> Tech > Mettre en oeuvre une solution HA

Mettre en oeuvre une solution HA

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.

Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du

Mettre en oeuvre une solution HA

cluster ; ensuite créons un miroir géographique de l’IASP ; enfin, mettons en oeuvre l’IASP avec un stockage de type SAN et utilisons IBM System Storage Copy Services (Metor or Global Mirror) pour répliquer l’IASP.

Disques commutés 
Si vous choisissez les disques commutés (figure 5), les unités de disques dans l’IASP doivent se trouver dans des tours qui peuvent être commutées entre les noeuds du cluster.

Autre solution: l’IASP peut être configuré dans les IOP et déplacé entre les partitions. Cependant, en utilisant deux partitions dans le même système, vous obtenez moins de protection qu’avec deux systèmes distincts. La distance entre les deux noeuds est limitée par la longueur du câble permise entre les systèmes (actuellement, 250 mètres).

Miroirs géographiques
Si vous choisissez les miroirs géographiques (figure 6), vous pouvez sélectionner les unités de disques parmi n’importe quels disques disponibles dans les deux noeuds. De plus, vous pouvez allonger la distance entre les deux noeuds au-delà de la limitation qui s’applique aux disques commutés.

Cependant, les changements écrits dans le disque de production sont interceptés par i5/OS et transmis de manière synchrone au disque miroir. Par conséquent, il faut respecter une limite pratique d’environ 30 kilomètres. Quand vous créez le miroir géographique, les disques de production doivent être hors ligne. Bien sûr, il faut prévoir le temps que demandera la création des copies miroirs des disques de production. En règle générale, il faut autant de temps pour créer la copie miroir de l’IASP que pour créer la copie de production du même.

Stockage basé sur le SAN 
En utilisant le stockage basé sur le SAN (figure 7), vous pouvez faire la réplication avec Metro Mirror (synchrone) ou Global Mirror (asynchrone). Comme Metro Mirror est synchrone, la distance maximale entre les deux unités de stockage ne doit pas dépasser 300 kilomètres. En réalité, la limite pratique est voisine de 30 kilomètres : la même que pour le miroir géographique.

Global Mirroring permet une distance illimitée entre les deux noeuds. Une solution de stockage basée sur SAN est plus complexe à mettre en oeuvre que les deux autres options, car vous devez maîtriser les fonctions chargées de gérer les unités de stockage. Pour simplifier cette option, IBM Rochester Lab Services a créé un kit. Ce kit et les services connexes fournis moyennant un contrat avec Lab Services vous aident à mettre en oeuvre et à gérer cette solution.

Parmi les autres ressources disponibles on retiendra Course AS930 – IBM System Storage Solutions for System i et le redbook SG24-7120 : iSeries and Total Storage : A Guide to Implementing External Disk on eServer i5.

La figure 8 montre une comparaison de haut niveau des différentes solutions disponibles. Pour une comparaison plus en profondeur, lisez Redpaper REDP-0888 : « Data Resilience Solutions for IBM i5/OS High Availability Clusters ». Pour votre solution HA, vous pouvez vous aider du support de domaine administratif pour votre cluster.

Cette fonction vous permet de répliquer un sous-ensemble d’objets, valeurs système et attributs de réseau *SYSBAS entre les noeuds de cluster. Avant d’utiliser cette fonction, vous devez enregistrer les éléments souhaités homogènes sur tous les noeuds du cluster, particulièrement la réplication des profils utilisateurs.

Après avoir enregistré un profil utilisateur, la plupart des attributs clés (du genre mot de passe, identificateur unique – UID, identificateur de groupe – GID) se synchronisent entre les noeuds dans l’Admin Domaine. Quand vous déplacez le contenu d’un IASP d’un noeud du cluster à un autre, il est essentiel de synchroniser l’UID et le GID pour les profils utilisateurs.

En cas de différences dans les profils utilisateurs qui possèdent des objets ou ont des autorités privées pour les objets d’un IASP, le vary on pour l’IASP est étendu et un vary on dont la durée normale est de 10 minutes peut se prolonger pendant des heures ! Quand vous commutez l’IASP parce que le système de production est défaillant, vous ne voulez sûrement pas subir un vary on interminable.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010