Conception

Il est impossible de parler de la conception et de la prise en compte de la disponibilité dans les infrastructures réseau sans évoquer les serveurs dont l’organisation doit être en phase avec la disponibilité attendue du réseau.

Au même titre que la disponibilité des architectures réseau fait appel à des concepts permettant  sa qualification et son amélioration, les architectures serveurs font appel à la notion de PCA (Plan de Continuité d’Activité – norme ISO 22301) appelé aussi BCP (Business Continuity Plan) qui englobe l’ensemble des processus de protection des données en continu (CDP – Continuous Data Protection).
Les bonnes pratiques de conception des Data Centers, telles que décrites par l’Uptime Institute, vont permettre d’atteindre les objectifs de disponibilité. C’est l’élaboration du PCA qui va assurer le fonctionnement sans interruption du système. Le RTO va participer, en cas de sinistre, à définir l’architecture nécessaire et le RPO va contribuer à définir les objectifs de sauvegarde. Ces deux éléments vont participer à définir le PRA (Plan de Reprise d’Activité) appelé aussi DRP (Disaster Recovery Plan), dont le rôle sera de définir les modalités de reprise rapide de la production informatique, même en mode dégradé, après une interruption.

Le RTO ou « Recovery Time Objective », peut se traduire par la Durée Maximale d’Interruption Autorisée (DIMA). Il s’agit du temps maximal acceptable pendant lequel une ressource informatique (serveur, réseau, ordinateur, application) peut ne pas être fonctionnelle suite à une interruption majeure de service. Cette durée est définie à l’avance, et ce en fonction des besoins de production d’une entreprise vis-à-vis de la ressource informatique.

Le RPO ou « Recovery Point Objective », désigne la durée maximum d’enregistrement des données qu’il est acceptable de perdre lors d’une panne (PDMA – Perte de Données Maximale Autorisée). Le fait de quantifier le RPO définit en fait les objectifs de sauvegarde, ce qui demande de connaître la volumétrie et les fenêtres de sauvegarde. Par exemple, si le RPO est défini à 24 heures et que la volumétrie est faible, alors on peut considérer qu’une sauvegarde complète en fin de journée suffit. En revanche, si le RPO est très faible, alors plusieurs sauvegardes seront nécessaires par jour, et en fonction de la volumétrie, différentes techniques de sauvegarde seront utilisées.

En cas d’accident, de sinistre ou de panne, les entreprises prévoyantes mettent en place un PRA (Plan de Reprise d’Activité) qui permet de formaliser des processus pour assurer la reprise des activités que ce soit d’un point de vue logistique, humain, ou encore informatique. C’est dans ce contexte informatique que la définition du RTO et du RPO permet de planifier les actions à mener en cas de sinistre, mais aussi et surtout d’adopter une stratégie d’investissement informatique en vue d’une situation catastrophique.

Le RTO est considéré en lien avec le RPO. Si l’on analyse les deux indicateurs ensemble, on peut déterminer le temps total d’interruption d’une ressource après un incident majeur. Ce délai va alors comprendre le temps de détection de l’incident, le temps de prise de décision du passage en mode secours, le temps de mise en œuvre des procédures de secours et enfin le délai de contrôle et de relance de l’application ou de l’infrastructure en panne. Tous ces temps cumulés doivent être inférieurs au RTO défini au préalable.

Bonnes pratiques pour les Data Centers

L’Uptime Institute définit un ensemble de recommandations pour la mise en place de Data Center en offrant une classification sur quatre niveaux ou catégories (Tiers). Si le concepteur de la salle informatique n’a pas précisé à quel niveau il se positionnait pour son élaboration, une analyse rapide selon les éléments mis à disposition dans le document intitulé « Data Center Site Infrastructure – Tier Standard : Topology » permet de juger du positionnement du système analysé.
La plus importante des garanties liées aux « Tiers » est la durée annuelle moyenne d’indisponibilité tolérée. La redondance, c’est-à-dire la présence d’équipements capables de suppléer à des équipements défaillants, permet de réduire l’incidence des pannes et des opérations de maintenance. La redondance peut également s’appliquer à l’ensemble d’une voie (ou chaîne) d’alimentation ou de refroidissement, par exemple, depuis le réseau électrique jusqu’au serveur pour l’alimentation. Si les voies redondantes ne sont mises en route qu’en cas de besoin, c’est une redondance passive. Si plusieurs voies fonctionnent en parallèle avec assez de capacité pour parer à l’arrêt de l’une d’elles, c’est une redondance active.

  • Tier I : Composé d’un seul circuit électrique pour l’énergie et pour la distribution de refroidissement, sans composants redondants, offre une disponibilité nominale de 99,671%, correspondant à un temps d’arrêt cumulé moyen de 28,8 heures par an.
  • Tier II : Composé d’un seul circuit électrique pour l’énergie et pour la distribution de refroidissement, avec des composants redondants, offre une disponibilité nominale de 99,749%, soit 22 heures d’arrêt par an.
  • Tier III : Composé de plusieurs circuit électrique pour l’énergie et pour la distribution de refroidissement, mais seulement un circuit est actif, a des composants redondants, offre une disponibilité de 99,982%, soit 1,6 heures (96 minutes) d’arrêt dans l’année.
  • Tier IV : Composé de plusieurs circuit électrique pour l’énergie et pour la distribution de refroidissement, a des composants redondants, actifs et supporte la tolérance de panne, offre un taux de disponibilité de 99,995% correspondant à 0,4 heures (24 minutes) d’arrêt par an.

Les Data Centers en Tier I ont beaucoup de points uniques de défaillance ou « Single Point Of Failure » (SPOF), l’infrastructure doit être complètement arrêtée pour des entretiens préventifs ou pour des travaux de maintenance annuelle. A contrario, les Data Centers Tier IV ont tous les éléments nécessaires redondés ce qui permet de maintenir en fonctionnement le Data Center sans jamais avoir besoin de l’arrêter pour un entretien, une maintenance annuelle ou un remplacement d’un élément actif.

Sauvegardes

Quelle que soit la qualité des moyens de défense mis en œuvre (physique ou logiques) les données peuvent être altérées sciemment ou accidentellement. Les données et les applications informatiques doivent être disponibles « à tout moment » lorsqu’on en a besoin, et doivent être conservées (sauvegardées) afin de pouvoir être récupérées (restauration) le moment voulu.

Il convient, par conséquent, de :

  • Définir une politique de sauvegarde
  • Définir des procédures de sauvegarde
  • Définir des procédures de restauration
  • Maintenir ces politiques et procédures

Politique de sauvegarde

Il n’y a pas de politique de sauvegarde universelle. Elle doit être définie en fonction du volume de données, de la quantité d’information que l’on accepte de perdre, et éventuellement de la durée « légale » de conservation de l’information.

  • Définir les périmètres à sauvegarder (services, matériels, sites, utilisateurs, …)
  • Définir le type de données sauvegardées (fichiers utilisateurs, fichiers serveurs, documents contractuels, emails, bases de données, …) Le contenu de la sauvegarde peut évoluer dans le temps avec l’ajout de nouvelles applications ou de données. Cette contrainte doit être prise en compte et il faut veiller à la complétude des sauvegardes régulièrement.
  • Fréquence/ périodicité de la sauvegarde, périodicité de la rotation des sauvegardes
    • Principe de sauvegarde générique : le support de sauvegarde journalière du lundi au vendredi est doublé et utilisé par alternance toutes les deux semaines, la sauvegarde mensuelle est conservée un an jusqu’au mois identique de l’année suivante.
    • Principe de sauvegardes spécifiques : des sauvegardes spécifiques peuvent être réalisées en parallèle pour des données sensibles comme les données financières de l’entreprise et conservées suivant les obligations légales (s’assurer que les applications ayant généré ces données soient également accessibles et que toutes les données soient bien identifiées, comme par exemple des petits outils de pilotage financier développés sous Excel en local, ou des fichiers sur les portables).
  • Définir le(s) lieu(x) et moyens de stockage des sauvegardes (lieux différents, armoires ignifugées, …). Ne pas laisser les supports près de la machine. En cas de vol ou de sinistre, ces supports risquent en effet d’être également volés ou détériorés. Il est nécessaire de conserver les supports mensuels et annuels en dehors du site de l’établissement. Conserver les supports hebdomadaires dans une localisation la plus éloignée possible de leur source et dans une armoire fermée (ignifugée de préférence).

Procédures de sauvegarde

  • Sauvegarde complète : c’est une méthode de type « annule » et « remplace ». On écrase le contenu de sauvegarde par la nouvelle information. Méthode très sûre mais longue si le volume est important (par ex : la sauvegarde de gros volumes peut être supérieure à la durée de la nuit et empêcher le travail des utilisateurs le lendemain matin).
  • Sauvegarde différentielle : c’est une méthode qui sauvegarde toutes les informations qui ont été modifiées depuis la dernière sauvegarde complète.
  • Sauvegarde mixte : une sauvegarde journalière différentielle, une sauvegarde complète le vendredi, une sauvegarde mensuelle gardée un an et à chaque intervention technique (mise à jour, …) sur un poste de travail ou un serveur, une sauvegarde complète (image de la machine) du poste ou du serveur réalisé par le prestataire.
  • Sauvegarde incrémentale : c’est une méthode qui ne sauvegarde que les informations qui ont été modifiées depuis la dernière sauvegarde enregistrée sur le support.
  • Synchronisation d’équipements : c’est une première méthode à mettre en place entre des équipements nomades et des postes fixes d’un utilisateur donné. Elle peut inclure autant les données d’agenda, de carnets d’adresses que de simples fichiers (fonction porte document) et s’active souvent manuellement.
  • Pour des postes de travail en réseau, il existe des outils simples et efficaces de duplication automatique (fonction « miroir ») vers un autre disque (serveur sur réseau par exemple) mais cette duplication ne garantit que les pertes dues à des pannes matérielles et ne protège pas contre les risques de virus.

Test des sauvegardes

La procédure doit prévoir, avant de passer en mode de fonctionnement continu, de tester la bonne récupération des données afin de s’assurer du bon fonctionnement des sauvegardes.

Vérification des sauvegardes

La procédure doit inclure le contrôle régulier d’un journal des sauvegardes afin de vérifier qu’aucune anomalie n’ait perturbé le bon fonctionnement des sauvegardes (support saturé par exemple).

La mise en œuvre et les coûts

  • Mise en œuvre par des ressources internes avec acquisition des outils.
  • Sous-traitance à un prestataire de service informatique pour assistance et mise en œuvre.
  • La sous-traitance à un prestataire (la sauvegarde à distance). Cette solution offre l’avantage de ne plus avoir à gérer le support physique des sauvegardes, ni la charge de travail associée car ils sont externalisés à un prestataire via un réseau haut débit. Il est nécessaire de bien définir la politique de sauvegarde et le contrat de prestation (s’assurer de la bonne adéquation de la prestation en cas de problème ; de la présence d’un cryptage adapté, les données se trouvant chez le prestataire ; de la santé financière de ce prestataire stratégique ; etc…)

Un plan de sauvegarde répond donc aux points ci-dessous pour la définition de la stratégie :

  • Le ou les supports de sauvegardes utilisés
  • Les cycles de sauvegardes (nombre et organisation des supports)
  • Les types de sauvegardes (totales, incrémentales, différentielles, …)
  • La stratégie de stockage des sauvegardes
  • Les modes et méthodes d’archivages
  • Les moyens prévus pour la restitution des sauvegardes et des archivages en cas de sinistre majeur ou de disparition des applications et moyens de lecture en accord avec les archives (a un impact sur le RTO)

Notes :

  • La sauvegarde consiste à recopier les fichiers du système d’information, (données systèmes ou de production), sur un support magnétique ou numérique compatible avec les moyens de restauration prévus.
  • L’archivage concerne la conservation des données de production, applicatives ou systèmes pour les besoins propres à l’établissement ou pour des raisons juridiques, fiscales, administratives ou sociales. Ces informations  peuvent être utilisées par exemple, dans le cas de contrôle fiscal ou à des fins de statistiques ou encore pour la constitution de preuve en cas de litige. L’archivage implique également la conservation des équipements, logiciel et matériel, nécessaires à l’exploitation de ces données.

 

Licence

Partagez ce livre