Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Application Roll-Over Facility
G. Cordier RIE03 2 /11 The Lightweight User Datagram Protocol 1. Présentation 2. Comportement 3. Description 4. Constat 1. Présentation 2. Comportement 3. Description 4. Constat
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 3 /11 Bull -> Serveur Serveur -> Besoin d’un service disponible But : Trouver un moyen pour que ce service soit toujours disponible. Introduction
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 4 /11 Réseau Public Réseau Privé Appli A Qu’est ce que c’est ? Rendre le temps d’arrêt d’un service proche de 0. Pourquoi faire ? Eviter les pannes Améliorer les opérations de maintenance Comment ? Infrastructure matérielle dédiée (cluster HA, redondance des liens, réseaux,… ) Logiciel permettant la détection des erreurs et la reprise en cas d’erreur, de bascule d’applications. => ARF Appli A Datas A Haute Disponibilité
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 5 /11 De Bull 10 ans Principales Fonctionnalités : Récupération des erreurs systèmes Surveillance des applications - bascule manuelle & automatique Possibilités d’actions : Prévenir l’utilisateur -> Bascule de l’application sur le nœud disponible Logiciel ARF (Application Roll-Over Facility) Récupération des erreurs systèmes Surveillance réseau (HeartBeat) Surveillance des applications Messages à l’utilisateur Bascule automatique de l’application Actions possibles (dépend de la conf.) Actions de l’administ rateur Bascule manuelle, reboot,….
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 6 /11 Enjeux : Confiance & Satisfaction des clients Objectif : Certifier le bon fonctionnement d’ARF Moyens : Tests & vérification du bon fonctionnement d’ARF en mesurant la qualité du système informatique en considérant plusieurs aspects : Disponibilité Fiabilité Conformité Robustesse Sécurité Protectabilité Validation
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 7 /11 Personnes impliquées Développement Validation Stockage Marketing Management Industriali sation Prêt de baies Expertise technique Spécification de validation Echanges techniques Spécification de développement Validation ARF
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 8 /11 Planning Ex de planning Entre 2 semaines et un mois Variables : types d’installation, nouvelle technologies, choix des tests Risques Validation en fin de chaines Impossibilité d’être exhaustif Matériel : Besoin conséquent & de + en + cher Validation ARF 2
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 9 /11 Installation & configuration : VIOS VIOC ARF VIOS VIOC Réseau OS Virtualiation Multipathing SAN ARF Notre mission, Mon rôle
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 10 /11 Tests Trouver des problèmes ! Mise en place de scenarii basculement manuel panne d’accès à la baie panne de serveur sinistre de site Identification des dysfonctionnements Analyse de ces dysfonctionnements (En partenariat avec l’équipe développement) Réseau Public Réseau Privé Appli1
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 11 /11 Mise en place d’un systeme de pin’s sur chaque tache que je realise Difficultes rencontrees / competences mise en œuvre : Decouverte regulieres de nouvelles technologies Auto-formation Communication Mon point de vue
Présentation The Lightweight User Datagram Protocol Comportement Constat Description G. CordierRIE03 – RTK 12 /11 Possibilité de changement de la partie non- sensible pendant le transit Non conforme aux mécanismes d’authentification Donc échec d’authentification Conclusion