Saltar al contenido
Categoría: SQL Server
2022-09-07

Descubre las funcionalidades del Clúster SQL Server Always On

cluster always on

Bienvenidos a un nuevo post de este Blog. En la entrada de hoy vamos a hablar sobre el Clúster SQL Server Always On. ¿Qué es? ¿Cuál es su función principal? Sigue leyendo si quieres saber más.

¿Qué es Clúster Failover?

Un clúster de conmutación por error es un conjunto de servidores, que funcionan de forma conjunta, para proporcionar alta disponibilidad (HA).

Su funcionamiento consiste en, por ejemplo, si uno de los servidores se cae, otro nodo del clúster puede asumir su carga de trabajo con un tiempo de inactividad mínimo o nulo a través de un proceso denominado conmutación por error, esto es gracias al testigo quórum, que puede ser una carpeta compartida o un ISCSI (Internet Small Computer System Interface), el cual se encarga de comprobar si hay esta inactividad.

¿Qué es Always On?

Como ya hemos oído hablar de Clúster, ahora vamos a conocer cuál es la funcionalidad de un Clúster Always On. Se trata de característica de alta disponibilidad alternativa a Database Mirroring que permite asegurar la disponibilidad de un conjunto de bases de datos.

Cada grupo de disponibilidad  que se defina podrá albergar varias bases de datos, en caso de fallo del principal todas las bases de datos del grupo se moverían a otro nodo.

Una característica destacable es la posibilidad de configurar algunas de las réplicas como consultables en modo solo lectura. La solución nos permite disponer de un primario y hasta 8  servidores secundarios, además cada una de las réplicas debe residir en un nodo independiente de un failover clúster de Windows Server, otras características a tener en cuenta son los modos de sincronía permitidos.

Ventajas del Clúster SQL Server Always On

  1. Admite modos de disponibilidad alternativos como los siguientes:
  • Modo de confirmación asincrónica. Este modo de disponibilidad es una solución de recuperación de desastres que funciona bien cuando las réplicas de disponibilidad se distribuyen sobre distancias considerables.
  • Modo de confirmación sincrónica. Este modo de disponibilidad ofrece alta disponibilidad y protección de datos del rendimiento, a costa de aumentar la latencia de las transacciones. Un grupo de disponibilidad determinado puede admitir hasta cinco réplicas de disponibilidad de confirmación sincrónica, incluida la réplica principal actual.
  1. Admite varias formas de conmutación por error de un grupo de disponibilidad: conmutación automática por error, conmutación por error manual planeada (suele denominarse simplemente «conmutación por error manual») y conmutación por error manual forzada (suele denominarse simplemente «conmutación por error forzada»).
  1. Permite configurar una réplica de disponibilidad determinada que admite una o dos de las funciones secundarias activas siguientes:
  • Tener acceso de conexión de solo lectura, que permite conexiones de solo lectura a la réplica para obtener acceso y leer sus bases de datos cuando se ejecuta como una réplica secundaria.
  • Realizar operaciones de copia de seguridad en sus bases de datos cuando se ejecuta como una réplica secundaria.
  1. Admite un agente de escucha del grupo de disponibilidad para cada grupo de disponibilidad. Un agente de escucha de grupo de disponibilidad es un nombre de servidor al que los clientes pueden conectarse para tener acceso a una base de datos en una réplica principal o secundaria de un grupo de disponibilidad AlwaysOn. Los agentes de escucha del grupo de disponibilidad dirigen las conexiones entrantes a la réplica principal o una réplica secundaria de solo lectura. El agente de escucha proporciona conmutación por error rápida de aplicaciones después de que se produzca la conmutación por error del grupo de disponibilidad.

Otras Soluciones

NombreDescripciónInconveniente
CLUSTER FAILOVER INSTANCEEs un término muy similar, que intenta proporcionar las mismas características de alta disponibilidad y escalabilidad,  través de un ISCSI (Internet Small Computer System Interface), el cual nos permitirá almacenar  nuestros SQL  Server, en un destino ISCSI, como si fuera una unidad, que esté conectada a nuestros equipos. Anteriormente se usaba con mucha más frecuencia, en las empresas.Funciona basado en instancias.
Es decir, si cae una instancia, entra en acción el otro servidor  que cuenta con la misma base de datos compartida, ello quiere decir que si se daña por algún motivo el ISCSI target, quedamos sin servicio.
LOG SHIPPINGCrea backups log, que almacena en una carpeta local, y la copia en una carpeta compartida (que a veces es la misma), luego se copia el fichero log de la carpeta compartida a la carpeta local del secundario, después se restaura el fichero de log de la carpeta local del secundario.
En resumen se crea un backup full manual y se configura el log shipping, el cual a través de los agents, restaura backups logs del servidor primario en el secundario.
Pero no es alta disponibilidad, ya que en caso de falla, tenemos que llevar un proceso manual de restauración y validación, lo cual va a tardar y no es conveniente
DATABASE  MIRRORINGConsiste en tener un solo nodo réplica, ya sea que esté en un servidor aparte, o compartiendo un mismo almacenamiento, el cual estará sincronizado y en espera, hasta que reciba una orden, donde le indique que el nodo 1 cayó, para ello se necesita otro servidor que sea encargado de administrarlo automáticamente, en caso contrario debe ser manual.
Las principales desventajas que puede llegar a tener son:

La réplica 2 no se puede leer.

Solo se puede un nodo

Posibles Escenarios

  1. Dentro de un dominio tenemos dos servidores con su respectivo SQL Server, los cuales pondremos en Clúster.
  2. Posteriormente configuramos dentro del SQL principal, la característica de availability groups y seleccionamos las bases de datos que queramos que estén en el segundo nodo, luego el testigo y el tipo de sincronización por ejemplo síncrona.
  3. Como resultado tendríamos dos nodos (También podrían ser de hasta 8 nodos) que están sincronizados, los cuales nos confirman que la información a llegado del nodo 1 al 2 y se a restaurado correctamente. También cabe mencionar que en caso de caída del nodo 1, haría balanceo y entraría en acción el nodo dos y que asimismo podríamos realizar acciones de lectura en servidor que este secundario, distribuyendo la carga.

Y hasta aquí el post de hoy, espero que te haya servido de ayuda para entender los Clúster Always ON.

Si quieres que te ayudemos en tu proyecto de BBDD, contacta con nosotros.

Complete este formulario para recibir la guía de Windows Server en Azure
*Obligatorio
Complete este formulario para recibir la guía de Windows Server en Azure
Gracias por rellenar el formulario [name]. ¡Aquí tienes tu eBook Gratis!
Complete este formulario para recibir 4 best practices to implement a comprehensive Zero Trust security approach
*Obligatorio
Complete este formulario para recibir 4 best practices to implement a comprehensive Zero Trust security approach
Gracias por rellenar el formulario [name]. ¡Aquí tienes tu eBook Gratis!
Complete este formulario para recibir Cloud Migration Essentials
*Obligatorio
Complete este formulario para recibir Cloud Migration Essentials
Gracias por rellenar el formulario [name]. ¡Aquí tienes tu eBook Gratis!
Complete este formulario para recibir Cloud security Advice for Nonprofit Leaders
*Obligatorio
Complete este formulario para recibir Cloud security Advice for Nonprofit Leaders
Gracias por rellenar el formulario [name]. ¡Aquí tienes tu eBook Gratis!
Complete este formulario para recibir Prevent data leaks with Microsoft 365 Business Premium
*Obligatorio
Complete este formulario para recibir Prevent data leaks with Microsoft 365 Business Premium
Gracias por rellenar el formulario [name]. ¡Aquí tienes tu eBook Gratis!
Complete this form to recieve the guide of Windows Server on Azure
*Required
Complete this form to recieve the guide of Windows Server on Azure
Thank you for filling out the form [name]. Here's your Free eBook!
Complete this form to recieve 4 best practices to implement a comprehensive Zero Trust security approach
*Required
Complete this form to recieve 4 best practices to implement a comprehensive Zero Trust security approach
Thank you for filling out the form [name]. Here's your Free eBook!
Complete this form to recieve Cloud Migration Essentials
*Required
Complete this form to recieve Cloud Migration Essentials
Thank you for filling out the form [name]. Here's your Free eBook!
Complete this form to recieve Cloud security Advice for Nonprofit Leaders
*Required
Complete este formulario para recibir Cloud security Advice for Nonprofit Leaders
Thank you for filling out the form [name]. Here's your Free eBook!
Complete this form to recieve Prevent data leaks with Microsoft 365 Business Premium
*Obligatorio
Complete this form to recieve Prevent data leaks with Microsoft 365 Business Premium
Thank you for filling out the form [name]. Here's your Free eBook!
Complete this form to recieve Cloud Migration Simplified Ebook.
*Obligatorio
Complete this form to recieve Prevent data leaks with Microsoft 365 Business Premium
Thank you for filling out the form [name]. Here's your Free eBook!