Cluster Fault Domains & Site Awareness

Mit Windows Server 2016 werden zwei neue Optionen eingeführt, die einen Betrieb von Failover Clustern in Rechenzentren vereinfachen und bereichern: Site Awareness und Fault Domain Awareness.

Site Awareness und Fault Domain Awareness
Cluster Knoten in einem Clusterverbund, die örtlich verteilt betrieben werden, sei es in verschiedenen Brandabschnitten, Räumen, Gebäuden oder Städten, können nun über Bordmittel entsprechend konfiguriert werden.
So können bei einem 4-Knoten-Cluster zwei der Knoten einer Örtlichkeit „A“ (Site) zugewiesen werden, die zwei verbleibenden der Örtlichkeit (Site) „B“.

Falls eines der beiden RZs oder Räume lediglich passive Standby-Knoten als Hot Standby Server beherbergen soll, so kann dem Rechnung getragen werden: Mittels „Preferred Site“ kann konfiguriert werden, dass es eine primary Site gibt, die die Ressourcen bevorzugt hosten soll. Dies kann per Powershell Kommando „(Get-Cluster).PreferredSite“ definiert werden und stellt sicher, dass der Cluster nach einer geplanten Wartung wieder alle Ressourcen an der bevorzugten Site betreibt. Dies betrifft auch das Quorum, das bevorzugt an der primären Site gehostet wird.

Der Cluster erhält damit auch ein Mittel, um zu erkennen, ob eine Site verfügbar oder in Gänze ausgefallen ist.

Rack und Blade Server Awareness
Die Entitäten Node, Chassis, Rack und Site sind konfigurierbar.
Damit kann man auch von einer Rack Awareness sprechen – selbst Chassis sind definierbar: Das ist vor allem für den Einsatz von Blade Servern sinnvoll, bei denen mehrere Clusterknoten in demselben Chassis laufen und eine Verteilung auf mehrere Chassis gewünscht ist.

Bei Bedarf kann auch eine absichtliche Verteilung von Ressourcen-Gruppen desselben Clusters auf zwei unterschiedliche Sites erreicht werden – dies erfolgt ebenfalls mittels PowerShell, hier lautet das passende Kommando „(Get-ClusterGroup -Name {RessourcenGruppeA}).PreferredSite“.

Folgende Regeln hält dabei ein Cluster ein:
– Bei einem Fehler bzw. Ausfall eines Knotens in Site A wird zuerst versucht die Ressourcen auf einen weiteren Knoten derselben Site zu schwenken. Dies betrifft auch geplante Aktionen wie ein Node Drain, auch hier werden Knoten derselben Site bevorzugt genutzt.
– Bei einem Fehler bzw. Ausfall einer VM auf einem Hyper-V Cluster wird zuerst versucht die VM auf einen Knoten zu schwenken, der derselben Site wie die Storage angehört.

Die Site Awareness wird über sogenannte Fault Domains realisiert, daher lautet der Name für dieses neue Windows Server 2016 feature: Fault Domain Awareness.

Im Prinzip erhält damit ein Windows Cluster über einfach zu konfigurierende Mittel eine gewisses Maß an Eigenintelligenz, um zu entscheiden, wann Ressourcen im gleichen Brandabschnitt, Raum oder RZ verfügbar gehalten werden sollen und an welcher Stelle ein geordneter Schwenk zu einer weiteren Örtlichkeit sinnvoll ist.

Cosmos Darwin hat das Feature hier vorgestellt:
https://technet.microsoft.com/(…)/fault-domains

Dieses Feature macht ein Clustern von Blade Servern erst sinnvoll.

Eine echte Bereicherung für den stabilen Betrieb von Stretched-, Metro- oder Geo-Clustern.

Stay tuned,
N.Own

Microsoft Patchday 2016 – Revamped

Mit Launch von Windows Server 2016 Ende September wurde der Patchday wie angekündigt für die Windows Server Edition, Windows 10 als auch für Windows 7 und 8.1 umgestellt:

Zum einen wurde das Verfahren umgestellt, zum anderen auch das Intervall.
Beim Verfahren wurde von den bisherigen Einzel-Patches auf kumulative Updates umgestellt, daß heißt jedes monolithische Update enthält alle Korrekturen der letzten Monate.

Die Intervalle bieten wie bisher jeden zweiten Dienstag im Monat Security-Updates — jeden vierten Dienstag sollen davon unabhängig Quality-Updates erscheinen. Wie beschrieben enthalten alle Rollup-Pakete ebenfalls die bisherigen Updates unabhängig von der Patch-Klassifizierung.
Die erste und dritte Woche kann für out-of-band Updates genutzt werden, hier wird der jeweilige Dienstag als regulärer Slot eingeführt.

Das bedeutet, man benötigt auf einem frisch installiertem System lediglich ein aktuelles Rollup-Paket und ist damit auf dem neuesten Stand.

Folgende Tabelle zeigt den geänderten Rhythmus:
Patchday 2016 - © 2016 N.Own

Wenn zukünftig von Update „12B“ gesprochen wird, ist damit der bekannte Patchday am zweiten Dienstag eines Monats gemeint, die Zahl 12 verweist auf den Monat Dezember eines Jahres.
Das Update 12D wäre ein Quality-Patch in der vierten Woche im Monat Dezember.

Das bedeutet zusammengefasst:

  • Patchday Updates & Hotfixes sind zukünftig kumulativ
  • Trennung von Security- und Quality-Updates
  • Anpassung für Out-Of-Band-Updates (OOB)
  • Einführung von 4 Slots je Monat
  • Keine „private hotfixes“ mehr (Quick Fix Engineering – QFE)

Bleibt abzuwarten, ob sich das neue Verfahren mit den geänderten Modalitäten in der Praxis bewährt.

Stay tuned,
N.Own