> Tech > Poursuite de l’activité grâce au stockage externe

Poursuite de l’activité grâce au stockage externe

Tech - Par Selwyn Dickey - Publié le 24 juin 2010
email

Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).

Poursuite de l’activité grâce au stockage externe

Avant de peser les avantages et inconvénients des solutions de réplication, voyons comment le stockage externe assure la réplication. Les sous-systèmes de stockage externes (comme IBM TotalStorage DS8000 et DS6000) offrent deux types de réplication différents.

Le premier type est la réplication synchrone, aussi appelée Metro Mirror. Elle garantit que les écritures sur le sous-système de stockage primaire atteignent le soussystème de stockage secondaire avant que le serveur hôte ne reçoive confirmation des écritures. Cette méthode écarte tout risque de perte des données écrites sur disque en cas de défaillance du site primaire.

Le second type de réplication sur système externe est la réplication asynchrone, aussi appelée Global Mirror. Ici, le sous-système de stockage envoie les données au sous-système secondaire après que le sous-système de stockage primaire ait confirmé l’écriture vis-à-vis du serveur hôte. La durée d’envoi des données dépend bien entendu de la quantité de données que l’hôte est en train d’écrire et de la largeur de la bande passante de communication vers le second sous système. Dans certains cas, la réplication asynchrone prend quelques heures de retard qu’elle rattrape dès que les écritures sur le serveur hôte diminuent. Cependant, la réplication asynchrone pure présente un problème important : elle n’envoie pas les secteurs modifiés dans le même ordre où ils ont été écrits sur le sous-système disque primaire (mais elle maintient l’intégrité des écritures vers chaque secteur en n’envoyant que les données depuis la dernière fois qu’un secteur a été changé). Cela crée sur le système secondaire une copie qualifiée de floue.

IBM ne permet pas la réplication asynchrone pure avec System i, parce que la copie floue ne se prêtera probablement pas à l’IPL et même si elle le pouvait, ce serait au risque d’endommager des objets sur le système. Pour pallier cela, IBM Total Storage prend des instantanés du sous-système primaire et les utilise pour obtenir une copie homogène sur le sous-système secondaire avec une fonction appelée FlashCopy. FlashCopy prend un instantané du sous-système disque secondaire, généralement en moins d’une seconde, puis suit les changements nécessaires pour amener le soussystème secondaire à un état homogène. L’obtention de cette copie homogène a pour inconvénient d’exiger une autre copie complète du disque sur le sous-système disque secondaire.

Pour ajouter à la confusion, il existe deux méthodes distinctes pour appliquer la solution synchrone ou asynchrone à votre System i. Vous pouvez soit répliquer le système complet, y compris le source de chargement, ou ne répliquer que les IASP (Independent Auxiliary Storage Pools). Comme la différence entre les deux solutions n’est pas toujours évidente, il n’est pas facile de choisir la meilleure. Nous allons donc examiner quelques solutions en détail pour voir comment elles déterminent les choix de méthode de réplication de disque.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Selwyn Dickey - Publié le 24 juin 2010