Orchestrator
2020.10
False
Bannerhintergrundbild
Kein Support
Installationsanleitung für den Orchestrator
Letzte Aktualisierung 12. Dez. 2023

Hard- und Softwareanforderungen

Hardwareanforderungen

Die Hardware-Anforderungen für Ihr High Availability Add-on (HAA) sind je nach Entwicklungs- und Produktionsumgebung unterschiedlich.

Entwicklungsumgebungen

Element

Mindestanforderungen

Empfohlen

HAA-Knoten

1

3+

RAM

6 GB

8 GB

Speicher

10 GB

20 GB

Obwohl ein Knoten für eine Entwicklungsumgebung ausreicht, werden drei oder eine ungerade Anzahl von Knoten empfohlen, um die Clusterfunktionen zu nutzen, die wahrscheinlich für Ihre Produktionsumgebung erforderlich sind.

Produktionsumgebungen

Element

Mindestanforderungen

Empfohlen

HAA-Knoten

3

3+

Kerne pro Knoten

4

8+

RAM

6 GB

(15 GB für DR-Bereitstellungen)

30+ GB

Speicher

75 GB

150+ GB

Netzwerk

1 G

10+ G

Hinweis: Pflegen Sie immer eine ungerade Anzahl von Knoten. Dies ist erforderlich, um ein Quorum zu erhalten, das in Ausfall- und Failover-Szenarien benötigt wird.

Ports

Port

Beschreibung

1968

Standardport, der für internen Proxydatenverkehr verwendet wird.

3333-3339

36379-36380

Standardportbereiche, die für den internen Clusterdatenverkehr verwendet werden.

8001

Wird ggf. für Datenverkehr von der Anwendung zum Ermittlungsdienst verwendet.

8443

Wird für HTTPS-Zugriff auf die Verwaltungsbenutzeroberfläche verwendet.

8444 , 9080

Standardport, der für internen nginx < - > cnm_http/cm-Datenverkehr verwendet wird.

9081

Standardport, der für internen CRDB-Datenverkehr (Conflict-free Replicated Database) verwendet wird.

8070-8071

Wird für Metriken verwendet, die von nginx exportiert und verwaltet werden.

9443

Empfohlener Port für REST-API-Datenverkehr.

10000-19999

Portbereich für Datenbankdatenverkehr. Standardmäßig verwendet HAA Port 10000.

20000-29999

Portbereich, der für internen Datenbankshards-Datenverkehr verwendet wird.

53, 5353

Wird für internen DNS/mDNS-Datenverkehr verwendet.

Softwareanforderungen

Wichtig: HAA unterstützt nur 64-Bit-Betriebssysteme und muss auf einem sauberen Host ohne andere Anwendungen installiert werden. Alle HAA-Knoten müssen mit demselben NTP-Server synchronisiert werden.

Plattform

Unterstützte Versionen

RHEL/CentOS 7

  • 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9

Erfordert OpenSSL 1.0.2 und fw-Konfig.ist erforderlich.

Allgemeine Anforderungen zu Clustern

Der HAA-Cluster benötigt drei Server für einen ordnungsgemäßen Betrieb.

Unter normalen Umständen haben die HAA-Clusterserver die folgenden Rollen:

  • Einen Hauptserver – er hält ein Datenfragment (Shard) und akzeptiert Lese- und Schreibdatenbankvorgänge von der Außenwelt;
  • Einen sekundären Server – er enthält eine Kopie des Datenfragments;
  • Einen sekundären Server – er enthält keine Daten, sondern dient nur als Quorum.

Der HAA-Cluster unterstützt nur den Ausfall eines einzelnen Servers.

  • Wenn einer der Server ausfällt, egal welcher, funktioniert der HAA-Cluster weiter und auf der Webverwaltungsoberfläche wird eine Warnung angezeigt. Weitere Informationen finden Sie durch das Ausführen des Befehls rlcheck, der in der Regel in /opt/redislabs/bin zu finden ist. Sie können --continue-on-error auch an den Befehl rlcheck anfügen.
  • Wenn zwei Server ausfallen, fällt auch der HAA-Cluster aus, selbst wenn der Hauptserver noch online ist.

Der Aufbau eines HAA-Clusters mit mehr als drei Servern ist möglich, bietet aber keinen wesentlichen Vorteil.

Es ist nicht möglich, die Anzahl der ausgefallenen Server zu erhöhen. Bei einem HAA-Cluster mit fünf Knoten fällt bei einem Ausfall des Hauptknotens und des sekundären Knotens, der die Kopie des Datenfragments aufbewahrt, auch der gesamte Cluster aus. In diesem Fall gibt es keine Neuzuweisung des Datenfragments an andere Knoten.

Internet Layer Protocol

HAA unterstützt sowohl IPv4 als auch IPv6. Weitere Informationen zur Unterstützung für Multi-IP und IPv6 finden Sie in der Redis-Dokumentation.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.