> Tech > 2.1. Les étapes clés

2.1. Les étapes clés

Tech - Par iTPro - Publié le 24 juin 2010
email

Avant toute réplication, les bases de données concernées doivent être amorcées vers le noeud passif qu’il s’agisse du mode CCR ou SCR. L’initialisation peut être faite selon 3 façons. 

1. Initialisation automatique
L’initialisation automatique est réalisée par une copie de la base vers

la cible. L’initialisation automatique demande que tous les journaux soient copiés y compris le tout premier journal. L’initialisation automatique se produit uniquement lors de la création d’un nouveau groupe de stockage et d’une base de données en environnement CCR. Dans le cas du SCR, vous devrez initialiser la copie via la méthode suivante.

2. Initialisation via la commande UPDATE-STORAGEGROUPCOPY
La commande Update-StorageGroup Copy initie une copie depuis la base de données source vers la base de données cible. Cette commande est également disponible via l’interface graphique. Il est important de noter que contrairement a l’environnement CCR, la copie de la base de données SCR n’est pas instantanée et quelle s’effectuera après la génération de 50 journaux, soit 50 Mo.

3. Copie manuelle
L’opération de copie manuelle demande que la base de données soit démontée et par conséquent, génère une interruption de service. Ceci est par définition très peu utilisé en production. Il sera également nécessaire d’initialiser une nouvelle fois la base de données dans les cas suivants :

  • Lorsqu’une défragmentation hors ligne est effectuée sur la source
  • Lorsqu’une divergence se produit entre la source et la cible.
  • Lorsque vous rebasculez (failback) sur le serveur originellement Actif (source)

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010