Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).
Poursuite de l’activité grâce au stockage externe
Avant de peser les avantages et inconvénients des solutions de réplication, voyons comment le stockage externe assure la réplication. Les sous-systèmes de stockage externes (comme IBM TotalStorage DS8000 et DS6000) offrent deux types de réplication différents.
Le premier type est la réplication synchrone, aussi appelée Metro Mirror. Elle garantit que les écritures sur le sous-système de stockage primaire atteignent le soussystème de stockage secondaire avant que le serveur hôte ne reçoive confirmation des écritures. Cette méthode écarte tout risque de perte des données écrites sur disque en cas de défaillance du site primaire.
Le second type de réplication sur système externe est la réplication asynchrone, aussi appelée Global Mirror. Ici, le sous-système de stockage envoie les données au sous-système secondaire après que le sous-système de stockage primaire ait confirmé l’écriture vis-à-vis du serveur hôte. La durée d’envoi des données dépend bien entendu de la quantité de données que l’hôte est en train d’écrire et de la largeur de la bande passante de communication vers le second sous système. Dans certains cas, la réplication asynchrone prend quelques heures de retard qu’elle rattrape dès que les écritures sur le serveur hôte diminuent. Cependant, la réplication asynchrone pure présente un problème important : elle n’envoie pas les secteurs modifiés dans le même ordre où ils ont été écrits sur le sous-système disque primaire (mais elle maintient l’intégrité des écritures vers chaque secteur en n’envoyant que les données depuis la dernière fois qu’un secteur a été changé). Cela crée sur le système secondaire une copie qualifiée de floue.
IBM ne permet pas la réplication asynchrone pure avec System i, parce que la copie floue ne se prêtera probablement pas à l’IPL et même si elle le pouvait, ce serait au risque d’endommager des objets sur le système. Pour pallier cela, IBM Total Storage prend des instantanés du sous-système primaire et les utilise pour obtenir une copie homogène sur le sous-système secondaire avec une fonction appelée FlashCopy. FlashCopy prend un instantané du sous-système disque secondaire, généralement en moins d’une seconde, puis suit les changements nécessaires pour amener le soussystème secondaire à un état homogène. L’obtention de cette copie homogène a pour inconvénient d’exiger une autre copie complète du disque sur le sous-système disque secondaire.
Pour ajouter à la confusion, il existe deux méthodes distinctes pour appliquer la solution synchrone ou asynchrone à votre System i. Vous pouvez soit répliquer le système complet, y compris le source de chargement, ou ne répliquer que les IASP (Independent Auxiliary Storage Pools). Comme la différence entre les deux solutions n’est pas toujours évidente, il n’est pas facile de choisir la meilleure. Nous allons donc examiner quelques solutions en détail pour voir comment elles déterminent les choix de méthode de réplication de disque.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons