Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
![]() |
Guide d'administration des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0 |
A propos d'Oracle ZFS Storage Appliance
Configuration d'Oracle ZFS Storage Appliance
Maintenance d'Oracle ZFS Storage Appliance
Utilisation des pools de stockage
Gestion de l'espace pour les partages
Terminologie relative aux partages
Paramètres des systèmes de fichiers et des projets
Affichage de l'utilisation actuelle des partages dans la BUI
Affichage de l'utilisation actuelle des partages dans la CLI
Configuration des quotas d'utilisateurs ou de groupes
Définitions de quotas d'utilisateurs ou de groupes à l'aide de la BUI
Définitions de quotas d'utilisateurs ou de groupes à l'aide de la CLI
Utilisation de la gestion des identités
Utilisation de l'espace de noms du système de fichiers
Utilisation de la page de la BUI Partages > Partages
Présentation de la liste de partages
Statistiques d'utilisation des partages
Propriétés statiques des partages
Utilisation du panneau Projet des partages
Paramètres de création d'un système de fichiers
Paramètres de création d'un LUN
Opérations de partage avec la CLI
Utilisation de la page de la BUI Partages > Partages > Général
Présentation de la page de la BUI Partages > Partages > Protocoles
Configuration des protocoles NFS de partage à l'aide de la CLI
Configuration des modes de sécurité des protocoles NFS de partage
Configuration des encodages de jeux de caractères des protocoles NFS de partage
Utilisation de la page de la BUI Partages > Partages > Accès
Partages : accès au répertoire root
Partages : sélection des autorisations
Partages : comportement ACL en cas de changement de mode
Partages : comportement d'héritage ACL
Partages : ACL de répertoire root
Création d'une liste d'instantanés à l'aide de la BUI
Création d'un instantané de projet à l'aide de la BUI
Création d'un instantané de partage/LUN à l'aide de la BUI
Renommage d'un instantané à l'aide de la BUI
Destruction d'un instantané à l'aide de la BUI
Restauration d'un instantané à l'aide de la BUI
Clonage d'un instantané à l'aide de la BUI
Planification des instantanés à l'aide de la BUI
Instantanés manuels à l'aide de la CLI
Création d'une liste d'instantanés à l'aide de la CLI
Création manuelle d'instantanés à l'aide de la CLI
Renommage d'un instantané à l'aide de la CLI
Destruction d'un instantané à l'aide de la CLI
Restauration d'un instantané à l'aide de la CLI
Clonage d'un instantané à l'aide de la CLI
Création d'une liste de clones dépendants à l'aide de la CLI
Instantanés planifiés à l'aide de la CLI
Configuration d'une étiquette d'instantané planifié à l'aide de la CLI
Présentation des cibles de réplication de projet
Présentation des actions et packages de réplication de projets
Présentation des pools de stockage pour la réplication de projets
Présentation des différences entre réplication de projet et réplication de partage
Présentation des détails de la configuration de réplication
Alertes de réplication et événements d'audit
Présentation de la réplication et du clustering
Présentation des instantanés de réplication et de la cohérence des données
Gestion des instantanés de réplication
Présentation de la réplication et des configurations iSCSI
Utilisation des analyses de réplication
Présentation des erreurs de réplication
Présentation des mises à niveau et de la réplication d'un appareil
Création et modification d'actions de réplication
Création et modification de cibles de réplication à l'aide de la BUI
Création et modification de cibles de réplication à l'aide de la CLI
Création et modification d'actions de réplication à l'aide de la BUI
Création et modification d'actions de réplication à l'aide de la CLI
Gestion des packages de réplication
Gestion des packages de réplication à l'aide de la BUI
Gestion des packages de réplication à l'aide de la CLI
Annulation de mises à jour de réplication
Désactivation d'un package de réplication
Clonage d'un package de réplication ou d'un partage
Exportation de systèmes de fichiers répliqués
Interruption de la réplication
Inversion du sens de réplication
Destruction d'un package de réplication
Inversion de la réplication à l'aide de la BUI
Inversion de la réplication pour récupération après sinistre à l'aide de la BUI
Forcer la réplication à utiliser une route statique à l'aide de la BUI
Clonage d'un projet de réplication reçu à l'aide de la CLI
Utilisation de la migration shadow
Présentation de la migration shadow
Création d'un système de fichiers shadow
Gestion de la migration en arrière-plan
Gestion des erreurs de migration
Contrôle de la progression de la migration
Instantanés de systèmes de fichiers shadow
Sauvegarde de systèmes de fichiers shadow
Réplication de systèmes de fichiers shadow
Migration de systèmes de fichiers locaux
Utilisation des analyses de migration shadow
Test d'une migration shadow potentielle à l'aide de la CLI
Migration des données à partir d'un serveur NFS actif à l'aide de la CLI
Gestion des projets à l'aide de la BUI
Statistiques d'utilisation des projets
Création de projets à l'aide de la BUI
Navigation dans les projets à l'aide de la CLI
Gestion des projets à l'aide de la CLI
Sélection d'un pool de cluster à l'aide de la CLI
Page BUI générale des projets de partage
Configuration de schémas à l'aide de la BUI
Configuration d'un schéma à l'aide de la BUI
Configuration de schémas à l'aide de la CLI
Utilisation du chiffrement de données
Workflow de chiffrement de données
Configuration du chiffrement par le keystore LOCAL (BUI)
Configuration du chiffrement par le keystore LOCAL (CLI)
Configuration du chiffrement par le keystore OKM (BUI)
Configuration du chiffrement par le keystore OKM (CLI)
Création d'un partage chiffré (CLI)
Modification d'une clé de chiffrement de projet (BUI)
Modification de la clé de chiffrement d'un projet (CLI)
Modification d'une clé de chiffrement de partage (BUI)
Modification d'une clé de chiffrement de partage (CLI)
Suppression d'une clé de chiffrement (BUI)
Suppression d'une clé de chiffrement (CLI)
Restauration d'une clé LOCAL (CLI)
Sauvegarde d'une clé LOCAL (CLI)
Suppression d'une clé LOCAL (CLI)
Restauration d'une clé LOCAL (CLI)
Gestion des clés de chiffrement
Présentation des valeurs de clés de chiffrement
Présentation des erreurs de chiffrement
Impact du chiffrement sur les performances
Cycle de vie d'une clé de chiffrement
Sauvegarde et restauration de données chiffrées
La liste suivante présente les paramètres de la page de la BUI Partages > Partages > Général
Lecture seule : cette propriété détermine si le contenu du système de fichiers est en lecture seule. Elle est valide uniquement pour les systèmes de fichiers. Il est impossible de modifier le contenu d'un système de fichiers en lecture, quels que soient les paramètres du protocole. Cependant, ce paramètre n'empêche pas de renommer, détruire ou modifier les propriétés du système de fichiers. De plus, quand un système de fichiers est en lecture seule, les propriétés du contrôle d'accès ne peuvent pas être modifiées car il faudrait pour cela modifier les attributs du répertoire root du système de fichiers
Mise à jour de l'heure d'accès à la lecture : cette propriété détermine si l'heure d'accès aux fichiers a été mise à jour à la lecture de ce dernier. Elle est valide uniquement pour les systèmes de fichiers. Les normes POSIX exigent que l'heure d'accès à un fichier indiquée corresponde exactement l'heure à laquelle le fichier à été lu pour la dernière fois. Il est donc nécessaire d'effectuer des opérations d'écriture sur le système de fichiers sous-jacent même dans le cas d'une charge de travail effectuée principalement en lecture seule. Pour les charges de travail consistant principalement à effectuer des lectures sur un très grand nombre de fichiers, la désactivation de cette propriété peut entraîner une amélioration des performances aux dépens du respect des normes. Ces mises à jour étant regroupées et se produisant de manière asynchrone, leurs effets ne devraient pas être visibles, sauf dans le cas d'une charge très importante.
Verrouillage obligatoire non bloquant : cette propriété détermine si la sémantique de verrouillage SMB est appliquée sur la sémantique POSIX. Elle est valide uniquement pour les systèmes de fichiers. Par défaut, les systèmes de fichiers implémentent le comportement d'un fichier en respectant les normes POSIX. Ces normes ne sont absolument pas compatibles avec le comportement requis par le protocole SMB. Pour les partages dans lesquels le protocole principal est SMB, cette option doit toujours être activée. Pour modifier cette propriété, tous les clients doivent être déconnectés puis reconnectés.
Suppression des doublons de données : cette propriété détermine si les doublons de données sont supprimés. La suppression des doublons est une opération qui s'effectue à l'échelle du pool, basée sur le bloc et qui peut être activée par projet ou par partage. Activez cette propriété en cochant la case Suppression des doublons de données dans l'écran des propriétés générales des projets ou des partages. Le taux de suppression des doublons apparaît dans la zone Utilisation de l'écran Tableau de bord de statut. Lorsque la propriété de suppression des doublons est activée, les données écrites sont saisies dans la table de suppression des doublons indexée par la somme de contrôle des données. La suppression des doublons force l'utilisation de la somme de contrôle SHA-256 à fortes propriétés cryptographiques. Les écritures consécutives identifient les doublons de données et seule la copie existante est conservée sur le disque. La suppression des doublons est possible uniquement entre les blocs de même taille et données écrites avec la même taille d'enregistrement. Comme toujours, pour obtenir de meilleurs résultats, utilisez la même taille d'enregistrement que celle de l'application qui traite les données. Pour la transmission de charges de travail, utilisez une grande taille d'enregistrement. Si vos données ne contiennent aucun doublon, l'activation de la propriété Suppression des doublons de données ajoute du temps système (une somme de contrôle plus intensive au niveau de la CPU et des entrées dans la table de suppression de doublons sur disque) sans offrir aucun avantage. Si vos données contiennent des doublons, l'activation de la propriété Suppression des doublons de données permet à la fois d'économiser de l'espace en stockant une seule copie d'un bloc spécifique, quel que soit le nombre d'occurrences. La suppression des doublons a nécessairement un effet sur les performances puisque le coût du calcul de la somme de contrôle est plus élevé et que les métadonnées de la table de suppression de doublons doivent être accessibles et entretenues.
Compression des données : cette propriété contrôle si les données sont compressées avant d'être écrites sur le disque. Les partages peuvent éventuellement compresser les données avant de les écrire sur le pool de stockage. Cette propriété permet une meilleure utilisation de l'espace de stockage mais augmente l'utilisation de la CPU. Par défaut, aucune compression n'est effectuée. Si la compression ne produit pas un minimum d'économie d'espace, le disque n'est pas paramétré pour éviter les opérations de décompression inutiles lors de la lecture des données. Avant de choisir un algorithme de compression, nous vous recommandons d'effectuer tous les tests de performances nécessaires et de mesurer le taux de compression atteint.
|
Somme de contrôle : cette propriété détermine la somme de contrôle utilisée pour les blocs de données. Sur l'appareil, toutes les données du disque font l'objet d'un contrôle par totalisation d'une façon qui permet d'éviter les problèmes habituels (en particulier les lectures et les écritures fantômes). Cela permet au système de détecter les données non valides renvoyées par les périphériques. La somme de contrôle par défaut (fletcher4) est suffisante pour une opération classique, toutefois les utilisateurs les plus inquiets peuvent augmenter la force de la somme de contrôle bien que cela augmente la charge de la CPU. Les métadonnées font toujours l'objet d'un contrôle par totalisation à l'aide du même algorithme, de sorte que cela n'affecte que les données utilisateur (fichiers ou blocs LUN).
|
Utilisation du périphérique de cache : cette propriété vérifie que des périphériques de cache sont utilisés pour le partage. Par défaut, tous les ensembles de données utilisent les périphériques de cache présents sur le système. Les périphériques de cache sont configurés dans le cadre du pool de stockage et fournissent une couche supplémentaire de mise en cache pour permettre un accès à plusieurs niveaux plus rapide. Pour plus d'informations sur les périphériques de cache, reportez-vous à la section Configuration de stockage. Cette propriété ne tient pas compte du fait qu'il existe ou non des périphériques de cache configurés dans le pool de stockage. Par exemple, il est possible que cette propriété soit définie sur "all" même si aucun périphérique de cache n'est présent. Si, dans le futur, vous ajoutez ce type de périphérique, le partage tire automatiquement parti de cette amélioration des performances. Cette propriété n'affecte pas l'utilisation du cache principal (DRAM).
|
Décalage d'écriture synchrone : ce paramètre contrôle le comportement lors du traitement d'écritures synchrones. Par défaut, le système optimise les écritures synchrones pour la latence, ce qui permet au périphérique de journal de fournir des réponses plus rapidement. Dans un environnement comptant plusieurs systèmes de fichiers non joints, cela peut entraîner des conflits d'utilisation sur les périphériques de journal et ainsi, augmenter la latence pour l'ensemble des consommateurs. Même quand plusieurs systèmes de fichiers nécessitent une sémantique synchrone, il peut arriver que certains systèmes de fichiers soient plus sensibles que d'autres à la latence.
Par exemple, il arrive souvent qu'une base de données ait un journal distinct. Le journal est très sensible à la latence. La base de données nécessite elle aussi une sémantique synchrone, mais elle consomme davantage de bande passante et n'est pas sensible à la latence. Dans cet environnement, vous pouvez définir cette propriété sur "débit" dans la base de données principale et laisser le système de fichiers de journal sur "latence" pour améliorer les performances de manière significative. Ce paramètre change de comportement même si aucun périphérique de journal n'est présent (les conséquences étant moins graves dans ce cas).
Le paramètre Décalage d'écriture synchrone peut être contourné par Oracle Intelligent Storage Protocol. Au lieu d'utiliser le décalage d'écriture dans le système de fichier, Oracle Intelligent Storage Protocol peut utiliser la valeur de décalage d'écriture fournie par le client Oracle Database NFSv4. La valeur de décalage d'écriture envoyée par le client Oracle Database NFSv4 est uniquement utilisée pour cette requête d'écriture.
|
Taille des enregistrements de la base de données : spécifie une taille de bloc suggérée pour les fichiers du système de fichiers. Cette propriété est valide uniquement pour les systèmes de fichiers et s'utilise pour les charges de travail de base de données accédant à des fichiers résidant dans des enregistrements à taille fixe. Le système ajuste automatiquement les tailles en fonction d'algorithmes internes optimisés pour les schémas d'accès classiques. Pour les bases de données générant des fichiers volumineux mais accédant uniquement à certains fragments de manière aléatoire, ces algorithmes peuvent se révéler inadaptés. La définition d'une taille d'enregistrement supérieure ou égale à la taille d'enregistrement de la base de données peut améliorer les performances du système de manière significative. Il est vivement déconseillé d'utiliser cette propriété pour les systèmes de fichiers à usage générique. En outre, elle peut affecter les performances du système.
La taille d'enregistrement par défaut est de 128 Ko. La taille spécifiée doit être une puissance de 2 supérieure ou égale à 512 octets et inférieure ou égale à 1 Mo. La modification de la taille d'enregistrement du système de fichiers affecte uniquement les fichiers créés ultérieurement : les fichiers existants et les données reçues ne sont pas touchés. Si des tailles de blocs supérieures à 128 Ko sont utilisées pour les projets et les partages, la réplication de ces projets ou partages sur des systèmes qui ne prennent pas en charge les tailles de blocs importantes échouera.
Le paramètre Taille des enregistrements de la base de données peut être contourné par le protocole OISP. Au lieu d'utiliser la taille des enregistrements dans le système de fichier, Oracle Intelligent Storage Protocol peut utiliser la valeur de taille de bloc fourni par le client Oracle Database NFSv4. La taille de bloc fournie par le client Oracle Database NFSv4 peut uniquement être appliquée lors de la création de nouveaux fichiers ou d'un nouveau tableau de base de données. Les tailles de bloc des fichiers et tableaux existants ne seront pas modifiées. Pour plus d'informations, reportez-vous à la section Protocole OISP (Oracle Intelligent Storage Protocol).
Réplication supplémentaire : cette propriété contrôle le nombre de copies stockées dans chaque bloc, indépendamment de toute redondance du pool de stockage. Les métadonnées sont toujours stockées en plusieurs exemplaires, mais cette propriété autorise l'application de ce comportement aux blocs de données. Le pool de stockage tente de stocker ces blocs supplémentaires sur d'autres périphériques, mais la réussite de cette opération n'est pas garantie. De plus, un pool de stockage ne peut pas être importé en cas de perte de la totalité d'un périphérique logique (largeur de bande RAID, pair mis en miroir, etc.). Cette propriété ne remplace pas une réplication adaptée dans le pool de stockage mais permet de rassurer les administrateurs inquiets.
|
Analyse antivirus : cette propriété détermine si le système de fichiers est analysé pour détecter d'éventuels virus. Elle est valide uniquement pour les systèmes de fichiers. Le paramétrage de cette propriété est indépendant de l'état du service d'analyse de virus. Même si le service Analyse antivirus est activé, l'analyse du système de fichiers doit être explicitement activée à l'aide de cette propriété. De même, l'analyse antivirus peut être activée pour un partage spécifique même si le service est désactivé. Pour plus d'informations sur la configuration de l'analyse antivirus, reportez-vous à la section Analyse antivirus.
Empêcher la destruction : lorsque cette propriété est définie, les partages ou les projets ne peuvent pas être détruits. Cela comprend la destruction d'un partage par le biais de clones dépendants, la destruction d'un partage contenu dans un projet ou la destruction d'un package de réplication. Cependant, cela ne concerne pas les partages détruits par le biais des mises à jour de réplication. Si un partage est détruit sur un appareil qui est la source de la réplication, le partage correspondant sur la cible sera détruit, même si cette propriété est activée. Pour détruire un partage, cette propriété doit d'abord être explicitement désactivée au cours d'une étape distincte. Par défaut, cette propriété est désactivée.
Restreindre les modifications de propriété : par défaut, la propriété des fichiers ne peut pas être modifiée sauf par un utilisateur root (sur un client adapté ayant l'option d'export root activée). Cette propriété peut être désactivée pour un projet ou un système de fichiers spécifique en désactivant cette propriété. Lorsque que cette propriété est désactivée, la propriété de fichier peut être modifiée par le propriétaire du fichier ou du répertoire, ce qui permet aux utilisateurs "d'abandonner" leurs propres fichiers. Lorsque la propriété est modifiée, tous les bits setuid ou setgid sont éliminés, afin d'empêcher les utilisateurs d'augmenter leurs privilèges par cette opération.
Propriétés personnalisées : si nécessaire, des propriétés personnalisées peuvent être ajoutées pour lier les balises définies par les utilisateurs aux projets et aux partages. Pour plus d'informations, voir la section Utilisation des schémas.