Configuration d’un cluster avec des modules de haute disponibilité

Configuration d'un cluster avec des modules de haute disponibilité

Exemples de configuration de cluster avec des modules de haute disponibilité

Cliquez sur le module pour comprendre et essayer la solution

Modules miroirs

Windows

Linux

Microsoft SQL Servermodule Windows-
Oraclemodule Windowsmodule Linux
MySQLmodule Windowsmodule Linux
PostgreSQLmodule Windowsmodule Linux
Firebirdmodule Windowsmodule Linux
Hyper-Vmodule Windows-
Milestone XProtect (basé sur Microsoft SQL Server)module Windows-
Hanwha SSM (basé sur PostgreSQL Server)module Windows-
Module génériquemodule Windowsmodule Linux

Modules fermes

Windows

Linux

Module IISmodule Windows-
Module Apachemodule Windowsmodule Linux
Module génériquemodule Windowsmodule Linux

Simplicité de configuration d'un cluster SafeKit avec des modules de haute disponibilité

Avec le logiciel SafeKit, la configuration d'un cluster de basculement est très simple. Il faut configurer soit un module applicatif ferme, soit un module applicatif miroir suivant l'architecture de haute disponibilité adaptée à l'application critique à sécuriser.

Configuration d'un cluster de basculement avec le logiciel SafeKit

La configuration d'un cluster de basculement consiste à écrire un module applicatif à l'aide de la console web de SafeKit. Un module applicatif inclut :

1. les scripts start et stop de l'application pour réaliser automatiquement son basculement dans le cluster,

2. le fichier de configuration userconfig.xml qui contient :

Simplicité de déploiement d'un cluster de basculement

Une fois un module applicatif configuré et testé, le déploiement d'un cluster de basculement avec le logiciel SafeKit ne requiert pas de compétence informatique spécifique :

  1. installer l'application sur 2 serveurs standards Windows ou Unix,
  2. installer le logiciel SafeKit sur 2 serveurs,
  3. installer le module applicatif sur 2 serveurs,
  4. configurer les nouveaux noms (ou adresses IP) des serveurs et le nouveau nom (ou adresse IP virtuelle) du cluster,
  5. démarrer le cluster.

Une fois le cluster déployé, l'administrateur dispose d'une console de gestion du cluster de basculement très simple (ainsi qu'une interface ligne de commande), afin d'éviter les erreurs humaines sur la gestion de l'application critique.

FAQ sur Evidian SafeKit

Meilleurs cas d'utilisation [+]

Clients [+]

Webinaire SafeKit [+]

Prix - Essai gratuit [+]

Comparaison avec d'autres solutions [+]

Démonstration d'un cluster miroir [+]

Quels sont les avantages du cluster miroir [+]

Quel est le temps de reprise (RTO) dans un cluster miroir [+]

Quelle est la perte de données (RPO) dans un cluster miroir [+]

Démonstration d'un cluster ferme [+]

Quels sont les avantages du cluster ferme [+]

Quel est le temps de reprise (RTO) dans un cluster ferme [+]

contact
CONTACT
Démonstration

Evidian SafeKit Prix





Livres blancs

NEWS

Pour recevoir des informations d'Evidian, veuillez remplir le formulaire suivant.