Isolated & Quarantined Nodes

Es gibt zwei neue Failover Cluster States mit der Einführung von Windows Server 2016: Isolated und Quarantined.
Was ist ein Knoten, der isoliert oder unter Quarantäne in einem Cluster steht?

Zuerst ist anzumerken, dass es sich um zwei unterschiedliche States handelt, die eine fehlerhafte Intra-cluster Kommunikation widerspiegeln.

Der Zustand eines Knotens im isolierten Status sagt aus, dass der Knoten nicht mehr aktiv am Cluster teilnimmt. Das kann auftreten, wenn ein Knoten die übrigen Clusterknoten nicht mehr erreicht und zuvor eine oder mehrere VMs gehostet hat. Der Zustand wird in der Failover Cluster Console angezeigt und ist nun keine unbehandelte Ausnahme mehr.
Der Clusterdienst reagiert entsprechend und nimmt einen Knoten gegebenenfalls selbstständig in den Status „isolated“.
Es werden keine Ressourcengruppen mehr auf diesen Knoten verschoben, so dass der Knoten nicht mehr aktiv an einem Cluster teilnimmt.

Ein Knoten, der unter Quarantäne steht, kommt in diesen Status, wenn er z.B. drei mal innerhalb einer Stunde den Cluster unsauber verlassen hat. Es wird davon ausgegangen, dass der Knoten ein Hardware- oder sonstiges Problem hat, das ihn zwar teilweise funktional lässt, aber dennoch persistente Fehler zeigt.
Ein sogenannter „dirty node“ wird dadurch für 2 Stunden aus der Mitgliedschaft zu einem Cluster ausgeschlossen („quarantined“); die gehosteten VMs werden im laufenden Betrieb auf einen aktiven Knoten verschoben.
Dieser Status wird ebenfalls in der Console angezeigt und von einem Clusterdienst selbstständig erkannt und ausgelöst. Er kann als Folge des Zustands der Isolation eines Knotens auftreten.

Weiterhin gibt es einen neuen State, der den Ressourcentyp einer virtuellen Maschine (VM) betrifft: Unmonitored.
Dabei kann eine VM in den Unmonitored Status übergehen, wenn der Cluster den Zustand der VM auf Grund von Fehlern auf einem Knoten nicht mehr überwacht. Auch diesem Zustand wird Rechnung getragen und zur Anzeige in der Failover Cluster Console gebracht.
Dieser Status kann als Folge eines isolierten Knotens auftreten, auf dem die VM dann als „unmonitored“ markiert wird.

Hier der Microsoft Blog Artikel, mit dem die neuen Funktionen angekündigt werden:
» https://blogs.msdn.microsoft.com/(…)virtual-machine-compute-resiliency(…)

Es sind dort auch Parameter beschrieben, mit denen die Funktionen im Detail auf die eigene Umgebung angepasst werden können. Die Konfiguration kann per PowerShell durchgeführt werden und betrifft vor allem Schwell- und Timeout-Werte.

Die neuen, erweiterten Failover Cluster States von Windows Server 2016 helfen letztendlich die Stabilität des Clusters einzuschätzen und zu erhöhen, vormals unbehandelte Fehler werden auf diese Weise automatisch erkannt und angezeigt. Ebenso werden unsaubere Knoten automatisch für einen gewissen Zeitraum ausgeschlossen.
Das erhöht die Belastbarkeit eines Clusters und vermeidet unschöne Folgefehler, Microsoft spricht hier von „Virtual Machine Compute Resiliency“ – also von einer höheren Elastizität für vorübergehende Fehler eines Knotens.

Stay tuned,
N.Own

Active Directory Abhängigkeiten

Windows Server Failover Cluster benötigen bisher ein Active Directory, da sie auf die Vorteile einer zentralen Benutzerverwaltung zurückgreifen – die Abhängigkeiten eines Clusters zu den Active Directory Domain Services (AD DS) haben sich allerdings über die letzten Versionen geändert.

Windows Server 2003 hat noch zwingend ein AD benötigt: Der Clusterdienst auf den jeweiligen Nodes wurden im Kontext eines Dienstekontos ausgeführt – dieses musste ein AD Konto sein.
Der sog. „Cluster Service Account“ (CSA) hat die Anlage der Netzwerknamen übernommen, die „Virtual Computer Objects“ (VCO, Computerkonten) hat der Dienst im Kontext des CSA angelegt und modifiziert. Über so ein Computerkonto wird eine durchgängige Kerberos Authentifizierung für virtuelle Netzwerknamen im einem Cluster z.B. für File Services erreicht. Dabei schreibt der Clusterdienst auch die passenden Attribute für das Computerkonto: ServicePrincipalName (SPN), DnsHostName und DisplayName.

Mit Windows Server 2008 wurde der CSA obsolet, damit vereinfachte sich das Setup und die Achillesferse eines Benutzerkontos mit zu wenig Rechten als potentieller Schwachpunkt für den Clusterbetrieb wurde abgeschafft. Der Clusterdienst läuft nun im Kontext von local system, das Cluster Name Object (CNO) legt fortan die Netzwerknamen an (VCO). Die VCOs bilden den „Client Access Point“ (CAP) für die Zugriffe der Benutzer auf den Cluster. Das CNO ist ebenfalls zuständig für die Kennwortänderungen der VCOs im Active Directory.

Mit Windows Server 2012 R2 ist wiederum ein Schritt in Richtung Unabhängigkeit von AD DS implementiert worden: Man kann nun einen Cluster weitgehend ohne AD betreiben (AD-detached cluster) und für den Bootvorgang eines Knoten (form/join Cluster) muss ein DC nicht mehr zwingend erreichbar sein (AD-less cluster bootstrapping). Für virtualisierte DCs auf einem Hyper-V Cluster ist das Zucker.

Active Directory-less Cluster Bootstrapping
» http://blogs.technet.com/(…)enhanced-integration-with-active-directory-ad.aspx
Ein wichtiges Feature, um Domain Controller weitestgehend virtualisieren zu können und dafür Hyper-V Failover Cluster zu nutzen. Das Henne-Ei-Problem, das ein Cluster nicht ohne AD starten kann und ein DC nicht ohne Cluster auf dem er virtualisiert wurde ist damit passé.

Active Directory-Detached Cluster (Active Directory-less Cluster)
» https://technet.microsoft.com/en-us/library/dn265972.aspx#BKMK_ADAg
Diese Option sollte auf Grund der Einschränkungen gut überlegt werden:
» https://technet.microsoft.com/en-us/library/dn265970.aspx
Auch ist diese Möglichkeit nicht für jede Anwendung geeignet, die auf einem Cluster laufen soll. Selbst wenn man eine weitgehende Loslösung von Abhängigkeiten zu einem Active Directory erreichen kann, sollte man sich immer überlegen zu welchem Zweck und für welche Anwendungsfälle.
Hier ist noch einiges im Fluß für vNext und es gibt Kundenwünsche und Bestrebungen z.B. SQL Server Cluster gänzlich ohne ein Active Directory zu betreiben.
Wie ist Eure Meinung dazu? Hinterlasst mir einen Kommentar… 😉

Stay tuned,
N.Own

Windows Server 2016 TP4 available

Die Technical Preview 4 von Windows Server 2016 ist seit wenigen Stunden verfügbar:

MSDN Download von Windows Server 2016 TP4


Offizielle Ankündigung: » http://blogs.technet.com/b/virtualization/archive/2015/11/19/announcing-the-release-of-hyper-v-containers-in-windows-server-2016-technical-preview-4.aspx

Der Download über MSDN oder das öffentliche Eval Center ist bereits möglich:
» http://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview

Stay tuned,
N.Own

Windows Server 2016 TP4 – Neuigkeiten

Windows Server 2016 TP4 wird für Mitte/Ende November erwartet, da lohnt es sich einen Blick auf die kommenden Neuerungen zu werfen. In den letzten TPs wurde erkennbar, dass Microsoft einen besonderes Augenmerk auf Storage-Themen gelegt hat, Software-Defined Storage (SDS) ist auf dem Vormarsch und Microsoft trägt dem mit Windows Server 2016 Rechnung, unter anderem mit Storage Spaces Direct (S2D).

Besonders ReFS v2 wird mit der TP4 erwartet, hier handelt es sich um die zweite Auflage des neuen Dateisystems „Resilient File System“ von Windows. S2D baut darauf auf, ebenso CSVFS und weitere Hyper-Converged Konfigurationen – gerade für diese Szenarien bietet ReFS v2 einen signifikanten Mehrwert.

Was bietet ReFS bereits auf einem Windows Server 2012 R2?
» https://technet.microsoft.com/en-us/library/hh831724.aspx

Welche Neuerungen kommen zu ReFS v2 mit Windows Server 2016 Technical Preview 4?
Hier hat Microsoft auf der SNIA Storage Developer Conference (SDC) 2015 folgendes verkündet:
ReFS v2 wird hauptsächlich Verbesserungen hinsichtlich der Performance in Hyper-V Umgebungen mitbringen – schnellere Provisionierung, verbessertes Block Cloning und Optimierungen bei der Verwaltung.
Hyper-V wird vor allem bei der Provisionierung von VMs und beim Handling von Checkpoints profitieren.

Durch die Verwendung von „ReFS cluster bands“ wird ein besseres Tiering erreicht, dabei werden gängige Dateisystem-Cluster unabhängig von deren Größe in relativ große „bands“ zusammengefasst. ReFS verwaltet diese bands in für Tiering optimierten Prozessen. Ziel ist es günstigen Speicher möglichst performant ansprechen zu können unter Nutzung gemischter Hardware.

Alleine diese Neuerungen lassen einen den Windows Server 2016 in der TP4 mit Spannung erwarten.

Stay tuned,
N.Own

Windows Server 2016 – Technical Preview 3

Wie angekündigt gibt es seit gestern eine neue Version von Windows Server 2016 Build 10514 in Form der Technical Preview 3 (TP3)

» http://blogs.technet.com/(…)windows-server-2016-and-system-center-2016-technical-preview-3.aspx
Ebenso ist am gleichen Tag System Center 2016 in der TP3 erschienen.

Der Download ist im TechNet Evaluation Center verfügbar:
http://www.microsoft.com/(…)evaluate-windows-server-technical-preview

Mit der TP3 sind erstmals » Windows Server Containers für die Allgemeinheit zugänglich.

Weitere Neuerungen von Windows Server 2016 sind in diesem ausführlichen TechNet Artikel zu finden:
» https://technet.microsoft.com/en-us/library/dn765472.aspx

Stay tuned,
N.Own