Sicher ist sicher

Der "Microsoft Cluster Service" ist fester Bestandteil des Windows 2000 Advanced Server sowie der Data Center Edition. Die Software eignet sich als preisgünstige Hochverfügbarkeitslösung für File- und Printdienste sowie für Datenbanken und E-Mail-Server.

Von: DIRK PELZER

Mit Produkten wie dem "Microsoft Cluster Service" (MSCS) lässt sich die Verfügbarkeit von Diensten sicherstellen, zum Beispiel eines File- oder Datenbankservers. Um einen Cluster aufzubauen, sind mindestens zwei und höchstens vier physikalisch voneinander unabhängige Rechnersysteme erforderlich, die als Cluster-Knoten bezeichnet werden. Fällt ein Knoten aus, übernimmt einer der überlebenden seine Funktion und stellt die unterbrochenen Dienste wieder zur Verfügung. Die Cluster-Konten überwachen sich gegenseitig mit einem "Cluster-Interconnect", über den sie in periodischen Abständen so genannte Heartbeat-Signale austauschen. Client-Systeme, die mit dem Cluster verbunden sind, merken außer einer kurzen Verzögerung beim Übernahmeprozess in der Regel nichts von dem Ausfall.

ist Eigentümer der Failover-Gruppe mit den Ressourcen Physical Disk S:, IP-Address 150.0.1.10, Network Name FileSrv01 und dem File Share User Home. Fällt 1 Server aus, übernimmt Server 2 und bringt die Ressourcen wieder online.

Um diesen simplen Ansatz in die Praxis umzusetzen, sind jedoch teilweise recht komplexe Techniken und vor allem ein Verständnis der im Cluster verwendeten Terminologien notwendig. Betrachtet man zunächst einmal die Kommunikation zwischen Client-Systemen und dem Cluster, so muss sichergestellt werden, dass diese durch den Ausfall eines Knotens nicht beeinträchtigt wird. Insbesondere sollte nach einer Übernahme - dem so genannten "Failover" - die Verbindung zwischen Client und Server ohne Änderungen an der Konfiguration des Clients aufrecht erhalten werden. Der Cluster-Server bedient sich dazu des Konzeptes der virtuellen IP-Adressen. Dabei verfügt ein Cluster-Knoten neben der eigenen physikalischen IP-Adresse über eine oder mehrere weitere virtuelle IP-Adressen. Diese können zwischen den Knoten eines Clusters dynamisch hin- und herwandern. Die ClientSysteme ihrerseits werden so konfiguriert, dass sie ausschließlich über die virtuellen IP-Adressen mit dem Cluster kommunizieren. Somit ist gewährleistet, dass die Client-Kommunikation unabhängig vom jeweiligen physikalischen Cluster-Knoten ist. Solange einer der Knoten die virtuelle IP-Adresse bereitstellt, sind die Clients in der Lage, mit dem Cluster zu kommunizieren.