5.7. Gestion quotidienne du stockage

Au cours de leur activité quotidienne, les administrateurs système doivent prêter attention au stockage. À cet égard, il est important de garder à l'esprit les points suivants :

Les sections suivantes examinent en profondeur chacun de ces problèmes.

5.7.1. Contrôle de l'espace libre

Tout en haut de la liste des tâches qu'un administrateur système doit effectuer quotidiennement devrait se trouver le contrôle du stockage ; en effet, cette tâche est essentielle afin de garantir qu'une quantité suffisante d'espace libre est toujours disponible. En outre, l'espace disque étant une entité très dynamique, il est essentiel de le contrôler fréquemment et régulièrement ; en effet, à un moment donné il peut y avoir plus d'espace disponible que ce dont on a besoin, et peu après, l'espace libre peut être quasiment inexistant.

D'une manière générale, trois raisons peuvent expliquer le manque d'espace libre :

Les sections suivantes examinent chacune de ces raisons de manière plus détaillée.

5.7.1.1. Consommation excessive par un utilisateur

Le degré de propreté varie de personne à personne. Certaines sont horrifiées à la vue d'un grain de poussière sur une table, alors que d'autres trouvent tout à fait normal d'avoir une pile d'emballages de pizza à côté du divan. Pour ce qui est du stockage, Il en va de même  :

  • Certains utilisateurs sont très économes dans leur consommation de stockage et ne conservent aucun fichier qui n'est pas nécessaire 

  • D'autres ne semblent jamais pourvoir trouver le temps de supprimer des fichiers complètement inutiles depuis longtemps.

Très souvent, lorsqu'un utilisateur est responsable d'une grande utilisation de stockage, la deuxième situation mentionnée ci-dessus en est la raison.

5.7.1.1.1. Approche d'une situation où la consommation d'un utilisateur est excessive

Pour faire face à une telle situation, un administrateur système doit recourir à ses talents de diplomate d'une part, et à ses compétences au niveau social d'autre part. En effet, les discussions au sujet de l'espace disque ont souvent lieu à un niveau émotionnel pour un certain nombre de raison : les individus considèrent que l'imposition de restrictions au niveau de l'utilisation du disque rend leur travail plus difficile à effectuer (voire impossible), que ces restrictions sont bien trop strictes ou qu'ils n'ont tout simplement pas le temps de nettoyer leurs fichiers.

Dans une telle situation, les meilleurs administrateurs système prennent en considération de nombreux facteurs. Les restrictions sont-elles justes et acceptables pour le type de travail effectué par cette personne ? Est-ce que cette personne utilise son espace disque de manière appropriée ? Existe-t-il un moyen quelconque d'aider cette personne à réduire son utilisation d'espace disque (par exemple, en créant un CD-ROM de sauvegarde de tous les emails datant d'il y a plus d'un an)? Votre objectif lors de cette conversation, est d'essayer de déterminer si une personne quelconque nécessite réellement beaucoup d'espace disquetout en essayant de vous assurer qu'une personne n'ayant pas vraiment besoin d'une grande quantité de stockage, l'utilise en fait raisonnablement.

Dans tous les cas, il est important que la conversation reste à un niveau professionnel et factuel. Essayez de faire face à la situation de manière polie ("Je comprends tout à fait que tu as beaucoup de travail, mais il est important que tous les membres du départment s'efforcent de ne pas consommer plus de stockage que nécessaire et en fait, la consommation moyenne des employés est à peu près la moitié de la tienne") tout en déplaçant la conversation vers le sujet en question. Assurez-vous de bien offrir de l'aide lorsqu'un manque de connaissances ou d'expérience semble être à l'origine du problème.

Dans une telle situation, une approche sensible mais ferme est souvent plus productive et plus susceptible de produire le résultat souhaité, que le recours à votre autorité en tant qu'administrateur système. Vous trouverez par exemple, qu'il est parfois nécessaire d'établir un compromis entre l'utilisateur et vous-même. Ce compromis peut se présenter sous trois formes :

  • Fournir de l'espace temporaire

  • Effectuer des sauvegardes pour l'archivage

  • Capituler

Il se peut que l'utilisateur soit en mesure de réduire son utilisation s'il dispose d'une certaine quantité d'espace temporaire, utilisable sans aucune restriction. Les individus qui profitent souvent de cette situation estiment qu'une telle mesure leur permet de travailler sans se soucier de l'espace qu'ils utilisent, jusqu'au moment où ils doivent logiquement mettre fin à une telle situation et jugent opportun de faire du nettoyage et de déterminer parmi les fichiers en stockage temporaire, ceux qui sont encore nécessaires et ceux qui ne le sont plus.

AvertissementAvertissement
 

Si vous proposez cette solution à un utilisateur, évitez de tomber dans le piège consistant à laisser l'espace temporaire se transformer en espace permanent. Expliquez clairement et fermement que l'espace offert est strictement temporaire et qu'aucune garantie ne peut être offerte quant à la rétention des données ; dans l'espace temporaire, absolument aucune sauvegarde de quelque données que ce soit n'est effectuée.

En fait, de nombreux administrateurs soulignent souvent ce point dans la pratique en supprimant automatiquement tout fichier existant dans le stockage temporaire pour une durée supérieure à une valeur qu'ils définissent (une semaine par exemple).

En d'autres occasions, il se peut que l'utilisateur conservent des fichiers si anciens, qu'il est très peu probable qu'un accès continu à ces derniers soit nécessaire. Assurez-vous d'obtenir la confirmation que tel est bien le cas. Parfois, les utilisateurs eux-mêmes sont responsables du maintien des archives de données anciennes ; dans ce cas, vous devriez, autant que possible, les aider dans leur tâche en fournissant des sauvegardes multiples qui sont alors traitées de la même manière que les sauvegardes d'archive de votre centre de données.

Toutefois, il y a des cas dans lesquels les données sont d'une valeur débattable. Dans de tels cas, vous estimerez peut-être qu'il est préférable d'offrir de faire vous même une sauvegarde spéciale ,à la place des utilisateurs. Vous effectuerez alors la sauvegarde des données anciennes et remettrez aux utilisateurs les supports de sauvegarde, en leur expliquant bien qu'ils en sont responsables et que s'ils ont besoin, à un moment ou à un autre, d'accéder à ces données, ils devront vous demander (ou demander au personnel d'opérations de votre entreprise — selon la procédure appropriée dans votre environnement) de restituer le contenu.

Il est toutefois nécessaire de garder à l'esprit un certain nombre de points,afin d'éviter que la situation ne se retourne contre vous. Tout d'abord, assurez-vous de ne pas inclure des fichiers qui devront très certainement être restaurés ; ne retenez pas des fichiers qui sont trop récents. Ensuite, soyez tout à fait certain que vous serez en mesure d'effectuer une restauration, dans le cas où elle serait nécessaire. Une telle approche suppose donc que le support de sauvegarde choisi soit d'un type (dont vous avez avec quasi certitude) que votre centre de données utilisera dans un avenir prévisible.

TuyauAstuce
 

Votre choix de supports de sauvegarde devrait également prendre en compte les technologies permettant à l'utilisateur d'effectuer lui-même la restauration des données. Par exemple, bien que la sauvegarde de plusieurs giga-octets sur un support CD-R demande plus de travail que l'exécution d'une simple commande les envoyant sur une cartouche à bande de 20 Go, rappelez-vous que dans ce cas, l'utilisateur pourra alors lui-même accéder aux informations sauvegardées sur CD-R à tout moment — et ce sans demander une quelconque intervention de votre part.

5.7.1.2. Utilisation d'espace excessive par une application

Parfois une application est responsable d'une utilisation d'espace excessive. Parmi les nombreuses raisons pouvant expliquer une consommation excessive d'espace disque figurent les situations suivante :

  • Des améliorations au niveau de la fonctionnalité de l'application nécessitent un stockage accru

  • Une augmentation du nombre d'utilisateurs employant l'application

  • L'application ne réussit pas à nettoyer l'espace après sont utilisation, laissant par là-même sur le disque, des fichiers temporaires qui ne sont plus nécessaires

  • L'application a un problème et le bogue entraîne une utilisation anormalement élevée du stockage

Votre tâche consiste à identifier la raison de cette liste s'appliquant à votre situation. Pour ce faire, la connaissance du statut des applications utilisées dans votre centre de données d'une part, et celle des habitudes de traitement de vos utilisateurs d'autre part, devraient vous permettre d'éliminer plusieurs de ces raisons. Il ne vous reste alors plus qu'à effectuer un certain travail de détective afin de déterminer comment le stockage a été utilisé. Cette approche devrait réduire considérablement l'envergure de vos recherches.

À ce stade, il est nécessaire de prendre les mesures appropriées pour faire face à la situation : qu'il s'agisse d'ajouter du stockage afin de prendre en charge une application de plus en plus demandée, de contacter les développeurs de l'application afin d'examiner ces caractéristiques de traitement de fichiers ou de créer des scripts pour nettoyer le stockage après l'utilisation de l'application.

5.7.1.3. Croissance normale de l'utilisation

Au long terme, la plupart des entreprises connaissent un certain niveau de croissance. Pour cette raison, il est normale d'anticiper une croissance de l'utilisation du stockage au même rythme. Dans presque tous les cas, un contrôle constant peut révéler le taux d'utilisation du stockage de votre entreprise ; grâce à ce taux d'utilisation, vous devriez être en mesure de déterminer le moment où il sera nécessaire de fournir du stockage supplémentaire, avant d'être vraiment à cours d'espace libre.

Si vous vous trouvez dans la situation où, suite à une croissance normale, vous êtes soudainement à cours d'espace libre, vous n'avez pas fait votre travail.

Toutefois, il arrive que de larges demandes supplémentaires de stockage soient reçues de manière tout à fait imprévue. Peut-être que votre entreprise a fusionné avec une autre entreprise, entraînant des modifications rapides au niveau de l'infrastructure IT (est par conséquent, au niveau du stockage). Peut-être qu'un nouveau projet à haute priorité est apparu soudainement. Des modifications apportées à une application existante ont peut-être entraîné des besoins de stockage beaucoup plus importants.

Quelle que soit la raison, il y aura des situations dans lesquelles vous serez pris au dépourvu. Pour vous préparer à ces situations, essayez de configurer votre architecture de stockage dans un esprit de souplesse maximale. En gardant du stockage de secours à portée de la main (dans la mesure du possible), il est possible de limiter considérablement l'impact de tels événements imprévus.

5.7.2. Problèmes liés aux quotas de disque

Dans bien des cas, la première chose qui vient à l'esprit lorsqu'on parle de quotas de disque, est l'emploi de ces derniers pour forcer les utilisateurs à nettoyer leurs répertoires. Bien qu'étant en effet utilisés dans ce sens dans certains sites, les quotas de disque permettent avant tout d'examiner le problème de l'utilisation de l'espace disque sous un autre aspect. Comment expliquer que des applications, pour une raison ou une autre, consomment trop d'espace disque ? Il n'est pas rare en effet que des applications tombent en panne et entraînent la consommation de tout l'espace disque disponible. Dans de tels cas, les quotas de disque peuvent aider à limiter les dégâts causés par de telles applications au comportement anormal, en les forçant à s'arrêter avant qu'elles ne monopolisent tout l'espace libre du disque.

L'aspect le plus difficile de l'implémentation et de la gestion des quotas de disque se situe au niveau des limites elles-mêmes. Où devraient-elles être fixées ? Une approche quelque peu simpliste consisterait à diviser l'espace disque par le nombre d'utilisateurs et/ou de groupes qui l'utilisent et à se servir du résultat obtenu pour déterminer le quota applicable à chaque utilisateur. Par exemple, si le système dispose d'un disque dur de 100 Go qui est utilisé par 20 personnes, chacune d'elles devrait se voir attribuer un quota de disque d'une taille inférieure ou égale à 5 Go. De cette manière, chaque utilisateur aura la garantie de pouvoir utiliser 5 Go (bien que le disque serait à ce stade rempli à 100%).

Pour les systèmes d'exploitation qui prennent en charge le principe des quotas temporaires, il est possible d'utiliser, en plus du quota permanent, un quota temporaire d'une limite légèrement supérieure — disons 7,5 Go tout en maintenant un quota permanent à 5 Go. Cette approche offrire l'avantage de restreindre la consommation permanente des utilisateurs à leur pourcentage de disque, tout en leur offrant une certaine souplesse lorsqu'ils atteignent (ou dépassent) leur limite. En utilisant les quotas de disque de la sorte, vous allouez plus d'espace que la quantité réellement disponible. En effet, le quota temporaire est de 7,5 Go. Si tous les utilisateurs venaient à dépasser en même temps, leur quota permanent,et essayaient d'atteindre leur quota temporaire, ce disque de 100 Go devrait en fait avoir une taille de 150 Go afin de permettre à tous les utilisateurs d'atteindre leur quota temporaire en même temps.

Ceci étant, dans la pratique tous les utilisateurs ne dépassent pas leur quota permanent en même temps, de sorte qu'il est tout à fait raisonnable d'utiliser une approche basée sur une quantité de disque légèrement supérieure à la quantité réellement disponible. Il va de soi que le choix de ces quotas permanents et temporaires dépend de l'administrateur système, dans la mesure où la situation de chaque site et de chaque communauté d'utilisateurs est différente.

5.7.3. Problèmes liés aux fichiers

Les administrateurs système doivent souvent faire face à des problèmes liés aux fichiers. Parmi ces problèmes figurent :

5.7.3.1. Accès aux fichiers

Les problèmes liés à l'accès aux fichiers font en général tous partie d'un même scénario — un utilisateur se voit refuser l'accès à un fichier mais estime que l'autorisation d'y accéder devrait lui être donnée.

Souvent, il s'agit d'une situation dans laquelle l'utilisateur #1 souhaite donner la copie d'un fichier à l'utilisateur #2. Dans la plupart des entreprises, la capacité d'un utilisateur à accéder aux fichiers d'un autre utilisateur est strictement réduite, d'où ce genre de problème.

Dans une telle situation, il est possible d'adopter une des trois approches suivantes :

  • L'utilisateur #1 apporte les modifications nécessaires afin que l'utilisateur #2 puisse avoir accès au fichier, quel que soit son emplacement actuel.

  • Une zone d'échange de fichier est créée pour cet usage précis ; l'utilisateur #1 y place une copie du fichier qui peut alors être copié par l'utilisateur #2.

  • L'utilisateur #1 envoie par email une copie du fichier à l'utilisateur #2 .

Il existe un problème avec la première approche — selon la manière dont l'accès est donné, l'utilisateur #2 aura peut-être un accès total à tous les fichiers de l'utilisateur #1. Même pire, l'opération aura peut-être été effectuée de telle sorte que tous les utilisateurs de votre entreprise ont maintenant accès aux fichiers de l'utilisateur #1. Et pis encore, il se peut que cette modification de l'accès ne soit pas rétablie à l'accès limité d'origine, une fois que l'utilisateur #2 n'a plus besoin de cet accès ; si tel est le cas, tous les autres utilisateurs continuent à avoir un accès permanent aux fichiers de l'utilisateur #1. Regrettablement, lorsque les utilisateurs sont responsables de ce type de situation, la sécurité n'est que très rarement une préoccupation importante.

La deuxième approche permet d'éliminer le problème lié au fait que tous les autres utilisateurs peuvent avoir accès à l'ensemble des fichiers de l'utilisateur #1. Cependant, une fois que le fichier se trouve dans la zone d'échange de fichiers, il est lisible (et selon les permissions, il peut même être écrit) par tous les autres utilisateurs. Cette approche pose également le problème du remplissement à capacité de la zone d'échange, causé par l'oubli courant des utilisateurs de supprimer leurs fichiers une fois utilisés.

La troisième approche, bien qu'apparaissant au premier abord comme une solution délicate, s'avère, dans bien des cas, être la meilleure solution. Avec l'apparition des protocoles de pièces jointes envoyées par email conçus aux norme de l'industrie d'une part et celle des programmes de messagerie plus intelligents d'autre part, l'envoi par email de toute sorte de fichiers est désormais une opération quasiment sans risque, ne nécessitant aucune intervention de la part d'un administrateur système. Bien sûr, il y a toujours le risque qu'un utilisateur essaie d'envoyer un fichier de base de données de 1 Go aux 150 membres du service des finances, et dans ce sens, il serait probablement prudent d'éduquer les utilisateurs sur le sujet (et peut-être même d'imposer des limites au niveau de la taille des pièces jointes envoyées électroniquement). Aucune de ces approches n'examinent néanmoins la situation dans laquelle deux utilisateurs ou plus nécessitent un accès continu à un seul fichier. Dans ces cas particuliers, d'autres méthodes doivent être employées.

5.7.3.2. Partage de fichiers

Lorsque de multiples utilisateurs doivent partager une copie unique d'un fichier, une modification des permissions du fichier afin d'autoriser son accès n'est pas la meilleure approche. Il est plutôt recommandé de formaliser le statut partagé du fichier, et ce, pour plusieurs raisons énumérées ci-après :

  • Les fichiers partagés depuis le répertoire d'un utilisateur risquent de disparaître de manière inattendue lorsque l'utilisateur quitte l'entreprise ou effectue tout simplement une réorganisation de ses fichiers.

  • Le maintien d'un accès partagé pour plus d'un ou deux utilisateurs supplémentaires devient une opération difficile, entraînant au long terme le problème des tâches inutiles devant être effectuées, chaque fois que les utilisateurs du partage changent de responsabilités.

Dans de telles conditions, l'approche préférée consiste à :

  • Demander à l'utilisateur d'origine d'abandonner la propriété directe du fichier

  • Créer un groupe qui sera propriétaire du fichier

  • Placer le fichier dans un répertoire partagé qui est la propriété du groupe

  • Inclure dans le groupe, tous les utilisateurs nécessitant l'accès au fichier

Cette approche qui fonctionne aussi bien pour des fichiers multiples que pour des fichiers uniques, peut être utilisée pour implémenter du stockage partagé lors de projets complexes et de grande envergure.

5.7.4. Ajout/Suppression de stockage

Étant donné que le besoin d'espace disque supplémentaire est constant, il est souvent nécessaire pour un administrateur système d'ajouter de l'espace disque, tout en supprimant d'anciens disques plus petits. Cette section fournit un aperçu du processus de base lié à l'ajout et à la suppression de stockage.

NoteRemarque
 

Sur de nombreux systèmes d'exploitation, les périphériques de stockage de masse sont désignés en fonction de leur connexion au système. Par conséquent, l'ajout ou la suppression de périphériques de stockage de masse peut entraîner des changements inattendus au niveau des noms de périphériques. Lors de l'ajout ou de la suppression de stockage, assurez-vous de toujours bien passer en revue (et de mettre à jour le cas échéant) les références aux noms de périphériques que votre système d'exploitation utilise.

5.7.4.1. Ajout de stockage

Le processus consistant à ajouter du stockage à un système informatique est relativement simple. Tels en sont les étapes élémentaires :

  1. Installation du matériel

  2. Partitionnement

  3. Formatage de partiton(s)

  4. Mise à jour de la configuration du système

  5. Modification du programme de sauvegarde

Les sections suivantes examinent chacune de ces étapes en détails.

5.7.4.1.1. Installation du matériel

Avant que toute opération ne puisse être effectuée, le nouveau disque dur doit être installé et accessible. Bien que de nombreuses configurations matérielles différentes soient possibles, les sections suivantes n'aborderont que les deux situations les plus courantes — l'ajout d'un disque dur ATA ou d'un disque dur SCSI. Même avec d'autres configurations, les étapes élémentaires décrites ci-dessous demeurent applicables.

TuyauAstuce
 

Indépendamment du matériel de stockage utilisé, vous devriez toujours prendre en considération la charge qu'un nouveau disque dur ajoute au sous-système d'E/S de votre ordinateur. D'une manière générale, il est recommandé d'essayer de répartir la charge des E/S du disque sur tous les canaux/bus disponibles. Du point de vue des performances, les résultats obtenus en procédant de la sorte sont largement supérieurs à ceux obtenus en mettant tous les disques durs sur un canal et en laissant un autre canal vide et inactif.

5.7.4.1.1.1. Ajout de disques dur ATA

Les disques durs ATA sont essentiellement utilisés dans les bureaux et les systèmes serveurs de bas niveau. Presque tous les systèmes appartenant à ces classes ont des contrôleurs ATA intégrés avec des canaux ATA multiples — généralement deux ou quatre.

Chaque canal peut prendre en charge deux périphériques — un maître et un esclave. Les deux périphériques sont branchés au canal à l'aide d'un seul câble. La première étape consiste donc à identifier les canaux disposant d'espace disponible pour accueillir le disque dur supplémentaire. Trois types de situations sont possibles :

  • Il existe un canal auquel un seul disque dur est branché

  • Il existe un canal auquel aucun disque dur n'est branché

  • Il n'y a pas d'espace disponible

La première situation est généralement la plus simple, dans la mesure où il est fort possible que le câble déjà en place dispose d'un connecteur non utilisé sur lequel le nouveau disque dur peut être branché. Toutefois, si le câble en place dispose seulement de deux connecteurs (un pour le canal et un pour le disque dur déjà installé) il est nécessaire de remplacer le câble existant par un modèle à trois connecteurs.

Avant d'installer le nouveau disque dur, assurez-vous que les deux disques durs partageant le canal sont configurés de manière adéquate (un en tant que maître et l'autre en tant qu'esclave).

La deuxième situation est légèrement plus compliquée pour la simple raison qu'un câble doit être présent afin de pouvoir connecter le disque dur au canal. Le nouveau disque dur peut être configuré en tant que maître ou esclave (bien que traditionnellement, le premier disque dur sur un canal soit configuré comme le maître).

Dans la troisième situation, il ne reste aucun espace disponible pour accueillir un disque dur supplémentaire. Il est alors nécessaire de prendre une décision. Que décidez-vous de faire ?

  • Vous vous procurez un carte contrôleur ATA et l'installez ?

  • Vous remplacez un des disques durs installés par un nouveau disque d'une capacité supérieure ?

L'ajout d'une carte contrôleur suppose que vous vérifiez la compatibilité matérielle, la capacité physique et la compatibilité logicielle. En d'autres termes, la carte doit non seulement être compatible avec les fentes (aussi appelées slots) de bus de votre ordinateur mais une fente doit aussi exister pour son insertion et sa prise en charge par votre système d'exploitation doit être garantie. Le remplacement d'un disque dur installé soulève un problème unique : que faire des données stockées sur le disque ? Pour résoudre ce problème, une des approches suivantes peut être adoptée :

  • Vous pouvez enregistrer les données sur un périphérique de sauvegarde et de les restaurer une fois le nouveau disque dur installé ;

  • Vous pouvez utiliser le réseau pour copier les données sur un autre système disposant de suffisamment d'espace libre et les restaurer ensuite une fois le nouveau disque dur installé ;

  • Vous pouvez utiliser l'espace physique occupé par un troisième disque dur en :

    1. Retirant temporairement le troisième disque dur

    2. Installant temporairement le nouveau disque dur à sa place

    3. Copiant les données sur le nouveau disque dur

    4. Retirant l'ancien disque dur

    5. Remplaçant l'ancien disque dur par le nouveau disque

    6. Réinstallant le troisième disque dur temporairement retiré

  • Vous pouvez temporairement installer le disque dur d'origine et le nouveau disque dur dans un autre ordinateur, copier les données sur le nouveau disque dur et ensuite installer le nouveau disque dur dans l'ordinateur d'origine.

Comme vous pouvez le constater, de nombreuses opérations sont parfois nécessaires afin de placer les données (et le nouveau matériel) là où elles sont supposées se trouver.

5.7.4.1.1.2. Ajout de disques durs SCSI

Les disques durs SCSI sont généralement utilisés dans les postes de travail ou systèmes serveur de haut niveau. Contrairement aux systèmes ATA, les systèmes SCSI peuvent ou non disposer de contrôleurs SCSI intégrés ; certains en sont doté alors que d'autres utilisent une carte contrôleur SCSI indépendante.

Les capacités des contrôleurs SCSI (qu'ils soient intégrés ou non) différent grandement. Ils peuvent fournir un bus SCSI large ou étroit. La vitesse de bus peut être normale, rapide, ultra, ultra2 ou même ultra160.

Si vous ne connaissez pas bien ces termes (ils ont été examinés brièvement dans la Section 5.3.2.2), vous devez déterminer les capacités de votre configuration matérielle et choisir un nouveau disque dur en conséquence. À cet égard, la documentation de votre système et/ou de l'adaptateur SCSI représente la meilleure ressource d'information.

Vous devez alors non seulement déterminer le nombre de bus SCSI disponibles sur votre système mais également identifier ceux disposant d'espace libre pour accueillir un nouveau disque dur. Le nombre de périphériques pris en charge par un bus SCSI varie en fonctions de sa largeur :

  • Bus SCSI étroit (8 bit) — 7 périphériques (plus contrôleur)

  • Bus SCSI large (16 bit) — 15 périphériques (plus contrôleur)

La première étape consiste à déterminer quels bus ont de l'espace disponible pour accueillir un disque dur supplémentaire. Une des trois situations suivantes est possible :

  • Il existe un bus avec un nombre de disques durs inférieur au nombre qu'il peut accueillir

  • Il existe un bus connecté à aucun disque dur

  • Il n'existe aucun espace disponible sur aucun bus

La première situation est généralement la plus simple, dans la mesure où il est fort possible que le câble déjà en place dispose d'un connecteur non utilisé sur lequel le nouveau disque dur peut être branché. Toutefois, si le câble en place ne dispose pas d'un connecteur non utilisé, il est alors nécessaire de remplacer le câble existant par un modèle ayant au moins un connecteur supplémentaire.

La deuxième situation est légèrement plus compliquée pour la simple raison qu'un câble doit être présent afin de pouvoir connecter le disque dur au bus.

S'il ne reste aucun espace disponible pour un disque dur supplémentaire, il est alors nécessaire de prendre une décision. Laquelle prenez-vous ?

  • Vous vous procurez une carte contrôleur SCSI et l'installez

  • Vous remplacez un des disques durs installés par un nouveau disque à capacité supérieure

L'ajout d'une carte contrôleur suppose que vous vérifiez la compatibilité matérielle, la capacité physique et la compatibilité logicielle. En d'autres termes, la carte doit non seulement être compatible avec les fentes (aussi appelées slots) de bus de votre ordinateur mais une fente doit exister pour son insertion et et sa prise en charge par votre système d'exploitation doit être garantie.

Le remplacement d'un disque dur installé soulève un problème unique : que faire des données stockées sur le disque ? Pour résoudre ce problème, une des approches suivantes peut être adoptée :

  • Vous pouvez enregistrer les données sur un périphérique de sauvegarde pour les restaurer ensuite une fois le nouveau disque dur installé ;

  • Vous pouvez utiliser le réseau pour copier les données sur un autre système disposant de suffisamment d'espace libre et les restaurer ensuite une fois le nouveau disque dur installé ;

  • Vous pouvez utiliser l'espace physique occupé par un troisième disque dur en :

    1. Retirant temporairement le troisième disque dur

    2. Installant temporairement le nouveau disque dur à sa place

    3. Copiant les données sur le nouveau disque dur

    4. Retirant l'ancien disque dur

    5. Remplaçant l'ancien disque dur par le nouveau disque

    6. Réinstallant le troisième disque dur temporairement retiré

  • Vous pouvez temporairement installer le disque dur d'origine et le nouveau disque dur dans un autre ordinateur, copier les données sur le nouveau disque dur et ensuite installer le nouveau disque dur dans l'ordinateur d'origine.

Une fois que vous disposez d'un connecteur libre sur lequel brancher le nouveau disque dur, vous devez vous assurez que l'ID SCSI du périphérique est réglé sur la valeur adéquate. Pour ce faire, il est nécessaire de connaître la valeur que tous les autres périphériques sur le bus (y compris le contrôleur) utilisent pour leur ID SCSI. La meilleure manière de procéder consiste à avoir accès au BIOS du contrôleur SCSI. Il est généralement possible de le faire en pressant une combinaison spécifique de touches lors de la séquence de mise sous tension du système. Il est alors possible de voir la configuration du contrôleur SCSI ainsi que tous les périphériques qui sont reliés à l'ensemble de ses bus.

Ensuite, vous devez vous assurez que la terminaison des bus est correcte. Lors de l'ajout d'un nouveau disque dur, la règle est en fait assez simple — si le nouveau disque dur est le dernier (ou le seul) périphérique du bus, sa terminaison doit être activée. Dans le cas contraire, la terminaison doit être désactivée.

Vous pouvez maintenant passer à l'étape suivante du processus — le partitionnement de votre nouveau disque dur.

5.7.4.1.2. Partitionnement

Une fois que le disque dur a été installé, c'est le moment de créer une ou plusieurs partitions pour mettre l'espace disponible à la disposition de votre système d'exploitation. Bien que les outils pour ce faire différent selon les systèmes d'exploitation, les étapes de base décrites ci-après restent les mêmes :

  1. Sélectionnez le nouveau disque dur

  2. Affichez la table actuelle des partitions du disque dur pour vous assurer que le disque dur choisi pour le partitionnement est bien le bon disque

  3. Supprimez toute partition non souhaitée qui pourrait déjà se trouver sur le nouveau disque dur

  4. Créez la ou les nouvelle(s) partition(s) en vous assurant de bien préciser la taille et le type de partition souhaités

  5. Enregistrez vos modifications et quittez le programme de partitionnement

AvertissementAvertissement
 

Lors du partitionnement d'un nouveau disque dur, il est essentiel d'être certain à 100% que le disque sur le point d'être partitionné est bien celui que vous souhaitez utiliser pour cette opération. Dans le cas contraire, vous risqueriez de partitionner par erreur un disque dur qui est déjà utilisé, entraînant par là-même la perte totale des données contenues.

Assurez-vous également de bien avoir choisi la meilleure taille de partition possible. Réfléchissez bien à ce point avant de prendre une décision car il est beaucoup plus difficile de modifier ultérieurement la taille d'une partition, que de passer un peu de temps maintenant à considérer la chose.

5.7.4.1.3. Formatage de(s) partition(s)

À ce stade, une ou plusieurs partitons ont été créées sur le nouveau disque dur. Toutefois, avant de pouvoir vraiment utiliser l'espace contenu sur cette/ces partiton(s), il est nécessaire de la/les formater. Avec le formatage, vous choisissez le système de fichiers spécifiques qui sera utilisé au sien de chaque partition. En tant que tel, ce moment est crucial dans la vie de tout disque dur ; en effet, les choix ferez maintenant ne pourront pas être modifiés plus tard, sans devoir recourir à de nombreuses opérations.

Le processus de formatage lui-même est effectué en exécutant un programme utilitaire ; les étapes qui composent ce processus différent en fonction du système d'exploitation utilisé. Une fois le formatage terminé, le disque dur est alors configuré de manière adéquate pour son utilisation.

Avant de poursuivre, il est toujours préférable de vérifier le résultat des opérations en ayant accès à la partition (ou aux partitions) pour vous assurez que tout est bien comme vous le souhaitez.

5.7.4.1.4. Mise à jour de la configuration du système

Dans le cas où vous devriez modifier la configuration de votre système d'exploitation afin de pouvoir utiliser le nouveau stockage qui vient d'être ajouté, maintenant est le moment de le faire.

Vous pouvez désormais avoir la quasi certitude que le système d'exploitation est configuré correctement de sorte qu'il sera possible d'accéder au nouveau stockage chaque fois que le système démarrera (ceci étant, il n'y a pas de mal à effectuer un redémarrage rapide, si vous pouvez vous le permettre — juste pour jouer la carte de la sécurité).

La section suivante examine une des étapes les plus communément oubliées dans le processus d'ajout d'un nouveau stockage.

5.7.4.1.5. Modification du programme de sauvegarde

À condition que le nouveau stockage soit utilisé pour contenir des données dignes d'être sauvegardées, c'est maintenant le moment opportun d'effectuer les changements nécessaires à vos procédures de sauvegarde et de vous assurer que le nouveau stockage sera effectivement sauvegardé. La nature exacte des opérations à effectuer pour permettre une telle situation dépend de la manière dont les sauvegardes sont créées sur votre système. Toutefois, lorsque vous apportez les modifications nécessaires, gardez bien à l'esprit les points suivants :

  • Prenez en compte la fréquence maximale à laquelle les sauvegardes devraient être effectuées

  • Déterminez le type de sauvegarde le plus approprié à votre situation (seulement des sauvegardes complètes, des sauvegardes incrémentielles complètes, des sauvegardes différentielles complètes, etc.)

  • Prenez en compte l'impact du stockage supplémentaire sur l'utilisation de support de sauvegarde, particulièrement au fur et à mesure qu'il se remplit

  • Estimez si le stockage supplémentaire pourrait entraîner un rallongement des opérations de sauvegarde allant au-delà du temps qui leur est alloué

  • Assurez-vous que toutes les personnes concernées sont bien averties de ces modifications (d'autres administrateurs système, le personnel d'opérations, etc.)

Une fois que toutes ces tâches ont été effectuées, votre stockage est prêt à l'emploi.

5.7.4.2. Suppression de stockage

La suppression d'espace disque d'un système est une opération relativement simple dont la plupart des étapes correspondent plus ou moins à la séquence d'installation (mais cette fois-ci, dans le sens inverse cela va de soit) :

  1. Retirez du disque dur, toute donnée devant être enregistrée

  2. Modifiez le programme de sauvegarde afin que le disque dur ne soit plus sauvegardé

  3. Mettez à jour la configuration du système

  4. Effacez du contenu du disque dur

  5. Retirez le disque dur

Comme vous pouvez le constater, par rapport au processus d'installation, le processus de suppression de stockage comporte un certain nombre d'étapes supplémentaires. Ces dernières sont examinées dans les sections suivantes.

5.7.4.2.1. Retrait de données du disque dur

Dans le cas où des données stockées sur le disque dur devraient être enregistrées, la première tâche à effectuer consiste à déterminer l'endroit vers lequel ces données devraient être transférées. Cette décision dépend en grande partie de l'utilisation future de ces données. Par exemple, si les données ne seront plus vraiment utilisées de manière active, elles devraient être archivées, probablement de la même manière que vos sauvegardes système. Maintenant est donc le moment opportun de penser aux durées de rétention adéquates pour cette dernière sauvegarde.

TuyauAstuce
 

Prenez bien en considération, outre toutes les directives concernant la rétention de données en vigueur dans votre entreprise, les obligations juridiques imposant la rétention de données pour une certaine durée. Dans de telles circonstances, n'oubliez pas de consulter les membres du service responsable des données lorsqu'elles étaient encore utilisées ; ces derniers devraient en effet connaître la durée de rétention appropriée.

D'autre part, si les données sont encore utilisées, elles devraient se trouver sur le système approprié afin de toujours pouvoir être utilisées. Bien sûr, si tel est le cas, il serait peut-être plus simple de déplacer les données en réinstallant le disque dur sur le nouveau système. Si vous choisissez cette option, vous devriez effectuer auparavant une sauvegarde complète des données — des personnes ont déjà laissé tomber des disques durs contenant de nombreuses données importantes (entraînant par là même la perte totale des données) alors qu'elles les déplaçaient tout simplement d'un endroit à un autre dans le centre de données.

5.7.4.2.2. Effacement du contenu du disque dur

Que le disque dur contienne des données importantes ou non, il est toujours recommandé d'effacer le contenu du disque dur avant de le réutiliser ou de l'abandonner. Outre le fait que cette mesure est évidemment nécessaire pour garantir la disparition totale de toute information confidentielle stockée sur le disque, elle offre également l'opportunité de vérifier l'état du disque dur en recherchant, grâce à un test de lecture-écriture, les blocs endommagés présents sur l'ensemble du disque dur.

ImportantImportant
 

De nombreuses entreprises (et ministères) disposent de méthodes spécifiques pour effacer des données contenues sur des disques durs et autres supports de stockage d'informations. Assurez-vous de toujours comprendre et respecter ces obligations ; dans bien des cas, leur non respect ont des conséquences juridiques. L'exemple décrit ci-dessus ne devraient en aucun cas être considéré comme la méthode absolue pour effacer un disque dur.

En outre, dans le cas d'entreprises traitant des informations confidentielles, il est possible que la disposition finale du disque dur soit soumise à certaines procédures d'ordre juridique (telles que la destruction physique du disque). Dans de tels cas, le service responsable de la sécurité au sein de votre entreprise devrait pouvoir vous aider en la matière.