forked from gleu/pgdocs_fr
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathplainpaths.xml
170 lines (142 loc) · 5.59 KB
/
plainpaths.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
<?xml version="1.0" encoding="UTF-8"?>
<!-- Dernière modification
le $Date$
par $Author$
révision $Revision$ -->
<sect1 id="plainpaths">
<title> Voies de communication &slony1;</title>
<indexterm><primary>voies de communication</primary></indexterm>
<para>
&slony1; utilise le DSN de &postgres; dans trois contextes pour établir
ses accès aux bases de données :
<itemizedlist>
<listitem>
<para>
<xref linkend="admconninfo"/> - contrôle comment un script
<xref linkend="slonik"/> accède aux différents nœuds.
</para>
<para>
Ces connexions sont celles qui vont de votre <quote>poste
d'administration</quote> vers tous les nœuds du cluster &slony1;.
</para>
<para>
Il est <emphasis>vital</emphasis> que vous ayez des connexions depuis
l'emplacement central où les scripts <xref linkend="slonik"/> sont
exécutés vers chacun des nœuds du réseau. Ces connexions sont
uniquement utilisées brièvement pour effectuer les quelques requêtes
<acronym>SQL</acronym> nécessaire à l'administration du cluster.
</para>
<para>
Puisque ces voies de communications sont utilisées brièvement, il est
raisonnable de <quote>regrouper</quote> les connexions temporaires
en utilisant un <link linkend="tunnelling">tunnel SSH</link>.
</para>
</listitem>
<listitem>
<para>
Le paramètre DSN de &lslon;.
</para>
<para>
Le paramètre DSN passé à chaque &lslon; indique la voie de communication
à utiliser par le processus &lslon; et la base qu'il gère.
</para>
</listitem>
<listitem>
<para>
<xref linkend="stmtstorepath"/> - contrôle comment les démons &lslon;
communiquent avec les nœuds distants. Ces chemins sont stockés
dans la table <xref linkend="table.sl-path"/>.
</para>
<para>
Vous <emphasis>devez</emphasis> forcément avoir une voie de communication
entre chaque nœud abonné et son fournisseur ; les autres voies
sont facultatives et ne seront utilisées que si un chemin dans la table
<xref linkend="table.sl-listen"/> nécessite d'utiliser cette voie
particulière.
</para>
</listitem>
</itemizedlist>
</para>
<para>
Normalement, les distinctions et la complexité potentielle des voies de
communications ne sont pas un problème pour les personnes qui ont un réseau
simple où chaque nœud peut voir les autres via un ensemble
<quote>global</quote> d'adresses réseau. En revanche, cela devient important
pour celles qui ont des configurations de pare-feu complexes, des nœuds
dans plusieurs lieux et dans le cas où les nœuds ne sont pas capable de
se parler via un ensemble d'adresses réseau uniforme.
</para>
<para>
Considérons le diagramme suivant, qui décrit un ensemble de six
nœuds :
<inlinemediaobject>
<imageobject>
<imagedata fileref="complexenv.png"/>
</imageobject>
<textobject>
<phrase>Sites multiples symétriques</phrase>
</textobject>
</inlinemediaobject>
</para>
<itemizedlist>
<listitem>
<para>
DB1 et DB2 sont des bases de données situées dans une <quote>zone de
base de données</quote> sécurisée, protégée de l'extérieur par un
pare-feu à l'exception d'adresses spécifiquement contrôlées.
</para>
<para>
Supposons que DB1 soit le nœud d'origine du système de réplication.
</para>
</listitem>
<listitem>
<para>
DB3 se situe dans une <quote>DMZ</quote> du même site ; elle est
considérée comme un <quote>fournisseur</quote> &slony1; pour les
nœuds distants.
</para>
</listitem>
<listitem>
<para>
DB4 est la contrepartie de DB3 dans une <quote>DMZ</quote> au sein du
second site (site de reprise en cas de panne). Son rôle dans cette
configuration est de <quote>nourrir</quote> les serveurs de la zone de
base de données sécurisée du second site.
</para>
</listitem>
<listitem>
<para>
DB5 et DB6 sont les équivalents de DB1 et DB2, mais sont dans ce cas
configurés comme des nœuds abonnés.
</para>
<para>
En supposant qu'un désastre se produise sur le site <quote>primaire</quote>,
le site secondaire sera parfaitement équipé pour reprendre le service des
applications qui utilise les données.
</para>
<para>
Les directeurs qui paient les factures sont souvent réfractaires à
laisser les machines du second site n'être que de simples
<quote>sauvegarde</quote> ; ils préfèrent souvent les utiliser, ce
qui est tout à fait possible. Si le site primaire est utilisé pour les
<quote>activités transactionelles</quote>, les répliques du site
secondaires peuvent être utilisée pour produire des rapports qui ne
nécessitent pas de données synchronisées à la seconde près.
</para>
</listitem>
<listitem>
<para>
La symétrie de cette configuration signifie que si vous avez
<emphasis>deux</emphasis> applications transactionelles nécessitant une
protection contre les pannes, il est plus rapide d'avoir un ensemble de
réplication supplémentaire afin que chaque site soit le site
<quote>primaire</quote> d'une application, et que la destruction d'un
site soit compensée par la consolidation des services sur le site
restant.
</para>
</listitem>
</itemizedlist>
<para>
On pourrait également parler ici de tunnels SSH...
</para>
</sect1>