6. Couchbase Server Release Notes for 2.5 GA¶
Couchbase Server 2.5 (February 2014) is a minor release following Couchbase
Server 2.2. This includes some important new features and bug fixes.
Couchbase Server 2.5 (2014年2月リリース) は、Couchbase Server 2.2 に続く
マイナーリリースです。本バージョンには、いくつかの重要な機能の追加と、バ
グフィックスが含まれます。
7. Enhancements in 2.5¶
Couchbase Server 2.5 includes the following new features and enhancement:
• Rack Awareness (Enterprise Edition only)
• XDCR data security (Enterprise Edition only)
• Optimized connection management
Couchbase Server 2.5 、以下の新しい機能と、性能改善が施されています。
!
・ラック・アウェアネス(エンタープライズエディション限定)
・XDCRデータセキュリティ(エンタープライズエディション限定)
・接続制御の最適化(による性能向上)
8. Rack Awareness feature¶
The Rack Awareness feature allows logical groupings of servers on a cluster where
each server group physically belongs to a rack or availability zone. This feature
provides the ability to specify that active and corresponding replica partitions be
created on servers that are part of a separate rack or zone. This increases reliability
and availability in case entire racks or zones become unavailable.
ラックア・ウェアネス機能
ラック・アウェアネス機能は、各サーバグループがラックやアベィラビリティゾーン
に物理的に従属している(環境での)、クラスタ上にあるサーバの論理的なグルピー
ングを許容します。この機能では、アクティブ(パーティション)と、(このアク
ティブパーティションから)ラックやゾーンとしては分離されたサーバ上に生成さ
れた、対応するレプリカパーティションを特定する能力を提供します。
この機能により、ラックもしくはゾーン単位での機能不全が起きた場合の信頼性が
向上します。
12. XDCR data encryption feature¶
The cross data center (XDCR) data security feature provides secure cross data center
replication using Secure Socket Layer (SSL) encryption. The data replicated between
clusters can be SSL-encrypted in both uni and bi-directional.
XDCR データ暗号化機能
XDCR データ暗号化機能は、SSL暗号化を使用してセキュアなクロスデータセン
タレプリケーションを提供します。単方向あるいは双方向にてクラスタ間でレプ
リケートされたデータは、SSL暗号化が施されます。
13. XDCR data encryption feature¶
With the XDCR data security feature, the XDCR traffic can be secured by selecting the
XDCR encryption option and providing the remote cluster’s certificate. The certificate
is a self-signed certificate used by SSL to initiate secure sessions.
XDCRデータセキュリティ機能を使用することで、XDCRによる通信は、選択さ
れたXDCR暗号化オプションとリモートクラスタから提供される証明書によりセ
キュアな通信が確保できます。この証明書は、セキュアなセッションを生成する
ためにSSLにより使用される、自己署名証明書です。
16. Optimized connection management¶
In releases prior to Couchbase Server 2.5, a developer, via a client library of their
choice, randomly selects a host from which to request an initial topology
configuration. Any future changes to the cluster map following the initial bootstrap
are based on the NOT_MY_VBUCKET response from the server. This connection is
made to port 8091 and is based on an HTTP connection.
Starting with Couchbase Server 2.5, client libraries query a cluster for initial topology
configuration for a bucket from one of the nodes in the cluster. This is similar to prior
releases. However, this information is transmitted via the memcached protocol on
port 11210 (rather than via persistent HTTP connections to port 8091). This
significantly improves connection scaling capabilities.
接続制御の最適化
Couchbase Server 2.5以前のリリースでは、デベロッパはクライアントライブラ
リを通じて、初期のトポロジ設定をリクエストするために、ランダムにホストを
選択していました。将来的なクラスタマップの変更や後続の初期ブートストラッ
プは、すべて、サーバからのNOT_MY_VBUCKETレスポンスを基礎にしていまし
た。
この接続はポート番号8091に対して行われ、HTTPコネクションを基礎としてい
ました。
17. Starting with Couchbase Server 2.5, client libraries query a cluster for initial topology
configuration for a bucket from one of the nodes in the cluster. This is similar to prior
releases. However, this information is transmitted via the memcached protocol on
port 11210 (rather than via persistent HTTP connections to port 8091). This
significantly improves connection scaling capabilities.
Couchbase Server 2.5からは、クライアントライブラリは、クラスタ内のノード
の1つからの、バケットのための初期トポロジ設定のために、クラスタに問い合
わせをします。これは、以前のリリースとほとんど同じように見えますが、しか
し、(ポート番号8091からHTTPパーシステントコネクションを通じてではな
く)ポート番号11210からmemcahedプロトコルを通じて転送されるようになり
ます。このことは、接続に関するスケーリング能力を著しく向上させます。
18. Note
This change is only applicable to Couchbase type buckets (not memcached buckets).
An error is returned if a configuration request is received on port 8091.
!
注意事項
この変更は、Couchbaseタイプのバケットにのみ適用されます。memcachedバ
ケットには適用されません))。もしもコンフィギュレーションリクエストがポー
ト番号8091に受け取られた場合、エラーが返却されます))
Couchbase社に問い合わせたところ、後方互換性は保
たれているそうです。
実際、Couchbase Server 2.5と、Java SDKの最
新版(2.5リリース前のバージョン)でset getできるか
試したところ、問題なくできました。
24. Upgrade notes for 2.5¶
When upgrading to Couchbase Server 2.5, if the cluster has more than one (1) replica configured
during swap rebalance, some vBuckets are re-distributed across the cluster.
2.5へアップグレードする際の注意事項
Couchbase Server 2.5にアップグレードする際に、スワップリバランスの間、対
象のクラスタが2以上のレプリカ設定をしている場合、いくつかのvBucketはクラ
スタ全体に再配布されるでしょう。
25. Important
Prior to upgrading to Couchbase Server 2.5 from previous versions, if buckets are using any of the
following reserved ports, change the port for the bucket. Otherwise, XDCR data encryption is
unavailable. (This applies to both offline and online upgrades.)
With XDCR data encryption, the following ports are reserved:
重要
以前のバージョンから、2.5にアップグレードするに先立って、もしも、バケッ
トが、以下の予約されたポートを使用している場合、ポート番号を変更してくだ
さい。さもなければXDCRデータ暗号化機能は使用できなくなります。(これ
は、オンラインアップグレードでも、オフラインアップグレードでも同じです)
XDCR暗号化のため、以下のポートが予約されています。
Port
Description
11214
Incoming SSL Proxy
11215
Internal Outgoing SSL Proxy
18091
Internal REST HTTPS for SSL
18092
Internal CAPI HTTPS for SSL
26. Important
Ensure that these reserved ports are available prior to using XDCR data encryption.
重要事項
これらの予約ポートが、XDCRデータ暗号化を使用する前に、利用可能であるこ
とを確認してください。