img_9355

Cohesity : le Nutanix de la sauvegarde ?

On continue notre découverte de solutions originales, disruptives, avec Cohesity, un nouvel entrant, un de plus pourrait-on dire, dans le monde des appliances dites “de sauvegarde” mais dont l’approche et le périmètre adressé diffère sensiblement de “la masse”.

Cohesity est né en 2013 par la volonté d’un des anciens fondateurs de Nutanix, Mohit Aron et se développe rapidement depuis.

Contrairement à la plupart des offres du secteur, Cohesity s’attaque non seulement à la sauvegarde de VMs et de hosts physiques, mais entant aussi remplacer tout ou partie des autres types de stockage dit “secondaires” moins critiques, au moins en terme de performance : archives patrimoniales, filers, environnements de test et dev etc.

Lire la suite …

IMG_9401

Synchronisation NTP sur NAS VNX/Celerra

Lors de l’utilisation d’une tête NAS dont les serveurs CIFS sont intégré à un Active Directory, le nerf de la guerre pour un parfait fonctionnement, c’est la synchro horaire. En effet, Active Directory est particulièrement sensible à tout décalage, à tel point que chaque membre d’un A/D doit forcément avoir une référence temps sur un des contrôleurs.

Les NAS EMC ne font pas exception, bien entendu. Or, pour que la synchro soit parfaite, il faut que l’ensemble des composants soient parfaitement configurés. Même si cela est relativement bien documenté, un petit résumé ne peut pas faire de mal.

Lire la suite …

IMG_9401

Implanter des certificats SSL spécifiques sur une tête NAS EMC Celerra

Pour ceux qui utilisent au quotidien des VNX Unified ou des têtes NAS dédiées de type EMC Celerra, le souci revient régulièrement et il st particulièrement rébarbatif, à l’heure où tous les navigateurs serrent beaucoup la vis concernant la validité des certificats SSL.

En effet, à chaque connexion ainsi que lors de l’utilisation des fenêtres popup de configuration des NAS Celerra, on tombe souvent sur l’alerte de certificat, et pour cause : de base, les Control Stations embarquent un certificat auto-signé, non approuvé par une autorité racine de confiance. Plusieurs méthodes existent pour se débarrasser de ce genre d’alerte, la plus radicale étant un paramétrage spécifique du navigateur autorisant d’accepter n’importe quel certificat. Pas génial, c’est le moins qu’on puisse dire, si vous vous servez de ce même navigateur pour des activité plus quotidiennes par ailleurs.

La solution la plus pérenne et, de mon point de vue, la meilleure, consiste tout simplement à changer les certificats auto-signés des CS par des certificats validés par votre PKI interne (si vous en disposez évidemment). La procédure, quoique relativement simple, n’est pas clairement décrite dans les documentations Celerra.

Lire la suite …