JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration des systèmes Oracle® ZFS Storage Appliance
Oracle Technology Network
Bibliothque
PDF
Aperu avant impression
Commentaires
search filter icon
search icon

Informations document

Utilisation de la présente documentation

Chapitre 1 Présentation d'Oracle ZFS Storage Appliance

Chapitre 2 Statut

Chapitre 3 Configuration initiale

Chapitre 4 Configuration réseau

Chapitre 5 Configuration de stockage

Chapitre 6 Configuration du réseau de stockage SAN

Chapitre 7 Configuration utilisateur

Chapitre 8 Définition des préférences de ZFSSA

Chapitre 9 Configuration des alertes

Chapitre 10 Configuration de cluster

Chapitre 11 Services ZFSSA

Chapitre 12 Partages, projets et schéma

Chapitre 13 Réplication

Chapitre 14 Migration shadow

Migration des données

Migration traditionnelle des données

Migration par synchronisation

Migration par interposition externe

Migration shadow

Comportement de la migration shadow

Restrictions applicables aux sources shadow

Sémantique de système de fichiers shadow au cours de la migration

Migration des informations d'identité et des ACL (Access Control List, liste de contrôle d'accès)

Gestion de la migration shadow

Création d'un système de fichiers shadow

Gestion de la migration en arrière-plan

Gestion des erreurs de migration

Contrôle de la progression de la migration

Annulation d'une migration

Instantanés des systèmes de fichiers shadow

Sauvegarde de systèmes de fichiers shadow

Réplication de systèmes de fichiers shadow

Analyse de migration shadow

Demandes de migration shadow

Octets de migration shadow

Opérations de migration shadow

Migration de systèmes de fichiers locaux

Tâches de migration shadow

Test d'une migration shadow potentielle

Migration des données à partir d'un serveur NFS actif

Chapitre 15 Ecriture de scripts à l'aide de la CLI

Chapitre 16 Maintenance des workflows

Chapitre 17 Intégration

Index

Migration shadow

Figure 14-1  Migration shadow

image:Diagramme de migration shadow

La migration shadow utilise l'interposition mais est intégrée dans l'appareil ZFSSA et ne requiert pas de machine physique séparée. Lorsque des partages sont créés, ils peuvent éventuellement "masquer" un répertoire existant, en local ou sur NFS. Dans ce scénario, le temps d'indisponibilité est programmé, l'appareil ZFSSA source X est placé en mode lecture seule puis un partage est créé, dans lequel la propriété shadow est définie. Les clients sont ensuite mis à jour pour pointer vers un nouveau partage sur l'appareil ZFSSA Sun Storage 7000. Les clients peuvent ensuite accéder à l'appareil en mode lecture-écriture.

Une fois que la propriété shadow est définie, les données sont migrées localement en arrière-plan à partir de l'appareil ZFSSA source. Si un client envoie une requête pour un fichier qui n'a pas été encore été migré, l'appareil ZFSSA migre automatiquement ce fichier vers un serveur local avant de répondre à la requête. Au début, cela peut causer une latence pour certaines requêtes client mais, dès qu'un fichier est migré, tous les accès sont effectués en local sur l'appareil et ont des performances natives. Il arrive souvent que la taille de la mémoire de travail d'un système de fichiers soit inférieure à la taille totale. Ainsi, une fois que cette mémoire de travail a été migrée, il n'y a aucun impact perceptible sur les performances, quelle que soit la taille native totale sur la source.

Toutefois, la migration shadow présente un inconvénient : elle requiert une validation avant la fin de la migration des données. Cela dit, c'est le cas de toutes les méthodes d'interposition. Pendant la migration, certaines parties des données existent à deux endroits, ce qui signifie que les sauvegardes sont difficiles et qu'il est possible que les instantanés soient incomplets et/ou qu'ils n'existent que sur un seul hôte. C'est pourquoi il est très important que toutes les migrations effectuées entre deux hôtes soient d'abord testées minutieusement afin de s'assurer que la gestion des identités et les contrôles d'accès sont définis correctement. Cela n'implique pas de tester la totalité de la migration des données mais il faut vérifier que les fichiers ou les répertoires qui ne sont pas lisibles par tous sont migrés correctement, que les ACL (si elles existent) sont préservées et enfin que les identités sont représentées correctement dans le nouveau système.

La migration shadow étant implémentée à l'aide de données sur disque dans le système de fichiers, il n'y a pas de base de données externe et aucune donnée n'est stockée en local hors du pool de stockage. Si un pool bascule dans un cluster ou que les deux disques système subissent une défaillance et qu'un nouveau noeud de tête est requis, toutes les données nécessaires pour poursuivre la migration shadow sans interruption sont conservées dans le pool de stockage.