Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00540 010305 11040489 na godz. na dobę w sumie
Windows Server 2003. Wysoko wydajne rozwiązania - książka
Windows Server 2003. Wysoko wydajne rozwiązania - książka
Autor: , Liczba stron: 472
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0246-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows server
Porównaj ceny (książka, ebook (-89%), audiobook).

Zbuduj wydajne środowisko Windows Server

Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.

Książka 'Windows Server 2003. Wysoko wydajne rozwiązania' przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.

Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREœCI SPIS TREœCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOœCIACH O NOWOœCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Windows Server 2003. Wysoko wydajne rozwi¹zania Autorzy: Jeffrey R. Shapiro, Marcin Policht T³umaczenie: Pawe³ Gonera ISBN: 83-246-0246-1 Tytu³ orygina³u: Building High Availability Windows Server (TM) 2003 Solutions (Microsoft Windows Server System) Format: B5, stron: 472 Zbuduj wydajne œrodowisko Windows Server (cid:129) Dobierz sprzêt odpowiedniej jakoœci (cid:129) Wykorzystaj mechanizmy klastrowania do osi¹gniêcia maksymalnej dostêpnoœci (cid:129) Zapobiegaj awariom i przestojom w pracy serwerów Platforma Windows Server 2003 zyskuje coraz wiêksz¹ popularnoœæ. Firmy odchodz¹ od rozwi¹zañ opartych na innych technologiach, uruchamiaj¹c serwery wykorzystuj¹ce tê w³aœnie platformê. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdra¿ania œrodowiska Windows Server 2003 nale¿y uwzglêdniæ wiele czynników, dziêki którym system pozostanie niezawodny przez 24 godziny na dobê, 7 dni w tygodniu, 365 dni w roku. Ksi¹¿ka „Windows Server 2003. Wysoko wydajne rozwi¹zania” przedstawia praktyczne zagadnienia zwi¹zane z wdra¿aniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwi¹zañ opartych na klastrach, mechanizmach równowa¿enia obci¹¿enia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przyk³adami zagadnienia oraz ³atwe do wykorzystania instrukcje pomog¹ Ci podj¹æ szybkie i trafne decyzje. (cid:129) Wybór sprzêtu (cid:129) Pamiêci masowe przeznaczone dla serwerów (cid:129) Projektowanie sieci o maksymalnej dostêpnoœci (cid:129) Klasteryzacja Windows (cid:129) Wysoko wydajne serwery wydruków i plików (cid:129) Maksymalizacja wydajnoœci i dostêpnoœci SQL Servera oraz Exchange Servera (cid:129) Równowa¿enie obci¹¿enia (cid:129) Korzystanie z Microsoft Operation Manager Chcesz zmaksymalizowaæ dostêpnoœæ, skalowalnoœæ i wydajnoœæ œrodowiska Windows Server? Koniecznie siêgnij po tê ksi¹¿kê. Spis treści O autorach .................................................................................................15 Wstęp .........................................................................................................17 CZĘŚĆ I Wysoko wydajne przetwarzanie danych w Windows ..................... 23 Rozdział 1. Świat przetwarzania wysoko wydajnego i wysokiej dostępności w Windows ...........................................................25 Wstęp ..............................................................................................................25 Poziom usługi ..................................................................................................26 Dostępność .....................................................................................................28 Wysoka dostępność, czas wyłączenia i awarie ...............................................31 Skalowanie dostępności w poziomie i Windows Server 2003 ....................... 35 Klasteryzacja ..................................................................................................... 36 Pionowe skalowanie dostępności .................................................................... 36 Skalowanie pionowe czy poziome? ................................................................. 37 Udostępnianie wszystkiego a nieudostępnianie niczego ............................... 38 Wysoko wydajne przetwarzanie danych ........................................................39 Potrzeba przetwarzania wysoko wydajnego ................................................... 39 Przetwarzanie wysoko wydajne dla każdego .................................................. 40 Superkomputer w każdej szafie ....................................................................... 41 Przetwarzanie i pamięć .................................................................................... 42 Komponenty wysoko wydajne ......................................................................... 42 Microsoft i Cornell Theory Center ................................................................. 43 Podsumowanie ................................................................................................44 6 Spis treści Rozdział 2. Wybór sprzętu o wysokiej wydajności .......................................................45 Wstęp ..............................................................................................................45 Standardy, dostawcy i zdrowy rozsądek .........................................................46 Dostawcy .......................................................................................................... 47 Zdrowy rozsądek .............................................................................................. 47 Wybór CPU .....................................................................................................48 Pamięć .............................................................................................................50 DRAM .............................................................................................................. 51 DRAM z EDO ................................................................................................. 52 Synchroniczne pamięci DRAM ....................................................................... 52 Pamięci Rambus DRAM (RDRAM) ............................................................... 53 Podsumowanie ................................................................................................54 Rozdział 3. Pamięci masowe dla systemów o wysokiej dostępności ............................55 Wstęp ..............................................................................................................55 Redundancja i dostępność pamięci masowej .................................................56 Repetytorium z RAID ....................................................................................61 RAID 1 .............................................................................................................. 64 RAID 5 .............................................................................................................. 65 RAID 10 ............................................................................................................ 66 Kontrolery RAID ............................................................................................. 67 Pamięci masowe dołączane do serwera ..........................................................70 Pamięci masowe dołączane do sieci (NAS) ....................................................73 Sieci pamięci masowych (SAN) ......................................................................76 Pamięci masowe korzystające z IP .................................................................83 Podsumowanie ................................................................................................87 Rozdział 4. Sieci o wysokiej dostępności ......................................................................89 Wstęp ..............................................................................................................89 Projekt szkieletu o wysokiej dostępności .......................................................90 Uwagi na temat przepustowości .....................................................................91 Ethernet ............................................................................................................ 92 Czego oczekujemy od kart sieciowych ........................................................... 94 Koncentratory, przełączniki i routery ............................................................. 96 Przełączniki warstwy 2. ................................................................................... 97 Warstwa 3., warstwa 4. i kolejne ................................................................... 100 Routery i routing w architekturze o dużej dostępności ............................... 100 Zastosowanie koncentratorów do połączeń zapewniających pracę pomimo awarii ................................................................................................ 101 Podstawy topologii SAN ...............................................................................102 Fibre Channel ................................................................................................ 103 Topologia SAN ............................................................................................... 105 Porty ................................................................................................................ 105 Topologia punkt-punkt .................................................................................. 106 FC-AL ............................................................................................................. 106 Spis treści 7 Fabric .............................................................................................................. 107 Tworzenie stref ............................................................................................... 108 Projektowanie topologii SAN na potrzeby wysokiej dostępności ................109 Podsumowanie ..............................................................................................111 Rozdział 5. Przygotowanie platformy dla sieci o wysokiej wydajności ......................113 Wstęp ............................................................................................................113 Podstawy architektury ..................................................................................115 Tworzenie planu projektu ............................................................................. 116 Cele projektu .................................................................................................. 116 Komponenty projektu .................................................................................... 117 Decyzje projektowe ....................................................................................... 118 Skutki projektu ............................................................................................... 120 Logiczna architektura usług Active Directory .............................................121 Plan lasu dla systemów o wysokiej dostępności ...........................................123 Pojedynczy wykaz globalny ........................................................................... 125 Przestrzeń nazw domeny ..............................................................................126 Zewnętrzne nazwy domen DNS ................................................................... 128 Kontrolery domeny (DC) ............................................................................... 128 Działanie z wieloma serwerami głównymi (wykazami globalnymi) ............ 129 Praca z jednym serwerem głównym (role FSMO) ....................................... 130 Wzorzec schematu ......................................................................................... 131 Wzorzec nazw domen .................................................................................... 131 Wzorzec RID (identyfikatorów względnych) ............................................... 131 Emulator podstawowego kontrolera domeny ............................................... 132 Wzorzec infrastruktury .................................................................................. 133 Pozostałe role kontrolerów domeny .............................................................. 134 Preferowany kontroler domeny administracji zasad grupy (GPDC) .......... 134 Usługa czasu ................................................................................................... 135 Jednostki organizacyjne ................................................................................. 135 Repetytorium z zasad grupy .......................................................................... 139 Zasady haseł .................................................................................................... 144 Dziennik zdarzeń ........................................................................................... 151 Obiekty zasad grupy dla klastrów serwerów ................................................ 151 Fizyczna architektura Active Directory .......................................................153 Podsieci ........................................................................................................... 153 Łącza lokacji ................................................................................................... 158 Koszt ............................................................................................................... 159 Harmonogram replikacji oraz powiadomienia ............................................. 160 Protokoły transportowe .................................................................................. 161 Obiekty połączenia ......................................................................................... 162 Mostek łączy lokacji ....................................................................................... 163 Układ i topologia lokacji ................................................................................ 163 Usługa DDNS (dynamiczny DNS) zintegrowana z Active Directory .........164 Architektura serwera DNS ............................................................................ 165 Lokacje węzłowe ............................................................................................ 166 8 Spis treści Administracja serwerami DNS ...................................................................... 167 Konfiguracja DDNS ...................................................................................... 168 Usługa WINS ................................................................................................168 Lokacje węzłowe ............................................................................................ 169 Administracja serwerami WINS ................................................................... 170 Protokół DHCP (Dynamic Host Control Protocol) .....................................171 Architektura usługi DHCP ............................................................................ 171 Parametry usługi DHCP ............................................................................... 172 Szczegóły zakresu .......................................................................................... 172 Konwencje nazewnictwa ..............................................................................173 Podsumowanie ..............................................................................................175 Rozdział 6. Budowanie podstaw architektury wysoko dostępnej ..............................177 Wstęp ............................................................................................................177 Podstawy klasteryzacji Windows ..................................................................178 Model klastra .................................................................................................. 179 Zasób kworum ................................................................................................ 184 Scenariusze instalacji ..................................................................................... 185 Proces tworzenia lasu ...................................................................................186 Instalacja serwera pomocniczego .................................................................. 187 Instalacja .......................................................................................................189 Instalacja domeny głównej ...........................................................................190 Proces .............................................................................................................. 190 Zapewnienie jakości ......................................................................................195 Przygotowanie lasu, DNS oraz Exchange ....................................................196 Instalacja serwerów czołowych i domeny podrzędnej .................................199 Instalowanie usługi DHCP oraz WINS .......................................................206 Instalowanie poprawek i aktualizacja kontrolerów domeny ........................208 Przygotowanie domeny Exchange ................................................................209 Tworzenie początkowych usług i zasobów administracyjnych ....................210 Klasteryzacja .................................................................................................212 Tworzenie zasobów dysków udostępnionych ............................................... 212 Przygotowanie sieci klastra ............................................................................ 213 Uruchomienie kreatora klastra serwerów ..................................................... 214 Rozwiązywanie problemów ........................................................................... 221 Podsumowanie ..............................................................................................223 Część II Tworzenie wysoko wydajnych systemów Windows Server 2003 ......225 Rozdział 7. Serwery wydruku o wysokiej wydajności ................................................227 Wstęp ............................................................................................................227 Specyfikacja projektu ....................................................................................228 Instalacja .......................................................................................................231 Instalacja zasobów bufora wydruku .............................................................. 232 Podsumowanie ..............................................................................................233 Spis treści 9 Rozdział 8. Serwery plików o dużej wydajności .........................................................235 Wstęp ............................................................................................................235 Skalowanie poziome a pionowe ....................................................................236 Projekt ...........................................................................................................238 Opracowanie systemu laboratoryjnego ......................................................... 240 Konfiguracja sprzętu ...................................................................................... 241 Konfiguracja usług klastra dwuwęzłowego .................................................. 241 Instalacja standardowej konfiguracji systemu plików .................................. 241 Definiowanie i implementowanie procedur tworzenia i przywracania kopii zapasowych .................................................................. 242 Tworzenie planu zabezpieczeń serwera plików ........................................... 242 Konfigurowanie katalogu głównego systemu plików DFS domeny ........... 242 Konfiguracja narzędzi administracyjnych serwera plików .......................... 242 Definiowanie i implementacja strategii antywirusowej dla serwerów plików ...................................................................................... 243 Ogólna konfiguracja ....................................................................................... 243 Konfigurowanie klastra serwerów plików ..................................................... 244 Instalacja .......................................................................................................246 Standardowy udział plików ........................................................................... 246 Udostępnianie lub ukrywanie podkatalogów ............................................... 246 Instalowanie zasobu udziału plików ............................................................. 247 Zapewnienie wysokiej dostępności z użyciem replikacji i DFS domeny ...........248 Podsumowanie ..............................................................................................253 Rozdział 9. SQL Server w rozwiązaniach o wysokiej dostępności i wydajności ..........255 Wstęp ............................................................................................................255 Skalowanie poziome a skalowanie pionowe w Microsoft SQL Server ........256 Projekt ...........................................................................................................258 Praca awaryjna w SQL Server ......................................................................260 Specyfikacja projektu klastra SQL Server ....................................................261 Dokumentowanie zależności ......................................................................... 261 Konfiguracje aktywno-pasywne SQL Server ............................................... 262 Konfiguracja aktywno-aktywna i wiele instancji .......................................... 262 Konfiguracje N+1 .......................................................................................... 264 Dyski fizyczne ................................................................................................ 266 Pamięć ............................................................................................................. 269 Dyski lokalne .................................................................................................. 270 Usługi rezerwowe — wady i zalety ............................................................... 271 Klasteryzacja SQL Server .............................................................................272 Uwagi na temat wysokiej wydajności i dostępności .....................................279 Uwagi na temat pamięci dyskowej ................................................................ 279 Zasoby pracy awaryjnej ................................................................................. 280 Program Enterprise Manager ....................................................................... 281 Transakcje i dzienniki .................................................................................... 282 Konfiguracja i planowanie ............................................................................284 10 Spis treści Rola replikacji ...............................................................................................285 Przywracanie po awarii .................................................................................287 Wysoka dostępność dla usług analitycznych (OLAP) ..................................288 Klasteryzacja usług analitycznych ................................................................. 289 Tworzenie grupy Administratorzy OLAP domeny ...................................... 291 Rozwiązywanie problemów z klasteryzowanymi usługami analitycznymi SQL Server 2000 i najlepsze praktyki .................................. 299 Rozwiązywanie problemów, konserwacja i najlepsze praktyki ....................299 Fragmentacja .................................................................................................. 300 Systemowe programy do tworzenia kopii zapasowych ................................ 301 Oprogramowanie antywirusowe ................................................................... 301 Aktualizacja Windows .................................................................................... 301 Aplikacja MBSA ............................................................................................. 302 Podsumowanie ..............................................................................................302 Rozdział 10. Serwer Exchange o dużej wydajności i wysokiej dostępności ..................303 Wstęp ............................................................................................................303 Skalowanie poziome a skalowanie pionowe w Microsoft Exchange ............305 Projekt ...........................................................................................................306 Architektura grup pamięci masowych .......................................................... 310 Pliki dziennika transakcji ............................................................................... 313 Katalog kolejki SMTP .................................................................................... 313 Uprawnienia Exchange w architekturze klastra ..........................................314 Podstawy klasteryzacji Exchange 2003 ........................................................315 Instalowanie Exchange na węzłach klastra .................................................. 315 Serwer wirtualny Exchange .......................................................................... 319 Grupy klastrów ............................................................................................... 320 Konfiguracje klastra ....................................................................................... 321 Adresy IP oraz nazwy sieciowe ..................................................................... 324 Tworzenie grupy MSDTC ............................................................................. 325 Tworzenie serwera EVS ................................................................................ 325 Tworzenie zasobu Exchange 2003 System Attendant ................................. 330 Konfigurowanie klastra serwerów zaplecza .................................................. 335 Podsumowanie ..............................................................................................335 Rozdział 11. Równoważenie obciążenia .......................................................................337 Wstęp ............................................................................................................337 Skalowanie poziome — kolejne podejście ...................................................338 Odporność na błędy oraz wysoka dostępność systemu NLB .......................339 Równoważenie obciążenia dla zapewnienia wysokiej wydajności ...............340 Współdzielenie obciążenia serwerów ........................................................... 341 Serwery wirtualne .......................................................................................... 341 Czego nie da się skalować .............................................................................. 342 Wybieranie kandydatów dla klastrowania NLB ........................................... 344 Architektura równoważenia obciążenia sieciowego .....................................345 Spis treści 11 Projektowanie klastra NLB ..........................................................................348 Specyfikacja projektu ..................................................................................... 348 Reguły portów ................................................................................................ 353 Tworzenie i konfiguracja klastra NLB .......................................................... 356 Przykładowy klaster NLB: IIS ...................................................................... 361 Przykładowy klaster NLB: Usługi terminalowe ........................................... 361 Równoważenie obciążenia i serwery aplikacji COM ..................................... 364 Wielowarstwowe farmy serwerów ................................................................ 366 Zarządzanie klastrem NLB ...........................................................................367 Administrowanie klastrem NLB ................................................................... 367 Rozwiązywanie problemów ........................................................................... 369 Przywracanie po awarii .................................................................................. 369 Podsumowanie ..............................................................................................370 Rozdział 12. Serwer IIS .................................................................................................371 Wstęp ............................................................................................................371 IIS 6.0 jako dedykowany serwer WWW ......................................................372 Skalowanie pionowe a poziome serwera IIS ................................................378 Cykliczny serwer DNS .................................................................................. 379 Równoważenie obciążenia ............................................................................. 380 Równoważenie obciążenia dla IIS ................................................................382 Planowanie i konfiguracja .............................................................................383 Pamięć masowa dla IIS .................................................................................. 389 Usługa FTP ..................................................................................................... 390 Rozwiązywanie problemów ..........................................................................392 Utrzymanie klastra serwerów IIS .................................................................394 Przywracanie po awarii .................................................................................395 Najlepsze praktyki ........................................................................................395 Podsumowanie ..............................................................................................396 Rozdział 13. Wyszukiwanie problemów: konfiguracja monitorowania wydajności oraz alerty .............................................................................397 Wstęp ............................................................................................................397 Poznajemy systemy monitorowania w Windows Server 2003 .....................399 Podgląd zdarzeń ............................................................................................. 400 Przegląd obiektów monitorowania systemu i wydajności ............................ 403 Prędkość i przepustowość .............................................................................. 404 Przedstawiamy kolejkę roboczą .................................................................... 404 Czas odpowiedzi ............................................................................................ 405 Jak działają obiekty wydajności ..................................................................... 405 Narzędzia monitorowania systemu ............................................................... 407 Korzystanie z konsoli Wydajność i Monitora systemu ................................. 407 Jak korzystać z monitora systemu ................................................................. 408 Dzienniki wydajności i alerty ........................................................................ 410 Zastosowanie dzienników i alertów .............................................................. 412 12 Spis treści Monitorowanie serwerów .............................................................................. 413 Monitorowanie wąskich gardeł ..................................................................... 414 Przedstawiamy obciążenie serwerów ........................................................... 416 Wskazówki na temat monitorowania wydajności ......................................... 418 Microsoft Operations Manager ....................................................................419 Błyskawiczna instalacja MOM .....................................................................422 Sprawdzenie wymagań sprzętowych i programowych ................................ 424 Konta usługi MOM ........................................................................................ 425 Określanie rozmiaru bazy danych MOM ..................................................... 426 Projekt ............................................................................................................. 427 Uwagi na temat SQL Server .......................................................................... 428 Instalowanie baz danych MOM .................................................................... 429 Instalowanie pierwszego serwera zarządzającego ....................................... 434 Instalowanie konsoli administratora oraz operatora MOM ......................... 436 Wykrywanie komputerów oraz instalacja agentów ...................................... 437 Awaryjne przełączanie agentów .................................................................... 438 Instalowanie modułu System Center 2005 Reporting ................................. 439 Importowanie pakietów zarządzania MOM 2005 ........................................ 440 Zarządzanie pakietami zarządzania ............................................................... 442 Podsumowanie ..............................................................................................449 Skorowidz ................................................................................................451 Rozdział 1. • Świat przetwarzania wysoko wydajnego 25 R O Z D Z I A Ł 1 . Świat przetwarzania wysoko wydajnego i wysokiej dostępności w Windows Wstęp W tym rozdziale przedstawimy przegląd pojęć związanych z wysoką dostęp- nością (HA), przetwarzaniem wysoko wydajnym (HPC) oraz z tym, w jaki spo- sób platforma Windows Server 2003 firmy Microsoft realizuje wymagane me- chanizmy. Rozpoczniemy od zapoznania się z podstawami poziomu obsługi, dostępności, pojęciami pracy pomimo usterek, nadmiarowości, skalowalności, wysokiej do- stępności, jak również technologii zarządzania działaniem systemu. Zapoznamy się z zapobiegawczym zarządzaniem systemami komputerowymi na potrzeby wysokiej dostępności, a także z funkcjami reaktywnymi wymagającymi wcześniej- szego zaplanowania, na przykład usuwaniem skutków awarii. Następnie zajmiemy się wysoko wydajnymi architekturami, sprzętem i oprogramowaniem. 26 Część I • Wysoko wydajne przetwarzanie danych w Windows Głównym punktem i przeznaczeniem tego rozdziału jest szerokie przedstawienie tematu, który staje się coraz bardziej skomplikowany. Następnie, w kolejnych rozdziałach, zostaną omówione szczegóły. Przedstawimy tu nowe terminy, wyja- śnimy stare, kilka z nich przedefiniujemy, a następnie przygotujemy grunt do przedstawienia nowości, jakie firma Microsoft dodała do swojego najnowszego systemu operacyjnego (mają one wspomóc zespół zarządzający oraz analityków systemu i architektów). Zanim rozpoczniemy tę podróż, wspomnimy dwie publikacje, które w znacz- nym stopniu wpłynęły na nasz sposób postrzegania krytycznych systemów Microsoft — Microsoft Operations Framework (MOF) oraz Microsoft Systems Ar- chitecture (MSA). MOF zawiera wiele informacji na temat tworzenia architektury działania, pla- nowania operacji, zarządzania zmianami, funkcji zabezpieczeń, poziomu obsługi i tak dalej. MSA zawiera niezrównany opis architektury sieciowej, usług prze- chowywania i składowania, usług katalogowych, usług udostępniania plików i dru- karek, klasteryzacji, usług rozproszonych i tak dalej. Obie publikacje są obowiąz- kowymi lekturami dla każdego architekta systemów wysoko dostępnych. MSA zawiera również tak zwane Solution Accelerators (przyspieszacze rozwiązań), które pomagają przy planowaniu, testowaniu i uruchamianiu różnych systemów. Przy projektowaniu architektury systemów można zastosować kilka podejść. W książce tej autorzy używają podejścia bazującego na modelu Zachman. Z mo- delem Zachman można się zapoznać, przeglądając witrynę www.zachmanframe work.com, która jest prowadzona przez Zachman Institute for Framework Advan- cement (ZIFA). Poziom usługi Poziom usługi to najczęściej nadużywany termin w zarządzaniu sieciami LAN i technologiami serwerowymi. To niewłaściwe używanie terminu wynika z istnie- nia wielu interpretacji. Na przykład, niektórzy menadżerowie i analitycy korzystają z tego terminu do określenia, jak „dostępny” jest lub powinien być pojedynczy system komputerowy. Może być to prawda w świecie schyłkowych systemów, które były w większym stopniu monolitami, a nie zbiorem rozproszonych i po- łączonych ze sobą komponentów, lub w świecie telekomunikacji, do opisania central i systemów PBX. Analitycy systemów i sieci są często proszeni o zapew- nienie w systemie odpowiedniego poziomu obsługi, bez faktycznej wiedzy o tym, co ten poziom obsługi ma zapewniać. Rozdział 1. • Świat przetwarzania wysoko wydajnego 27 SYSTEM Systemem może być pojedynczy komputer, wiele serwerów (oraz klaster serwerów), a nawet wiele lokacji serwerów. System nie jest kompletny bez administratora systemu, będącego osobą lub komputerem, który wymaga również operatora. Do działania po- trzebuje on zasilania, szaf, stojaków, budynków, ochrony przed ogniem i tak dalej. Próby zachowania poziomu usługi i zapewnienia działania systemu kompute- rowego przez 24 godziny, 7 dni w tygodniu często prowadzą do złego ukierun- kowania usług. Lepiej unikać poziomów usługi opisujących dostępność syste- mów komputerowych; zamiast tego powinno się podawać ilość czasu w okresie operacyjnym, przez który usługa lub aplikacja jest dostępna dla użytkowników lub subskrybentów. Poziom usługi określa, na ile usługa jest dostępna w okienku serwisowym. Nie tylko sam system musi spełniać wymagania poziomu usługi, ale także usługa, być może wykorzystująca wiele systemów i komponentów, w tym zasoby ludzkie, musi być dostępna. Gdy ocenimy lub określimy poziom usługi dla aplikacji lub usługi, na początek musimy zapytać, jaki jest oczekiwany okres działania dla tej usługi. Gwarancja jakości świadczonych usług (SLA), która zostanie opisana w jednym z kolejnych punktów, jest umową, najczęściej zatwierdzaną przez jej podpisanie przez zainte- resowane strony, w której zakłada się, że usługa będzie dostępna przez większość czasu w okresie operacyjnym. Na początek należy zdefiniować pojęcie okresu operacyjnego. Czy usługa jest wymagana przez 12 godzin dziennie, 18 godzin, czy też przez całą dobę? Po ustaleniu okresu operacyjnego musimy dowiedzieć się, przez jaki czas w okresie operacyjnym firma lub użytkownik usługi może tolerować przerwy w pracy usługi. Jeżeli okresem operacyjnym jest 12 godzin i w tym czasie wymagane jest nieprzerwane działanie usługi, to wymaganym poziomem usługi jest 100 procent. Jeżeli użytkownik lub firma może tolerować, załóżmy, 45-minutowy okres przestoju w oknie operacyjnym, to poziom usługi może być ustalony na 90 lub 95 procent. Po określeniu i uzgodnieniu poziomu usługi, specjaliści IT oraz analitycy sys- temów mogą rozpocząć budowanie systemu składającego się z komponentów sprzętowych i programowych, które muszą być dostępne przez czas określony w SLA. Parametr ten jest nazywany dostępnością i jest mu poświęcony następny punkt. W tabeli 1.1 przedstawione są przykłady kategorii wymaganego poziomu usługi w typowej, obciążonej witrynie handlu elektronicznego. 28 Część I • Wysoko wydajne przetwarzanie danych w Windows Tabela 1.1. Kategorie poziomu usługi dla witryny handlu elektronicznego Kategoria poziomu usługi Godziny działania Wydajność Wymagany poziom usługi ♦ Usługa musi być dostępna 24×7×365. ♦ Nie powinno być wyłączeń w czasie planowanej konserwacji komponentów. ♦ Jedynym dozwolonym przypadkiem zawieszenia usługi jest przypadek poważnego zagrożenia bezpieczeństwa, na przykład atak na serwery, gdy konieczne jest zapobieżenie uszkodzeniu serwerów. ♦ Usługa musi być w stanie obsłużyć co najmniej 2500 jednoczesnych połączeń bez zauważalnego przez użytkowników obniżenia szybkości działania. ♦ Opóźnienie pomiędzy przesłaniem i potwierdzeniem nie powinno być większe od dwóch sekund. ♦ System musi obsługiwać około 25 000 transakcji na godzinę. WSKAZÓWKA: W czasie negocjowania umowy SLA należy rozważyć wszystkie aspekty dostępności systemu, w szczególności zarządzanie działaniami, które zawsze obejmuje zarządzanie zasobami ludzkimi. Nawet w najbardziej do- stępnych systemach wymagani są operatorzy, ponieważ nie istnieją systemy, które nigdy nie ulegają awariom. Książka ta nie jest forum dyskusyjnym na temat SLA; dobrym źródłem informa- cji na ten temat jest konsorcjum International Engineering Consortium (IEC), którego witryna jest dostępna pod adresem www.iec.org. Dostępność Systemy, jakie opracowujemy w celu spełnienia określonych potrzeb bizneso- wych lub operacyjnych, powinny być dostarczane i budowane w taki sposób, aby spełnić uzgodniony poziom usługi. Można się z tym nie zgadzać i dowodzić, że podstawowym wymaganiem jest bezpieczeństwo systemu, integralność danych lub cena. Oczywiście zagadnienia te są ważne i są one częścią zadania. Integralność systemu, bezpieczeństwo i zarządzalność są ważne, ale nie muszą być one rozważane przed określeniem poziomu usługi. W końcu warunki zało- żenia systemu wpływają na jego dostępny potencjał. Jeżeli można włamać się do systemu, będzie on zbudowany z tanich komponentów lub źle zaprojektowany, to będzie on mniej dostępny i przez to nie będzie spełniał wymagań poziomu dostępności dla działających w nim aplikacji. Rozdział 1. • Świat przetwarzania wysoko wydajnego 29 DOSTĘPNOŚĆ Dostępność można zdefiniować jako ilość czasu w oknie obsługi, przez który aplikacja lub usługa jest dostępna dla użytkownika. Na przykład, macierze RAID to urządzenia pamięci masowej, które są dostępne również w przypadku awarii jednego, dwóch, a na- wet trzech dysków. Nie jest to ten sam parametr co niezawodność, choć nie trzeba chyba tłumaczyć, że do naszych celów należy wykorzystywać niezawodne komponenty. Mówiąc o dostępności systemu, na przykład Exchange, mamy na myśli procent czasu (w oknie operacyjnym), przez który usługa działa i możliwe jest wysyłanie i odbieranie poczty. Istnieją różne poziomy dostępności. Możemy powiedzieć, że system jest śred- nio dostępny, gdy składa się z komponentów i technologii, które potencjalnie mogą powodować awarie systemu lub przerwy w działaniu, wpływające na po- ziom usługi i powodujące łamanie SLA. Niektóre małe firmy mogą tolerować dłuższe okresy przerwy w działaniu niż większe firmy lub dostawcy usług, którzy muszą wypełniać swoje zobowiązania. Gdy z serwera wydruku korzysta tylko kilka osób w czasie normalnego dnia pracy trwającego od 9 do 17, to jego niedostępność przez godzinę lub dwie nie jest postrzegana jako krytyczne zagrożenie dla działania firmy. Jeżeli jednak w tym samym oknie obsługi z serwera wydruku korzysta kilkaset osób, to 15-minutowa przerwa w pracy może mieć katastrofalny wpływ na firmę. W drugim scenariuszu wiadomo, że w celu spełnienia poziomu usługi i ciągłości działania, system musi być zbudowany z zastosowaniem architektury wysoko do- stępnej i komponentów o dużej wydajności. Wcześniej stwierdziliśmy, że w przy- padku mniej krytycznych potrzeb pojedynczy komputer może służyć jako ser- wer wydruku; jednak w drugim przypadku w celu zapewnienia poziomu usługi wymagany jest zaawansowany klaster serwerów, zapewniający natychmiastowe odtworzenie usługi w przypadku awarii jednego z węzłów. Od dawna dostępność usługi systemów komputerowych i oprogramowania była mierzona procentem czasu działania. Model dziewiątkowy określa procent do- stępności, gdzie 99,9999 (sześć dziewiątek) jest wartością największą, często wykorzystywaną do opisania systemu poczty elektronicznej lub serwera bazy danych, bez odpowiedniej wiedzy, do czego odwołują się te dziewiątki. Dostępność jest typowo mierzona za pomocą dziewiątek. Na przykład, rozwią- zanie o poziomie dostępności trzech dziewiątek jest w stanie udostępniać swoje funkcje przez 99,9 procent czasu, co jest odpowiednikiem rocznego czasu wyłą- czenia wynoszącego 8,76 godzin w przypadku działania w trybie 24×7×365 (24 godziny dziennie, siedem dni w tygodniu, 356 dni w roku). W tabeli 1.2 wymienione są standardowe poziomy dostępności, które próbuje osiągnąć wiele organizacji. 30 Część I • Wysoko wydajne przetwarzanie danych w Windows Tabela 1.2. Dostępność opisana systemem dziewiątkowym Dostępność ( ) 99,9999 99,999 99,99 99,95 99,9 99,5 99 95 90 Roczny czas wyłączenia dla działania non stop (24×7×365 ) 32 sekundy 5 minut i 15 sekund 52 minuty i 36 sekund 4 godziny i 23 minuty 8 godzin i 46 minut 1 dzień, 19 godzin i 48 minut 3 dni, 15 godzin i 40 minut 18,25 dnia 36,5 dnia Sześć dziewiątek (99,9999 procent) oznacza, że rocznie system nie może być wyłączony dłużej niż przez 32 sekundy rocznie. Jasne jest, że w XXI wieku jest to niemożliwe do osiągnięcia. Zwykły system Windows 2003 Server musi być regularnie restartowany, aby mógł zacząć korzystać z poprawek zabezpieczeń oraz aktualizacji. System zaprojektowany dla trzech dziewiątek jest bardziej realistyczny i jest w stanie spełnić uzgodniony poziom obsługi 99,9 czasu działania, co jest odpo- wiednikiem 8,76 godzin wyłączenia na rok dla okna działania 24×7×365. W tabeli 1.2 pokazane jest, jak procenty przekładają się na faktyczny czas wyłączenia. Zanim przejdziemy do zastosowań praktycznych, zastosujemy bardziej naukowe podejście i wrócimy do współczynników równania dostępności. Dostępność jest faktycznie funkcją dwóch czynników: średniego czasu między awariami (MTBF) oraz średniego czasu naprawienia usterki (MTTR). Oba te czynniki są mierzone w godzinach, dlatego można zastosować następujące równanie: Dostępność = MTBF/(MTBF+MTTR) = .9xxxxxx Spróbujmy nieco bardziej uszczegółowić to równanie. Zajmujemy się tu rów- naniem dającym w wyniku prawdopodobieństwo awarii komponentu. MTBF określa średni odstęp czasu, mierzony w tysiącach lub dziesiątkach tysięcy godzin pracy (nazywanych również godzinami czasu działania lub POH), aż do wystą- pienia awarii komponentu. Dlatego MTBF jest obliczany za pomocą następującego równania: MTBF = (średni czas – całkowity czas przestoju) / liczba awarii MTTR to średni czas (zwykle podawany w godzinach), jaki zajmuje naprawienie komponentu. Dlatego jeżeli system oferuje MTBF równe 60 (tysięcy godzin) oraz MTTR równe 4 godziny, to możemy wrócić do dziewiątek w następujący sposób: Rozdział 1. • Świat przetwarzania wysoko wydajnego 31 60/(60+4) = .9375 lub 93.75 Przy tych obliczeniach należy korzystać z tabeli 1.2. W taki sposób można zmniej- szać niepożądany lub oczekiwany czas wyłączenia. Aby projektować i tworzyć bardziej niezawodne systemy, należy więc stosować konfiguracje nadmiarowe lub odporne na awarie. Inaczej mówiąc, jeżeli twardy dysk osiągnie milionową godzinę pracy i zawiedzie, ostatnią rzeczą, jaką będziemy się przejmować, jest MTTR. Jeżeli będziemy mieli inny dysk, który może zastąpić uszkodzony, to kto będzie zajmował się naprawą dysku? Obecnie czas MTTR oznacza czas potrzebny na zakupienie nowego dysku lub wyjęcie go z magazynu. Więcej informacji na temat nadmiarowych komponentów przedstawimy w następnym punkcie. UWAGA: W świecie systemów komputerowych MTTR jest często rozwijany jako Mean Time To Restore (średni czas do odtworzenia). Oczywiście, tak dużych współczynników dostępności nie da się osiągnąć, jeżeli weźmiemy pod uwagę potrzebę regularnej aktualizacji, zabezpieczania prze- ciwko robakom, wirusom i hakerom, a czasami wymiany uszkodzonego sprzętu. Choć formuła dziewiątkowa jest wygodnym wskaźnikiem referencyjnym, nie jest ona standardem do określania dostępności lub wymagań poziomu usługi. A poza tym, ilu inżynierów przy budowaniu systemu zapisuje MTBF i MTTR każdego komponentu, aby wstawić te wartości do magicznego wzoru dla całego systemu? W przypadku SLA, większość klientów nie rozumie formuły dziewiąt- kowej i wystarcza im obietnica oczekiwanego dziennego czasu wyłączenia. W dal- szej części rozdziału i w całej tej książce będziemy omawiać warunki dostępności dla różnych tworzonych przez nas usług. Podsumowując, na początek musimy określić poziom usługi, który jest wyma- gany do zaprojektowania systemu. Następnie należy określić jakiej dostępności oczekujemy od systemu, aby spełniał on poziom usług. Możemy określić trzy poziomy: niska dostępność, średnia dostępność i wysoka dostępność. Po okre- śleniu poziomu usługi i dostępności możemy zacząć budować system spełniający oczekiwania zarówno użytkowników, jak i jego właściciela. Wysoka dostępność, czas wyłączenia i awarie System o wysokiej dostępności to taki, który spełnia wymagania wysokiej dostęp- ności zapisane w SLA. Może to oznaczać dowolną technologię, konfigurację, projekt, technikę lub kombinację tych składników, które zapewniają spełnienie warunków SLA. 32 Część I • Wysoko wydajne przetwarzanie danych w Windows PROJEKTOWANIE SYSTEMÓW O WYSOKIEJ DOSTĘPNOŚCI System o wysokiej dostępności to system zaprojektowany w celu spełnienia wymagań poziomu usług dla aplikacji lub usługi. Taki system korzysta z różnych komponentów, od nadmiarowych zasilaczy do zaawansowanych węzłów zapewniających pracę systemu pomimo awarii. Niewiele mówimy na temat planowanego czasu wyłączenia. Inaczej mówiąc, wiemy, że o 2 w nocy serwery muszą być ponownie uruchomione w celu zakoń- czenia zmian wprowadzonych do systemu operacyjnego i programów, które są wynikiem łatania, aktualizacji lub zainstalowania pakietów Service Pack. W świecie dużych komputerów jest to znane pod nazwą programu inicjującego ładowanie systemu (IPL) i jest to planowany okres niedostępności. Nieplanowane wyłączenia to wyłączenia spowodowane awarią serwera lub wy- stępujące w przypadku braku odpowiedzi z powodu awarii. Awaria ta może być spowodowana przez błąd oprogramowania lub uszkodzenie jednego z kompo- nentów serwera. Nieplanowane wyłączenia nie są oczywiście planowane. Nie wiemy, kiedy się zdarzą. Mogą wystąpić w godzinach porannych, gdy serwer jest mało obciążony, lub w momencie, gdy serwer obsługuje tysiące aktywnych użytkowników. (Według praw Murphy’ego nieplanowane wyłączenie zdarza się najczęściej w momencie, gdy system lub serwer jest najbardziej obciążony). Po- szukując dużej dostępności i wysokiej wydajności, staramy się zminimalizować lub całkowicie wyeliminować nieplanowane wyłączenia. W kolejnych rozdziałach skorzystamy ze standardów i praktyk pozwalających wyeliminować wyłączenie systemu nawet w przypadku konieczności ponownego uruchomienia serwera. Można to zrealizować za pomocą klastrowania, na początek przenosząc wszystkie usługi do aktywnego węzła, a następnie aktualizując, łatając lub przebudowując pasywny serwer. Gdy naprawiony serwer zostanie uruchomiony, przenosi się do niego usługi, przerywając działanie usługi tylko na chwilę, w celu przeniesienia połączenia. W kolejnych rozdziałach omówimy sposób pracy z komponentami i usługami, których awaria może spowodować utratę usługi i przestój. Przedstawiona poni- żej lista zawiera przykłady tych usług i komponentów. Wiele z nich jest wymie- nionych w SLA wraz z dodatkowymi uwagami na temat sposobu ich obsługi. (cid:141) Planowane wyłączenia administracyjne. Obejmuje to wymianę sprzętu, instalowanie nowych sterowników, oprogramowania podstawowego, poprawek, pakietów Service Pack oraz nowych aplikacji wymagających ponownego uruchomienia komputera. (cid:141) Awarie sprzętu serwera. Obejmuje to awarie takich komponentów serwera jak kości pamięci, płyta główna, karty rozszerzeń, interfejsy (na przykład karty sieciowej), zasilacze, dyski, kontrolery dysków, procesory i wentylatory (szczególnie wentylatory procesorów). Rozdział 1. • Świat przetwarzania wysoko wydajnego 33 (cid:141) Awarie komponentów sieciowych. Obejmuje to awarie routerów, przełączników, koncentratorów, okablowania i kart interfejsów sieciowych. (cid:141) Awarie oprogramowania. Obejmuje to wycieki pamięci, ataki wirusów, uszkodzenie plików i danych, błędy oprogramowania i tak dalej. (cid:141) Awarie lokacji. Obejmuje to awarie zasilania, zalanie, pożar, huragany, trzęsienia ziemi i ataki terrorystyczne. Lokacja może ulec uszkodzeniu z powodu klęski lokalnej (na przykład lokalnej powodzi) lub regionalnej, takiej jak trzęsienie ziemi. Pierwszą operacją służącą wykluczeniu wyłączeń będzie zbudowanie klastra działającego pomimo awarii, jednak, jak przedstawimy to w dalszej części książki, w skład projektu systemu o wysokiej dostępności wchodzi nawet sieć rozległa. Klasteryzacja jest faktycznie sposobem na zapewnienie nadmiarowości. Systemy komputerowe o wysokiej dostępności to systemy, w których można przenosić usługi z jednego serwera na inny z zachowaniem minimalnego czasu niedostęp- ności, co pozwala zapewnić stałą dostępność usługi. Budowę klastrów działających pomimo awarii omówimy w dalszej części tego rozdziału, natomiast ich szcze- gółowy opis znajduje się w części II, „Tworzenie wysoko wydajnych systemów Windows Server 2003”. Na co jednak przyda się cała ta nadmiarowość, jeżeli zniszczeniu ulegnie loka- cja? Ostatnio został zalany budynek, w którym znajdował się system kompute- rowy dużej firmy ubezpieczeniowej z Florydy, a dodatkowo uszkodzeniu uległo główne zasilanie. System został wyłączony (co miało wpływ na tysiące ubezpie- czonych) na niemal trzy godziny. Nasz projekt polegał na przeniesieniu systemu do lepszej lokalizacji, w której można zapewnić dostępność systemu. Obecnie ten system działa poza firmą, ukryty w jednym z centrów operacji sieciowych, których właścicielem jest duża firma telekomunikacyjna z Miami. Budynek ten jest w stanie przetrwać zarówno lokalne, jak i regionalne klęski żywiołowe, naj- silniejsze huragany, może też pracować na własnym zasilaniu nawet jeżeli cała Floryda zostanie pozbawiona prądu. Takie udogodnienia stały się dostępne za rozsądną cenę, ponieważ wiele z centrów było budowanych w czasie lat boomu internetowego, a teraz są tylko częściowo wykorzystywane. Pełny stojak wraz z podłączeniem do internetu działającym z ogromną prędkością kosztuje nie więcej niż 3000 zł na miesiąc. Wysoka dostępność obejmuje również wyrównywanie obciążenia (zarówno sprzę- towe, jak i programowe), którego zadaniem jest wyrównywanie obciążenia zasobów w celu redukowania zatorów prowadzących w końcu do awarii usługi (system może pracować, choć nie będzie odpowiadał na żądania). Wyrównywanie obcią- żenia zakłada skalowalność systemu. Oczywiście, jeżeli system lub oprogramowanie nie daje się skalować, to bardzo trudno jest zapewnić wyrównywanie obciążenia 34 Część I • Wysoko wydajne przetwarzanie danych w Windows między wieloma hostami. Microsoft dostarcza rozwiązania do klasteryzacji z wy- równywaniem obciążenia sieci (NLB), wyrównywaniem obciążenia komponentów (CLB) oraz klastry działające pomimo awarii, jednak jeżeli samo oprogramowa- nie dostarczające usługę nie jest skalowalne ani zależne od zastosowania klastra NLB, to jego stosowanie wraz z pozostałymi usługami klastrowania dostępnymi na platformie Windows Server ma niewielki sens. Wysoka dostępność korzysta również z nadmiarowości sprzętu. Nawet jeżeli system nie obsługuje pracy pomimo awarii, nadal można osiągnąć wysoką do- stępność przez zastosowanie nadmiarowości sprzętowej. Najbardziej znanym zastosowaniem nadmiarowości jest nadmiarowość dysków; istnieje kilka tech- nologii zapewniających mirroring, striping oraz kombinacje obu tych technik, dzięki czemu można zapobiec wyłączeniom spowodowanym awarią dysku lub wyeliminować je. Nadmiarowość sprzętową omawiamy bardziej szczegółowo w rozdziale 2., „Wybór sprzętu o wysokiej wydajności”, oraz 3., „Pamięci masowe dla systemów wysoko dostępnych”. Jeżeli jesteśmy przy pamięciach masowych, trzeba pamiętać, że nie ma nic lep- szego dla systemów o wysokiej dostępności jak technologie konsolidacji pamięci masowych. Zarówno systemy NAS, jak i SAN grają niezwykle ważną rolę w świecie wysokiej dostępności. Nie jest to tylko skonsolidowana centrala danych dostępna przy projektowaniu klastra działającego pomimo awarii. Cała technologia — prze- pustowość, łatwość serwisowania, zarządzania i tak dalej — pełni ważną rolę w spełnieniu podstawowego wymagania dostępności. Z tego powodu pamięciom masowym poświęciliśmy cały rozdział 3., „Pamięci masowe dla systemów o wyso- kiej dostępności”. Pamięci, procesory, wejście-wyjście, magistrale i tym podobne elementy również odgrywają krytyczną rolę, szczególnie w przypadku zapewnienia skalowania, wieloprocesowości, wielowątkowości i tak dalej. Komponenty te w systemach o wysokiej dostępności wymagają monitorowania dostępności, monitorowania wydajności oraz analiz, dzięki czemu można spełnić wymaganie wysokiej dostęp- ności. Z tego powodu w rozdziale 13. przedstawiamy narzędzia do monitorowania działania, takie jak konsola Performance oraz Microsoft Operations Manager firmy Microsoft. Na koniec przedstawimy czynniki pozasystemowe, które mogą wpłynąć na do- stępność: ludzką zdolność do obsługi i utrzymania systemów, oraz ich właściwe projektowanie i implementowanie. W rozdziałach 5. i 6. wprowadzamy temat projektowania i implementacji. Kolejne rozdziały są ukierunkowane na projek- towanie a zawarte w nich informacje są przedstawiane w postaci przykładów. Książka na temat wysokiej dostępności i wydajności nie byłaby wyczerpująca bez omówienia zagadnień bezpieczeństwa. Aby zapewnić założony poziom obsługi, należy stale się upewniać, że system nie jest przedmiotem ataku. Ataki przyjmują Rozdział 1. • Świat przetwarzania wysoko wydajnego 35 różne formy — wirusów, robaków, koni trojańskich, niskopoziomowych włamań interaktywnych i tak dalej. Choć tematem tej książki nie jest bezpieczeństwo komputerów, temat sam w sobie niezwykle obszerny, przedstawimy potrzeby zarządzania aspektami bezpieczeństwa z punktu widzenia poziomu usługi, dostęp- ności oraz wydajności i czynnika ludzkiego. Skalowanie dostępności w poziomie i Windows Server 2003 Mówiąc o skalowalności, mamy na myśli sposób rozbudowy usługi lub aplikacji w celu spełnienia rosnących wymagań co do wydajności zapisanych w SLA. Jeżeli w tej książce pojawia się pojęcie skalowalności systemów komputerowych, mamy na myśli możliwość dodania komputerów do istniejącego klastra, dzięki czemu obciążenie pozostałych komputerów może być skierowane do dołączonych, a w efekcie można spełnić SLA i zapewnić wymaganą wydajność. Przedstawimy tu dwie opcje skalowania: skalowanie pionowe i poziome. Platforma Windows Server 2003 korzysta ze skalowania poziomego, ponieważ systemy korzystające z procesorów Intel najlepiej nadają się do wykorzystania w architekturze takiego właśnie skalowania. Skalowanie w poziomie wykorzystuje klasteryzację, czyli konfigurację, w której systemy mogą albo pracować równo- legle jako systemy przetwarzania rozproszonego w celu obsłużenia dodatkowego obciążenia, albo jako klastry zapewniające pracę pomimo awarii oraz udostęp- niające usługi nadmiarowe. Skalowanie poziome jako forma przetwarzania równoległego, wyrównywania obciążenia lub obu tych mechanizmów jednocześnie wymaga zastosowania syste- mów i oprogramowania, które pracuje zgodnie z zasadą „dziel i zwyciężaj”, gdzie dane aplikacji i kod przetwarzający są rozproszone po wielu węzłach. Każdy węzeł może pracować na własnej części całego zbioru danych lub korzystać z jednego, wspólnego zbioru danych. W drugim przypadku główny proces integracji danych uruchamia system procedur transakcyjnych, przetwarzania rozproszonego i repli- kacji danych, dzięki czemu można zachować spójność danych. Typowym przykładem jest popularna witryna typu B2C. Do rozproszenia połączeń i obciążenia uruchamianych jest wiele serwerów WWW. Połączenia są realizo- wane za pośrednictwem komponentów warstwy pośredniej, a przy przetwarzaniu wykorzystywane są bazy danych zainstalowane na jednym lub większej liczbie serwerów SQL. W celu zachowania spójności danych wykorzystywane są techniki replikacji i izolacji. Spójność danych oraz techniki takie jak replikacja i przesy- łanie dzienników omówimy dokładniej w rozdziale 9., „Zastosowania SQL Server w rozwiązaniach o wysokiej dostępności i wydajności”. 36 Część I • Wysoko wydajne przetwarzanie danych w Windows Jak już wcześniej wspomnieliśmy, aby aplikacje mogły być skalowane, muszą być do tego przygotowane. Można po prostu skorzystać z wyrównywania obcią- żenia oraz ruchu w sieci zapewnianego przez Windows Server 2003, o ile aplikacje obsługują NLB, albo podzielić działanie procesu na wiele serwerów, co jest znane jako federacja. Można skorzystać z wielu rozwiązań — a Microsoft dostarcza kilku interfejsów programowych korzystających ze wspólnych bibliotek, szczególnie tych znajdujących się w .NET Framework — które obsługują działanie programu rozproszonego pomiędzy kilka systemów o wysokiej wydajności (HPC). Klasteryzacja Jak się już niebawem okaże, termin klasteryzacja może odnosić się do więcej niż jednej techniki zapewnienia dostępności. Właśnie omówione klastrowanie zapewniające skalowanie w poziomie korzysta z usług dostarczanych przez Win- dows Server 2003 do zapewnienia wyrównywania obciążenia i rozpraszania prze- twarzania pomiędzy poszczególne węzły. Z drugiej strony klastrowanie w celu zapewnienia pracy pomimo awarii to technika zapewniania dostępności. Jest to odmiana nadmiarowości. Klaster aktywno-pasyny składa się z pary węzłów, w której węzeł pasywny nie wykonuje żadnej pracy, natomiast węzeł aktywny realizuje wszystkie zadania. Jeżeli awarii ulegnie węzeł podstawowy, działanie aplikacji jest przekazywane do węzła pasywnego, który jest w tym momencie aktywowany. Zauważalna jest niewielka przerwa w pracy usługi, jednak aplikacja jest odtwarzana z pomijalną przerwą w działaniu i przetwarzanie jest kontynuowane na nowym węźle pod- stawowym. Uszkodzony węzeł jest następnie odtwarzany i albo jest dołączany jako węzeł pasywny, albo aplikacja jest przenoszona na poprzedni system i od- twarzany jest stan aktywno-pasywny sprzed awarii. W Windows Server 2003 Enterprise Edition oraz Datacenter Edition można mieć więcej niż jeden aktywny węzeł w klastrze. Jest również możliwe uruchomienie więcej niż dwóch aktywnych węzłów w klastrze i dodanie jednego pasywnego. Konfiguracja aktywno-aktywno-pasywna (n+1) jest omówiona dokładniej w roz- dziale 5., „Przygotowywanie platformy dla sieci o wysokiej wydajności”. UWAGA: Nie można utworzyć klastra działającego pomimo awarii z wyko- rzystaniem Windows Server 2003 Standard Edition. Pionowe skalowanie dostępności Czasami programi
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows Server 2003. Wysoko wydajne rozwiązania
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: