Techniques de réplication de données

Evidian SafeKit

Techniques de réplication de données au niveau base de données, disque ou fichier ?

Aperçu

Cet article étudie les avantages et les inconvénients des techniques de réplication de données au niveau base de données, disque et fichier pour les clusters de haute disponibilité. Nous étudions le basculement sur panne, le retour après panne, la simplicité de mise en œuvre.

Techniques de réplication de données

Les tableaux comparatifs suivants détaillent les techniques de réplication de données mises en œuvre par SafeKit, un produit logiciel de haute disponibilité.

Quelle est la technique de réplication des données au niveau base de données ?

C'est la réplication des fichiers journaux entre deux serveurs faite par le système de gestion de la base de données (comme le journal de SQL Server).

Pour un basculement automatique, il est obligatoire d'avoir une réplication synchrone sinon les données des dernières transactions ne seront pas récupérées sur le serveur secondaire après un basculement.

Cette technique de réplication des données réplique une base de données mais pas les autres données d'une application. Le basculement de nombreuses applications nécessite également la réplication d'autres données telles que les fichiers de configuration.

Lorsqu'un serveur tombe en panne et perd certains fichiers de la base de données, le retour après panne n'est pas automatique. Un DBA qualifié doit restaurer la base de données sur le serveur défaillant.

Quelle est la technique de réplication des données au niveau disque ?

C'est la réplication des modifications à l'intérieur des disques entre deux serveurs (comme DRBD).

Pour un basculement automatique, la réplication synchrone entre les disques est obligatoire pour avoir 0 perte de données.

Cette technique de réplication de données peut répliquer des bases de données ainsi que d'autres fichiers. Mais, il y a un fort impact sur l'organisation des données applicatives. Toutes les données doivent être localisées dans le disque répliqué. Cela peut être impossible si certaines données à répliquer se trouvent dans le disque système, car ce disque est propre à chaque serveur.

Des compétences sont requises pour configurer un disque répliqué avec un système de fichiers et pour configurer les données applicatives dans le disque répliqué.

Quelle est la technique de réplication des données au niveau fichier ?

C'est la réplication des modifications à l'intérieur des fichiers entre deux serveurs (comme SafeKit ).

Pour un basculement automatique, la réplication synchrone est requise pour avoir 0 perte de données.

Cette technique de réplication de données peut répliquer des bases de données ainsi que d'autres fichiers. Il n'y a pas d'impact sur l'organisation des données d'une application. Par exemple, si une application a ses données sur le disque système, la réplication de fichiers en temps réel fonctionne.

La solution est très simple à configurer car seuls les chemins des répertoires à répliquer sont configurés.

Tableaux comparatifs entre les techniques de réplication de données

Avantages et incovénients des techniques de réplication de données sur l'exemple de SafeKit

Cluster miroir d'Evidian SafeKit avec réplication de fichiers temps réel et reprise sur panne

Économisez avec 3 produits en 1
En savoir plus >

Économisez avec 3 produits en 1

Configuration très simple
En savoir plus >

Configuration très simple

Réplication synchrone
En savoir plus >

Synchronous replication

Retour d'un serveur tombé en panne totalement automatisé (failback)
En savoir plus >

Automatic failback

Réplication de n'importe quel type de données
En savoir plus >

Any replicated data

Réplication de fichiers vs réplication de disque
En savoir plus >

File replication vs disk replication

Réplication de fichiers vs disque partagé
En savoir plus >

File replication vs shared disk

Sites distants et adresse IP virtuelle
En savoir plus >

Remote sites

Split brain et quorum
En savoir plus >
Quorum

Cluster actif/actif
En savoir plus >

Active active mirror cluster

Solution de haute disponibilité uniforme
En savoir plus >

Uniform high availability solution

RTO / RPO
En savoir plus >

RTO/RPO

SafeKit : une solution idéale pour une application partenaire

Cette solution indépendante de la plateforme est idéale pour un partenaire ayant une application critique et qui souhaite proposer une option de haute disponibilité simple à déployer auprès de nombreux clients.

Elle est également reconnue comme la plus simple à mettre en œuvre par nos partenaires.

Comment fonctionne le cluster miroir de SafeKit ?

Etape 1. Réplication en temps réel

Le serveur 1 (PRIM) exécute l'application. Les utilisateurs sont connectés à une adresse IP virtuelle. Seules les modifications faites par l'application à l'intérieur des fichiers sont répliquées en continue à travers le réseau.

Réplication de données temps réel reprise sur panne

La réplication est synchrone sans perte de données en cas de panne contrairement à une réplication asynchrone.

Il vous suffit de configurer les noms des répertoires à répliquer dans SafeKit. Il n'y a pas de pré-requis sur l'organisation du disque. Les répertoires peuvent se trouver sur le disque système.

Etape 2. Basculement automatique

Lorsque le serveur 1 est défaillant, SafeKit bascule l'adresse IP virtuelle sur le serveur 2 et redémarre automatiquement l'application. L'application retrouve les fichiers répliqués à jour sur le serveur 2.

L'application poursuit son exécution sur le serveur 2 en modifiant localement ses fichiers qui ne sont plus répliqués vers le serveur 1.

Basculement automatique dans un cluster miroir

Le temps de basculement est égal au temps de détection de la panne (30 secondes par défaut) et au temps de relance de l'application.

Etape 3. Réintégration après panne

A la reprise après panne du serveur 1 (réintégration du serveur 1), SafeKit resynchronise automatiquement les fichiers de ce serveur à partir de l'autre serveur.

Seuls les fichiers modifiés sur le serveur 2 pendant l'inactivité du serveur 1 sont resynchronisés.

Réintégration après panne dans un cluster miroir

La réintégration du serveur 1 se fait sans arrêter l'exécution de l'application sur le serveur 2.

Etape 4. Retour à la normale

Après la réintégration, les fichiers sont à nouveau en mode miroir comme à l'étape 1. Le système est en haute disponibilité avec l'application qui s'exécute sur le serveur 2 et avec réplication temps réel des modifications vers le serveur 1.

Retour à la normale d'un cluster actif-passif

Si l'administrateur souhaite que son application s'exécute en priorité sur le serveur 1, il peut exécuter une commande de basculement, soit manuellement à un moment opportun, soit automatiquement par configuration.

Utilisation typique avec SafeKit

Pourquoi une réplication de quelques Tera-octets ?

Temps de resynchronisation après panne (étape 3)

  • Réseau 1 Gb/s ≈ 3 heures pour 1 téraoctet.
  • Réseau 10 Gb/s ≈ 1 heure pour 1 téraoctet ou moins en fonction des performances d'écriture disque.

Alternative

  • Pour un grand volume de données, utilisez un stockage partagé externe avec une solution de clustering matériel.
  • Plus cher, plus complexe.

Pourquoi une réplication < 1 000 000 fichiers ?

  • Performance du temps de resynchronisation après panne (étape 3).
  • Temps pour vérifier chaque fichier entre les deux nœuds.

Alternative

  • Placez les nombreux fichiers à répliquer sur un disque dur virtuel / une machine virtuelle.
  • Seuls les fichiers représentant le disque dur virtuel / la machine virtuelle seront répliqués et resynchronisés dans ce cas.

Pourquoi un basculement < 25 VMs répliquées ?

  • Chaque VM s'exécute dans un module miroir indépendant.
  • Maximum de 25 modules miroir exécutés sur le même cluster.

Alternative

  • Utilisez un stockage partagé externe et une autre solution de clustering de VMs.
  • Plus cher, plus complexe.

Pourquoi un réseau LAN/VLAN entre sites distants ?

Alternative

  • Utilisez un équilibreur de charge pour l'adresse IP virtuelle si les 2 nœuds sont dans 2 sous-réseaux (supporté par SafeKit, notamment dans le cloud).
  • Utilisez des solutions de backup avec réplication asynchrone pour un réseau à latence élevée.

Modules SafeKit pour des solutions de haute disponibilité plug&play

SafeKit Modules for Plug&Play High Availability Solutions

Partage de charge réseau et reprise sur panne

Windows farm

Linux farm

Generic farm   > Generic farm   >
Microsoft IIS   > -
NGINX   >
Apache   >
Amazon AWS farm   >
Microsoft Azure farm   >
Google GCP farm   >
Other cloud   >

Architectures de clustering avancée

Plusieurs modules peuvent être déployés dans le même cluster. Ainsi, des architectures de clustering avancées peuvent être mises en œuvre :

Démonstrations de solutions de haute disponibilité avec SafeKit

Webinaire SafeKit

Ce webinaire présente en 2 minutes Evidian SafeKit.

Dans ce webinaire, vous comprendrez les clusters ferme et miroir de SafeKit.

Cluster Microsoft SQL Server

Cette vidéo montre la configuration d'un module miroir avec réplication temps réel synchrone et reprise sur panne.

La réplication de fichiers et le basculement sont configurés pour Microsoft SQL Server mais fonctionnent de la même manière pour d'autres bases de données.

Essai gratuit ici

Cluster Apache

Cette vidéo montre une configuration d'un module ferme avec équilibrage de charge et reprise sur panne.

L'équilibrage de charge et le basculement sont configurés pour Apache mais fonctionnent de la même manière pour d'autres services Web.

Essai gratuit ici

Cluster Hyper-V

Cette vidéo montre un cluster Hyper-V avec des réplications complètes de machines virtuelles.

Les machines virtuelles peuvent s'exécuter sur les deux serveurs Hyper-V et elles sont redémarrées en cas de panne.

Essai gratuit ici

Formation à SafeKit

Introduction

  1. Introduction / pptx

    • Fonctionnalités
    • Architectures
    • Avantages distinctifs
  2. Compétition / pptx

    • Cluster matériel vs logiciel
    • Réplication synchrone vs asynchrone
    • Réplications de fichiers vs disques
    • Haute disponibilité vs tolérance aux fautes
    • Load balancing matériel vs logiciel
    • HA de machines virtuelles vs applications

Installation, configuration, CLI

  1. Installation / pptx

    • Installation du package
    • Configuration des nœuds
    • Configuration du cluster
    • Upgrade
  2. Console web / pptx

    • Configuration du cluster
    • Onglet Configuration
    • Onglet Contrôle
    • Onglet Supervision
    • Onglet Configuration avancée
  3. Ligne de commande / pptx

    • Installation silencieuse
    • Administration du cluster
    • Administration du module
    • Command line interface

Configuration avancée

  1. Module miroir / pptx

    • userconfig.xml + restart scripts
    • Heartbeat (<hearbeat>)
    • Virtual IP address (<vip>)
    • Real-time file replication (<rfs>)
  2. Module ferme / pptx

    • userconfig.xml + restart scripts
    • Farm configuration (<farm>)
    • Virtual IP address (<vip>)
  3. Checkers / pptx

    • Failover machine (<failover>)
    • Process monitoring (<errd>)
    • Network and duplicate IP checkers
    • Custom checker (<custom>)
    • Split brain checker (<splitbrain>)
    • TCP, ping, module checkers

Support

  1. Outils pour le support / pptx

    • Analyse des snaphots
  2. Support Evidian / pptx

    • Récupérer les clés permanentes
    • S'enregistrer sur support.evidian.com
    • Call desk

Documentation

  1. Documentation technique

  2. Documentation d'avant vente