Le nouveau vieux cluster


Nous nous occupons depuis de nombreuses années de la Protection d'applications critiques par des clusters. Installation et la vente de produits complexes Systèmes est certainement la première étape du cycle de vie.
C'est à partir de ce moment que l'exploitation commence. Un paramètre décisif à cet égard est la Disponibilité le Application.
Bon, ce n'est pas nous qui l'avons découvert, mais nos collègues l'avaient déjà reconnu à la grande époque de la Unix-systèmes d'exploitation.
Le légendaire VMS Cluster, Veritas Cluster Server pour Solaris ou les clusters True64 ont établi ici des normes élevées pour la Disponibilité est mis en place.
LifeKeeper était également disponible en tant que produit maison pour MP-RAS de NCR et a été l'une des premières solutions à être portée dans le monde x86.
La base du système d'exploitation préférée était justement Microsoft Windows NT 3.5. Est-ce une coïncidence ?
Dépannage
Le cluster de disponibilité se compose, comme on le sait, d'au moins deux Serveurspour augmenter la redondance.
Ainsi, avec une architecture bien pensée, le système global qui en résulte ne devrait plus contenir de Single Point of Failure (SPoF).
Le deuxième point de départ, presque plus important encore, pour éviter les pannes de système est la surveillance des applications.
Et c'est là que les produits diffèrent parfois beaucoup.
Plus le monitoring des Application peut être adapté à chaque cas d'utilisation, plus le Erreur peuvent être détectés.
Le site meilleure profondeur de contrôle ont ici le plus souvent des solutions Application être livrés eux-mêmes.
Mais si différentes solutions de clustering sont Application la bonne voie pour l'exploitation du centre de données et permet-elle de procéder à toutes les adaptations spécifiques ?
Il est indéniable que la défaillance globale d'un nœud de cluster apporte des conditions claires - sauf que ce n'est généralement pas si trivial. Et sans contrôle régulier de la fonctionnalité, le résultat attendu en cas de panne n'est pas forcément réalisable.
En plus de Matériel informatique et le Application doivent naturellement aussi Données être protégés.
La virtualisation comme solution
Comme il faut tout de même tenir compte de certains points lors de la mise en place et de l'exploitation d'un cluster afin d'atteindre l'objectif souhaité, la virtualisation des serveurs et ses possibilités ont semblé être une solution bienvenue, qui permettait en outre de réduire les coûts.Disponibilité le Systèmes a augmenté avec .
Je ne le conteste pas, même si une couche de virtualisation supplémentaire a été introduite - mais dans la pratique, elle s'avère stable.
Le site Possibilité de créer des Systèmes simplement d'un nœud matériel à un autre est sans aucun doute une chose merveilleuse.
Seulement, comment puis-je savoir quand je dois le faire et est-ce que le remplacement du matériel résout le problème ?
Le site Le logiciel de virtualisation détecte aussi bien la défaillance d'un Hôte-mais peut également utiliser le système d'exploitation du système invité. surveiller.
Le site Application reste à l'écart
C'est là que notre expérience en matière de monitoring d'applications est la plus utile. Il est certainement possible d'implémenter un cluster classique en tant que système virtualisé en respectant certaines conditions.
Il me semble toutefois beaucoup plus élégant de pouvoir se baser sur les expériences de Protection d'applications et de limiter la commutation des Virtualisation à l'autre.
Outre les facilités tant attendues, il s'avère que la virtualisation des serveurs a également entraîné (involontairement) une énorme augmentation du nombre de Systèmes peut entraîner.
Car plus Application de mettre en place un autre cluster, augmente le nombre de Systèmes encore plus loin.
C'est de cette nécessité qu'est née l'idée du One Node Cluster.
Est-ce suffisant pour beaucoup Erreur, le système ou même seulement les Application sur surveiller et de redémarrer en cas de besoin ?
C'est certainement judicieux, mais il aurait fallu un beau nom. One Node Cluster, c'est comme une famille de célibataires - mais nous savons que dans le monde de l'informatique, il n'y a pas d'autre solution. IT de quoi nous parlons, du moins la plupart du temps.
Garder une vue d'ensemble
Afin de ne pas ajouter de la complexité et de la confusion à l'administration du système, nous veillons à ce que le système soit intégré. Administration de la surveillance des applications.
L'objectif ne peut pas être, outre la Administration le Virtualisation de la plupart des très nombreux Systèmes ni de penser aux Systèmes être exploités dans le cluster ou être attribués aux différents Hôte-et ainsi de suite.
J'ai déjà fait cette expérience lors d'une de nos premières installations de clusters pour le Protection d'une Base de données fait.
Le site Client a voulu, comme d'habitude, faire une recherche hors ligneFusible de son Base de données et a tenu compte des Base de données sur le premier nœud - hors ligne n'allait quand même pas : correct.
Protection
Avec la dépendance toujours croissante de presque tous les processus à la IT la volonté de s'occuper du cas de catastrophe augmente - lentement -.
Le site perfection pas tout à fait bon marché consiste certainement en un Sauvegarde–Centre de données ou -salle informatique.
Souvent, des solutions sont proposées qui, au moins Données répliquer à un deuxième endroit. Seulement Le site Les données seules ne sont que des uns et des zéros.
La prochaine étape serait donc d'avoir également les applications à disposition en cas de catastrophe.
Outre les possibilités offertes ici aussi par les solutions de virtualisation, le cluster au-delà des limites du centre de calcul - appelé "stretched cluster" - est une bonne option.
Il est également judicieux de configurer les applications sur des serveurs physiques. Serveurs de se protéger en cas de panne avec des systèmes virtualisés.
Si les conditions-cadres sont appropriées, rien ne s'oppose non plus à l'utilisation d'un ordinateur virtuel. Centre de données dans la CloudIl est important de se protéger contre les catastrophes.
Toutes ces solutions ne sont pas aussi simples que dans le prospectus, car les choses ne se passent généralement pas comme prévu. La base technique est certainement la réplication de la Données dans les Cloud.
Après la Installation le Application est également l'accès des utilisateurs aux Cloud–Systèmes le prochain défi. Un multiple Test est ici un facteur de réussite important.
SAP–Systèmes
Nous n'avons pas encore considéré les SAP–Systèmes. En tant qu'entreprise hautement critique Systèmes ils sont naturellement prédestinés à la protection des applications.
Il y a aussi suffisamment de SPoF sur le système individuel.
En tant que profession de foi en faveur de la disponibilité des applications, la norme High-Availability-Certification à comprendre par le LinuxLab de la SAP a été introduite l'année dernière.
Jusqu'à cette date, les solutions de cluster étaient considérées comme des middlewares et ne faisaient pas l'objet d'une évaluation. Test est soumise.
Mais le catalogue de tests techniques n'est pas le seul objet de la SAP–Certification pour les produits en cluster.
Pour nous et nos Clients particulièrement importante était aussi celle liée à la Certification l'engagement, en cas d'erreur, de pouvoir continuer à travailler dans cet environnement sans désactiver les composants du cluster. Support à fournir.
Pour ce faire, un processus de soutien défini, dont la définition fait partie intégrante de la Certification est d'intégrer les fournisseurs de la solution de disponibilité dans le processus de support.
Une composante importante de la certification des clusters est également la possibilité d'obtenir des informations sur l'utilisation de la technologie, SAP-Les clusters sont gérés par SAP Adaptive Computing Controller (ACC) ou par Landscape Virtualization Management (LVM).
Avec nos collègues de St. Leon-Rot, nous étudions actuellement la pertinence et la praticabilité de ce projet, SAP–Systèmes avec une Cloud-Il est donc important de se prémunir contre le risque de catastrophe avec une solution de ce type.
Conclusion
L'empereur est mort - vive l'empereur !
Non, je ne veux pas dire que les clusters perdureront éternellement tels qu'ils ont été conçus il y a des années.
Outre son importance pour la protection contre les désastres, la connaissance de la surveillance des applications constitue de plus en plus le point fort pour augmenter la Disponibilité.
Mais il est également important de pouvoir intégrer la solution de disponibilité dans les systèmes de gestion, les Matériel informatique ou des environnements de virtualisation surveiller et les contrôler. Si l'on tient compte de cela et que l'on s'efforce de maîtriser la complexité de la solution globale, les clusters continuent de constituer un bon moyen de Fusible de la disponibilité des applications.
L'empereur moderne est vivant.