Data Domain: Macierz zgodności wersji replikacji
Summary: Ten artykuł zawiera informacje na temat macierzy zgodności wersji replikacji. Zawiera informacje na temat obsługiwanej replikacji (drzewa MTree, katalogu, kolekcji i delty) dla różnych konfiguracji według wersji systemu operacyjnego Data Domain. ...
Instructions
Macierz zgodności wersji replikacji
- Urządzenia Dell EMC Data Domain Boost z obciążeniem VS mogą używać TYLKO zarządzanej replikacji plików lub replikacji kolekcji.
- Replikacja katalogów i kolekcji nie jest obsługiwana na platformach DDVE.
- Replikacja VTL nie jest obsługiwana, ponieważ DDVE nie obsługuje VTL.
- W przypadku replikacji MTree lub zarządzanej replikacji plików, jeśli źródło DDOS 7.2 lub nowsze jest skonfigurowane do replikacji do obiektu docelowego z uruchomionym DDOS 6.2 z kompresją gz lub gzfast, system docelowy musi zostać uaktualniony do wersji DDOS 6.2.0.35 lub nowszej.
Zgodność replikacji (systemu źródłowego lub docelowego) z innymi wersjami DDOS zależy od typu replikacji:
- Zgodność z tą rodziną wydań DDOS oraz poprzednimi i następnymi głównymi rodzinami wydań DDOS
- Replikacja kolekcji: Zgodność tylko w ramach tej samej wersji DDOS
- Replikacja różnicowa (optymalizacja o niskiej przepustowości): Zgodność z dwiema poprzednimi rodzinami wydań DDOS i dwiema kolejnymi rodzinami wydań DDOS
W przykładowej tabeli wymieniono starsze obsługiwane replikacje:
| Źródło: DDOS |
Wersje docelowego DDOS | ||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 6.1 | 6.2 | 7,0 | 7.1 | 7.2 | 7.3 | 7.4 | 7,5 | 7.6 | 7.7 | 7.8 | 7.9 | 7.10 | 7.11 | 7.12 | 7.13 | 8.0 | 8.1 | 8.2 | 8.3 | 8.4 | 8.5 | 8.6 | |
| 6.1 | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | |||||||||||||||||
| 6.2 | m, dir, del | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | m | m | m | m | m | m | m | m | m | |||||||
| 7,0 | m, dir, del | m, dir, del | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.1 | m | m, dir, del | m, dir, del | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.2 | m | m | m, dir, del | m, dir, del | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.3 | m | m | m | m, dir, del | m, dir, del | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.4 | m | m | m | m, dir, del | m, dir, del | m, dir, c, del | m, dir, del | m, dir, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | |
| 7,5 | m | m | m | m | m, dir, del | m, dir, del | m, dir, c, del | m, dir, del | m, del | m | m | m | m | m | m | m | m | m | m | m | m | m | |
| 7.6 | m | m | m | m | m | m, dir, del | m, dir, del | m, dir, c, del | m, del | m, del | m | m | m | m | m | m | m | m | m | m | m | m | |
| 7.7 | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | m | m | m | m | m | m | |
| 7.8 | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | m | m | m | m | m | |
| 7.9 | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | m | m | m | m | |
| 7.10 | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | m | m | m | |
| 7.11 | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | m | m | |
| 7.12 | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | m | |
| 7.13 | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | m | |
| 8.0 | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | m | ||
| 8.1 | m | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | m | ||
| 8.2 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | m | ||
| 8.3 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | m | ||
| 8.4 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | m, del | ||
| 8.5 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | m, del | ||
| 8.6 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m, del | m, del | m, c, del | ||
c - replikacja kolekcji, dir - replikacja katalogów, del - replikacja delta (optymalizacja niskiej przepustowości), m - MFR i MRepl
Additional Information
Wymagania wstępne dotyczące konfiguracji replikacji
Przed skonfigurowaniem replikacji należy zapoznać się z następującymi wymaganiami wstępnymi, aby zminimalizować początkowy czas transferu danych, zapobiec nadpisywaniu
danych, itd.
● Konteksty — określ maksymalną liczbę kontekstów dla systemów DD, przeglądając liczby strumieni replikacji w temacie Najlepsze praktyki dotyczące strumieni danych wysyłanych do systemów DD.
Data Domain — najlepsze praktyki dotyczące strumieni danych wysyłanych do systemów DD z DDOS 7.x.
Data Domain — najlepsze praktyki dotyczące strumieni danych wysyłanych do systemów DD z DDOS 8.x
● Zgodność — jeśli używasz systemów DD z różnymi wersjami DDOS, zapoznaj się z następną sekcją dotyczącą zgodności wersji replikacji.
● Replikacja początkowa — jeśli źródło zawiera dużo danych, operacja replikacji początkowej może potrwać wiele godzin. Rozważ umieszczenie obu systemów DD w tej samej lokalizacji za pomocą szybkiego łącza o małych opóźnieniach. Po pierwszej replikacji można przenieść systemy do odpowiednich lokalizacji, ponieważ zostaną wysłane tylko nowe dane.
● Ustawienia opóźnienia przepustowości - Zarówno źródło, jak i miejsce docelowe muszą mieć te same ustawienia opóźnienia przepustowości. Te kontrolki dostrajania korzystnie wpływają na wydajność replikacji w przypadku łączy o większych opóźnieniach, kontrolując rozmiar buforu TCP (protokołu kontroli transmisji). System źródłowy może następnie wysłać wystarczającą ilość danych do miejsca docelowego w oczekiwaniu na potwierdzenie.
● Odpowiednia pamięć masowa - co najmniej miejsce docelowe musi mieć taką samą ilość miejsca jak źródło.
● Bezpieczeństwo - DDOS wymaga, aby port 3009 był otwarty w celu skonfigurowania bezpiecznej replikacji za pośrednictwem połączenia Ethernet.