Data Domain: Kompatibilitätsmatrix für Replikationsversionen
Summary: Dieser Artikel enthält Informationen zur Kompatibilitätsmatrix für Replikationsversionen. Es enthält Informationen über unterstützte Replikation (MTree, Verzeichnis, Erfassung und Delta) für verschiedene Konfigurationen pro Data Domain-Betriebssystemversion. ...
Instructions
Kompatibilitätsmatrix für Replikationsversionen
- Dell EMC Data Domain Boost-Geräte mit VS-Workload können NUR die gemanagte Dateireplikation oder die Sammelreplikation verwenden.
- Die Verzeichnis- und Erfassungsreplikation wird auf den DDVE-Plattformen nicht unterstützt.
- Die VTL-Replikation wird nicht unterstützt, da DDVE VTL nicht unterstützt.
- Wenn für die MTree-Replikation oder die gemanagte Dateireplikation eine DDOS 7.2- oder höhere Quelle für die Replikation auf ein Ziel mit DDOS 6.2 mit gz- oder gzfast-Komprimierung konfiguriert ist, muss das Zielsystem auf DDOS 6.2.0.35 oder höher aktualisiert werden.
Die Replikationskompatibilität (als Quell- oder Zielsystem) mit anderen Versionen von DDOS hängt vom Replikationstyp ab:
- Kompatibel mit dieser DDOS-Versionsreihe und den vorherigen und nächsten DDOS-Hauptversionsreihen
- Sammelreplikation: Kompatibel nur innerhalb derselben DDOS-Version
- Delta-Replikation (Optimierung bei niedriger Bandbreite): Kompatibel mit den beiden vorherigen DDOS-Versionsreihen und den nächsten beiden DDOS-Versionsreihen
In der Beispieltabelle sind die unterstützten Legacy-Replikationen aufgeführt:
| Quell-DDOS |
DDOS-Zielversionen | ||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 6.1 | 6.2 | 7.0 | 7.1 | 7.2 | 7.3 | 7.4 | 7,5 | 7.6 | 7.7 | 7.8 | 7.9 | 7.10 | 7.11 | 7.12 | 7.13 | 8,0 | 8.1 | 8.2 | 8,3 | 8.4 | 8,5 | 8.6 | |
| 6.1 | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | |||||||||||||||||
| 6.2 | m, ver, del | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | m | m | m | m | m | m | m | m | m | |||||||
| 7.0 | m, ver, del | m, ver, del | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.1 | m | m, ver, del | m, ver, del | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.2 | m | m | m, ver, del | m, ver, del | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.3 | m | m | m | m, ver, del | m, ver, del | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m |
| 7.4 | m | m | m | m, ver, del | m, ver, del | m, ver, e, del | m, ver, del | m, ver, del | m | m | m | m | m | m | m | m | m | m | m | m | m | m | |
| 7,5 | m | m | m | m | m, ver, del | m, ver, del | m, ver, e, del | m, ver, del | M, Entf | m | m | m | m | m | m | m | m | m | m | m | m | m | |
| 7.6 | m | m | m | m | m | m, ver, del | m, ver, del | m, ver, e, del | M, Entf | M, Entf | m | m | m | m | m | m | m | m | m | m | m | m | |
| 7.7 | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | m | m | m | m | m | m | |
| 7.8 | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | m | m | m | m | m | |
| 7.9 | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | m | m | m | m | |
| 7.10 | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | m | m | m | |
| 7.11 | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | m | m | |
| 7.12 | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | m | |
| 7.13 | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | m | |
| 8,0 | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | m | ||
| 8.1 | m | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | m | ||
| 8.2 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | m | ||
| 8,3 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | m | ||
| 8.4 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | M, Entf | ||
| 8,5 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | M, Entf | ||
| 8.6 | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | m | M, Entf | M, Entf | M, C, DEL | ||
c – Sammelreplikation, dir – Verzeichnisreplikation, del – Delta-Replikation (Optimierung bei niedriger Bandbreite), m – MFR und MRepl
Additional Information
Voraussetzungen für die Replikationskonfiguration
Überprüfen Sie vor der Konfiguration einer Replikation die folgenden Voraussetzungen, um die Zeit für die anfängliche Datenübertragung zu minimieren und zu verhindern, dass
Daten usw.
● Kontexte: Bestimmen Sie die maximale Anzahl von Kontexten für Ihre DD-Systeme, indem Sie die Anzahl der Replikationsstreams unter Best Practices für an DD-Systeme gesendete Datenstreams überprüfen.
Data Domain: Best Practices für Datenstreams, die an DD-Systeme mit DDOS 7.x gesendet werden.
Data Domain: Best Practices für Datenstreams, die an DD-Systeme mit DDOS 8.x gesendet werden
● Kompatibilität – Wenn Sie DD-Systeme verwenden, auf denen unterschiedliche Versionen von DDOS ausgeführt werden, lesen Sie den nächsten Abschnitt zur Replikationsversionskompatibilität.
● Erste Replikation: Wenn die Quelle viele Daten enthält, kann der erste Replikationsvorgang viele Stunden dauern. Erwägen Sie, beide DD-Systeme über eine Hochgeschwindigkeitsverbindung mit niedriger Latenz am selben Speicherort zu platzieren. Nach der ersten Replikation können Sie die Systeme an die vorgesehenen Speicherorte verschieben, da nur neue Daten gesendet werden.
● Einstellungen für die Bandbreitenverzögerung - Sowohl die Quelle als auch das Ziel müssen über die gleichen Bandbreitenverzögerungseinstellungen verfügen. Diese Tuningkontrollen verbessern die Replikationsperformance über Verbindungen mit höherer Latenz durch die Steuerung der TCP-Puffergröße (Transmission Control Protocol). Das Quellsystem kann dann genügend Daten an das Ziel senden, während es auf eine Bestätigung wartet.
● Ausreichender Speicherplatz: Das Ziel muss mindestens über die gleiche Menge an Speicherplatz wie die Quelle verfügen.
● Sicherheit: DDOS erfordert, dass Port 3009 geöffnet ist, um eine sichere Replikation über eine Ethernetverbindung zu konfigurieren.