Windows 2000 和 Windows Server 2003 网络配置的最佳做法( 四 )


Windows Server 2003
Windows Server 2003 群集配置向导在配置期间不提供更改网络设置的方式 。所有网络的默认设置都是启用“所有通信” 。这将确保群集可以正常工作 。为了符合最佳做法,您应当按照以 下方法将其中一个网络设置为专用网络,并将专用网络设置为内部群集通信最优先使用的网络:
?按照以下方法将专用网络角色设置为“内部群集通信”:
?在群集管理器中,双击群集名称 。您将会看到一个 Cluster Configuration 文件夹 。
?双击 Cluster Configuration 文件夹,然后双击 Networks 文件夹就可以看到所有可用的群集网络 。
?选择要为专用群集通信配置的网络,然后选择“属性” 。
?在这个网络的“属性”中,您将会看到一些角色(例如“只用于客户端访问”) 。对于专用网络,请确保选中“为群集使用启用这个网络”复选框以及“只用于内部通信”角色 。
?按照以下方法专用网络配置为内部群集通信最优先使用的网络:
?在“群集管理器”中,选择群集,然后选择“属性” 。
?从“网络优先级”选项卡中,确认专用网络处于最顶端 。
?如果没有,请使用“向上移动”按钮来提高它的优先级 。
IPSec 尽管可以对在服务器群集中可实现故障转移的应用程序使用 Internet 协议安全 (IPSec),但 IPSec 并非专为故障转移的情况而设计,因此我们推荐您不要对服务器群集中的应用程序使用 IPSec 。
主要的问题就是如果发生故障转移的话,Internet 密钥交换 (IKE) 安全关联 (SAs) 并不会从一台服务器传送到另一台服务器,因为它们是存储在每个节点上的本地数据库中的 。
在受 IPSec 保护的连接中,会在第一阶段协商时创建一个 IKE SA 。在第二阶段中会创建两个 IPSec SA 。一个超时值会与 IKE 和 IPSec SA 关联 。如果没有使用“主密钥完全向前保密”,则系统就会使用 IKE SA 的密钥资料创建 IPSec SA 。在这种情况下,客户端必须等待入站 IPSec SA 的默认超时时间或有效期限结束,然后等待与 IKE SA 有关的超时时间或有效期限 。
【Windows 2000 和 Windows Server 2003 网络配置的最佳做法】“安全关联空闲计时器”(Security Association Idle Timer) 默认超时时间是 5 分钟,在出现故障转移的情况下,客户端至少必须等候 5 分钟,直到所有资源在线后,才可以使用 IPSec 重新建立连接 。
尽管没有为群集环境优化设计 IPSec,但如果安全连接的重要性超过故障转移导致客户端停机时间的威胁,则您也可以使用 IPSec 。
NetBIOS 在 Windows Server 2003 中,群集服务不要求使用 NetBIOS;但是如果禁用 NetBIOS 的话,有一些服务就会受到影响 。您应当了解以下情况:
?默认情况下,在配置群集时,在群集的“IP 地址”资源中是 启用 NetBIOS 的 。一旦群集创建完毕,您就应当通过取消选中“群集 IP 地址”资源属性页的参数页上的复选框来禁用 NetBIOS 。
?在您创建其他“IP 地址”资源时,您应当取消选中“NetBIOS”复选框 。
?在禁用 NetBIOS 时,您将不能在打开指向某个群集的连接时使用“群集管理器”的“浏览”功能 。“群集管理器”使用 NetBIOS 来枚举域中的所有群集 。
?打印和文件服务会被禁用 – 不会有任何虚拟名称被添加为重定向器终结点 。
?如果指定群集名称,则“群集管理器”将无法工作 。“群集管理器”调用 GetNodeClusterState,后者使用远程注册表 API,注册表 API 则反过来根据虚拟名称使用命名管道 。

推荐阅读