Replikacja danych w systemie Lotus Notes

Rozbudowany system transmisji danych w systemie Lotus Notes stanowi jedną z najważniejszych zalet tego pakietu.

Rozbudowany system transmisji danych w systemie Lotus Notes stanowi jedną z najważniejszych zalet tego pakietu.

Kiedy mówimy o komunikacji, to mamy na myśli zagadnienia takie jak:

- przesyłanie informacji między użytkownikami

- łączność użytkowników z serwerami

- replikacja baz danych

Tak jak pojęcie przesyłania informacji między użytkownikami czy też łączność użytkowników z serwerami jest intuicyjnie zrozumiała, tak replikacja baz danych wymaga szerszego komentarza.

Ponieważ Notes służą do gromadzenia i wymiany informacji między użytkownikami konieczne jest zapewnienie możliwości dostępu do jednakowych danych, niezależnie od geograficznej lokalizacji użytkowników. Takie potrzeby zrealizowano za pomocą mechanizmu replikacji.

Polega ona na tym, że stosuje się identyczne kopie bazy, zlokalizowane w różnych fizycznie miejscach (w zależności od potrzeb). Mechanizm replikacji w zaplanowanym czasie lub na bespośrednie żądanie porównuje informacje między kopiami, tak, aby po zakończeniu procesu dane zawarte w obydwu kopiach bazy były identyczne. System w tym celu posługuje się zestawem identyfikatorów pozwalających określić jaką część danych ze sobą porównywać. Pierwszy z nich pozwala zlokalizować bazy stanowiące jedno źródło informacji. Następnie identyfikowane są poszczególne dokumenty. Dzięki nim system rozpoznaje ich odpowiedniki w kopiach replikowanej bazy. Jeżeli dokument ulega skasowaniu informacja o tym zostaje zawarta w znaczniku. Dzięki niemu system wie, że dokumenty z tym samym identyfikatorem należy skasować w pozostałych kopiach. Ponieważ czas istnienia takiego znacznika jest skończony, istotne jest aby był on dłuższy od cyklu replikacji. W przeciwnym przypadku, jeżeli znacznik zostałby usunięty w pierwszej kopii zanim cykl obiegłby pozostałe, to powstałaby możliwość odtworzenia skasowanego dokumentu w przypadku porównania bazy pierwszej z tą, do której cykl replikacji jeszcze nie dotarł.

Historia replikacji

Aby przyspieszyć proces ustalania różnic między replikami system posługuje się historią repliki. Za pierwszym razem porównywane są wszystkie dokumenty, a informacja o tym zapisana jest w postaci historii. Na jej podstawie porównywane są już tylko dokumenty modyfikowane po dacie ostatniej replikacji.

Proces replikacji może odbywać się zarówno między serwerami, jak i między stacją roboczą i serwerem. Może on być wykonywany automatycznie lub na żądanie. Jest kilka możliwości uaktywnienia tego mechanizmu.

Najwygodniejszą z nich jest zastosowanie tzw. dokumentu połączeń. Jest to o tyle wygodne, że cały proces odbywa się wtedy automatycznie. Dokumenty połączeń pozwalają nam zaplanować terminy uaktualniania danych oraz stworzyć sieć połączeń między wieloma serwerami określając w ten sposób cykl przepływu informacji.

Z kolei wymuszanie replikacji za pomocą opcji Tools daje możliwość selekcji replikowanych baz oraz bieżącą kontrolę występujących zdarzeń. Zestaw opcji pozwala ustalić sposób przebiegu procesu, który odbywa się w tle i nie koliduje z normalną osługą przestrzeni roboczej.

Trzecim elementem pozwalającym uruchomić mechanizm replikacji jest konsola serwera. Jednak jak z moich doświadczeń wynika, jest ona rzadko wykorzystywana do tego celu. Stosuje się ją raczej do testowego przeprowadzenia replikacji. Dotyczy to głównie instalacji na platformie NetWare lub Windows NT. A wynika to z faktu, iż przy włączonym serwerze Lotus Notes polecenia można wydawać tylko z konsoli.

Replikacja selektywna

Niezależnie od wybranego mechanizmu, na poziomie bazy można także ustalić jakie jej fragmenty mają być odświeżane. Odbywa się to poprzez funkcję replikacji selektywnej. System zabezpieczeń definiuje zakres przepływu informacji. Baza może być uaktualniana na całym obszarze modyfikacji we wszystkich kopiach lub, w przeciwstawnej sytuacji, wymiana danych może odbywać się jednokierunkowo - czyli możliwa będzie modyfikacja wyłącznie pliku źródłowego. Daje to podwyższony poziom nadzoru wprowadzania danych. Należy jednak pamiętać, że jeżeli w funkcji replikacji selektywnej wybierzemy wariant replikowania Listy Kontroli Dostępu, a na tej liście zabraknie nazwy obiektu z którym wymieniamy dane, to powstanie sytuacja, w której w następnej sesji łączności replikacja nie będzie możliwa, bo nasz system zabezpieczeń na to nie pozwoli.

Mechanizm omówiony w tym artykule jest w swojej ideologii bardzo oryginalny co sprawia, że jest nieporównywalny do innych rozwiązań w znanych nam systemach sieciowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200