance VMS
Produits Siemens Réplication temps réel et Failover Siemens SiPass (Hyper-V) hyperv.safe Voir le guide : HA Siemens SiPass
Produits Siemens Réplication temps réel et Failover Siemens SIPORT (Hyper-V) hyperv.safe Voir le guide : HA Siemens SIPORT
Produits Siemens Réplication temps réel et Failover Siemens SIMATIC PCS 7 (Hyper-V) hyperv.safe Voir le guide : HA SIMATIC PCS 7
Produits Siemens Réplication temps réel et Failover Siemens SIMATIC WinCC (Hyper-V) hyperv.safe Voir le guide : HA SIMATIC WinCC

Foire aux questions sur la haute disponibilité SafeKit

Architecture & Réplication

La réplication SafeKit est-elle synchrone ou asynchrone ?

SafeKit implémente une réplication synchrone en temps réel au niveau de l'octet entre deux nœuds pour garantir une perte de données nulle (RPO=0) au sein du cluster.

Pour la reprise après sinistre (Disaster Recovery) sur de longues distances, SafeKit est combiné avec une solution de sauvegarde externe qui gère la réplication asynchrone vers un troisième nœud sur un site distant, atténuant ainsi l'impact de la latence réseau.

SafeKit nécessite-t-il un stockage partagé ou un SAN ?

Non. SafeKit repose sur une architecture sans partage (shared-nothing). Il réplique les données entre des disques internes standards via le réseau, éliminant ainsi le besoin d'un réseau de stockage (SAN) coûteux ou de baies de stockage répliquées.

Comment SafeKit implémente-t-il une adresse IP virtuelle ?

SafeKit gère une adresse IP virtuelle (VIP) logicielle en utilisant le protocole Gratuitous ARP (GARP) dans les sous-réseaux locaux. Dans les environnements cloud tels qu'AWS, Azure ou GCP, il utilise des URLs de "health check" pour orchestrer le basculement du trafic via les équilibreurs de charge natifs.

Spécifications Techniques

Quelles sont les limitations de SafeKit pour les très grands ensembles de données ?

SafeKit est hautement évolutif mais dépend des performances du réseau. Comme détaillé dans nos limitations techniques pour les très grands ensembles de données, un lien de réplication dédié de 10 Gbps est recommandé pour les environnements de plusieurs téraoctets. Pour des performances de resynchronisation optimales, il est également préférable de répliquer moins de 1 000 000 de fichiers.

Quels systèmes d'exploitation et hyperviseurs sont supportés ?

SafeKit supporte Windows et Linux (Red Hat, Ubuntu, Windows pour Serveur, Windows pour PC). Vous trouverez la liste complète des OS supportés dans notre section de ressources techniques.

La HA au niveau applicatif est agnostique vis-à-vis de l'hyperviseur et fonctionne sur VMware, Hyper-V et d'autres plateformes, ainsi que sur des serveurs physiques. La HA au niveau VM est supportée sur Hyper-V et KVM (réplication et basculement de machines virtuelles complètes).

Fonctionnalités & Opérations

Quelle est la différence entre la HA au niveau applicatif et au niveau VM ?

La HA au niveau applicatif surveille les processus logiciels spécifiques et redémarre uniquement l'application en cas de panne. La HA au niveau VM (supportée sur Hyper-V et KVM) réplique et redémarre l'intégralité de la machine virtuelle, ce qui est idéal si vous n'avez pas une connaissance technique approfondie du fonctionnement interne de l'application.

Quelle est la différence entre les clusters Mirror (Miroir) et Farm (Ferme) ?

Un cluster Mirror est une architecture à 2 nœuds avec réplication en temps réel pour les applications avec état (stateful) comme les bases de données. Un cluster Farm utilise N nœuds et la répartition de charge réseau pour les services web ou applicatifs sans état (stateless). Pour les environnements complexes, vous pouvez combiner les deux types de clusters pour protéger une application multiniveau (ex: une ferme web équilibrée avec une base de données en miroir).

Où puis-je accéder à l'essai gratuit et à la documentation de SafeKit HA ?

Une version d'essai complète de 30 jours, les guides d'installation et les manuels techniques complets sont disponibles dans notre section ressources techniques. Nous proposons également un programme de formation et de certification en ligne gratuit pour vous aider à démarrer rapidement.