Mehr

Wird ArcGIS Server in verschiedenen Clustern ausgeführt?

Wird ArcGIS Server in verschiedenen Clustern ausgeführt?


Ich betrachte verschiedene Konfigurationen von ArcGIS Server 10.2.1 und kann die Installation von ArcGIS Server, die in verschiedenen Clustern ausgeführt wird, nicht verstehen.

Ist es nur eine Konfigurationseinstellung, die die Ressource der Maschine nutzt oder ist es für verschiedene Maschinen Server mit einer Lizenz für jede Maschine notwendig?

Ist das mit der Antwort von Vince richtig?


Es gibt mehrere Bedeutungen von "Cluster", und ich fürchte, Sie könnten sie verwechseln ...

Im Sprachgebrauch von ArcGIS Server 10.1 und höher ist ein "Cluster" eine gebundene Teilmenge von Servern innerhalb einer ArcGIS Server-Site. Die Dokumentation enthält dieses Bild, das zeigt, wie eine Teilmenge von Servern einem Aspekt von GIS-Diensten zugeordnet werden kann.

In diesem Diagramm gibt es drei (3) Hosts, auf denen ArcGIS Server ausgeführt wird, die alle an eine (1) Site gebunden sind, mit zwei (2) Clustern (einer für Kartenservices und einer für die Geoverarbeitung). Abhängig von den Eigenschaften der Knoten (CPU-Kerne und RAM) und der Häufigkeit der Anfragen kann diese Site Dutzende oder Hunderte von Clients bedienen.

Es gibt andere Möglichkeiten, Dienste serverübergreifend zuzuweisen, aber Cluster bieten eine bequeme Möglichkeit, die Zuweisung von Diensten zu Hosts in einer großen Unternehmenskonfiguration zu organisieren.

In der Praxis müssen Sie darauf achten, nicht zu viele Knoten in einem einzelnen Cluster zu haben, damit sich deren interne Kommunikation nicht auf den Gesamtdurchsatz auswirkt.

Alle Knoten, auf denen ArcGIS Server-Services ausgeführt werden, müssen für ArcGIS lizenziert sein.


Innerhalb einer ArcGIS Server-Site

ArcGIS Server , das Work Center von ArcGIS Enterprise , bringt die geografischen Informationen, Analysen und Produkte Ihrer Organisation mithilfe der von Ihnen verwalteten Infrastruktur ins Web.

Desktop-Produkte wie Kartendokumente, Geoverarbeitungswerkzeuge und Adress-Locators werden in ArcGIS Server veröffentlicht, um zu GIS-Services zu werden, die Ihrer Organisation innerhalb der Firewall und optional im Internet verfügbar sind. Diese Dienste können in Webclients genutzt werden, von Kartenbetrachtern bis hin zu mobilen Apps, und erleichtern die gemeinsame Nutzung Ihrer Ressourcen zwischen Clients – auch ohne spezielle GIS-Software.

In diesem Thema werden die Struktur und die Funktionen von ArcGIS Server aus der Sicht eines Administrators erläutert.


Technischer Support-Blog von Esri

In einem früheren Blogbeitrag hat meine geschätzte Kollegin und Brettspiel-Nemesis Kelly Gerrow-Wilcox die Grundlagen der Erfassung von Webverkehr in einem Webbrowser mit den integrierten Browser-Entwicklertools erläutert. Aber was ist, wenn Sie Services in ArcGIS Pro, ArcMap oder einem anderen Nicht-Browser-Client verwenden? Geben Sie ein: Tools zur Erfassung von Web-Traffic. Es gibt zahlreiche kostenlose Tools (wie Fiddler, Wireshark, Charles und andere), mit denen Benutzer den Webverkehr von ihren Computern erfassen können. Dieser Blog konzentriert sich auf die Erfassung von HTTP/HTTPS-Datenverkehr mit Fiddler. Ich habe mich für Fiddler wegen seiner relativ einfachen Benutzeroberfläche und der breiten Akzeptanz innerhalb des technischen Supports von Esri entschieden.

Grundlagen: Download, Konfiguration und Layout

Fiddler kann hier heruntergeladen werden. Nach der Installation ist die einzige kritische Konfiguration, die auftreten, ist es zu ermöglichen, Datenverkehr über HTTPS zu erfassen.

  1. Wenn Fiddler geöffnet ist, gehen Sie zu Tools > Optionen
  2. Aktivieren Sie im sich öffnenden Fenster die Option HTTPS-VERBINDUNGEN erfassen und HTTPS-Datenverkehr entschlüsseln . (Auf diese Weise können Sie alle Anfragen erfassen, die über HTTPS gesendet werden, das HTTP langsam, aber unweigerlich als Protokoll für die Datenübertragung über das Web ersetzt).

Die Fiddler-Anwendung selbst ist in zwei Hauptbereiche unterteilt, die Web-Sitzungs-Liste und den anderen Bereich (ich konnte keinen offiziellen Namen finden, daher bezeichnen wir ihn in diesem Blog als Detailbereich).

Der Bereich Websitzungen enthält eine sequenzielle Liste aller vom Client an einen Webserver gesendeten Anforderungen. Wichtige Informationen, die hier enthalten sind, umfassen:

  • Der verwendete Protokolltyp (HTTP oder HTTPS)
  • An welchen Server die Anfrage gesendet wurde und die vollständige URL
  • Der HTTP/HTTPS-Antwortcode (hier ist eine Beschreibung dessen, was diese bedeuten)
  • Die Größe des Antworttexts (in Bytes)
  • Der Inhaltstyp (Bild, Text usw.)

Hinweis: Die Spalten im Bereich Websitzungen können benutzerdefiniert konfiguriert werden, indem Sie mit der rechten Maustaste auf eine beliebige Stelle in den Kopfzeilen klicken und Spalten anpassen auswählen. Einige nützliche Felder zum Aktivieren können sein:

  • Insgesamt verstrichen (verfügbar unter Sammlung: Session-Timer. Dies ist die Gesamtzeit, die für das Senden und Zurücksenden der Anfrage benötigt wird)
  • ClientBeginRequest (verfügbar unter Collection: Session Timers. Dies ist der Zeitpunkt, zu dem Ihre Software zum ersten Mal mit dem Senden der Anfrage begonnen hat, wobei die Zeit Ihres Computers verwendet wird)
  • X -HostIP (Select Collection: Session Flags und geben Sie den Header-Namen manuell ein. Dies ist die IP-Adresse des Serverziels der Anfrage)

Wenn Sie auf eine einzelne Websitzung klicken, wird der Detailbereich mit einer Vielzahl von Informationen für diese spezielle Anfrage gefüllt.

Mittelstufe: Was bedeuten diese Angaben? Bedeuten sie Dinge? Lass es uns herausfinden!

Im Detailbereich gibt es zahlreiche Registerkarten. Die nützlichsten (für unsere Zwecke) sind Timeline , Statistics und Inspectors . Bei den anderen handelt es sich alle um erweiterte Funktionen, die außerhalb des Rahmens dieses Blogs liegen.

Die Registerkarten "Statistik" und "Zeitachse" sind beide hilfreich, wenn Sie leistungsbezogene Probleme untersuchen, beispielsweise wenn das Laden eines Dienstes in Map Viewer lange dauert. Die Registerkarte „Zeitachse“ ist hilfreich, um zu ermitteln, welche Anfrage in einem Prozess mit mehreren Anfragen als Engpass fungiert. Um die Registerkarte Zeitleiste zu verwenden, wählen Sie mehrere Anfragen in der Liste Websitzungen aus. Die Zeitleiste zeigt die Anfragen in einem sequentiellen „Kaskaden“-Format an. Anfragen, die ungewöhnlich lange dauern, werden durch einen deutlich längeren Balken in der Zeitleiste deutlich hervorgehoben.

Die Statistik zeigt die genauen Zeiten für jeden Schritt der Anforderung an, vom anfänglichen Herstellen einer Verbindung durch den Client bis zum letzten Schritt des Clients, der die Antwort empfängt. Diese Aufschlüsselung ist hilfreich, um potenziell zu identifizieren, welcher Schritt im Prozess einer einzelnen Anfrage als Engpass fungiert. Zum Beispiel, wenn jeder Schritt einen Bruchteil einer Sekunde dauert, aber zwischen ServerGotRequest und ServerBeginResponse eine Pause von mehreren Sekunden liegt, die darauf hinweisen würde, dass etwas auf der Serverseite eine Verlangsamung verursacht.

Schließlich ist die Registerkarte Inspektoren der Ort, an dem der Großteil der Informationen angezeigt wird und wahrscheinlich der überwiegende Teil der Fehlerbehebung durchgeführt wird. Hier wird der Vorhang zurückgezogen, um das Wesentliche der Interaktion von Anwendungen mit Webdiensten zu enthüllen. Inspectors ist weiter in zwei Hauptbereiche unterteilt, die Request-Informationen (alles, was mit der vom Client gesendeten Anfrage zu tun hat) und die Response-Informationen (alles, was sich auf die vom Server zurückgegebene Antwort bezieht). Beide Abteilungen haben einen nahezu identischen Satz von Unterabteilungen, die den Inhalt der Anfrage/Antwort in unterschiedlichen Formaten anzeigen. Nachfolgend finden Sie die nützlichen Registerkarten für unsere Zwecke:

  • Kopfzeilen – Eine Liste zusätzlicher Informationen, die nicht Teil der Hauptanforderung sind. Dazu können Informationen wie Sicherheits-/Authentifizierungsinformationen, das Datenformat der Anfrage oder Antwort, der Typ des Clients, der die Anfrage stellt, usw. gehören. Dies ist ein guter Ort, um gegebenenfalls ein ArcGIS Online-Token zu finden.
  • WebForms (anforderungsspezifisch) – Je nach Anforderungstyp wird hier eine Aufschlüsselung jedes Anforderungsparameters und des Werts dieses Parameters angezeigt. Wenn Sie beispielsweise eine Suchanfrage senden, werden in diesem Abschnitt die Parameter der Suchanfrage angezeigt (wie Schlüsselwörter, Datumsbereiche usw.).
  • ImageView (antwortspezifisch) – Wenn ein Bild angefordert wird, zeigt ImageView das zurückgegebene Bild an. Dies ist natürlich besonders nützlich für Anfragen, die gekachelte Dienste betreffen.
  • Raw – Dies zeigt die gesamte Anfrage oder Antwort im Textformat an.
  • JSON – Wenn die Anfrage/Antwort Inhalte im JSON-Format enthält, zeigt diese Registerkarte den Inhalt in einem besser lesbaren Format an. Dies ist besonders nützlich für Anfragen/Antworten an die REST-API von ArcGIS Enterprise-Servern.
  • XML – Wenn die Anfrage/Antwort Inhalte im XML-Format enthält, zeigt diese Registerkarte den Inhalt in einem besser lesbaren Format an. Dies ist besonders nützlich für Anfragen/Antworten an OGC-Dienste.

Fortgeschritten: Das ist großartig, Alan. Aber was soll ich eigentlich mit diesen Informationen anfangen?

Wie Sie Netzwerkverkehrsinformationen verwenden, hängt davon ab, was Sie lernen oder lösen möchten. Die Überprüfung des Netzwerkverkehrs kann helfen, das Wo und Was eines Problems zu identifizieren, kann Ihnen jedoch nicht die Lösung nennen. Hier kommt Ihr Wissen über Ihre App, Ihre Webdienste und, wenn alles andere fehlschlägt, eine gute altmodische Websuche ins Spiel. Hier sind einige gängige Beispiele für Möglichkeiten, das Problem zu isolieren, mit dem Sie konfrontiert sind:

  • Überprüfen Sie den HTTP/HTTPS-Antwortcode im Bereich Websitzungen. Alles, was nicht 200 ist, sollte untersucht werden (es muss nicht unbedingt ein Problem sein, aber es lohnt sich, es sich anzusehen). Auch hier ist eine Beschreibung dessen, was diese bedeuten. Sogar eine 200-Antwort kann Fehlermeldungen oder andere nützliche Informationen enthalten.
    • Eine 304-Antwort von einem Server veranlasst den Client (Webbrowser, ArcMap usw.), den Cache des Clients zu verwenden, und Fiddler erfasst daher keine vollständige Antwort vom Server. Wenn es eine 304-Antwort auf eine kritisch wichtige Anfrage gibt, versuchen Sie es entweder im Inkognito-Modus erneut oder leeren Sie den Cache Ihres Clients.
    • Eine 401- oder 403-Antwort bedeutet normalerweise, dass der Server eine Art Authentifizierung erfordert. Dies würde beispielsweise helfen, einen nicht freigegebenen Feature-Service in einer öffentlich freigegebenen Webkarte zu identifizieren.
    • Eine 504-Antwort bedeutet normalerweise eine Zeitüberschreitung. Verwenden Sie dies in Verbindung mit den oben erwähnten Spalten Timeline , Statistics und Overall Elapsed, um Leistungsprobleme zu beheben.

    • Raw, JSON und XML enthalten exakt die gleichen Informationen, nur unterschiedlich formatiert.
    • Wenn Fehler auftreten, kann der in der Antwort aufgeführte Fehler detaillierter sein als der Fehler, der in der Benutzeroberfläche der verwendeten Anwendung angezeigt wird.

    • Finden Sie einen Weg, irrelevante Anfragen zu ignorieren!!
      • Einer der schwierigsten Faktoren bei der Fehlersuche im Netzwerkverkehr ist das Volumen der Anfragen, die selbst für kleinere Aktionen gesendet/und empfangen werden. Im Folgenden finden Sie Strategien, mit denen Sie Ihr Protokoll nicht mit unnötigen Anfragen überladen.
        • Deaktivieren Sie die Erfassung (Datei > deaktivieren Sie Datenverkehr erfassen), wenn Sie wissen, dass Fiddler keine relevanten Informationen erfasst.
        • Schließen Sie alle Browserfenster oder Hintergrundprozesse, die nicht ausgeführt werden müssen.
        • Wenn Fiddler Datenverkehr erfasst, von dem Sie wissen, dass er nicht mit dem zu tun hat, was Sie untersuchen, filtern Sie ihn aus den Websitzungen heraus, indem Sie mit der rechten Maustaste auf eine Sitzung klicken > Filter > auswählen, welche Sitzungsparameter Sie filtern möchten.
        • Wenn Sie eine Reihe von Anfragen erfasst haben, von denen Sie wissen, dass Sie sie nicht benötigen, wählen Sie sie aus und löschen Sie sie.
        • Richten Sie Fiddler so aus, dass nur Anfragen von einer einzelnen Anwendung erfasst werden, indem Sie auf die Schaltfläche „Beliebiger Prozess“ (neben dem kleinen Bullauge-Symbol) klicken, die Maus über der Anwendung halten und dann loslassen, von der Sie erfassen möchten. Dies wäre beispielsweise nützlich, um den gesamten Datenverkehr von ArcMap zu erfassen und gleichzeitig alles zu ignorieren, was mit Ihren Browsern passiert.

        Nachdem Sie die Anfrage(n) isoliert haben, die für das zu untersuchende Problem relevant sind, können die folgenden Tipps helfen, das eigentliche Problem zu ermitteln.

        • Wenn Sie die problematische Anfrage isolieren können, überlegen Sie sich, was die Art dieser Anfrage ist, um die nächsten Schritte zu bestimmen.
          • Handelt es sich um eine Anforderung der grundlegenden Metadaten des Dienstes? (z. B. https://sampleserver6.arcgisonline.com/arcgis/rest/services/SampleWorldCities/MapServer?f=json) Das würde bedeuten, dass ein Problem mit dem Dienst (oder Server) selbst vorliegt.
          • Reagiert der Dienst einwandfrei, aber eine einzelne Abfrage, Kachel oder Jobanfrage schlägt fehl? (zB http://sampleserver6.arcgisonline.com/arcgis/rest/services/SampleWorldCities/MapServer/export?dpi=96. ) Das würde bedeuten, dass es ein Problem mit den Daten gibt oder vielleicht mit den Parametern der spezifischen Anfrage, die übermittelt wird .
          • Sind ALLE Anfragen an den Dienst fehlgeschlagen? Möglicherweise ist der gesamte Server ausgefallen oder nicht erreichbar.
          • Dies ist besonders hilfreich, um einen bestimmten Header oder Anforderungsparameter zu isolieren, der problematisch sein könnte. Ändern Sie die Informationen unter WebForms oder Headers, um zu sehen, ob dies das aufgetretene Problem behebt oder das von Ihnen untersuchte Problem reproduziert.
          • Wenn Sie eine erfolgreiche und eine fehlgeschlagene Anforderung haben, kopieren Sie die Header oder WebForms-Parameter nacheinander von der funktionierenden Anforderung in die fehlgeschlagene Anforderung. Sobald die Anfrage funktioniert, haben Sie den Parameter/Header erfolgreich in den Anfragen isoliert, die das Problem verursachen.
          • Dies ist hilfreich bei der Erfassung von Problemen, die zeitweilig auftreten können. Senden Sie die Anfrage 20 oder 30 Mal automatisch und sehen Sie, ob das gesuchte Problem vorliegt.
          1. Klicken Sie mit der rechten Maustaste auf die Abfragesitzung
          2. Kopieren > URL kopieren
          3. In ein Browserfenster einfügen
          4. Ändern Sie den Abschnitt in der URL „…f=json…“ in „…f=html…“
          5. Klicken Sie auf die Eingabetaste, um zur Seite zu navigieren

          Fiddler und andere Software zur Netzwerkerfassung sind keine Wunderwaffe, um alle GIS-Probleme im Zusammenhang mit dem Webverkehr zu lösen, aber sie sind nützliche Tools, die Ihnen helfen. Mit etwas Übung kann die Verwendung dieser Art von Software helfen, eine Vielzahl von Problemen beim Zugriff auf Web-Services in GIS-Anwendungen zu lösen.

          Haben Sie gute Tipps für Fiddler (oder allgemeine Protokollierung des Netzwerkverkehrs)? Lass sie gerne in den Kommentaren da!


          ArcGIS Server-Site-Konfigurationen

          Die Standard-ArcGIS Server-Site unterstützt mehrere Computer, die innerhalb einer einzelnen Site-Konfiguration bereitgestellt werden, wobei jeder Computer einen gemeinsamen Satz veröffentlichter Service-Konfigurationen unterstützt. ArcGIS 10.5 behält eine Legacy-Option für mehrere Cluster innerhalb einer einzelnen Site bei, wobei jeder Computercluster einen anderen Satz veröffentlichter Service-Konfigurationen unterstützen kann. Standortkonfigurationen mit mehreren Clustern umfassen einen internen Cluster-fähigen Lastenausgleichsdienst.

          Funktionen der ArcGIS Server-Komponente

          Abbildung 4.2 bietet einen Überblick über die wichtigsten Webkomponenten, die zum Definieren der ArcGIS Server-Architektur verwendet werden.

          ArcGIS Server-Schlüsselkomponentenfunktionen.

          • Web-Gateway: Web-Server-Software, die mit dem Web-Adapter installiert wird.
          • Webadapter: Bietet Site-Aware-Lastverteilung, Reverse-Proxy und Failover.
          • GIS-Server: Stellt ArcGIS-Software für Service Computing bereit.
          • ConfigStore: Dateifreigabe, die Konfigurationsparameter des Standortdienstes speichert.
          • SvrDirectories: Dateifreigabe, die Site-Verzeichnisse speichert.
          • Datenquelle: Gemeinsame Datenquelle für Standortdienste.

          Die Site-Funktionen von ArcGIS Server können geändert werden, um die Leistung und Skalierbarkeit zu verbessern.

          Schreibgeschützter Modus (eingeführt mit der ArcGIS 10.4-Version)

          Abbildung 4.3 zeigt eine Ansicht der schreibgeschützten Architektur von ArcGIS Server. Der schreibgeschützte Modus von ArcGIS Server verbessert die Site-Stabilität, indem die Abhängigkeit von der Verbindung zur ConfigStore-Netzwerkfreigabe verringert wird.

          • ConfigStore auf jedem lokalen GIS-Server-Computer zwischengespeichert.
          • Serviceveröffentlichungen und -änderungen werden nicht unterstützt.
          • Ermöglicht Lesevorgänge im herabgesetzten Modus.

          Arbeitet im herabgesetzten Modus mit verlorener Verbindung zur Dateifreigabe

          • Geoverarbeitungsdienste funktionieren nicht.
          • Die Nutzung zwischengespeicherter Dienste funktioniert nur, wenn sie hochverfügbar sind.
          • Das Exportieren eines Karten- oder Bilderdienstes über eine URL ist nicht möglich.

          Optimale Konfiguration für statisches schreibgeschütztes Publizieren

          Auswahl des schreibgeschützten Modus

          Ab Version 10.4 bietet ArcGIS Server einen schreibgeschützten Modus, mit dem Sie Änderungen an der Site steuern können. Die Aktivierung dieses Modus verhindert die Veröffentlichung neuer Dienste und blockiert die meisten Verwaltungsvorgänge. Ihre bestehenden Dienste funktionieren wie bisher. Sie können beispielsweise weiterhin Daten in Feature-Services bearbeiten, wenn sich die Site im schreibgeschützten Modus befindet.


          Verweise

          Allgemeine Informationen zur SQL Server-Sicherheit finden Sie in den folgenden SQL Server-Themen:

          Sicherheitschecklisten für die Datenbank-Engine
          Allgemeine Informationen zur SQL Server-Sicherheit finden Sie auf der folgenden Microsoft-Website. (Diese Informationen umfassen Best Practices, verschiedene Sicherheitsmodelle und Sicherheitsbulletins.)

          Weitere Informationen zu zusätzlichen Überlegungen zum Virenschutz in einem Cluster finden Sie im folgenden Artikel:

          250355 Antivirus-Software kann Probleme mit Clusterdiensten verursachen

          Allgemeine Empfehlungen von Microsoft zum Scannen auf Enterprise-Systemen finden Sie im folgenden Artikel:

          822158 Empfehlungen für Virenscans für Unternehmenscomputer, auf denen derzeit unterstützte Windows-Versionen ausgeführt werden

          Anwendungen, die auf einer Instanz von SQL Server installiert sind, können bestimmte Module in den SQL Server-Prozess (sqlservr.exe) laden. Sie können dies tun, um eine bestimmte Geschäftslogik-Anforderung oder erweiterte Funktionalität zu erfüllen oder um Einbruchsüberwachung zu ermöglichen. Um festzustellen, ob ein unbekanntes Modul oder ein Modul aus einer Drittanbietersoftware in den Speicherbereich des Prozesses geladen wurde, prüfen Sie, ob eines dieser Module in der Ausgabe der Dynamic Management View (DMV) sys.dm_os_loaded_modules vorhanden ist.

          Informationen zu Umleitungen von Drittanbietern oder ähnlichen Techniken in SQL Server finden Sie im folgenden Artikel:

          920925Umwege oder ähnliche Techniken können bei SQL Server zu unerwartetem Verhalten führen


          Funktionsweise von Failover-Clustern

          Während CA-Failover-Cluster auf 100-prozentige Verfügbarkeit ausgelegt sind, versuchen HA-Cluster eine Verfügbarkeit von 99,999 Prozent – ​​auch bekannt als „Five Nines“. Diese Ausfallzeit beträgt nicht mehr als 5,26 Minuten pro Jahr. CA-Cluster bieten eine höhere Verfügbarkeit, benötigen jedoch mehr Hardware zum Ausführen, was ihre Gesamtkosten erhöht.

          Hochverfügbarkeits-Failover-Cluster

          In einem Hochverfügbarkeitscluster teilen sich Gruppen unabhängiger Server Ressourcen und Daten im gesamten System. Alle Knoten in einem Failovercluster haben Zugriff auf gemeinsam genutzten Speicher. Hochverfügbarkeitscluster enthalten auch eine Überwachungsverbindung, die Server verwenden, um den „Heartbeat“ oder den Zustand der anderen Server zu überprüfen. Zu jeder Zeit ist mindestens einer der Knoten in einem Cluster aktiv, während mindestens einer passiv ist.

          In einer einfachen Konfiguration mit zwei Knoten, zum Beispiel, wenn Knoten 1 ausfällt, verwendet Knoten 2 die Heartbeat-Verbindung, um den Ausfall zu erkennen und konfiguriert sich dann selbst als aktiver Knoten. Die auf jedem Knoten im Cluster installierte Clustering-Software stellt sicher, dass Clients eine Verbindung zu einem aktiven Knoten herstellen.

          Größere Konfigurationen können dedizierte Server verwenden, um die Clusterverwaltung durchzuführen. Ein Clusterverwaltungsserver sendet ständig Heartbeat-Signale aus, um festzustellen, ob einer der Knoten ausfällt, und wenn ja, um einen anderen Knoten anzuweisen, die Last zu übernehmen.

          Einige Clusterverwaltungssoftware stellt HA für virtuelle Maschinen (VMs) bereit, indem die Maschinen und die physischen Server, auf denen sie sich befinden, in einem Cluster zusammengefasst werden. Wenn ein Fehler auftritt, werden die VMs auf dem ausgefallenen Host auf alternativen Hosts neu gestartet.

          Shared Storage stellt als potenzieller Single Point of Failure ein Risiko dar. Die Verwendung von RAID 6 zusammen mit RAID 10 kann jedoch dazu beitragen, dass der Dienst auch bei einem Ausfall von zwei Festplatten fortgesetzt wird.

          Wenn alle Server an dasselbe Stromnetz angeschlossen sind, kann die Stromversorgung einen weiteren Single Point of Failure darstellen. Die Knoten können abgesichert werden, indem jeder mit einer separaten unterbrechungsfreien Stromversorgung (USV) ausgestattet wird.

          Failover-Cluster mit kontinuierlicher Verfügbarkeit

          Im Gegensatz zum HA-Modell besteht ein fehlertoleranter Cluster aus mehreren Systemen, die sich eine einzige Kopie des Betriebssystems eines Computers teilen. Von einem System ausgegebene Softwarebefehle werden auch auf den anderen Systemen ausgeführt.

          CA verlangt von der Organisation, formatierte Computerausrüstung und eine sekundäre USV zu verwenden. In einem CA-Failover-Cluster verfügt das Betriebssystem (OS) über eine Schnittstelle, über die ein Softwareprogrammierer kritische Daten an vorbestimmten Punkten in einer Transaktion überprüfen kann. CA kann nur erreicht werden, indem eine kontinuierlich verfügbare und nahezu exakte Kopie einer physischen oder virtuellen Maschine verwendet wird, auf der der Dienst ausgeführt wird. Dieses Redundanzmodell wird 2N genannt.

          CA-Systeme können viele verschiedene Arten von Ausfällen kompensieren. Ein fehlertolerantes System kann automatisch den Ausfall von

          • Eine Festplatte
          • Eine Computerprozessoreinheit
          • Ein E/A-Subsystem
          • Ein Netzteil
          • Eine Netzwerkkomponente

          Der Fehlerpunkt kann sofort identifiziert werden, und eine Backup-Komponente oder -Prozedur kann ohne Unterbrechung des Dienstes sofort an ihre Stelle treten.

          Clustering-Software kann verwendet werden, um zwei oder mehr Server zu gruppieren, um als einzelner virtueller Server zu fungieren, oder Sie können viele andere CA-Failover-Setups erstellen. Ein Cluster kann beispielsweise so konfiguriert sein, dass beim Ausfall eines der virtuellen Server die anderen reagieren, indem sie den virtuellen Server vorübergehend aus dem Cluster entfernen. Anschließend verteilt es die Arbeitslast automatisch auf die verbleibenden Server, bis der ausgefallene Server wieder online gehen kann.

          Eine Alternative zu CA-Failover-Clustern ist die Verwendung eines „doppelten“ Hardwareservers, bei dem alle physischen Komponenten dupliziert werden. Diese Server führen Berechnungen unabhängig und gleichzeitig auf den separaten Hardwaresystemen durch. Diese „doppelten“ Hardwaresysteme führen die Synchronisation durch, indem sie einen dedizierten Knoten verwenden, der die Ergebnisse überwacht, die von beiden physischen Servern kommen. Dies bietet zwar Sicherheit, kann jedoch noch teurer sein als andere Optionen. Stratus, ein Hersteller dieser spezialisierten fehlertoleranten Hardwareserver, verspricht, dass die Systemausfallzeit nicht mehr als 32 Sekunden pro Jahr betragen wird. Die Kosten für einen Stratus-Server mit zwei CPUs für jedes synchronisierte Modul werden jedoch auf etwa 160.000 US-Dollar pro synchronisiertem Knoten geschätzt.


          17.2.1. Verwendung von sekundären Dateisystemen

          Viele Installationen erstellen ihre Datenbank-Cluster auf anderen Dateisystemen (Volumes) als dem "Root"-Volume der Maschine. In diesem Fall ist es nicht ratsam, das oberste Verzeichnis (Mount-Punkt) des sekundären Volumes als Datenverzeichnis zu verwenden. Die beste Vorgehensweise besteht darin, ein Verzeichnis innerhalb des Mount-Point-Verzeichnisses zu erstellen, das dem PostgreSQL-Benutzer gehört, und dann das Datenverzeichnis darin zu erstellen. Dies vermeidet Berechtigungsprobleme, insbesondere bei Operationen wie pg_upgrade , und sorgt auch für saubere Fehler, wenn das sekundäre Volume offline geschaltet wird.


          Was SQL Server-Clustering kann und was nicht?

          Viele DBAs scheinen Schwierigkeiten zu haben, genau zu verstehen, was Clustering ist. Im Folgenden finden Sie eine gute Arbeitsdefinition:

          Microsoft Windows Failover Clustering ist eine Hochverfügbarkeitsoption, die entwickelt wurde, um die Betriebszeit von SQL Server-Instanzen zu erhöhen. Ein Cluster enthält zwei oder mehr physische Server, sogenannte Knoten, eine identische Konfiguration wird empfohlen. Einer wird als aktiver Knoten identifiziert, auf dem eine SQL Server-Instanz die Produktionsworkload ausführt, und der andere ist ein passiver Knoten, auf dem SQL Server installiert, aber nicht ausgeführt wird. Wenn die SQL Server-Instanz auf dem aktiven Knoten ausfällt, wird der passive Knoten zum aktiven Knoten und beginnt mit der Ausführung der SQL Server-Produktionsworkload mit einer minimalen Ausfallzeit für das Failover. Darüber hinaus können Sie einen Windows-Failovercluster bereitstellen, damit beide Knoten aktiv sind, was bedeutet, dass verschiedene SQL Server-Instanzen ausgeführt werden, bei denen beliebige SQL Server-Instanzen ein Failover auf den anderen Knoten durchführen können.

          Diese Definition ist einfach, hat jedoch viele unklare Implikationen, wodurch viele Missverständnisse bei der Clusterbildung entstehen. Eine der besten Möglichkeiten, um besser zu verstehen, was Clustering leisten kann und was nicht, besteht darin, in die Details zu gehen.

          Clustering wurde entwickelt, um die Verfügbarkeit der physischen Serverhardware, des Betriebssystems und der SQL Server-Instanzen zu verbessern, jedoch ohne den freigegebenen Speicher. Sollte einer dieser Aspekte fehlschlagen, wird die SQL Server-Instanz Failover ausgeführt. Der andere Knoten in einem Cluster übernimmt automatisch die ausgefallene SQL Server-Instanz, um die Ausfallzeit auf ein Minimum zu reduzieren.

          Darüber hinaus kann die Verwendung eines Windows-Failoverclusters dazu beitragen, Ausfallzeiten zu reduzieren, wenn Sie Wartungsarbeiten an Clusterknoten durchführen. Wenn Sie beispielsweise die Hardware auf einem physischen Server aktualisieren oder ein neues Service Pack auf dem Betriebssystem installieren müssen, können Sie dies knotenweise tun. Gehen Sie dazu wie folgt vor:

          1. Zuerst aktualisieren Sie den passiven Knoten, auf dem keine SQL Server-Instanz ausgeführt wird.

          2. Führen Sie als Nächstes ein manuelles Failover vom aktiven Knoten zum jetzt aktualisierten Knoten durch, der zum aktiven Knoten wird.

          3. Aktualisieren Sie dann den derzeit passiven Knoten.

          4. Nach dem Upgrade können Sie bei Bedarf auf den ursprünglichen Knoten zurückkehren. Diese Clusterfunktion trägt dazu bei, die durch Upgrades verursachte Gesamtausfallzeit zu reduzieren.

          Wenn Sie ein Upgrade ausführen, müssen Sie sicherstellen, dass Sie kein manuelles Failover auf einen Knoten durchführen, der nicht aktualisiert wurde, da dies zu Instabilität führen würde, da die Binärdatei nicht aktualisiert worden wäre.

          Ein Windows 2003-Failovercluster kann nicht auf ein Windows 2008-Failovercluster aktualisiert werden, da sich die beiden Versionen architektonisch unterscheiden. Erstellen Sie stattdessen einen Windows 2008-Failovercluster und migrieren Sie die Datenbanken.

          Was Clustering nicht kann

          Die Liste dessen, was Clustering nicht kann, ist viel länger als die Liste dessen, was es kann, und hier beginnen für viele Menschen die Missverständnisse. Clustering ist nur ein Teil vieler wichtiger und erforderlicher Puzzleteile, um eine hohe Verfügbarkeit zu gewährleisten. Ebenso wichtig sind weitere Aspekte der Hochverfügbarkeit, wie die Sicherstellung der Redundanz aller Hardwarekomponenten. Ohne Hardwareredundanz kann die anspruchsvollste Clusterlösung der Welt ausfallen. Wenn nicht alle Teile dieses Puzzles vorhanden sind, ist es möglicherweise keine gute Investition, viel Geld für Clustering auszugeben. Im Abschnitt „Vorbereitung für das Clustering“ wird dies näher erläutert.

          Einige DBAs glauben, dass Clustering Ausfallzeiten auf null reduzieren kann. Dies ist nicht der Fall, wenn Clustering Ausfallzeiten verringern, aber nicht eliminieren kann. Das Failover selbst verursacht beispielsweise einen Ausfall von Sekunden bis zu einigen Minuten, während die SQL Server-Dienste auf einem Knoten gestoppt und dann auf dem anderen Knoten gestartet werden und die Datenbankwiederherstellung durchgeführt wird.

          Clustering ist auch nicht darauf ausgelegt, Daten intrinsisch zu schützen, da der gemeinsam genutzte Speicher ein einziger Failover-Punkt beim Clustering ist. Dies ist eine große Überraschung für viele DBAs. Die Daten müssen mit anderen Optionen geschützt werden, z. B. durch Sicherungen, Protokollversand oder Festplattenspiegelung. Tatsächlich werden dieselben Datenbanklaufwerke von allen Servern im Cluster gemeinsam genutzt, wenn auch ohne dass sie gleichzeitig gesehen werden, sodass eine Beschädigung eines Servers auf die anderen übertragen würde.

          Clustering ist auch keine Lösung für den Lastenausgleich. Load Balancing ist, wenn viele Server wie ein Server agieren und Ihre Last gleichzeitig auf mehrere Server verteilen. Viele DBAs, insbesondere diejenigen, die für große kommerzielle Websites arbeiten, denken möglicherweise, dass Clustering einen Lastausgleich zwischen den Clusterknoten ermöglicht. Dies ist nicht der Fall, indem Clustering hilft, nur die Betriebszeit von SQL Server-Instanzen zu verbessern. Wenn Sie einen Lastausgleich benötigen, müssen Sie nach einer anderen Lösung suchen. Eine Möglichkeit könnte die Peer-to-Peer-Transaktionsreplikation sein.

          Clustering-Käufe erfordern Enterprise- oder Datacenter-Versionen des Windows-Betriebssystems und SQL Server Standard-, Enterprise- oder BI-Editionen. Diese können teuer werden, und viele Organisationen können diese Kosten nicht kostendeckend rechtfertigen. Clustering wird normalerweise innerhalb der Grenzen eines Rechenzentrums bereitgestellt, kann jedoch über geografische Entfernungen (Geocluster) verwendet werden. Um einen Geocluster zu implementieren, arbeiten Sie mit Ihrem Speicheranbieter zusammen, um den Speicher über die geografischen Entfernungen hinweg zu aktivieren, um die Disk-Arrays zu synchronisieren. SQL Server 2012 unterstützt auch eine weitere Option: Clustering mit mehreren Standorten im Subnetz. Dieselbe Subnetzbeschränkung wurde mit der Veröffentlichung von SQL Server 2012 aufgehoben.

          Clustering erfordert erfahrene DBAs, die in Hard- und Software gut geschult sind, und DBAs mit Clustering-Erfahrung erzielen höhere Gehälter.

          Obwohl SQL Server clusterfähig ist, sind nicht alle Clientanwendungen, die SQL Server verwenden, clusterfähig. Selbst wenn das Failover einer SQL Server-Instanz beispielsweise relativ nahtlos verläuft, verfügt eine Clientanwendung möglicherweise nicht über die Wiederverbindungslogik. Anwendungen ohne Wiederverbindungslogik erfordern, dass Benutzer die Clientanwendung beenden und dann neu starten, nachdem die SQL Server-Instanz ein Failover durchgeführt hat, dann können Benutzer alle auf ihrem aktuellen Bildschirm angezeigten Daten verlieren.

          Auswahl des SQL Server 2012-Clusterings aus den richtigen Gründen

          Wenn es darauf ankommt, ist der Grund für einen geclusterten SQL Server die Verbesserung der Hochverfügbarkeit der gesamten SQL Server-Instanzen, die alle Benutzer-/Systemdatenbanken, Logins und SQL-Jobs umfasst, aber diese Begründung ist nur sinnvoll, wenn Folgendes zutrifft: :

          • Sie verfügen über erfahrene DBA-Mitarbeiter in der Installation, Konfiguration und Verwaltung eines geclusterten SQL-Servers.
          • Die aus Ausfallzeiten resultierenden Kosten (und Schmerzen) sind höher als die Kosten für den Kauf der Clusterhardware und -software und deren Wartung im Laufe der Zeit.
          • Sie haben die Möglichkeit, Ihre Speicherredundanz zu schützen. Denken Sie daran, dass Cluster keine Daten schützen.
          • Für einen geografisch verteilten Cluster über Remote-Rechenzentren verfügen Sie über eine von Microsoft zertifizierte Hardware- und Softwarelösung eines Drittanbieters.
          • Sie verfügen über alle erforderlichen Peripheriegeräte, die zur Unterstützung einer hochverfügbaren Serverumgebung erforderlich sind (z. B. Notstrom usw.).

          Wenn all diese Dinge zutreffen, ist Ihre Organisation ein guter Kandidat für die Installation eines geclusterten SQL Servers, und Sie sollten fortfahren, aber wenn Ihre Organisation diese Kriterien nicht erfüllt und Sie nicht bereit sind, sie zu implementieren, sind Sie wahrscheinlich besser mit eine alternative Hochverfügbarkeitsoption, wie eine der als nächstes besprochenen.


          Maptitude für die Neuverteilung von Software

          Maptitude for Redistricting ist jetzt als ArcGIS-Erweiterung verfügbar. Dadurch haben Sie Zugriff auf die Redistricting-Funktionalität und Benutzerfreundlichkeit von Maptitude for Redistricting und können gleichzeitig Ihr internes Know-how in der ArcGIS-Software und alle Ihre vorhandenen Oracle-, SQL Server-, DB2- und anderen Daten über das ArcGIS DBMS nutzen Unterstützung.

          Mit der ArcGIS Redistricting-Erweiterung können Sie Online-Inhalte von Esri und Microsofts Virtual Earth integrieren, um informativere Karten für Gebäudebezirke und professionellere Karten zum Drucken zu erstellen. Sie können Ihre Pläne auch nach Google Earth exportieren.

          Die ArcGIS-Erweiterung für die Neuverteilung enthält einen Plan Manager, der als Ihr Kontrollzentrum für die Neuverteilung dient. Verwenden Sie es, um Pläne zu organisieren, eine beliebige Anzahl von Plantypen (z. B. Kongress, State House, State Senat und School District) zu erstellen und sie als Planvorlagen zu speichern. Um einen Plan zu erstellen, wählen Sie einfach eine Vorlage oder einen bestehenden Plan aus und geben einen neuen Namen ein. Sie können Pläne in Bibliotheken nach Plantyp, Benutzer, Sicherheitszugriff usw. organisieren, und Sie können Pläne suchen, kopieren, Einstellungen ändern und mit einem Kennwort schützen.


          Die ArcGIS Redistricting-Erweiterung umfasst ein benutzerdefiniertes Menü und eine Toolbox, mit denen Sie:

          • Erstellen Sie einen neuen Plan aus einer Karte oder Vorlage. Sie müssen die Einstellungen nur einmal eingeben. Von da an können Sie einen neuen Plan erstellen, indem Sie die entsprechende Vorlage oder den vorhandenen Plan auswählen.
          • Pläne importieren und zusammenführen die mit der Erweiterung oder einer anderen Umverteilungssoftware erstellt wurden.
          • Bezeichnen Sie das Kontrollfeld, Anzahl der Bezirke, Idealwert und Zusammenfassungsfelder.
          • Beliebig viele Datenfelder einbeziehen Im gleichen Plan können Sie mit einem Tastendruck zwischen den Feldsätzen umschalten, sodass Sie nur die Daten anzeigen können, die zu einem bestimmten Zeitpunkt von Interesse sind.
          • Weisen Sie sowohl eine ID als auch einen langen Namen zu zu Distrikten, Distrikte umbenennen, Distrikte sperren und Multidistrikte verwalten.
          • Gebiete aus einer beliebigen geografischen Ebene hinzufügen to a district by clicking, by dragging a box, by circle, by polygon, or by line. You can select from the entire jurisdiction or limit the selection to unassigned areas or one district. As you add areas to a district, Maptitude for Redistricting redraws the district boundaries and updates the control and summary fields to reflect changes to the current plan.
          • Capture the current status of a plan as a snapshot. Each plan can have one or more snapshots organized by date and time under the same plan name. Return to any snapshot, and use it as a departure point in the evolution of the plan or as the starting point for a new plan.
          • Find unassigned areas and noncontiguous districts. Toolboxes make it easy to zoom to and fix problems.
          • Identify communities of interest. Keep them intact within the same district, and lock them so that you cannot accidentally reassign them to different districts. Alternatively, for communities that you do split into multiple districts, run the Communities of Interest reports to calculate the total and percent population of the community in each district.
          • Compute measures of compactness to assess or defend the districts in a plan. Maptitude for Redistricting computes all of the recognized measures of geographic compactness including the Reock, Schwartzberg, Perimeter, Polsby-Popper, Length-Width, Population Polygon, Population Circle, and Ehrenburg metrics.
          • Export to standard equivalency file formats that can be read by other redistricting software and the Department of Justice.
          • Generate and print over 35 reports including population summary, error check, political subdivision splits, incumbents, plan statistics, plan components (bill language), plan comparison, communities of interest, measures of compactness, and more. Create custom reports and add them to the report menu.

          The Maptitude for Redistricting Extension for ArcGIS is compatible with ArcGIS 9 and newer.

          Easy to Learn and Use

          Maptitude for Redistricting Extension for ArcGIS includes online help and detailed manuals packed with step-by-step instructions and tutorials. The Plan Manager leads you through the process of creating your first plan and speeds the creation of all additional plans. Caliper also offers classroom training at your site or at our headquarters in Newton, Massachusetts.

          Complete Organizational Solution

          With the Maptitude for Redistricting Extension for ArcGIS Plan Manager you can easily manage an unlimited number of plans stored on a computer network. You can quickly find a plan by type, creator, date, key word, etc. The Plan Manager lets you distribute plans for viewing and perform plan management functions across your organization. Data and plans can be stored on individual machines or on one central server with access controlled by both the extension and the network administration software.

          Learn More

          For more information on the Maptitude for Redistricting ArcGIS Extension, please download the brochure or contact Caliper Corporation (email: [email protected] or call +1 617-527-4700).

          Other Redistricting Services

          Caliper provides database development, classroom and web-based training, software customization, web design, telephone support, on-site support, priority support, and other related consulting services on a time and materials basis.

          About Caliper

          Caliper Corporation is a leading developer of transportation and Geographic Information System (GIS) software and applications. Caliper software is used by more than 70,000 users in over 70 countries.

          Efficiency Gap and other partisan competitiveness reports

          Check out the district measures and reports that have always been included with Maptitude for Redistricting!


          Unable to add new 2019 HyperV node to 2012R2 HyperV Cluster

          I could really use some help here. I evicted an failed HyperV node from our 2 node 2012R2 Hyper-V cluster. The node has been rebuilt with server 2019 and am trying to re-inject it back into the cluster.

          NOTE1: The host was rebuilt using the same node name.

          NOTE2: The network adaptor(s) layout is is slightly different however communication is working from all adaptors.

          When i try to add the node i get the following error:

          'Cluster service on node SERVER2 did not reach the running state. The error code is 0x5b4. For more information check the cluster log and the system event log from node SERVER2. This operation returned because the timeout period expired.'

          In the FailoverClustering event log i see:

          cxl::ConnectWorker::operator (): HrError(0x00000002)' because of '[SV] Schannel Authentication or Authorization Failed'

          mscs_security::SchannelSecurityContext::AuthenticateAndAuthorize: (2)' because of 'Cluster certificate doesn't exist'

          I did a search for the above errors however none of the below has worked:

          1. Confirmed i am am able to ping the hosts via the managment, production, clustercommunication and livemigration network interfaces.
          2. Confirmed iSCSI could connect to CSV volumes
          3. Ensured IPV6 is enabled
          4. Ensured the DCHP client service is running
          5. Ensured the system could access the QUORUM witness (able to write to the directory)
          6. Checked 'ComputerHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters' to check for 'DisabledComponents'
          7. Did a search in AD for a duplicate computer account hostname matching the the node to be added.
          8. Tried re-adding the node at least 12 times
          9. Checked the registry path 'ComputerHKEY_LOCAL_MACHINESOFTWAREMicrosoftCryptography` to ensure the Crypto RSA MachineKey within 'C:ProgramDataMicrosoftCryptoRSAMachineKeys' matched the GUID.

          I am lost of ideas, the only unique thing here is that i am trying to add a 2019 Hyper-V node to a 2012R2 node Hyper-V cluster.


          Schau das Video: A Brief Guide to ArcGIS Webinar