Rzarjpdf
Thèmes abordés
Rzarjpdf
Thèmes abordés
Version 7.3.0
Disponibilité
Haute disponibilité - Présentation
IBM
IBM i
Version 7.3.0
Disponibilité
Haute disponibilité - Présentation
IBM
Important
Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la
section «Remarques», à la page 35.
LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM
DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE
CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE.
Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y
sont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmes
disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou
services non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés.
Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM,
référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire
commercial.
Vous pouvez également consulter les serveurs Internet suivants :
v http://www.fr.ibm.com (serveur IBM en France)
v http://www.ibm.com/ca/fr (serveur IBM au Canada)
v http://www.ibm.com (serveur IBM aux Etats-Unis)
Compagnie IBM France
Direction Qualité
17, avenue de l'Europe
92275 Bois-Colombes Cedex
Cette édition s'applique à IBM i 7.3 (numéro de produit 5770-SS1) et à toutes les éditions et modifications
ultérieures, sauf mention contraire dans les nouvelles éditions. Elle n'est pas compatible avec tous les modèles RISC
et CISC.
Le présent document peut contenir des références au microcode sous licence. Le microcode sous licence est un code
machine pour lequel une licence d'utilisation vous est accordée conformément aux dispositions des Conditions
d'Utilisation du Code Machine IBM.
© Copyright IBM Corporation 2002, 2015.
Table des matières
Avis aux lecteurs canadiens . . . . . . v | Présentation d'IBM PowerHA SystemMirror for i . . 18
| Comparaison des technologies de résilience des
Présentation de la haute disponibilité . . 1 | données PowerHA . . . . . . . . . . . 19
| IBM i 7.3 - Nouveautés . . . . . . . . . . . 1
| Unité logique (LUN) commutée . . . . . 19
Présentation de la haute disponibilité - Fichier PDF . 1
| Protection géographique par disque miroir . . 20
Avantages de la haute disponibilité . . . . . . . 2
| Fonction Metro Mirror. . . . . . . . . 22
Temps d'indisponibilité planifiés . . . . . . . 2
| Global Mirror. . . . . . . . . . . . 23
Arrêts non planifiés . . . . . . . . . . . 3
| DS8000 Full System HyperSwap . . . . . 24
Reprise après incident . . . . . . . . . . 4
| DS8000 HyperSwap avec pools de mémoire
Réduction de la fenêtre de sauvegarde. . . . . 5
| secondaire indépendants (IASP) . . . . . 25
| Scénarios de cas d'utilisation . . . . . 25
Equilibrage de charge . . . . . . . . . . 6
Critères de la haute disponibilité . . . . . . . 7
| FlashCopy . . . . . . . . . . . . . 31
Budget . . . . . . . . . . . . . . . 7
| Technologies à haute disponibilité combinées . . 31
| Gestion de la haute disponibilité . . . . . . 31
Besoins en temps de disponibilité . . . . . . 7
Vue d'ensemble des types d'indisponibilité . . . 8
| Interfaces IBM PowerHA SystemMirror for i 31
| Interface graphique de PowerHA . . . . 32
Objectif de temps de reprise (RTO) . . . . . . 9
Objectif de point de reprise (RPO) . . . . . . 9
| Option 41 (ressources commutables à haute
| disponibilité) . . . . . . . . . . . . 32
Besoins en résilience . . . . . . . . . . . 9
| Détection avancée des défaillances des noeuds 33
Reprise en ligne et commutation automatiques 10
| Fonction de haute disponibilité dans le
Critères de distance. . . . . . . . . . . 11
| système d'exploitation de base . . . . . . 33
Nombre de systèmes de secours . . . . . . 11
Présentation de la haute disponibilité - Informations
Accès à une copie secondaire des données . . . 11
connexes . . . . . . . . . . . . . . . 33
Performances du système. . . . . . . . . 12
Composants de la haute disponibilité . . . . . . 12
Résilience des applications . . . . . . . . 13 Remarques . . . . . . . . . . . . . 35
Niveaux de résilience des applications . . . . 14 Documentation sur l'interface de programmation . . 37
Résilience des données . . . . . . . . . 14 Marques . . . . . . . . . . . . . . . 37
Résilience de l'environnement . . . . . . . 17 Dispositions . . . . . . . . . . . . . . 37
Simplicité . . . . . . . . . . . . . . 18
Illustrations
Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la
France.
Terminologie
La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au
besoin.
Claviers
Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier
français-canadien de type QWERTY.
Au Canada, on utilise :
v les pages de codes 850 (multilingue) et 863 (français-canadien),
v le code pays 002,
v le code clavier CF.
Nomenclature
Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit
du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau
pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre
clavier.
Il est possible qu'IBM détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur
certains sujets abordés dans ce document. Le fait qu'IBM vous fournisse le présent document ne signifie
pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos
demandes de renseignements relatives aux permis d'utilisation au directeur général des relations
commerciales d'IBM, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7.
Assistance téléphonique
Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des
publications IBM, contactez IBM direct au 1 800 465-1234.
La continuité opérationnelle inclut la reprise après incident et la haute disponibilité. Elle peut être définie
comme la capacité à résister à tous les types d'indisponibilité (arrêts planifiés ou non et sinistres), et à
assurer le traitement ininterrompu de toutes les applications importantes. L'objectif final est d'atteindre
un temps d'indisponibilité inférieur à 0,001 % de la durée du service totale. Un environnement à haute
disponibilité se caractérise par des objectifs qui sont plus exigeants en matière de temps de reprise
(quelques secondes à quelques minutes) et de point de reprise (aucune interruption pour les utilisateurs)
que dans le cadre d'un scénario de reprise après incident.
Les solutions à haute disponibilité assurent une reprise en ligne entièrement automatique sur un système
de secours, permettant ainsi aux utilisateurs et aux applications de continuer à travailler sans
interruption. Ces solutions doivent être capables de fournir un point de reprise immédiat. En même
temps, elles doivent garantir un temps de reprise très supérieur à celui d'une topologie de solution sans
haute disponibilité.
| Le logiciel sous licence IBM PowerHA SystemMirror for i n'est pas en cours d'actualisation à la version
| 7.3. Le numéro de logiciel sous licence (5770-HAS) 7.2 s'exécute donc sous l'IBM i 7.3 ou l'IBM i 7.2.
| IBM PowerHA for i Enterprise Edition a été amélioré pour prendre en charge DS8000 HyperSwap avec
| pools de mémoire secondaire indépendants (IASP). Cette nouvelle fonction garantit une durée
| d'immobilisation quasi-nulle en cas d'indisponibilités planifiées et non planifiées liées au stockage et elle
| peut être utilisée avec d'autres technologies PowerHA de type IASP. Cette fonction est fournie via une
| nouvelle PTF de fonction PowerHA.
| Dans IBM Knowledge Center, les termes IASP et pool de stockage sur disque indépendant sont
| synonymes.
|
| Présentation de la haute disponibilité - Fichier PDF
| Nous vous proposons un fichier PDF de la présente documentation que vous pouvez afficher et
| imprimer.
| disponibilité .
Pour sauvegarder un fichier PDF sur votre poste de travail afin de l'afficher ou de l'imprimer, procédez
comme suit :
1. Cliquez avec le bouton droit de la souris sur le lien PDF dans votre navigateur.
2. Cliquez sur l'option d'enregistrement en local du fichier PDF.
3. Indiquez le répertoire dans lequel il doit être enregistré.
4. Cliquez sur Enregistrer.
Adobe Reader doit être installé sur votre système pour que vous puissiez afficher ou imprimer ces
fichiers PDF. Une version gratuite de ce logiciel est téléchargeable sur le site Web Adobe
(www.adobe.com/products/acrobat/readstep.html) .
Pour choisir une solution à haute disponibilité, vous devez commencer par identifier tous les aspects des
problèmes de disponibilité que vous souhaitez résoudre. En ce qui concerne la continuité opérationnelle,
ces problèmes peuvent être divisés en cinq grandes catégories.
L'IBM i propose une solution de disponibilité pour système unique qui privilégie la maintenance
simultanée des matériels et des logiciels et la redondance matérielle. Toutefois, les opérations réalisables
au niveau d'un système unique ont une limite. Les technologies IBM i à haute disponibilité, telles que les
grappes et les pools de stockage sur disque indépendants, permettent de basculer la production sur un
deuxième système ou de disposer d'un deuxième ensemble de données. Ces solutions IBM i à haute
disponibilité permettent à l'entreprise de poursuivre son activité pendant l'exécution de la maintenance
du ssytème. Elles atténuent ainsi l'impact des temps d'indisponibilité planifiés.
Sauvegardes hors ligne sur bande
Les sauvegardes sur bande peuvent être effectuées à partir d'un système de secours sur lequel
réside une deuxième copie des données de l'utilisateur.
Correctifs ou mises à niveau des applications et du système d'exploitation
Il est possible d'effectuer une mise à niveau sans interruption pour installer des correctifs ou des
mises à jour. Les correctifs peuvent être appliqués au système de secours pendant que le système
principal reste opérationnel en production. La charge de travail peut alors être basculée vers le
système de secours et les correctifs être appliqués au système principal. Une fois la mise à niveau
terminée, la production peut être rebasculée vers le système principal.
Maintenance matérielle
Les modifications qui ne peuvent pas être gérées par la maintenance matérielle simultanée
nécessitent en général un arrêt du système. Une solution à haute disponibilité permet de basculer
la production sur un système de secours et d'exécuter la maintenance matérielle sans impact pour
l'entreprise.
Concepts associés:
«Vue d'ensemble des types d'indisponibilité», à la page 8
Contre quel type d'indisponibilité (arrêt ou panne) l'entreprise tente-t-elle de se prémunir ? La réduction
de la fenêtre de sauvegarde, la maintenance planifiée, les arrêts non prévus, ou les sinistres frappant un
site sont des événements que vous devez prendre en compte lorsque vous choisissez une solution à haute
disponibilité.
Information associée:
Réduction des indisponibilités planifiées
Au fur et à mesure que l'entreprise se développe, la protection contre les événements imprévus devient
un facteur primordial. Malheureusement, c'est la particularité des événements non planifiés : leur
imprévisibilité. Les besoins en haute disponibilité de l'entreprise doivent donc déterminer en priorité la
plage de temps qui est la plus importante pour l'activité métier. Le coût d'un arrêt ou d'une panne au
moment le plus critique doit être pris en compte lorsque vous sélectionnez les solutions à haute
disponibilité et leur mode d'implémentation.
La reprise suite à des arrêts non planifiés dans un environnement à haute disponibilité consiste à opérer
une reprise en ligne vers un système de secours. Pendant que le problème est diagnostiqué et corrigé,
l'activité métier peut se poursuivre sur le serveur de secours.
Concepts associés:
«Vue d'ensemble des types d'indisponibilité», à la page 8
Contre quel type d'indisponibilité (arrêt ou panne) l'entreprise tente-t-elle de se prémunir ? La réduction
de la fenêtre de sauvegarde, la maintenance planifiée, les arrêts non prévus, ou les sinistres frappant un
site sont des événements que vous devez prendre en compte lorsque vous choisissez une solution à haute
disponibilité.
Information associée:
Réduction des indisponibilités non planifiées
Prévention des indisponibilités non planifiées
Restauration des modifications récentes après une indisponibilité non planifiée
Restauration des données perdues après une indisponibilité non planifiée
Au fur et à mesure que l'entreprise se développe, la reprise après incident à partir d'une sauvegarde sur
bandes depuis un site distant peut ne pas être faisable dans les délais requis par l'entreprise. Chaque site
physique est différent mais est forcément exposé à un type ou un autre de sinistre. Les incendies, les
tempêtes, les séismes et les ouragans ont des conséquences géographiques de grande portée. C'est la
raison pour laquelle les sites de sauvegarde distants sont de plus en plus éloignés les uns des autres.
Dans certains cas, les réglementations sectorielles peuvent aussi déterminer la distance minimum entre les
sites.
Quelques questions importantes sur les facteurs à prendre en compte dans la prévention des sinistres :
v Quelles sont les conséquences financières pour l'entreprise en cas de sinistre ?
v Quand l'activité peut-elle reprendre la production ?
v A partir de quel point de cohérence puis-je effectuer la reprise ?
v Combien de bande passante de communication puis-je me permettre ?
v Quelle est la solution de reprise après incident viable au vu des critères de distance auxquels je suis
soumis ?
Les techniques les plus évidentes permettant de réduire ou d'éliminer la fenêtre de sauvegarde consistent
à écourter la durée de la sauvegarde ou à réduire la quantité des données sauvegardées. Elles
comprennent notamment :
Des technologies de bande optimisées
Les technologies de bande caractérisées par une plus grande rapidité et une densité suéprieure
permettent de réduire la durée totale de la sauvegarde.
Sauvegardes parallèles
L'utilisation simultanée de plusieurs unités de bande permet de réduire la durée de sauvegarde
en éliminant ou réduisant le traitement série sur une seule unité.
Sauvegarde sur des supports non amovibles
La sauvegarde sur des supports non amovibles, par exemple sur des unités de stockage à accès
direct (DASD) permet de réduire la fenêtre de sauvegarde. Les données peuvent être migrées
ultérieurement sur des supports amovibles.
Archivage des données
Les données non nécessaires aux opérations normales de production peuvent être archivées et
mises hors ligne. Elles ne sont remises en ligne que lorsque cela est nécessaire, par exemple pour
exécuter un traitement en fin de mois ou de trimestre. La fenêtre de sauvegarde quotidienne est
réduite, car les données archivées ne sont pas inclues.
Les sauvegardes quotidiennes concernent uniquement les objets modifiés au cours de la journée
La fenêtre de sauvegarde peut diminuer de façon considérable si le pourcentage des objets non
modifiés est relativement élevé.
Les autres techniques de réduction des fenêtres de sauvegarde exploitent une deuxième copie des
données (réelle ou virtuelle). Ces techniques sont les suivantes :
Sauvegarde depuis un deuxième système
Les technologies de résilience des données, telles que la réplication logique, qui rendent
disponible une deuxième copie des données, permettent de déplacer la fenêtre de sauvegarde de
la copie principale vers la copie secondaire. Cette technique élimine la fenêtre de sauvegarde sur
le système principal. Par conséquent, elle n'affecte pas la production, car le traitement de la
sauvegarde est effectué sur un autre système.
Sauvegarde en mise à jour
Dans un environnement comprenant un seul système, une technique de sauvegarde en mise à
jour est utilisée, c'est-à-dire que les données sont sauvegardées alors que les applications sont en
production. Pour assurer l'intégrité et la possibilité d'utiliser les données, un point de contrôle
garantissant un point de cohérence est réalisé. Les images objet du point de contrôle sont
sauvegardées, pendant que les opérations de modification se poursuivent sur l'objet lui-même.
Les objets sauvegardés sont cohérents entre eux, ce qui vous permet de restaurer l'environnement
Equilibrage de charge
Les solutions IBM i à haute disponibilité peuvent être utilisées pour l'équilibrage de charge. Les
technologies les plus courantes d'équilibrage de charge consistent à déplacer le travail vers les ressources
disponibles. Par comparaison, les techniques courantes de gestion des performances transfèrent les
ressources vers les travaux ne répondant pas aux objectifs de performances.
Exemples de technologies d'équilibrage de charge (chacune avec ses propres implications en termes de
haute disponibilité) :
Routeurs frontaux
Ces routeurs gèrent toutes les requêtes entrantes puis utilisent un algorithme pour distribuer le
travail plus équitablement entre les serveurs disponibles. Les algorithmes peuvent être simples,
utilisant la distribution par répartition séquentielle (circulaire) ou complexe, basés sur les
performances réellement mesurées.
Serveurs d'applications multiples
Un utilisateur distribue le travail à l'aide d'une configuration ou d'une règle prédéfinie, sur
plusieurs serveurs d'applications. En général, l'association entre demandeur et serveur est
relativement statique, mais les demandeurs sont distribués aussi équitablement que possible sur
plusieurs serveurs.
Application distribuées multi-parties
Ces applications réagissent aux demandes des utilisateurs finaux qui émanent en fait de plusieurs
serveurs. La façon dont le travail est distribué reste invisible pour l'utilisateur. Chaque partie de
l'application exécute une tâche prédéfinie, puis transmet le travail au serveur suivant dans la
séquence. L'exemple le plus courant de ce type d'équilibrage de charge est une application à trois
niveaux avec un serveur dorsal de base de données.
Commutation contrôlée d'application
Le travail est au départ distribué d'une façon prédéterminée entre plusieurs serveurs. Un serveur
peut héberger plusieurs applications, plusieurs instances de la même application, ou les deux. Si
un serveur donné atteint un état de surcharge alors que les autres serveurs disposent d'une
capacité en excès, les opérateurs déplacent alors les applications ou les instances d'applications
Budget
Chaque solution à haute disponibilité implique un coût. Son coût doit être comparé aux avantages qu'elle
apporte à l'entreprise. Lorsque l'on demande aux clients quelle solution de haute disponibilité ils
souhaitent, la plupart répondent qu'il veulent une disponibilité continue avec un temps d'indisponibilité
nul. Bien que cela soit possible sur le plan technique, le coût de la protection assurée par une telle
solution risque d'être trop élevé.
La question essentielle qui se cache derrière la quantité de ressources à affecter à une solution à haute
disponibilité est “Quel est le coût d'un temps d'indisponibilité ?”. Les sites de sauvegarde, les systèmes
de secours et les copies de sauvegarde des données des applications ont tous un coût, mais aussi des
avantages. Tant que vous ne connaissez pas le coût réel de chaque unité de temps d'indisponibilité, il est
impossible d'attribuer une valeur réelle aux avantages apportés au client par la solution à haute
disponibilité.
Le coût de la solution est le coût total de possession, qui comprend le coût initial d'achat et de déploiement
de la solution, ses coûts d'exploitation, et tous les impacts éventuels en terme de rapport
coût/performance. Le coût est en général calculé sur la base d'une analyse minutieuse de l'impact sur
l'entreprise. Plusieurs postulats de départ influencent une telle analyse :
v Le facteur coût n'entre pas en ligne de compte.
v Le coût a une légère incidence sur la décision.
v Sur la base d'une analyse des indisponibilités, le coût de la solution doit respecter certaines contraintes
budgétaires.
v Le coût est un facteur important dans la décision.
v Le client rechigne à consacrer des dépenses à une solution de disponibilité, ou ne peut pas se le
permettre.
Vous trouverez ci-après les pourcentages de disponibilité et les valeurs de temps d'indisponibilité
correspondantes pour des clients nécessitant une disponibilité permanente (24 heures sur 24, 365 jours
par an).
v Moins de 90% (temps d'indisponibilité de 876 heures ou plus (36 jours/an)
v 90 à 95% (temps d'indisponibilité de 438 à 876 heures/an)
v 95 à 99% (temps d'indisponibilité de 438 heures/an)
En général, le coût par heure d'indisponibilité est utilisé comme un facteur déterminant dans les besoins
en temps de disponibilité. Concernant les arrêts non planifiés, les besoins en temps de disponibilité
doivent uniquement être basés sur les heures de travail planifiées. Cela signifie le coût d'une
indisponibilité doit être calculé en fonction du pire scénario possible.
Vous devez étudier les types d'indisponibilité contre lesquels vous voulez protéger vote entreprise.
Réduction de la fenêtre de sauvegarde
Dans un environnement à un seul système, la sauvegarde du système est la raison la plus
courante des arrêts planifiés. Mais, au fur et à mesure que les besoins de l'entreprise en
disponibilité de ses applications augmentent, le temps disponible pour la sauvegarde des données
continue à se réduire. Une solution à haute disponibilité vous permet d'effectuer des sauvegardes
hors ligne. Une sauvegarde hors ligne consiste à sauvegarder les données d'une application à
partir d'une copie de sauvegarde. Chacune des différentes technologies de résilience des données
offre des avantages différents.
Maintenance planifiée
La maintenance planifiée signifie que le système doit être arrêté pour permettre l'exécution de
mises à niveau d'applications, de logiciels et de matériels. Lorsque les horaires d'activité rendent
impossible la programmation de la maintenance planifiée, l'implémentation d'une solution à
haute disponibilité permettant la maintenance hors ligne peut être envisagée. Avec la maintenance
hors ligne, le système de secours est mis à niveau en premier. Lorsque l'environnement de
production est basculé vers le système mis à niveau, l'ancien système de production est alors mis
à niveau à son tour.
Arrêts non planifiés
Un arrêt non planifié est un temps d'indisponibilité survenant pendant les horaires d'activité. Il
peut être du à une erreur humaine, à des échecs d'applications ou de logiciels, à des pannes
matérielles ou des défaillances d'utilitaires, et a pour conséquence un arrêt du système de
production. La solution à haute disponibilité vous donne la possibilité de basculer
l'environnement de production vers un système de secours.
Sinistres frappant un site
Les catastrophes naturelles sont le type de sinistre affectant les sites qui viennent le plus
spontanément à l'esprit. Pour cette raison, la solution à haute disponibilité nécessite de disperser
géographiquement les systèmes. Les catastrophes naturelles ne sont cependant pas les seules
responsables. D'autres événements peuvent se produire et impacter votre site pendant une durée
prolongée : catastrophes d'origine humaine (par exemple fuites de produits chimiques) attaques
terroristes, coupures de courant géantes touchant toute une métropole. Chacune des solutions à
haute disponibilité présente des caractéristiques différentes en termes de délais et de restrictions
de distance. Vous devez prendre en compte le facteur des objectifs de temps de reprise (RTO) et
vous demander si vous allez exécuter des opérations normales sur le site distant, ou seulement
un sous-ensemble des processus métier.
Vous devez également envisager le niveau d'interruption qu'un utilisateur peut tolérer. L'impact sur
l'application peut être défini comme suit :
L'objectif de temps de reprise (RTO) peut être différent pour les arrêts planifiés, non planifiés ou les
sinistres. Les différentes technologies de résilience des données ont des objectifs de temps de reprise
différents. Les valeurs possibles des objectifs de temps de reprise sont les suivantes :
v Plus de 4 jours si ce délai est acceptable
v 1 à 4 jours
v Moins de 24 heures
v Moins de 4 heures
v Moins d'une heure
v Proche de zéro (quasi-immédiate)
Les valeurs possibles de l'objectif de point de reprise (RPO) sont les suivantes :
v Dernière sauvegarde (hebdomadaire, quotidienne...)
v Début de la rotation de la dernière équipe de travail (8 heures)
v Dernière interruption majeure (4 heures)
v Dernier lot de travail (1 heure à plusieurs dizaines de minutes)
v Dernière transaction (plusieurs secondes à quelques minutes)
v Risque de pertes des modifications en cours (cohérence avec la coupure d'alimentation)
v Zéro perte de données
Besoins en résilience
L'entreprise doit identifier ce dont elle a besoin pour se protéger en cas de panne du système hébergeant
l'application. Les besoins en résilience englobent l'ensemble des applications, des données et des
environnements système qui doivent être protégés pendant tout le temps d'indisponibilité du système de
production. Ces entités restent disponibles pendant toute la reprise en ligne, même lorsque le système qui
les héberge tombe en panne.
Certains clients veulent cependant pouvoir contrôler la reprise en ligne. Dans ce cas, le système a besoin
d'une réponse pour lancer la reprise en ligne. Dans une solution dans laquelle une interaction
d'utilisateur est requise pour la reprise en ligne, le temps de réflexion (c'est-à-dire le temps nécessaire
pour prendre la décision de la reprise en ligne) est directement déduit de l'objectif de temps de reprise.
L'entreprise doit décider du degré de contrôle d'automatisation qui doit être accordé au système pendant
la reprise en ligne. Le temps nécessaire à la décision du lancement de la reprise en ligne sur le système
de secours ne doit pas excéder le temps nécessaire à l'exécution de la reprise en ligne elle-même.
Concepts associés:
Switchover
Information associée:
Reprise en ligne
Pour une solution de réplication des données, la distance implique un phénomène de temps d'attente. Il
s'agit du temps supplémentaire nécessaire aux données pour atteindre le système cible. Plus les systèmes
sont éloignés les uns des autres, plus le temps d'attente lié à la transmission des données est important. Il
existe deux types de modes de transmission des communications : mode synchrone et asynchrone.
Pour assurer la résilience des données, les communications synchrones nécessitent que le système cible
renvoie un accusé de réception pour signaler que la transmission de données a été reçue avant de
poursuivre. Ce processus ne garantit pas la perte des données en cours entre la source et la cible en cas
de panne. Toutefois, le temps d'attente de l'accusé de réception peut affecter les performances de
l'application.
Pour assurer la résilience des données, les communications asynchrones n'ont pas besoin que le système
cible renvoie un accusé de réception pour poursuivre la transmission des données. Comme ce mécanisme
n'attend pas d'établissement de liaison, les données envoyées peu avant la panne risquent d'être perdues.
C'est ce que l'on appelle la perte des données en cours.
L'application, la quantité des données envoyées et la dispersion géographique des systèmes déterminent
le mécanisme de transport à utiliser avec votre solution à haute disponibilité.
Information associée:
| Détermination de la configuration du site
Dans un environnement à deux systèmes (sauvegarde unique), la maintenance planifiée laisse votre
entreprise vulnérable. En cas de défaillance pendant cette plage de temps, vous n'avez pas accès à la
reprise en ligne. Dans ce cas, vous pouvez préserver la continuité opérationnelle en ajoutant un autre
système de secours. Le nombre de systèmes de secours et le nombre des ensembles de données dont vous
avez besoin déterminent la technologie de résilience des données requise pour votre entreprise.
Exemples de besoins :
v Aucun.
v Pendant les périodes hors production.
v Peu fréquent, mais pendant les périodes normales de production, pour de courtes durées
(quelques secondes à quelques minutes).
v Peu fréquent, mais pendant les périodes normales de production, pour des durées importantes.
v Fréquemment, pendant les périodes de production pour de courtes durées.
Performances du système
L'implémentation de la haute disponibilité a souvent des implications sur les performances. L'entreprise
doit déterminer la technologie de résilience des données qu'elle va choisir en fonction de ses besoins.
L'implémentation de la haute disponibilité a souvent des implications diverses sur les performances. La
journalisation de la réplication logique et les opérations de la protection géographique par disque miroir
nécessitent des ressources système pour permettre une exécution normale. En outre, la journalisation
distante synchrone, la protection géographique par disque miroir en mode de livraison synchrone et les
technologies Metro Mirror s'exécutent toutes en mode de communication synchrone. Ce mode synchrone
génère un temps d'attente qui varie selon la distance et la topologie de réseau, avec des impacts sur
l'environnement d'application. Les besoins de l'entreprise et les tests permettent de déterminer la solution
viable pour le client.
La protection géographique par disque miroir prend aussi en charge un mode de livraison asynchrone
qui peut nécessiter des ressources supplémentaires (unité centrale, mémoire principale).
Les opérations de commutation et de reprise en ligne ne sont pas instantanées et nécessitent un certain
temps système. Chaque technologie a des caractéristiques différentes pour mettre en ligne un ensemble
de données ou l'environnement d'application tout entier.
Information associée:
Managing system performance
System values: Performance overview
Une grappe se compose d'un ou de plusieurs systèmes (ou d'images du système d'exploitation) qui
partagent des ressources et des opérations de traitement et assurent une sauvegarde en cas de temps
d'indisponibilité. Avec la mise en grappe, la haute disponibilité n'est pas considérée comme un ensemble
de copies identiques de la même ressource dans ces systèmes, mais comme un ensemble de ressources
partagées qui fournissent en permanence des services essentiels aux utilisateurs et aux applications.
La mise en grappe ne constitue pas une solution de haute disponibilité à elle seule, mais c'est la
technologie principale sur laquelle reposent toutes les solutions IBM i de haute disponibilité.
L'infrastructure de grappe, appelée service-ressource de mise en grappe, fournit les mécanismes
sous-jacents permettant de créer et de gérer plusieurs systèmes et leurs ressources comme s'il s'agissait
d'une seule entité informatique homogénéisée. La mise en grappe surveille également les systèmes et les
ressources définis dans l'environnement à haute disponibilité afin de rechercher les pannes et prend les
mesures appropriées en fonction du type d'indisponibilité. La mise en grappe associe matériels et logiciels
afin de réduire le coût et d'atténuer l'impact des arrêts planifiés ou non, en restaurant rapidement les
services lorsque ces arrêts se produisent. Bien que la reprise ne soit pas instantanée avec une mise en
grappe, elle est néanmoins rapide.
La section suivante définit les principaux composants d'une solution à haute disponibilité.
Concepts associés:
L'objectif de temps de reprise (RTO) de votre entreprise influe directement sur le niveau de résilience des
applications requis. Comme on l'a vu dans la rubrique Composants de la haute disponibilité, il existe
différents niveaux de résilience des applications. Ces niveaux vont de la non-reprise de l'application, qui
oblige l'opérateur système à redémarrer manuellement l'application, au service ininterrompu, cas dans
lequel l'utilisateur ne s'aperçoit même pas qu'un arrêt s'est produit. Votre entreprise doit évaluer
elle-même les besoins en disponibilité des applications suite à une panne, afin de déterminer le degré
d'automatisation de l'application résilient suite à un arrêt du système.
La structure de mise en grappe IBM i permet d'automatiser la reprise des applications selon différents
types de pannes. Le degré d'automatisation possible dépend de la quantité de codage nécessaire pour
automatiser les procédures manuelles, ainsi que du type des applications utilisées par l'entreprise. Pour
optimiser la résilience des applications, toutes les étapes manuelles de commutation/reprise en ligne
doivent être automatisées à l'aide de programmes d'exit. En outre, les applications doivent être de type
client-serveur, c'est-à-dire que la disponibilité de l'application doit être distincte de la disponibilité de ses
données.
Réplication logique
La réplication logique est une topologie multi-systèmes de résilience des données destinée à la haute
disponibilité (HA) dans l'espace IBM i. Elle est en général déployée via un produit fourni par un éditeur
de logiciel indépendant (ISV) spécialisé en haute disponibilité. La réplication est exécutée sur des objets
via des méthodes logicielles. Les modifications apportées aux objets (par exemple les fichiers, les
membres, les zones de données ou les programmes) sont répliquées sur une copie de sauvegarde. La
réplication s'effectue en temps ou quasi-temps réel (journalisation distante synchrone) sur tous les objets
journalisés. En règle général, si l'objet, tel qu'un fichier, est journalisé, la réplication est gérée au niveau
de l'enregistrement. Pour les objets tels que les espaces utilisateur, qui ne sont pas journalisés, la
réplication est normalement gérée au niveau de l'objet. Dans ce cas, la totalité de l'objet est répliquée
lorsque chaque ensemble des modifications apportées à l'objet est complet.
Pour créer une solution multi-systèmes à haute disponibilité utilisant la réplication logique qui soit à la
fois fiable et efficace, il est préférable d'utiliser la journalisation distante comme mécanisme de transport.
Avec la journalisation distante, l'IBM i transfère en permanence les nouvelles données arrivant dans le
récepteur de journal vers le récepteur de journal du serveur de sauvegarde. A ce stade, une solution
logicielle permet de “relire” ces mises à jour du journal et de les placer dans l'objet sur le serveur de
sauvegarde. Une fois cet environnement créé, on obtient deux objets distincts mais identiques, un sur le
serveur principal et un autre sur le serveur de sauvegarde.
Avec cette solution, vous pouvez rapidement activer votre environnement de production sur le serveur
de sauvegarde en exécutant une opération de permutation de rôle.
Un avantage essentiel de cette catégorie de solution est que le fichier base de données est accessible en
temps réel par les opérations de sauvegarde ou les autres types d'application en lecture seule, telles que
les applications de création de rapports. Par ailleurs, les opérations de reprise sont normalement réduites
au strict minimum lorsque vous commutez vers la copie de sauvegarde.
Un autre défi lié à cette approche est que les objets non journalisés doivent passer par un point de
contrôle, être sauvegardés, puis envoyés séparément au serveur de sauvegarde. Par conséquent, la
granularité du processus en temps réel risque d'être restreinte à la granularité du plus gros objet répliqué
pour une opération donnée.
Par exemple, un programme met à jour un enregistrement qui se trouve dans un fichier consigné. Dans le
cadre de cette même opération, il met également à jour un objet, tel qu'un espace utilisateur, qui n'est pas
consigné. La copie de sauvegarde devient complètement cohérente quand l'espace utilisateur est
entièrement répliqué dans le système de secours. En pratique, si le système principal tombe en panne, et
que l'objet espace utilisateur n'est pas encore totalement répliqué, un processus de reprise manuelle est
requis pour réconcilier l'état de l'espace utilisateur non journalisé afin qu'il corresponde à la dernière
opération valide dont les données ont été complètement répliquées.
| Les solutions de réplication logique permettent généralement de faire face à tous les types
| d'indisponibilité, selon l'implémentation. L'objectif de point de reprise peut être défini sur 0 si la distance
| entre les systèmes permet une journalisation à distance synchrone et que tous les objets répliqués sont
| journalisés. L'utilisation de la journalisation à distance asynchrone et de la réplication des objets à partir
| du journal d'audit accroît le RPO.
Une autre difficulté éventuelle liée à cette approche concerne le temps d'attente du processus de
réplication. Ceci a un rapport avec la durée du temps de décalage entre l'heure à laquelle les
modifications ont été apportées sur le système source et l'heure à laquelle ces modifications sont
devenues disponibles sur le système de secours. La journalisation distante synchrone peut minimiser cela
de façon considérable. Quel que soit le mécanisme de transmission utilisé, vous devez prévoir de façon
adéquate votre volume de transmission et dimensionner correctement vos lignes et vitesses de
transmission pour garantir que votre environnement soit capable de gérer des volumes de réplication
| Réplication matérielle
| Si la migration des données d'application contenues dans un IASP n'est pas faisable, il est également
| possible d'utiliser la réplication matérielle au niveau du système. On parle alors généralement de
| réplication complète du système. La protection géographique par miroir, qui est une technologie de
| réplication IBM i, peut être utilisée dans un environnement hébergé de type i pour répliquer un système
| de production. Les technologies de réplication fournies par les systèmes de stockage IBM peuvent
| également être utilisées pour répliquer tout un système. La réplication complète du système, bien que
| plus simple à configurer, ne nécessite pas plus de bande passant que la réplication IASP. Elle est
| davantage considérée comme une technologie de reprise après incident qu'une technologie à haute
| disponibilité, car il n'y a qu'un seul environnement de production et que la procédure de chargement
| initial (IPL) de cet environnement doit être lancée sur un autre système physique en cas d'indisponibilité
| planifiée ou non. Des outils et des contrats de service, disponibles auprès d'IBM Lab Services, permettent
| d'automatiser et de personnaliser l'environnement de réplication complète du système, le cas échéant.
Concepts associés:
| «Comparaison des technologies de résilience des données PowerHA», à la page 19
La résilience des données permet aux données de rester disponibles pour les applications et les utilisateurs,
même en cas de panne du système qui les hébergeait à l'origine. Choisir correctement les technologies de
résilience des données dans le contexte de votre stratégie globale de continuité opérationnelle peut
s'avérer une tâche difficile. Il est important d'avoir une idée claire des différentes solutions de résilience
des données que vous pouvez utiliser pour améliorer la de résilience des données dans des
environnements multi-systèmes. Vous pouvez choisir une seule solution ou recourir à une combinaison
de ces technologies adaptée à vos besoins. Les rubriques suivantes comparent les différentes technologies
| existantes au sein du produit PowerHA.
Résilience de l'environnement
La résilience de l'environnement peut être divisée en deux parties : l'environnement physique et
l'environnement logique. L'environnement physique, qui relève en fait de la disponibilité pour un
système unique, privilégie les aspects tels que la redondance matérielle, la topologie de réseau,
l'infrastructure de l'alimentation et la capacité de refroidissement. L'environnement logique est
l'environnement qui héberge et exécute les applications. Il comprend les paramètres systèmes, les profils
utilisateur et les attributs système qui permettent à l'utilisateur d'exécuter l'application sur plusieurs
serveurs.
Environnement physique
L'environnement physique se compose de fonctions de disponibilité adaptées à un système
unique et d'utilitaires requis pour la maintenance correcte d'un environnement informatique. Ces
fonctions de disponibilité pour système unique sont essentielles pour préserver un environnement
à haute disponibilité. Le système comporte de nombreuses fonctions qui le protègent des pannes
matérielles. Le premier composant à protéger est le sous-système de disques. RAID 5, RAID 6,
RAID 10 et la protection par disque miroir sont les mécanismes de protection possibles. Toute
entreprise doit obligatoirement disposer d'un de ces mécanismes de protection.
Un autre composant à protéger est le réseau. Le concept de réseau englobe les cartes réseau
redondantes sur le système, et les chemins réseau de communication utilisant les matériels réseau
redondants, à l'usage des utilisateurs comme des systèmes.
L'environnement physique comprend également les services d'utilitaire requis pour exploiter la
salle informatique. Le système peut fonctionner avec un double cordon d'alimentation, c'est-à-dire
que chaque tour ou armoire rack est équipée de deux câbles d'alimentation qui doivent être
raccordés à deux prises secteur différentes. Cela permet à la salle informatique de disposer de
deux panneaux de disjoncteurs alimentant chaque tour ou armoire. En raison des incertitudes liés
au réseau d'alimentation électrique public, il est vivement conseillé de protéger l'alimentation de
la salle informatique par une alimentation de secours (UPS) ou par un générateur.
Vous devez également prendre en compte les spécifications physiques de la salle (chauffage,
refroidissement, taux d'humidité, pureté de l'air).
Environnement logique
| L'environnement logique est l'environnement d'exécution des applications. Il comprend les
| attributs système, les valeurs système, les attributs de configuration de réseau, la configuration de
| la gestion des travaux et les profils utilisateur. Ces éléments doivent être identiques sur le
| système de secours et sur le système principal de production pour assurer un fonctionnement
Simplicité
La haute disponibilité IBM i concerne trois domaines : la personnalisation, le contrôle et l'automatisation,
avec l'objectif d'introduire une simplicité opérationnelle.
Personnalisation
Chaque client possède un environnement unique, dont les besoins sont uniques. L'architecture
IBM i à haute disponibilité fournit une structure de base à partir de laquelle chaque client peut
concevoir une solution adaptée à son propre environnement d'application et à ses besoins.
Contrôle
L'architecture IBM PowerHA SystemMirror for i met en place un contrôle simple de votre
environnement à haute disponibilité. Grâce à un certain degré de personnalisation, l'activation,
l'arrêt, la commutation et la reprise de la totalité de l'environnement d'application sont contrôlés
par une interface conviviale de mise en grappe. L'opérateur système se transforme en opérateur
de grappe.
Automatisation
La haute disponibilité de l'environnement de production du client nécessite une exploitation
soigneuse et coordonnée de tous les aspects de l'application afin de préserver la résilience, et de
pouvoir basculer rapidement d'un serveur à l'autre en cas de panne ou d'arrêt du serveur
principal. L'automatisation de l'environnement garantit une interruption de la production aussi
brève que possible. Un avantage majeur des fonctions d'automatisation d'IBM PowerHA
SystemMirror for i est qu'elle réduit les erreurs des utilisateurs dans les scénarios de panne. La
diminution des risques d'erreurs des utilisateurs améliore le processus décisionnel en cas de
défaillance.
| Cette section compare les technologies disponibles au sein du produit IBM PowerHA SystemMirror for i.
| Concepts associés:
| Un groupe de systèmes dans une grappe peut exploiter la fonction de commutation afin de transférer
| l'accès au pool d'unités logiques commutées d'un système à un autre. Une unité logique commutée doit
| se trouver dans un IBM System Storage connecté via un réseau de stockage SAN. Lorsque le pool de
| stockage sur disque indépendant est commuté, les unités logiques de l'IBM System Storage sont
| réaffectées d'un système à l'autre.
| Un autre avantage majeur est le temps d'attente nul, qui peut affecter toute technologie de réplication.
| Les principales tâches nécessaires avec cette solution sont la configuration des unités de stockage à accès
| direct (DASD), des données et de la structure d'applications.
| La solution à base d'unités logiques commutées a cependant des limites. Tout d'abord, il n'existe qu'une
| seule copie logique des données. Ceci peut constituer un point de défaillance unique, bien que les
| données puissent être protégées par une protection RAID 5, RAID 6, RAID 10 ou par la mise en miroir.
| Les deux hôtes ne peuvent pas accéder simultanément aux données. Des opérations comme l'accès en
| lecture ou la sauvegarde sur bande ne peuvent pas être exécutées à partir du système de secours.
| Certains types d'objets, tels que les objets de configuration, ne peuvent pas être stockés dans un pool de
| stockage sur disque indépendant. Vous devez recourir à un autre mécanisme, par exemple à des
| sauvegardes et des restaurations régulières, à la mise en grappe du domaine administratif ou à la
| réplication logique pour garantir la maintenance de ces objets.
| Les limites liées au matériel constituent une autre restriction. Par exemple, les pannes associées à
| certaines mises à niveau matérielles. Le pool de stockage sur disque indépendant ne peut pas être mis en
| ligne sur un système doté d'une édition précédente. Il convient donc de garder tous ces points à l'esprit
| et de planifier à l'avance une phase de conception et d'analyse de l'environnement système.
| Pour plus d'informations sur les technologies de stockage fournies par IBM, voir Serveurs de stockage
| pris en charge par PowerHA.
| Information associée:
| Unités logiques commutées
| Configuration des unités logiques commutées (LUN)
| Gestion des unités logiques commutées (LUN)
| Serveurs de stockage pris en charge par PowerHA
| Les avantages de cette solution sont essentiellement les mêmes que ceux de la solution à base d'unités
| logique commutées, avec l'atout supplémentaire d'assurer une reprise après incident sur une deuxième
| copie, résidant à une distance plus importante. Le plus grand atout reste la simplicité d'utilisation. Les
| opérations de commutation sont pour l'essentiel identiques à celles de la solution à base d'unités logiques
| commutées, sauf que vous commutez vers la copie en miroir de l'IASP, et bénéficiez ainsi d'une solution
| à haute disponibilité que vous pouvez déployer et exploiter directement. Comme dans le cas de la
| solution à base d'unités logiques commutées, les objets ne résidant pas dans l'IASP doivent être gérés par
| un autre mécanisme, tel que le domaine d'administration. L'IAS ne peut pas être mis en ligne sur un
| système plus ancien. La protection géographique par disque miroir prend aussi en charge la réplication
| en temps réel des environnements intégrés hébergés tels que Microsoft Windows et Linux. Cette prise en
| charge est en général impossible via la réplication logique par journalisation.
| Comme la réplication s'effectue au sein du système d'exploitation IBM i dans le cadre de la protection
| géographique par disque miroir, une limite potentielle d'une telle solution est l'impact sur les
| performances dans certains environnements de charge de travail. Lors de l'exécution de travaux par lots
| comportant un très grand nombre d'entrées-sorties (E-S), il peut se produire une détérioration des
| performances sur le système principal pour la protection géographique par disque miroir synchrone. Vous
| devez aussi tenir compte du fait que la la protection géographique par disque miroir sollicite davantage
| l'unité centrale.
| La copie de sauvegarde du pool de stockage sur disque indépendant n'est pas accessible pendant la
| synchronisation des données. Par exemple, si vous voulez faire une sauvegarde sur bande depuis la copie
| protégée géographiquement par disque miroir, vous devez mettre au repos les opérations sur le système
| source et déconnecter la copie mise en miroir. Vous devez ensuite mettre en fonction la copie déconnectée
| du pool de stockage sur disque indépendant sur le système de secours, effectuer la procédure de
| sauvegarde, puis reconnecter le pool de stockage sur disque indépendant à l'hôte de production d'origine.
| La synchronisation des données qui ont été modifiées pendant la déconnexion du pool de stockage sur
| disque indépendant est alors effectuée. Votre solution à haute disponibilité est alors vulnérable lors des
| sauvegardes et de la synchronisation, c'est-à-dire qu'il n'existe pas de deuxième ensemble de données à
| jour. La protection géographique par disque miroir utilise le suivi côté source et côté cible pour minimiser
| cette vulnérabilité.
| Metro Mirror est une fonction d'IBM System Storage Server. Les données stockées dans les IASP résident
| sur des unités de disques du serveur System Storage Server. Cette solution implique la réplication au
| niveau matériel sur un second serveur de stockage utilisant IBM System Storage Copy Services. Chaque
| serveur de stockage est connecté à un IBM i différent. Un IASP est l'unité de stockage de base de la
| fonction System Storage Peer-to-Peer Remote Copy (PPRC). La fonction PPRC assure la réplication de
| l'IASP sur un autre System Storage Server. IBM i fournit un ensemble de fonctions combinant PPRC, les
| IASP et les services de ressource en grappe IBM i afin d'assurer la commutation coordonnée et la reprise
| en ligne via un groupe de ressources de grappe d'unité (CRG). Vous pouvez combiner cette solution avec
| d'autres fonctions de services de copie de System Storage, notamment les unités logiques commutables et
| FlashCopy, afin de réduire la fenêtre de sauvegarde.
| La réplication avec Metro Mirror s'effectue en mode synchrone. Vous devez aussi tenir compte des
| limitations en termes de distance et des besoins en bande passante liés aux durées de transmission,
| comme c'est le cas de toute solution utilisant les communications synchrones.
| Global Mirror
| Global Mirror utilise la même technologie de base que Metro Mirror, mais effectue la transmission des
| données en mode asynchrone. Lorsque Global Mirror est utilisé sur le DS8000 et avec un contrôleur de
| volume SAN et des volumes de changement de système Storwize, un troisième ensemble de disques est
| nécessaire pour garantir la cohérence des données.
| Du fait de cette transmission de données asynchrone, la distance entre les emplacements géographiques
| des serveurs System Storage n'est soumise à aucune limite.
| DS8000 Full System HyperSwap est une solution système IBM i unique qui utilise deux serveurs IBM
| System Storage Server et ne nécessite pas de grappe. L'IBM i permet au système de basculer entre les
| serveurs DS8000 en cas d'indisponibilités planifiées et non planifiées liées au stockage sans perdre l'accès
| aux données pendant la commutation.
| Etant donné que HyperSwap utilise la fonction DS8000 Metro Mirror, le transfert des données s'effectue
| de façon synchrone. Vous devez tenir compte des mêmes limitations en termes de distance et des mêmes
| besoins en bande passante liés aux durées de transmission, comme c'est le cas de toute solution envoyant
| des communications synchrones.
| Cette section vous présente les scénarios possibles à votre disposition pour permettre à votre entreprise
| de bénéficier des services à haute disponibilité et de reprise après incident.
| La plupart de nos clients qui utilisent HyperSwap dans un environnement IASP combinent HyperSwap
| et la technologie de commutation d'unités logiques (LUN) PowerHA.
| Etant donné que la commutation HyperSwap et la commutation des unités logiques sont des technologies
| locales, ces technologies n'offriront pas de protection en cas d'indisponibilité du site.
| Une affinité peut être définie avec ou sans environnement de commutation d'unités logiques.
| L'affinité garantit que les E/S transitent sur le serveur de stockage avec l'affinité la plus appropriée au
| serveur Power qui héberge la partition IBM i, que ce soit dans le cadre d'une commutation Live Partition
| Mobility ou d'une commutation d'unités logiques.
| Dans l'image ci-dessus, un environnement HyperSwap est configuré à partir de la partition IBM i A sur le
| système de stockage DS8000 M et DS8000 N. Lorsque Live Partition Mobility est utilisé pour activer la
| partition sur le matériel de secours dans , les données restent accessibles via le DS8000 M qui se
| trouve plus loin, ce qui peut entraîner une altération des performances sur chaque E/S. L'affinité peut
| être définie de façon à associer DS8000 M au serveur POWER situé à gauche et DS8000 N au serveur
| situé à droite. Par la suite, comme indiqué dans , dans le cadre de la commutation Live Partition
| Mobility, la relation HyperSwap sera également inversée afin que les données soient désormais
| accessibles depuis DS8000 N.
| Grâce à l'ajout de la fonction FlashCopy, une copie de point de cohérence distincte de l'IASP peut être
| créée et activée sur une autre partition IBM i, ce qui permet d'effectuer des sauvegardes hors ligne.
| Caractéristiques de FlashCopy
| v Technologie IBM System Storage Server intégrée à la structure PowerHA.
| v Fournit une copie rapide de point de cohérence à utiliser dans les sauvegardes hors ligne.
| v N'est pas une technologie à haute disponibilité en elle-même car elle consiste en une copie de point de
| cohérence.
| v Nécessite de l'espace disque supplémentaire pour créer la copie sur le même serveur de stockage que
| celui où se trouve la copie source.
| Information associée:
| FlashCopy
| Selon vos besoins et vos critères, la gestion de la haute disponibilité fournit des interfaces graphiques, des
| commandes et des interfaces de programme d'application (API) qui permettent de créer et de gérer votre
| environnement. Vous pouvez aussi choisir l'application d'un partenaire commercial IBM. Chacun de ces
| outils a ses avantages et ses limitations.
| Le logiciel sous licence IBM PowerHA SystemMirror for i fournit une interface graphique qui vous
| permet de configurer et gérer une solution à haute disponibilité. Ce produit fournit les commandes et les
| API correspondantes aux fonctions en rapport avec les technologies à haute disponibilité. Avec ce logiciel
| sous licence, les administrateurs chargés de la haute disponibilité peuvent créer et gérer une solution à
| haute disponibilité adaptée aux besoins de leur entreprise, en choisissant les interfaces convenant à leurs
| compétences et leur préférences. Vous pouvez aussi utiliser plusieurs interfaces de façon interchangeable,
| à l'aide d'interfaces graphiques pour certaines tâches, et de commandes et d'API pour d'autres.
| Le logiciel sous licence IBM PowerHA SystemMirror for i fournit les interfaces suivantes :
| Interface graphique PowerHA
| Cette interface graphique facilite la configuration, le contrôle et la gestion de votre solution à
| haute disponibilité. Les clients effectuant une mise à niveau à partir d'une édition antérieure à la
| version 7.2 bénéficient d'une interface graphique qui combine la simplicité de l'interface
| graphique High Availability Solutions Manager et la souplesse de l'interface graphique des
| services-ressources de mise en grappe.
| Commandes PowerHA
| Ces commandes vous permettent de configurer et gérer votre solution à haute disponibilité via
| une interface de ligne de commande.
| API PowerHA
| Ces API vous permettent d'utiliser la version PowerHA et de récupérer des informations sur
| PowerHA.
| Le logiciel sous licence IBM PowerHA SystemMirror for i fournit une interface graphique qui vous
| permet d'exécuter des tâches avec les technologies IBM i à haute disponibilité afin de configurer,
| contrôler et gérer une solution à haute disponibilité.
| Vous pouvez utiliser l'interface graphique PowerHA pour créer et gérer des grappes, des groupes de
| ressources en grappe, des domaines d'unité, des domaines d'administration de grappe et des ASP
| indépendants à partir d'un seule interface graphique.
| Information associée:
| Interface graphique PowerHA
| Implémentation de PowerHA
| Option 41 (ressources commutables b) est obligatoire pour utiliser les interfaces suivantes :
| v Logiciel sous licence IBM PowerHA SystemMirror for i.
| – Interface graphique PowerHA
| – Commandes PowerHA
| – API PowerHA
| Commandes de grappe
| Les commandes de grappe suivantes restent dans QSYS à des fins de débogage et pour supprimer les
| objets relatifs à une grappe :
| v Delete Cluster Resource Group (DLTCRG)
| v Dump Cluster Trace (DMPCLUTRC)
| v Change Cluster Recovery (CHGCLURCY)
| v Start Clustered Hash Table Server (STRCHTSVR)
| v End Clustered Hash Table Server (ENDCHTSVR)
| API de grappe
| Vous pouvez écrire votre propre application personnalisée pour configurer et gérer votre grappe à l'aide
| des API de grappe. Ces API tirent parti de la technologie fournie par les services-ressources de mise en
| grappe fournis avec l'IBM i. De nouvelles fonctions améliorées figurent dans les commandes IBM
| PowerHA SystemMirror for i fournies avec le logiciel sous licence IBM PowerHA SystemMirror for i.
IBM Redbooks
v IBM i and IBM System Storage: A Guide to Implementing External Disks on IBM i
v Simple Configuration Example for Storwize V7000 FlashCopy and PowerHA SystemMirror for i
Sites Web
v Haute disponibilité avec IBM PowerHA Il s'agit du site IBM relatif à la haute disponibilité et aux
grappes pour les systèmes i, UNIX et Linux.
v IBM i
v IBM Storage
v Services Power
Ce site IBM contient les services de laboratoire et formations proposés pour les systèmes IBM i.
v Learning Services US
Il s'agit du site IBM pour la formation sur les produits TI, les solutions personnalisées et l'e-Learning.
Vous y trouverez des cours sur la mise en grappe et les pools de stockage sur disque indépendants.
v Recommended fixes
Ce site fournit des liens vers les PTF disponibles pour plusieurs produits IBM i. Pour les PTF liées à la
haute disponibilité, sélectionnez la rubrique High Availability: Cluster, IASP, XSM, and Journal.
Autres informations
v Gestion de disques
v Surveillance et contrôle des ressources (RMC)
Ce document peut contenir des informations ou des références concernant certains produits, logiciels ou
services IBM non annoncés dans ce pays. Pour plus de détails, référez-vous aux documents d'annonce
disponibles dans votre pays, ou adressez-vous à votre partenaire commercial IBM. Toute référence à un
produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service IBM puisse être
utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit d'IBM.
Il est de la responsabilité de l'utilisateur d'évaluer et de vérifier lui-même les installations et applications
réalisées avec des produits, logiciels ou services non expressément référencés par IBM.
IBM peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le
présent document. La remise de ce document ne vous donne aucun droit de licence sur ces brevets ou
demandes de brevet. Si vous désirez recevoir des informations concernant l'acquisition de licences,
veuillez en faire la demande par écrit à l'adresse suivante :
Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet,
peuvent être obtenues par écrit à l'adresse suivante :
Le paragraphe suivant ne s'applique ni au Royaume-Uni, ni dans aucun pays dans lequel il serait
contraire aux lois locales : CE DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE
EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES
INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A
L'EXECUTION D'UN TRAVAIL DONNE. Certaines juridictions n'autorisent pas l'exclusion des garanties
implicites, auquel cas l'exclusion ci-dessus ne vous sera pas applicable.
Le présent document peut contenir des inexactitudes ou des coquilles. Il est mis à jour périodiquement.
Chaque nouvelle édition inclut les mises à jour. IBM peut modifier sans préavis les produits et logiciels
décrits dans ce document.
IBM pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de
sa part, tout ou partie des informations qui lui seront fournies.
Les licenciés souhaitant obtenir des informations permettant : (i) l'échange des données entre des logiciels
créés de façon indépendante et d'autres logiciels (dont celui-ci), et (ii) l'utilisation mutuelle des données
ainsi échangées, doivent adresser leur demande à :
IBM Corporation
Software Interoperability Coordinator, Department YBWA
3605 Highway 52 N
Rochester, MN 55901
U.S.A
Ces informations peuvent être soumises à des conditions particulières, prévoyant notamment le paiement
d'une redevance.
Le logiciel sous licence décrit dans ce document et tous les éléments sous licence disponibles s'y
rapportant sont fournis par IBM conformément aux dispositions du Livret Contractuel IBM, des
Conditions d'Utilisation du Code Machine IBM ou de tout autre contrat équivalent.
Les données de performance indiquées dans ce document ont été déterminées dans un environnement
contrôlé. Par conséquent, les résultats peuvent varier de manière significative selon l'environnement
d'exploitation utilisé. Certaines mesures évaluées sur des systèmes en cours de développement ne sont
pas garanties sur tous les systèmes disponibles. En outre, elles peuvent résulter d'extrapolations. Les
résultats peuvent donc varier. Il incombe aux utilisateurs de ce document de vérifier si ces données sont
applicables à leur environnement d'exploitation.
Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces
produits, par l'intermédiaire d'annonces publiques ou via d'autres sources disponibles. IBM n'a pas testé
ces produits et ne peut confirmer l'exactitude de leurs performances ni leur compatibilité. Toute question
concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits.
Toute instruction relative aux intentions d'IBM pour ses opérations à venir est susceptible d'être modifiée
ou annulée sans préavis, et doit être considérée uniquement comme un objectif.
Ces informations sont fournies uniquement à titre de planification. Elles sont susceptibles d'être modifiées
avant la mise à disposition des produits décrits.
Le présent document peut contenir des exemples de données et de rapports utilisés couramment dans
l'environnement professionnel. Ces exemples mentionnent des noms fictifs de personnes, de sociétés, de
marques ou de produits à des fins illustratives ou explicatives uniquement. Toute ressemblance avec des
noms de personnes, de sociétés ou des données réelles serait purement fortuite.
LICENCE DE COPYRIGHT :
Le présent document contient des exemples de programmes d'application en langage source destinés à
illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de
copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans
paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de
distribution de programmes d'application conformes aux interfaces de programmation des plateformes
pour lesquels ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes
Toute copie totale ou partielle de ces programmes exemples et des oeuvres qui en sont dérivées doit
comprendre une notice de copyright, libellée comme suit :
© (nom de votre société (année). Des segments de code sont dérivés des Programmes exemples d'IBM
Corp.
Marques
IBM, le logo IBM et ibm.com sont des marques d'International Business Machines Corp. aux Etats-Unis
et/ou dans certains autres pays. Les autres noms de produits et de services peuvent appartenir à IBM ou
à des tiers. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web «Copyright
and trademark information» à l'adresse www.ibm.com/legal/copytrade.shtml.
Adobe, le logo Adobe, PostScript, et le logo PostScript sont des marques d'Adobe Systems Incorporated
aux Etats-Unis et/ou dans certains autres pays.
Linux est une marque de Linus Torvalds aux Etats-Unis et/ou dans certains autres pays.
Microsoft, Windows, Windows NT et le logo Windows sont des marques de Microsoft Corporation aux
Etats-Unis et/ou dans certains autres pays.
Les autres noms de produits et de services peuvent appartenir à IBM ou à des tiers.
Dispositions
Les droits d'utilisation relatifs à ces publications sont soumis aux dispositions suivantes.
Usage personnel : Vous pouvez reproduire ces publications pour votre usage personnel, non commercial,
sous réserve que toutes les mentions de propriété soient conservées. Vous ne pouvez distribuer ou
publier tout ou partie de ces publications ou en faire des oeuvres dérivées sans le consentement exprès
d'IBM.
Usage commercial : Vous pouvez reproduire, distribuer et publier ces publications uniquement au sein
de votre entreprise, sous réserve que toutes les mentions de propriété soient conservées. Vous ne pouvez
reproduire, distribuer, afficher ou publier tout ou partie de ces publications en dehors de votre entreprise,
ou en faire des oeuvres dérivées, sans le consentement exprès d'IBM.
Excepté les droits d'utilisation expressément accordés dans ce document, aucun autre droit, licence ou
autorisation, implicite ou explicite, n'est accordé pour ces publications ou autres informations, données,
logiciels ou droits de propriété intellectuelle contenus dans ces publications.
Remarques 37
IBM se réserve le droit de retirer les autorisations accordées ici si, à sa discrétion, l'utilisation des
publications s'avère préjudiciable à ses intérêts ou que, selon son appréciation, les instructions
susmentionnées n'ont pas été respectées.
Vous ne pouvez télécharger, exporter ou réexporter ces informations qu'en total accord avec toutes les lois
et règlements applicables dans votre pays, y compris les lois et règlements américains relatifs à
l'exportation.
Data resilience on IBM i systems involves ensuring the availability of necessary data in a production environment through technologies like logical/software replication and hardware/disk replication. Organizations must choose solutions aligned with their operational continuity strategies, possibly combining multiple technologies to support multi-system environments. Key considerations include avoiding single points of failure and ensuring data is mirrored across systems to guarantee availability during failures .
IBM PowerHA SystemMirror for i provides comprehensive high availability solutions by ensuring the resilience of data, applications, and environments. It features seamless management, supports data replication technologies, and offers an interface that allows for transparent configuration and operation. It reduces user errors during failures by automating management tasks and decision-making processes in high availability scenarios .
The physical environment in high availability systems focuses on hardware aspects like redundancy, network topology, and utility infrastructure to ensure a single system's availability. The logical environment pertains to system parameters, user profiles, and system attributes that facilitate application execution across multiple servers, thereby providing operational flexibility and resiliency against failures .
Geographic mirroring involves replicating all data from a production pool to a second copy on a different system, geographically distant if needed. This replication is done at the operating system level and allows applications to switch to a backup system in case of the source system’s unavailability. It minimizes single points of failure by ensuring identical complete datasets are maintained across systems, thus offering robust data protection despite potential communication delays .
Configuring geographic mirroring requires careful planning around system performance impacts, particularly the increased CPU usage and possible communication latency over distances. It's critical to ensure the dedicated lines are used for cluster signals to prevent conflicts, and that a reliable mechanism is in place to synchronize changes made during potential disconnections. Ensuring these areas are adequately covered helps maintain mirrored data integrity and system resilience .
RAID technology is integral to ensuring physical environment resilience by providing mechanisms like RAID 5, RAID 6, and RAID 10 for protecting disk subsystems in IBM i systems. It ensures the system's operational continuity despite hardware failures by maintaining data availability through redundancy and mirroring techniques at the hardware level .
Switched logical units (LUNs) offer certain advantages like zero wait times and cost-effective data management. However, they introduce limitations such as being a single point of failure with only one logical copy of data. Furthermore, operations like reading or tape backup cannot occur from the secondary system, and they require separate mechanisms for updating certain objects not stored in independent storage pools. These constraints necessitate careful planning and architecture design to avoid vulnerabilities .
The automation features of IBM PowerHA SystemMirror for i help minimize user errors by streamlining decision-making processes and management tasks in failure scenarios. This enhanced process reduces the manual intervention needed during server switches, thereby ensuring quick and effective recovery with minimal human error interference, contributing to reduced production downtime .
IBM i enhances application resilience by utilizing a Cluster Resource Group (CRG), which manages the starting, stopping, restarting, and switching of backup systems' applications. The CRG mechanism enables an entire application environment, including data replication and switched units, to be controlled as a single entity through the cluster infrastructure .
In environments with geographic mirroring, data backup procedures become complex due to the need to pause operations on the source to access backup copies. This pauses mirroring, creating a window of vulnerability where no up-to-date backup copy exists. The intricacies of synchronizing modified data post-backup increase the risk of potential data loss, impacting the high availability's effectiveness during downtimes .