Skip Headers
StorageTek Automated Cartridge System Library Software Installation, configuration et fonctionnement du cluster 8.3 en haute disponibilité
Version 8.3
E54097-01
  Accéder à la table des matières
Sommaire
Accéder à l'index
Index

Précédent
Précédent
 
Suivant
Suivant
 

2 Configuration du système Solaris pour ACSLS HA

Une fois que le système Solaris 11.1 de base est installé, il existe trois contextes qui entraînent des configurations requises spécifiques pour Solaris Cluster et ACSLS-HA.

  1. Configurer les droits d'accès pour l'utilisateur root.

  2. Configurer le réseau de l'interface pour à chemins d'accès multiples à Internet.

  3. Configurer les E/S de disque à chemins d'accès multiples.

Configuration de l'accès pour root

La surveillance du cluster par Solaris et les opérations de basculement sont gérées par l'utilisateur root qui doit avoir le contrôle du cluster entier depuis chaque noeud. Nous allons établir root comme utilisateur de confiance en fournissant un accès par réseau privé entre les noeuds avec une authentification par shell sécurisé (ssh).

  1. Autorisez l'accès direct de root à chaque noeud depuis un système externe. Modifiez le fichier /etc/user_attr et enlevez le commentaire de (ou supprimez) la ligne qui spécifie un rôle pour root.

    # root::::type=role

  2. Autorisez root à se connecter au système à partir d'autres points que la console du système.

    Modifiez le fichier /etc/default/login et supprimez la ligne qui spécifie un accès uniquement via la console.

    # CONSOLE=/dev/console

  3. Autorisez un accès par connexion au shell sécurisé pour root.

    Modifiez le fichier /etc/ssh/sshd_config et spécifiez yes pour PermitRootLogin.

    PermitRootLogin=yes

  4. Etablissez root comme Trusted User. Ceci définit un protocole de connexion pour root à chaque noeud depuis le noeud frère pour lequel l'authentification est établie sans besoin d'indiquer le mot de passe.

    1. Créez une paire de clés publique/privée. Pour permettre la connexion depuis un noeud vers un autre sans mot de passe, ne saisissez pas de phrase de passe.

      # cd /root/.ssh
      # ssh-keygen -t rsa
      Enter file in which to save the key (//.ssh/id_rsa): ./id_rsa
      Enter passphrase (empty for no passphrase):
      Enter same passphrase again:
      Your identification has been saved in ./id_rsa.
      Your public key has been saved in ./id_rsa.pub.
      The key fingerprint is:
      1a:1b:1c:1d:1e:1f:2a:2b:2c:2d:2e:2f:ea:3b:3c:3d root@node1
      

      Ceci crée deux fichiers dans le répertoire /root/.ssh : id_rsa et id_rsa.pub.

    2. Copiez id_rsa.pub vers le répertoire /root/.ssh sur le noeud frère :

      # cat id_rsa.pub | ssh root@node2 \
        'cat >> /root/.ssh/authorized_keys'
      Password:
      
    3. Avec la clé d'authentification en place, testez la faculté de formuler des commandes à distance sans mot de passe.

      # hostname
      node1
      # ssh root@node2 hostname
      node2
      

Configuration du réseau à chemins d'accès multiples

La redondance permet d'atteindre un haut niveau de disponibilité du système. La redondance s'applique non seulement aux serveurs mais aussi à chaque interface de communication sur chaque serveur. Pour l'interface publique, cela signifie l'utilisation d'une IP à chemins d'accès multiples (IPMP) sur Solaris. Une IPMP fournit une récupération NIC immédiate en cas de défaillance des communications de réseau sans avoir besoin de basculer le système entier. Pour l'interface de la bibliothèque, cela signifie utiliser une connexion TCP/IP double avec deux interfaces réseau sur deux routes indépendantes. Si un élément d'une route défaille, ACSLS continue de communiquer via l'autre interface.

ACSLS-HA requiert des connexions réseau redondantes pour :

  • les communications publiques et avec le client

  • les communications de la bibliothèque

  • les communications privées entre noeuds sur le cluster

Figure 2-1 Carte unique d'interface de bibliothèque HBCr vers deux ports Ethernet sur chaque noeud de serveur

Description de Figure 2-1 :
Description de "Figure 2-1 Carte unique d'interface de bibliothèque HBCr vers deux ports Ethernet sur chaque noeud de serveur"

La figure de cette section représente huit ports Ethernet accessibles par deux contrôleurs séparés sur chaque serveur. Nous utilisons six ports pour fournir les trois connexions redondantes. Dans cette configuration, deux pots ne sont pas utilisés. Malgré la complexité apparente, il n'y a que trois connexions Ethernet à double chemin qui partent de chaque serveur :

  • communications serveur-bibliothèque

  • échange par pulsations de serveur à serveur via un réseau privé

  • communication serveur-client via un réseau public

Figure 2-2 Configuration HBC double sur une bibliothèque avec Redundant Electronics

Description de Figure 2-2 :
Description de "Figure 2-2 Configuration HBC double sur une bibliothèque avec Redundant Electronics"

Sur la figure de la bibliothèque avec Redundant Rlectronics, il y a deux chemins indépendants partant de chaque noeud de serveur et allant vers chaque contrôleur de bibliothèque HBCr. Si la communication vers les deux ports sur une interface HBCr défaille, ACSLS-HA enclenche une communication automatique vers l'autre carte HBCr. Tout ceci se fait sans la nécessité de basculer sur l'autre noeud du serveur.

L'interface publique et IPMP

Solaris IPMP (Internet Protocol Multi Pathing) fournit un mécanisme qui crée des interfaces réseau redondantes pour la protection contre les défaillances avec des NIC, des câbles, de commutateurs ou d'autre équipement de mise en réseau. Lorsque vous configurez une IP à accès à chemins multiples sur votre hôte Solaris, vous associez deux ou plus interfaces réseau physiques pour un faire un seul groupe IPMP.

Pour visualiser les noms d'interfaces réseau affectés aux périphériques physiques, utilisez la commande dladm show-phys:

Exemple :

# dladm show-phys
LINK       MEDIA         STATE      SPEED  DUPLEX    DEVICE
net2       Ethernet      up         100    full      ixgbe1
net3       Ethernet      up         10000  full      ixgbe3
net0       Ethernet      up         10000  full      ixgbe2
net1       Ethernet      up         1000   full      ixgbe0
net4       Ethernet      up         10     full      usbecm0
net5       Ethernet      unknown    0      unknown   clprivnet1

Pour afficher l'état des interfaces réseau configurées, utilisez ipadm.

Exemple :

# ipadm
NAME          CLASS/TYPE STATE  UNDER  ADDR
lo0           loopback   ok     --     --
   lo0/v4     static     ok     --     127.0.0.1/8
   lo0/v6     static     ok     --     ::1/128
net1          ip         ok     --     --
   net1/v4    static     ok     --     129.99.99.99/24
   net1/v6    addrconf   ok     --     fe99::999:999:ff23:ee02/10
net4          ip         ok     --     --
   net4/v4    static     ok     --     129.999.99.99/24

Deux interfaces doivent être configurées et affectées à un ID de groupe commun pour ACSLS-HA. Parmi ces interfaces, il peut y avoir l'interface primaire du serveur. Dans ce cas, comme l'adresse IP est déjà affectée à l'interface (et pas au groupe), il est nécessaire d'annuler la configuration de cette interface puis de la reconfigurer sous le groupe IPMP.


Remarque:

Comme la communication sur le réseau est interrompue pendant cette opération, il est nécessaire d'effectuer les étapes suivantes depuis la console du serveur.

Pour annuler la configuration de l'interface primaire existante :

ipadm delete-addr {ENT:#x003C}primary interface>

Exemple :

# ipadm delete-addr net0/v4

ipadm delete-ip {ENT:#x003C}primary interface>

Exemple :

# ipadm delete-ip net0

Pour reconfigurer l'interface primaire :

ipadm create-ip {ENT:#x003C}primary interface>

Exemple :

# ipadm create-ip net0

Pour créer une deuxième interface primaire :

# ipadm create-ip net5

Pour créer le groupe IPMP :

ipadm create-ipmp {ENT:#x003C}group_name>

Exemple :

# ipadm create-ipmp ipmp0

Remarque:

Le nom du groupe doit comporter des caractères alphanumériques.

Pour affecter l'adresse IP de l'hôte au groupe :

# ipadm create-addr -T static -a {ENT:#x003C}ip-address> {ENT:#x003C}group_name>

Pour ajouter l'interface primaire au groupe :

# ipadm add-ipmp -i {ENT:#x003C}primary_interface> {ENT:#x003C}group_name>

Pour ajouter une seconde interface au groupe :

# ipadm add-ipmp -i {ENT:#x003C}second_primary_interface> {ENT:#x003C}group_name>

Vérifiez votre configuration IPMP :

# ipadm
NAME              CLASS/TYPE STATE        UNDER      ADDR
ipmp0             ipmp       ok           --         --
   ipmp0/v4       static     ok           --         123.45.67.89/8
lo0               loopback   ok           --         --
   lo0/v4         static     ok           --         127.0.0.1/8
   lo0/v6         static     ok           --         ::1/128
net0              ip         ok           ipmp0      --
net5              ip         ok           ipmp0      --

Observez que les deux interfaces réseau ont été configurées sous le groupe IPMP0. Observez qu'une adresse IP de version 4 a été affectée au groupe IPMP0.

Il est possible que vous deviez réinitialiser le système pour valider ces changements et pour établir les communications réseau dans la nouvelle configuration.

Répétez la configuration réseau sur le noeud frère.

Une fois que votre groupe IPMP public est créé, vous allez ajouter des entrées dans le fichier /etc/hosts de chaque noeud. Les fichiers hôtes doivent inclure les entrées pour l'adresse et le nom d'hôte de chaque noeud individuel et l'adresse IP logique pour le cluster à deux noeuds.

# cat /etc/hosts

127.0.0.1       localhost loghost
123.45.67.89    <this node's FQHN> <this node's hostname>
123.45.67.87    <sister node's hostname>
123.45.67.88    <cluster logical FQHN> <cluster logical hostname>

Dans cet exemple, FQHN est le nom d'hôte entièrement qualifié.

L'association entre le groupe IPMP et l'adresse IP publique du cluster est établie lorsque vous démarrez le cluster avec start_acslsha.sh. Voir .

L'interface de bibliothèque

Deux interfaces réseau restantes sont nécessaires pour la configuration de la bibliothèque. Nous allons utiliser net1 et net6 dans nos exemples. Notez (in Figure 2-1 et Figure 2-2) que ces deux connexions sont acheminées via des sous-réseaux séparés afin d'éliminer le routeur comme seul point de défaillance entre le serveur clusterisé et la bibliothèque.

  1. Créez les deux interfaces réseau sur chaque noeud.

    # ipadm create-ip net1
    # ipadm create-ip net6
    
  2. Affectez l'adresse IP pour chaque interface.

    # ipadm create-addr -T static -a <ip-address> net1/v4
    # ipadm create-addr -T static -a <ip-address> net6/v4
    

    L'objet de l'adresse est en général nommé sur la base de l'interface et de la version du protocole :net1/v4

  3. Vérifiez votre configuration IPMP :

    # ipadm
    NAME              CLASS/TYPE STATE        UNDER      ADDR
    ipmp0             ipmp       ok           --         --
       ipmp0/v4       static     ok           --         123.45.67.89/8
    lo0               loopback   ok           --         --
       lo0/v4         static     ok           --         127.0.0.1/8
       lo0/v6         static     ok           --         ::1/128
    net0              ip         ok           ipmp0      --
    net1              ip         ok           --         --
       net1/v4        static     ok           --         192.168.0.1/8
    net5              ip         ok           ipmp0      --
    net6              ip         ok           --         --
       net6/v4        ip         ok           --         192.168.1.1/8
    

Configuration de disque à chemins d'accès multiples

La baie de disques partagés se connecte aux deux hôtes, chacun avec une connexion Fibre Channel ou SAS redondantes entre le serveur et la baie de disques.

Figure 2-3 Deux connexions à Fibre Channel par serveur vers la baie de stockage partagée externe

Description de Figure 2-3 :
Description de "Figure 2-3 Deux connexions à Fibre Channel par serveur vers la baie de stockage partagée externe"

La baie doit être configurée pour présenter deux unités virtuelles à l'hôte connecté.

Solaris 11 gère automatiquement les réglages à chemins multiples (MPXIO) lorsqu'il détecte plusieurs chemins vers un disque. Vérifiez que votre système Solaris est configuré correctement avec des connexions redondantes vers chaque disque virtuel de la baie.

# mpathadm list lu

/dev/rdsk/c0t600A0B800049EE1A0000840552D3E2F9d0s
       Total Path Count: 2
       Operational Path Count: 2
/dev/rdsk/c0t600A0B800049EDD600000DAD52D3DA90d0s2
       Total Path Count: 2
       Operational Path Count: 2

L'affichage mpathadm doit indiquer deux disques, chacun possédant deux chemins opérationnels.

Si l'affichage indique une configuration incorrecte du réglage à chemins multiples, vous devez configurer MPXIO sur votre système Solaris 11. Reportez-vous au document Administration d'Oracle Solaris : Configuration d'un réseau de stockage et de la fonctionnalité multipathing disponible dans la bibliothèque Oracle Technology Network : http://docs.oracle.com/cd/E23824_01/html/E23097.