Data Domain : Matrice de compatibilité des versions pour la réplication

Summary: Cet article fournit des informations sur la matrice de compatibilité des versions de réplication. Il fournit des informations sur la réplication prise en charge (MTree, répertoire, collecte et delta) pour différentes configurations par version du système d’exploitation Data Domain. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Matrice de compatibilité des versions de réplication

Remarque :
  • Les périphériques Dell EMC Data Domain Boost avec charge applicative VS peuvent utiliser UNIQUEMENT la réplication de fichiers gérés ou la réplication de collecte.
  • La réplication de répertoire et la réplication de collection ne sont pas prises en charge sur les plateformes DDVE.
  • La réplication VTL n’est pas prise en charge, car DDVE ne prend pas en charge VTL.
  • Pour la réplication de MTree ou la réplication de fichiers gérés, si une source DDOS 7.2 ou ultérieure est configurée pour être répliquée vers une cible exécutant DDOS 6.2 avec la compression gz ou gzfast, le système cible doit être mis à niveau vers DDOS 6.2.0.35 ou une version ultérieure.

La compatibilité de la réplication (en tant que système source ou de destination) avec d’autres versions de DDOS dépend du type de réplication :
  • Compatible avec cette famille de versions de DDOS et les familles de versions majeures précédentes et suivantes de DDOS
Par exemple, un système DDOS 7.X est compatible avec les systèmes exécutant un système DDOS 8.X ou DDOS 6.X.
  • Réplication de collecte : Compatible uniquement avec une même version DDOS
  • Réplication delta (optimisation des faibles bandes passantes) : Compatible avec les deux familles de versions précédentes de DDOS et les deux prochaines familles de versions DDOS
Par exemple, un système Data Domain exécutant DDOS 7.8.X peut être la source ou la destination dans un contexte de réplication delta avec des systèmes Data Domain exécutant DDOS 7.6.X, DDOS 7.7.X, DDOS 7.8.X, DDOS 7.9.X ou DDOS 7.10.X.

Un exemple de tableau répertorie les réplications prises en charge existantes :
Source
DDOS
Version de DDOS de destination
6.1 6.2 7.0 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 7.10 7.11 7.12 7.13 8.0 8.1 8.2 8,3 8,4 8,5 8.6
6.1 m, dir, c, del m, dir, del m, dir, del m m m                            
6.2 m, dir, del m, dir, c, del m, dir, del m, dir, del m m m m m m m m m m m m        
7.0 m, dir, del m, dir, del m, dir, c, del m, dir, del m, dir, del m m m m m m m m m m m m m m m m m m
7.1 m m, dir, del m, dir, del m, dir, c, del m, dir, del m, dir, del m m m m m m m m m m m m m m m m m
7.2 m m m, dir, del m, dir, del m, dir, c, del m, dir, del m, dir, del m m m m m m m m m m m m m m m m
7.3 m m m m, dir, del m, dir, del m, dir, c, del m, dir, del m, dir, del m m m m m m m m m m m m m m m
7.4   m m m m, dir, del m, dir, del m, dir, c, del m, dir, del m, dir, del m m m m m m m m m m m m m m
7.5   m m m m m, dir, del m, dir, del m, dir, c, del m, dir, del M, Del m m m m m m m m m m m m m
7.6   m m m m m m, dir, del m, dir, del m, dir, c, del M, Del M, Del m m m m m m m m m m m m
7.7   m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m m m m m m m
7.8   m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m m m m m m
7.9   m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m m m m m
7.10   m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m m m m
7.11   m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m m m
7.12   m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m m
7.13   m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m m
8.0     m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m m
8.1     m m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m m
8.2     m m m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m m
8,3     m m m m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del m
8,4 m m m m m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del M, Del
8,5 m m m m m m m m m m m m m m m m m M, Del M, Del M, C, Del M, Del
8.6 m m m m m m m m m m m m m m m m m m M, Del M, Del M, C, Del

c - réplication de collection, dir - réplication de répertoire, réplication del - delta (optimisation de bande passante faible), m - MFR et MRepl
 
Remarque : La réplication de répertoire n’est pas prise en charge dans DDOS versions 7.7.1.0 et ultérieures.

Additional Information

Conditions préalables à la configuration de la réplication

Avant de configurer une réplication, passez en revue les conditions préalables suivantes pour réduire le temps de transfert de données initial et éviter le remplacement de

données, et ainsi de suite

● Contextes : déterminez le nombre maximal de contextes pour vos systèmes DD en examinant les nombres de flux de réplication dans la section Pratiques d’excellence relatives aux flux de données envoyés aux systèmes DD.

Data Domain : bonnes pratiques pour les flux de données envoyés aux systèmes DD avec DDOS 7.x.
Data Domain : bonnes pratiques pour les flux de données envoyés aux systèmes DD avec DDOS 8.x

● Compatibilité : si vous utilisez des systèmes DD exécutant différentes versions de DDOS, consultez la section suivante sur la compatibilité entre les versions en matière de réplication.

● Réplication initiale : si la source contient un grand nombre de données, l’opération de réplication initiale peut prendre plusieurs heures. Envisagez de placer les deux systèmes DD au même emplacement avec une liaison à haut débit et à faible latence. Après la première réplication, vous pouvez déplacer les systèmes vers les emplacements prévus, car seules les nouvelles données seront envoyées.

● Paramètres de délai de la bande passante : la source et la destination doivent avoir les mêmes paramètres de délai de bande passante. Ces contrôles de réglage améliorent les performances de réplication sur les liaisons présentant une latence plus élevée en contrôlant la taille de la mémoire tampon TCP (Transmission Control Protocol). Le système source peut alors envoyer suffisamment de données à la destination en attendant un accusé de réception.

● Stockage adéquat : au minimum, la destination doit disposer de la même quantité d’espace que la source.

● Sécurité : DDOS nécessite que le port 3009 soit ouvert afin de configurer la réplication sécurisée sur une connexion Ethernet.

Affected Products

Data Domain
Article Properties
Article Number: 000228084
Article Type: How To
Last Modified: 15 Jan 2026
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.