Catégorie de fonctionnalité
|
Fonctionnalité
|
Détails
|
Installation et mises à niveau
|
Prise en charge d'Ansible
|
Ansible est un outil courant de gestion de configuration qui automatise diverses opérations de configuration et de déploiement dans votre environnement. Les playbooks Ansible sont des fichiers écrits au format YAML qui contiennent du code lisible vous permettant de définir les opérations effectuées dans votre environnement.
Veritas fournit désormais des modules Ansible qui peuvent être utilisés dans les playbooks pour installer ou mettre à niveau Veritas InfoScale, déployer des clusters ou configurer des fonctionnalités telles que Flexible Storage Sharing (FSS), Cluster File System (CFS) et Disk Group Volume.
Pour obtenir les modules Ansible, des modèles de playbook et le guide permettant d'utiliser Ansible dans un environnement InfoScale, rendez-vous sur :
https://sort.veritas.com/utility/ansible
|
Installation et mises à niveau
|
Mise à niveau
|
Vous pouvez effectuer la mise à niveau vers Veritas InfoScale 7.4.1 uniquement si la version de base du produit actuellement installé est 6.2.1 ou une version ultérieure.
|
Installation et mises à niveau
|
Fin de la prise en charge de la coexistence des produits Veritas InfoScale
|
La prise en charge de la coexistence des produits Veritas InfoScale suivants n'est plus assurée dans la version 7.4.1 :
- InfoScale Availability et InfoScale Storage
- InfoScale Availability et InfoScale Foundation
Veritas ne prend plus en charge la coexistence de plusieurs produits InfoScale dans un même système.
|
Gestion des licences
|
Misc
|
Veritas recueille des informations relatives aux licences et aux plates-formes depuis les produits InfoScale, dans le cadre du programme d'amélioration des produits Veritas. Les informations recueillies nous permettent d'identifier la manière dont nos clients déploient et utilisent le produit et ainsi de gérer les licences client plus efficacement.
Le collecteur de télémétrie Veritas est utilisé pour recueillir des informations relatives aux licences et aux plates-formes depuis les produits InfoScale, dans le cadre du programme d'amélioration des produits Veritas. Le collecteur de télémétrie Veritas envoie ces informations à un serveur de périphérie.
Le récepteur Veritas Cloud Receiver (VCR) est un serveur de périphérie cloud préconfiguré et déployé par Veritas. Lors de l'installation ou de la mise à niveau d'InfoScale, assurez-vous de configurer Veritas Cloud Receiver (VCR) en tant que serveur de périphérie.
Pour obtenir plus d'informations sur l'installation et la configuration de la collecte de données de télémétrie, consultez les guides Installation de Veritas InfoScale ou Configuration et mise à niveau de Veritas InfoScale.
|
Sécurité
|
Prise en charge d'un certificat tiers pour la validation d'entité sur un serveur SSL/TLS
|
InfoScale prend en charge l'utilisation d'un certificat tiers pour la validation d'entité sur un serveur SSL/TLS dans VxAT, sur un hôte Linux.
Remarque : le certificat tiers n'est pas pris en charge pour l'hôte Windows.
Dans les versions précédentes d'InfoScale, le serveur SSL/TLS utilise un certificat auto-signé. Ce dernier n'est pas vérifié par une autorité de certification fiable et présente donc des risques de sécurité.
Grâce à la prise en charge de certificats tiers fiables, vous pouvez désormais générer un certificat pour le serveur SSL/TLS en fournissant la phrase secrète chiffrée à InfoScale. InfoScale émet alors une requête de signature de certificat, qui servira ensuite à générer un certificat pour le serveur SSL/TLS.
Pour plus d'informations, consultez le Guide d'installation de Veritas InfoScale - Linux.
|
Sécurité
|
Arrêt de la prise en charge du serveur SSL/TLS pour TLSv1.0 et TLSv1.1
|
Afin de réduire les vulnérabilités en matière de sécurité, les protocoles TLSv1.0 et TLSv1.1 ne sont pas pris en charge par défaut. Cependant, vous pouvez activer ces protocoles en définissant la valeur de l'attribut AT_CLIENT_ALLOW_TLSV1 sur 1.
|
Sécurité
|
Arrêt de la prise en charge
|
Les fonctionnalités suivantes ne sont plus prises en charge dans cette version :
- L'attribut AllowV2 servant à activer ou désactiver le protocole SSLv2.
- Les suites de codes à complexité moyenne pour la communication SSL.
|
Sécurité
|
openssl 1.0.2o pour une sécurité renforcée
|
Le serveur VxAT utilise désormais openssl 1.0.2o pour la communication SSL.
|
Configurations prises en charge
|
Prise en charge d'Oracle 18c
|
InfoScale prend désormais en charge les configurations à instance unique avec Oracle 18c.
|
Configurations prises en charge
|
Prise en charge d'Oracle Enterprise Manager 13c
|
InfoScale fournit désormais un plug-in OEM pour Oracle 13c.
|
Environnements cloud
|
Nouveaux agents haute disponibilité pour Google Cloud Platform (GCP)
|
InfoScale a introduit les agents GoogleIP et GoogleDisk pour les environnements GCP.
Ces agents sont fournis avec le produit.
Agent GoogleIP
L'agent GoogleIP gère les ressources réseau dans Google Cloud.
L'agent effectue les tâches suivantes :
- Obtention des informations de la carte réseau, création de la configuration et association ou dissociation de l'adresse IP privée aux instances de machine virtuelle
- Gestion du routage des adresses IP de superposition pour basculer entre les sous-réseaux
La ressource GoogleIP dépend de la ressource IP.
Agent GoogleDisk
L'agent GoogleDisk fonctionne avec les disques persistants zonaux dans Google Cloud. L'agent met les disques en ligne, surveille leur état et les arrête. Il attache les disques à une instance de machine virtuelle rattachée au même groupe de ressources ou à un autre. L'agent utilise GCP Python SDK pour déterminer si les disques sont connectés aux instances de machine virtuelle ou non.
La ressource GoogleDisk ne dépend d'aucune autre ressource.
Pour plus d'informations, consultez le Guide de référence des agents intégrés Cluster Server - Linux.
|
Environnements cloud
|
Prise en charge de la hiérarchisation au niveau des fichiers pour migrer des données à l'aide de connecteurs cloud
|
InfoScale prend en charge la hiérarchisation au niveau des fichiers pour migrer des données à l'aide de connecteurs cloud.
Avec la hiérarchisation au niveau des fichiers, un fichier unique est divisé en morceaux de taille définie et chaque morceau est stocké en tant qu'objet unique. Un fichier peut ainsi comprendre plusieurs objets. Une métadonnée appropriée est associée à chaque objet, ce qui facilite l'accès au fichier directement depuis le cloud.
Parce qu'un fichier est divisé en objets individuels, les performances de lecture-écriture sont améliorées. De plus, la grande taille des objets facilite la migration de gros fichiers au moyen d'un découpage minimal.
Pour plus d'informations sur la migration des données à l'aide de connecteurs cloud, reportez-vous au document Les solutions InfoScale dans des environnements cloud.
|
Environnements cloud
|
Prise en charge des configurations InfoScale dans Google Cloud
|
InfoScale vous permet de configurer des applications pour la haute disponibilité et la reprise après incident dans des environnements Google Cloud. Les agents GoogleIP et GoogleDisk sont fournis pour prendre en charge les ressources IP et les ressources disque dans GCP.
Les configurations de réplication suivantes sont prises en charge :
- Réplication d'une région GCP à l'autre
- Réplication sur plusieurs zones et régions GCP (cluster de campus)
Les configurations de haute disponibilité et de reprise après incident suivantes sont prises en charge :
- Basculement au sein d'un sous-réseau d'une zone GCP à l'aide d'une adresse IP privée virtuelle
- Basculement entre des sous-réseaux GCP à l'aide d'une adresse IP de superposition
- Reprise après incident sur plusieurs régions GCP ou réseaux VPC
- Stockage partagé au sein d'une zone GCP ou entre plusieurs zones GCP
Pour plus d'informations, reportez-vous au document Les solutions InfoScale dans des environnements cloud.
|
Agents Cluster Server
|
Prise en charge d'un agent d'application cloné
|
L'agent d'application est utilisé pour rendre des applications hautement disponibles lorsqu'un agent ISV approprié n'est pas disponible. Pour rendre plusieurs applications différentes hautement disponibles à l'aide d'un cluster, vous devez créer un groupe de services pour chaque application. InfoScale vous permet de cloner l'agent d'application afin de pouvoir configurer un groupe de services différent pour chaque application. Vous devez ensuite attribuer les autorisations d'opérateur appropriées à chaque groupe de services pour qu'il fonctionne comme prévu.
Remarque : un agent d'application cloné est également compatible avec IMF.
Pour plus d'informations, consultez le Guide de référence des agents intégrés Cluster Server relatif à votre plate-forme.
|
Agents Cluster Server
|
Agent SambaShare compatible avec IMF
|
L'agent SambaShare est désormais compatible avec IMF.
|
Agents Cluster Server
|
Nouveaux attributs optionnels dans l'agent de serveur Samba
|
L'agent de serveur Samba prend désormais en charge les interfaces et les attributs BindInterfaceOnly. Ces attributs permettent à l'agent de surveiller toutes les chaînes d'interfaces prises en charge par le serveur Samba.
|
Veritas Volume Manager
|
Amélioration des performances du daemon vradmind pour la collecte de statistiques consolidées
|
Vous pouvez configurer VVR de sorte à ce qu'il recueille des statistiques sur les composants VVR. Les statistiques recueillies peuvent être utilisées pour surveiller le système et diagnostiquer les problèmes de configuration de VVR. Par défaut, VVR recueille automatiquement les statistiques au démarrage du daemon vradmind.
Les performances du daemon vradmind sont améliorées lorsqu'il est configuré en tant que processus multithread dans lequel un thread est spécifiquement réservé à la collecte de statistiques périodiques.
Remarque : si le daemon vradmind n'est pas en cours d'exécution, VVR cesse de recueillir les statistiques.
Pour plus de détails, consultez le Guide de l'administrateur de la réplication Veritas InfoScale.
|
Veritas Volume Manager
|
Modification de la reconstruction automatique dans un environnement FSS
|
Dans des environnements FSS, la reconstruction automatique utilise un mécanisme basé sur des politiques pour réparer les défaillances de stockage. Les défaillances de stockage peuvent inclure une défaillance du support de disque ou des défaillances de nœud qui rendent le stockage inaccessible. Cependant, VxVM n'était pas en mesure de faire la différence entre les défaillances de support de disque et les défaillances de nœud. Par conséquent, VxVM définissait la même valeur pour les deux paramètres ajustables node_reloc_timeout et storage_reloc_timeout.
Le daemon de reconstruction automatique a été amélioré et peut désormais distinguer la défaillance du support de disque des défaillances de nœud. Vous pouvez à présent définir des valeurs différentes pour les paramètres ajustables node_reloc_timeout et storage_reloc_timeout pour la reconstruction automatique dans les environnements FSS. La valeur par défaut du paramètre ajustable storage_reloc_timeout est de 30 minutes et celle du paramètre ajustable node_reloc_timeout est de 120 minutes. Vous pouvez modifier la valeur des paramètres ajustables en fonction des besoins de votre entreprise.
|
Veritas File System
|
Modification des versions de structure de disque (DLV) VxFS
|
Les modifications de DLV suivantes sont désormais applicables :
- Nouvelle prise en charge de DLV 15
- La DLV par défaut est DLV 15
- Arrêt de la prise en charge de DLV 10
Cette modification signifie que vous pouvez créer et installer VxFS uniquement sur DLV 11 et versions ultérieures. Vous pouvez utiliser les versions 6 à 10 de DLV pour une installation locale uniquement.
|
Veritas File System
|
Prise en charge des attributs étendus de sécurité SELinux
|
La politique SELinux pour RHEL 7.6 et versions ultérieures inclut désormais la prise en charge du système de fichiers VxFS en tant que stockage persistant des attributs étendus de sécurité SELinux. Grâce à cette prise en charge, vous pouvez désormais utiliser les fonctions et fonctionnalités de sécurité SELinux sur des fichiers et répertoires VxFS sur RHEL 7.6 et versions ultérieures.
|
Réplication
|
Prise en charge supplémentaire pour désigner un nœud secondaire en tant que propriétaire du journal
|
Dans un environnement de reprise après incident, VVR respecte l'ordre d'écriture des E/S d'application reçues. Lors de la réplication dans un environnement de groupe de disques partagé, VVR désigne un nœud de cluster en tant que propriétaire du journal pour respecter l'ordre des écritures.
Par défaut, VVR désigne le nœud maître en tant que propriétaire du journal.
Afin d'optimiser la charge de travail du nœud principal, VVR vous permet désormais de sélectionner n'importe quel nœud de cluster (nœud secondaire) pour lui assigner le rôle de propriétaire du journal.
Remarque : dans les cas suivants, la modification du rôle de propriétaire du journal n'est pas conservée et le nœud principal reprend cette fonction.
- Mise à niveau du produit
- Mise à niveau ou redémarrage du cluster
- Défaillance du nœud secondaire propriétaire du journal
Pour obtenir plus d'informations sur la désignation d'un nœud secondaire en tant que propriétaire du journal, consultez le Guide de l'administrateur de la réplication Veritas InfoScale™ 7.4.1.
|
Réplication
|
Aperçu technologique : mode synchrone adaptatif dans VVR
|
Lorsque l'attribut synchrone de RLINK est défini sur remplacer dans VVR, le système bascule temporairement le mode de réplication de synchrone à asynchrone chaque fois que RLINK est déconnecté. L'option remplacer permet à VVR de continuer à recevoir des écritures de la part de l'application même lorsque RLINK est déconnecté. Cependant, en cas de latence élevée du réseau, la réplication continue de s'exécuter en mode synchrone et entraîne une dégradation des performances de l'application.
Le mode synchrone adaptatif de VVR constitue une amélioration du mode de remplacement synchrone déjà existant. En mode synchrone adaptatif, la réplication passe de synchrone à asynchrone en fonction de la latence du réseau intersite. Cela permet à la réplication d'être effectuée en mode synchrone lorsque les conditions du réseau sont bonnes et de basculer automatiquement en mode asynchrone en cas d'augmentation de la latence du réseau intersite.
- seuil de passage en mode asynchrone (pourcentage d'occurrences dont le délai d'attente a expiré)
- intervalle de temps pendant lequel le seuil est calculé
- intervalle de temps pendant lequel le système doit rester en mode asynchrone avant de repasser en mode synchrone
Vous pouvez également définir des alertes qui se déclencheront lorsque le système subit des périodes prolongées de détérioration du réseau. Pour obtenir plus d'informations, consultez le Guide de l'administrateur de la réplication Veritas InfoScale - Linux.
|
InfoScale 7.4.1 Notes de mise à jour pour Linux |