StorageTek Automated Cartridge System Library Software Installation, configuration et fonctionnement du cluster 8.3 en haute disponibilité Version 8.3 E54097-01 |
|
![]() Précédent |
![]() Suivant |
Une fois que le système Solaris 11.1 de base est installé, il existe trois contextes qui entraînent des configurations requises spécifiques pour Solaris Cluster et ACSLS-HA.
Configurer les droits d'accès pour l'utilisateur root
.
Configurer le réseau de l'interface pour à chemins d'accès multiples à Internet.
Configurer les E/S de disque à chemins d'accès multiples.
root
La surveillance du cluster par Solaris et les opérations de basculement sont gérées par l'utilisateur root
qui doit avoir le contrôle du cluster entier depuis chaque noeud. Nous allons établir root
comme utilisateur de confiance en fournissant un accès par réseau privé entre les noeuds avec une authentification par shell sécurisé (ssh).
Autorisez l'accès direct de root à chaque noeud depuis un système externe. Modifiez le fichier /etc/user_attr
et enlevez le commentaire de (ou supprimez) la ligne qui spécifie un rôle pour root
.
# root::::type=role
Autorisez root
à se connecter au système à partir d'autres points que la console du système.
Modifiez le fichier /etc/default/login
et supprimez la ligne qui spécifie un accès uniquement via la console.
# CONSOLE=/dev/console
Autorisez un accès par connexion au shell sécurisé pour root
.
Modifiez le fichier /etc/ssh/sshd_config
et spécifiez yes pour PermitRootLogin
.
PermitRootLogin=yes
Etablissez root
comme Trusted User. Ceci définit un protocole de connexion pour root à chaque noeud depuis le noeud frère pour lequel l'authentification est établie sans besoin d'indiquer le mot de passe.
Créez une paire de clés publique/privée. Pour permettre la connexion depuis un noeud vers un autre sans mot de passe, ne saisissez pas de phrase de passe.
# cd /root/.ssh # ssh-keygen -t rsa Enter file in which to save the key (//.ssh/id_rsa): ./id_rsa Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in ./id_rsa. Your public key has been saved in ./id_rsa.pub. The key fingerprint is: 1a:1b:1c:1d:1e:1f:2a:2b:2c:2d:2e:2f:ea:3b:3c:3d root@node1
Ceci crée deux fichiers dans le répertoire /root/.ssh
: id_rsa
et id_rsa.pub
.
Copiez id_rsa.pub
vers le répertoire /root/.ssh
sur le noeud frère :
# cat id_rsa.pub | ssh root@node2 \ 'cat >> /root/.ssh/authorized_keys' Password:
Avec la clé d'authentification en place, testez la faculté de formuler des commandes à distance sans mot de passe.
# hostname node1 # ssh root@node2 hostname node2
La redondance permet d'atteindre un haut niveau de disponibilité du système. La redondance s'applique non seulement aux serveurs mais aussi à chaque interface de communication sur chaque serveur. Pour l'interface publique, cela signifie l'utilisation d'une IP à chemins d'accès multiples (IPMP) sur Solaris. Une IPMP fournit une récupération NIC immédiate en cas de défaillance des communications de réseau sans avoir besoin de basculer le système entier. Pour l'interface de la bibliothèque, cela signifie utiliser une connexion TCP/IP double avec deux interfaces réseau sur deux routes indépendantes. Si un élément d'une route défaille, ACSLS continue de communiquer via l'autre interface.
ACSLS-HA requiert des connexions réseau redondantes pour :
les communications publiques et avec le client
les communications de la bibliothèque
les communications privées entre noeuds sur le cluster
Figure 2-1 Carte unique d'interface de bibliothèque HBCr vers deux ports Ethernet sur chaque noeud de serveur
La figure de cette section représente huit ports Ethernet accessibles par deux contrôleurs séparés sur chaque serveur. Nous utilisons six ports pour fournir les trois connexions redondantes. Dans cette configuration, deux pots ne sont pas utilisés. Malgré la complexité apparente, il n'y a que trois connexions Ethernet à double chemin qui partent de chaque serveur :
communications serveur-bibliothèque
échange par pulsations de serveur à serveur via un réseau privé
communication serveur-client via un réseau public
Figure 2-2 Configuration HBC double sur une bibliothèque avec Redundant Electronics
Sur la figure de la bibliothèque avec Redundant Rlectronics, il y a deux chemins indépendants partant de chaque noeud de serveur et allant vers chaque contrôleur de bibliothèque HBCr. Si la communication vers les deux ports sur une interface HBCr défaille, ACSLS-HA enclenche une communication automatique vers l'autre carte HBCr. Tout ceci se fait sans la nécessité de basculer sur l'autre noeud du serveur.
Solaris IPMP (Internet Protocol Multi Pathing) fournit un mécanisme qui crée des interfaces réseau redondantes pour la protection contre les défaillances avec des NIC, des câbles, de commutateurs ou d'autre équipement de mise en réseau. Lorsque vous configurez une IP à accès à chemins multiples sur votre hôte Solaris, vous associez deux ou plus interfaces réseau physiques pour un faire un seul groupe IPMP.
Pour visualiser les noms d'interfaces réseau affectés aux périphériques physiques, utilisez la commande dladm show-phys
:
Exemple :
# dladm show-phys LINK MEDIA STATE SPEED DUPLEX DEVICE net2 Ethernet up 100 full ixgbe1 net3 Ethernet up 10000 full ixgbe3 net0 Ethernet up 10000 full ixgbe2 net1 Ethernet up 1000 full ixgbe0 net4 Ethernet up 10 full usbecm0 net5 Ethernet unknown 0 unknown clprivnet1
Pour afficher l'état des interfaces réseau configurées, utilisez ipadm
.
Exemple :
# ipadm NAME CLASS/TYPE STATE UNDER ADDR lo0 loopback ok -- -- lo0/v4 static ok -- 127.0.0.1/8 lo0/v6 static ok -- ::1/128 net1 ip ok -- -- net1/v4 static ok -- 129.99.99.99/24 net1/v6 addrconf ok -- fe99::999:999:ff23:ee02/10 net4 ip ok -- -- net4/v4 static ok -- 129.999.99.99/24
Deux interfaces doivent être configurées et affectées à un ID de groupe commun pour ACSLS-HA. Parmi ces interfaces, il peut y avoir l'interface primaire du serveur. Dans ce cas, comme l'adresse IP est déjà affectée à l'interface (et pas au groupe), il est nécessaire d'annuler la configuration de cette interface puis de la reconfigurer sous le groupe IPMP.
Remarque: Comme la communication sur le réseau est interrompue pendant cette opération, il est nécessaire d'effectuer les étapes suivantes depuis la console du serveur. |
Pour annuler la configuration de l'interface primaire existante :
ipadm delete-addr {ENT:#x003C}primary interface>
Exemple :
# ipadm delete-addr net0/v4
ipadm delete-ip {ENT:#x003C}primary interface>
Exemple :
# ipadm delete-ip net0
Pour reconfigurer l'interface primaire :
ipadm create-ip {ENT:#x003C}primary interface>
Exemple :
# ipadm create-ip net0
Pour créer une deuxième interface primaire :
# ipadm create-ip net5
Pour créer le groupe IPMP :
ipadm create-ipmp {ENT:#x003C}group_name>
Exemple :
# ipadm create-ipmp ipmp0
Remarque: Le nom du groupe doit comporter des caractères alphanumériques. |
Pour affecter l'adresse IP de l'hôte au groupe :
# ipadm create-addr -T static -a {ENT:#x003C}ip-address> {ENT:#x003C}group_name>
Pour ajouter l'interface primaire au groupe :
# ipadm add-ipmp -i {ENT:#x003C}primary_interface> {ENT:#x003C}group_name>
Pour ajouter une seconde interface au groupe :
# ipadm add-ipmp -i {ENT:#x003C}second_primary_interface> {ENT:#x003C}group_name>
Vérifiez votre configuration IPMP :
# ipadm NAME CLASS/TYPE STATE UNDER ADDR ipmp0 ipmp ok -- -- ipmp0/v4 static ok -- 123.45.67.89/8 lo0 loopback ok -- -- lo0/v4 static ok -- 127.0.0.1/8 lo0/v6 static ok -- ::1/128 net0 ip ok ipmp0 -- net5 ip ok ipmp0 --
Observez que les deux interfaces réseau ont été configurées sous le groupe IPMP0. Observez qu'une adresse IP de version 4 a été affectée au groupe IPMP0.
Il est possible que vous deviez réinitialiser le système pour valider ces changements et pour établir les communications réseau dans la nouvelle configuration.
Répétez la configuration réseau sur le noeud frère.
Une fois que votre groupe IPMP public est créé, vous allez ajouter des entrées dans le fichier /etc/hosts
de chaque noeud. Les fichiers hôtes doivent inclure les entrées pour l'adresse et le nom d'hôte de chaque noeud individuel et l'adresse IP logique pour le cluster à deux noeuds.
# cat /etc/hosts 127.0.0.1 localhost loghost 123.45.67.89 <this node's FQHN> <this node's hostname> 123.45.67.87 <sister node's hostname> 123.45.67.88 <cluster logical FQHN> <cluster logical hostname>
Dans cet exemple, FQHN est le nom d'hôte entièrement qualifié.
L'association entre le groupe IPMP et l'adresse IP publique du cluster est établie lorsque vous démarrez le cluster avec start_acslsha.sh
. Voir .
Deux interfaces réseau restantes sont nécessaires pour la configuration de la bibliothèque. Nous allons utiliser net1 et net6 dans nos exemples. Notez (in Figure 2-1 et Figure 2-2) que ces deux connexions sont acheminées via des sous-réseaux séparés afin d'éliminer le routeur comme seul point de défaillance entre le serveur clusterisé et la bibliothèque.
Créez les deux interfaces réseau sur chaque noeud.
# ipadm create-ip net1 # ipadm create-ip net6
Affectez l'adresse IP pour chaque interface.
# ipadm create-addr -T static -a <ip-address> net1/v4 # ipadm create-addr -T static -a <ip-address> net6/v4
L'objet de l'adresse est en général nommé sur la base de l'interface et de la version du protocole :net1/v4
Vérifiez votre configuration IPMP :
# ipadm NAME CLASS/TYPE STATE UNDER ADDR ipmp0 ipmp ok -- -- ipmp0/v4 static ok -- 123.45.67.89/8 lo0 loopback ok -- -- lo0/v4 static ok -- 127.0.0.1/8 lo0/v6 static ok -- ::1/128 net0 ip ok ipmp0 -- net1 ip ok -- -- net1/v4 static ok -- 192.168.0.1/8 net5 ip ok ipmp0 -- net6 ip ok -- -- net6/v4 ip ok -- 192.168.1.1/8
La baie de disques partagés se connecte aux deux hôtes, chacun avec une connexion Fibre Channel ou SAS redondantes entre le serveur et la baie de disques.
Figure 2-3 Deux connexions à Fibre Channel par serveur vers la baie de stockage partagée externe
La baie doit être configurée pour présenter deux unités virtuelles à l'hôte connecté.
Solaris 11 gère automatiquement les réglages à chemins multiples (MPXIO) lorsqu'il détecte plusieurs chemins vers un disque. Vérifiez que votre système Solaris est configuré correctement avec des connexions redondantes vers chaque disque virtuel de la baie.
# mpathadm list lu /dev/rdsk/c0t600A0B800049EE1A0000840552D3E2F9d0s Total Path Count: 2 Operational Path Count: 2 /dev/rdsk/c0t600A0B800049EDD600000DAD52D3DA90d0s2 Total Path Count: 2 Operational Path Count: 2
L'affichage mpathadm
doit indiquer deux disques, chacun possédant deux chemins opérationnels.
Si l'affichage indique une configuration incorrecte du réglage à chemins multiples, vous devez configurer MPXIO sur votre système Solaris 11. Reportez-vous au document Administration d'Oracle Solaris : Configuration d'un réseau de stockage et de la fonctionnalité multipathing disponible dans la bibliothèque Oracle Technology Network : http://docs.oracle.com/cd/E23824_01/html/E23097
.