eviden-logo

Evidian > Produits > SafeKit : logiciel tout-en-un de haute disponibilité « SANless » et de clustering d'applications > Techniques de réplication de données

Techniques de réplication de données

Evidian SafeKit

Techniques de réplication de données au niveau base de données, disque ou fichier ?

Aperçu

Cet article étudie les avantages et les inconvénients des techniques de réplication de données au niveau base de données, disque et fichier pour les clusters de haute disponibilité. Nous étudions le basculement sur panne, le retour après panne, la simplicité de mise en œuvre.

Techniques de réplication de données

Les tableaux comparatifs suivants détaillent les techniques de réplication de données mises en œuvre par SafeKit, un produit logiciel de haute disponibilité.

Quelle est la technique de réplication des données au niveau base de données ?

C'est la réplication des fichiers journaux entre deux serveurs faite par le système de gestion de la base de données (comme le journal de SQL Server).

Pour un basculement automatique, il est obligatoire d'avoir une réplication synchrone sinon les données des dernières transactions ne seront pas récupérées sur le serveur secondaire après un basculement.

Cette technique de réplication des données réplique une base de données mais pas les autres données d'une application. Le basculement de nombreuses applications nécessite également la réplication d'autres données telles que les fichiers de configuration.

Lorsqu'un serveur tombe en panne et perd certains fichiers de la base de données, le retour après panne n'est pas automatique. Un DBA qualifié doit restaurer la base de données sur le serveur défaillant.

Quelle est la technique de réplication des données au niveau disque ?

C'est la réplication des modifications à l'intérieur des disques entre deux serveurs (comme DRBD).

Pour un basculement automatique, la réplication synchrone entre les disques est obligatoire pour avoir 0 perte de données.

Cette technique de réplication de données peut répliquer des bases de données ainsi que d'autres fichiers. Mais, il y a un fort impact sur l'organisation des données applicatives. Toutes les données doivent être localisées dans le disque répliqué. Cela peut être impossible si certaines données à répliquer se trouvent dans le disque système, car ce disque est propre à chaque serveur.

Des compétences sont requises pour configurer un disque répliqué avec un système de fichiers et pour configurer les données applicatives dans le disque répliqué.

Quelle est la technique de réplication des données au niveau fichier ?

C'est la réplication des modifications à l'intérieur des fichiers entre deux serveurs (comme SafeKit ).

Pour un basculement automatique, la réplication synchrone est requise pour avoir 0 perte de données.

Cette technique de réplication de données peut répliquer des bases de données ainsi que d'autres fichiers. Il n'y a pas d'impact sur l'organisation des données d'une application. Par exemple, si une application a ses données sur le disque système, la réplication de fichiers en temps réel fonctionne.

La solution est très simple à configurer car seuls les chemins des répertoires à répliquer sont configurés.

Tableaux comparatifs entre les techniques de réplication de données

Cluster miroir d'Evidian SafeKit avec réplication de fichiers temps réel et reprise sur panne


Économisez avec 3 produits en 1
En savoir plus >

Économisez avec 3 produits en 1


Configuration très simple
En savoir plus >

Configuration très simple


Réplication synchrone
En savoir plus >

Synchronous replication


Retour d'un serveur tombé en panne totalement automatisé (failback)
En savoir plus >

Automatic failback


Réplication de n'importe quel type de données
En savoir plus >

Any replicated data


Réplication de fichiers vs réplication de disque
En savoir plus >

File replication vs disk replication


Réplication de fichiers vs disque partagé
En savoir plus >

File replication vs shared disk


Sites distants et adresse IP virtuelle
En savoir plus >

Remote sites

Split brain et quorum
En savoir plus >

Quorum


Cluster actif/actif
En savoir plus >

Active active mirror cluster


Solution de haute disponibilité uniforme
En savoir plus >

Uniform high availability solution


RTO / RPO
En savoir plus >

RTO/RPO

🔍 Hub de navigation SafeKit Haute Disponibilité

Explorez SafeKit : fonctionnalités, vidéos techniques, documentation et essai gratuit
Type de ressource Description Lien direct
Fonctionnalités clés Pourquoi choisir SafeKit pour une haute disponibilité simple et économique ? Voir pourquoi choisir SafeKit pour la Haute Disponibilité
Modèle de déploiement HA SANless tout-en-un : Cluster logiciel sans partage (Shared-Nothing) Voir SafeKit HA SANless tout-en-un
Partenaires SafeKit : La référence en haute disponibilité pour les partenaires Voir pourquoi SafeKit est la référence HA pour les partenaires
Stratégies HA SafeKit : Infrastructure (VM) vs Haute Disponibilité au niveau applicatif Voir SafeKit HA & Redondance : Niveau VM vs Niveau Applicatif
Spécifications techniques Limitations techniques pour le clustering SafeKit Voir les limitations de la Haute Disponibilité SafeKit
Preuve de concept SafeKit : Démos de configuration HA et de basculement Voir les tutoriels de basculement SafeKit
Architecture Fonctionnement du cluster miroir SafeKit (Réplication et basculement en temps réel) Voir Cluster miroir SafeKit : réplication et basculement en temps réel
Architecture Fonctionnement du cluster de ferme SafeKit (Répartition de charge réseau et basculement) Voir Cluster de ferme SafeKit : répartition de charge et basculement
Avantages concurrentiels Comparaison : SafeKit vs Clusters de Haute Disponibilité (HA) traditionnels Voir la comparaison SafeKit vs Clusters HA traditionnels
Ressources techniques SafeKit Haute Disponibilité : Documentation, téléchargements et essai Voir l'essai gratuit SafeKit HA & la documentation technique
Solutions préconfigurées Bibliothèque de modules applicatifs SafeKit : solutions HA prêtes à l'emploi Voir les modules applicatifs de Haute Disponibilité SafeKit
FAQ Questions fréquemment posées sur l'architecture, la technique et les fonctionnalités Voir la FAQ SafeKit HA