di SUSE Linux Enterprise High Availability Extension 15 SP1
Guida rapida di installazione e configurazione #
SUSE Linux Enterprise High Availability Extension 15 SP1
Sommario#
Questo documento guida l'utente attraverso la procedura di configurazione di un modello base di cluster a due nodi mediante gli script di bootstrap forniti insieme al pacchetto ha-cluster-bootstrap
. È prevista la configurazione di un indirizzo IP virtuale come risorsa cluster e l'uso di SBD nell'archiviazione condivisa come meccanismo di isolamento dei nodi.
- 1 Scenario di utilizzo
- 2 Requisiti di sistema
- 3 Panoramica degli script di bootstrap
- 4 Installazione di SUSE Linux Enterprise High Availability Extension
- 5 Utilizzo di SBD come meccanismo di isolamento
- 6 Configurazione del primo nodo
- 7 Aggiunta del secondo nodo
- 8 Test del cluster
- 9 Ulteriori informazioni
- 10 Note legali
- A GNU Licenses
1 Scenario di utilizzo #
Le procedure descritte in questo documento prevedono una configurazione minima di un cluster a due nodi con le seguenti proprietà:
Due nodi:
alice
(IP:192.168.1.1
) ebob
(IP:192.168.1.2
), connessi l'uno all'altro tramite rete.Un indirizzo IP virtuale mobile (
192.168.2.1
) che consente ai client di connettersi al servizio indipendentemente dal nodo fisico sul quale è in esecuzione.Un dispositivo di archiviazione condiviso, utilizzato come meccanismo di isolamento SBD. In questo modo si evitano situazioni di split brain.
Failover di risorse da un nodo all'altro in caso di mancato funzionamento dell'host attivo (configurazione attiva/passiva).
Dopo aver configurato il cluster con gli script di bootstrap, il cluster verrà monitorato con Hawk2 grafico. Questo è uno degli strumenti di gestione dei cluster inclusi in SUSE® Linux Enterprise High Availability Extension. Per verificare se il failover delle risorse funziona, uno dei nodi verrà impostato in modalità standby controllando che l'indirizzo IP virtuale venga migrato al secondo nodo.
È possibile utilizzare il cluster a due nodi a scopo di prova o come configurazione minima del cluster con la possibilità di estenderla in un secondo momento. Prima di utilizzare il cluster in un ambiente di produzione, modificarlo secondo i propri requisiti.
2 Requisiti di sistema #
In questa sezione vengono descritti i requisiti di sistema fondamentali per lo scenario descritto nella Sezione 1. Per regolare il cluster per l'uso in un ambiente di produzione, fare riferimento all'elenco completo nel Chapter 2, System Requirements and Recommendations.
2.1 Requisiti hardware #
- Server
Due server con software secondo quanto specificato nella Sezione 2.2, «Requisiti del software».
I server possono essere bare metal o macchine virtuali. Non sono necessari gli stessi requisiti hardware (memoria, spazio su disco ecc.), ma devono avere la stessa architettura. I cluster multipiattaforma non sono supportati.
- Canali di comunicazione
Almeno due moduli di comunicazione TCP/IP per nodo cluster. Le apparecchiature di rete devono supportare i mezzi di comunicazione che si desidera utilizzare per la comunicazione cluster: multicast o unicast. I moduli di comunicazione devono supportare una velocità dati di 100 Mbit/s o superiore. Per la configurazione di un cluster supportato, sono necessari almeno due percorsi di comunicazione ridondanti. La configurazione può essere eseguita tramite:
Associazione dei dispositivi di rete (preferita).
Un secondo canale di comunicazione in Corosync.
- Isolamento dei nodi/STONITH
Per evitare una situazione di «split brain», i cluster richiedono un meccanismo di isolamento dei nodi. In una situazione split brain, i nodi del cluster sono divisi in due o più gruppi, ciascuno dei quali non è al corrente della presenza degli altri (a causa di un guasto hardware o software o di un'interruzione della rete). Un meccanismo di isolamento isola il nodo in questione (generalmente eseguendo il reset del nodo o spegnendolo). Tale meccanismo prende anche il nome di STONITH («Shoot the other node in the head»). Un meccanismo di isolamento dei nodi può essere un dispositivo fisico (un interruttore di alimentazione) o un meccanismo come SBD (STONITH by disk) abbinato a un watchdog. L'utilizzo di SBD richiede l'archiviazione condivisa.
2.2 Requisiti del software #
Tutti i nodi che fanno parte del cluster richiedono almeno i seguenti moduli ed estensioni:
Base System Module 15 SP1
Server Applications Module 15 SP1
SUSE Linux Enterprise High Availability Extension 15 SP1
2.3 Altri requisiti e raccomandazioni #
- Sincronizzazione dell'orario
I nodi del cluster devono sincronizzarsi a un server NTP al di fuori del cluster. A partire da SUSE Linux Enterprise High Availability Extension 15, chrony è l'implementazione di default di NTP. Per ulteriori informazioni, vedere la Guida all'amministrazione di SUSE Linux Enterprise Server 15 SP1, capitolo Sincronizzazione dell'orario automatica con NTP. Disponibile da http://www.suse.com/documentation/.
Se i nodi non sono sincronizzati, il cluster potrebbe non funzionare correttamente. Inoltre, i file di registro e i report dei cluster sono particolarmente difficili da analizzare in assenza di sincronizzazione. Se si utilizzano gli script di bootstrap, l'utente verrà avvisato nel caso in cui l'NTP non fosse ancora stato configurato.
- Nome host e indirizzo IP
Utilizzare indirizzi IP statici.
Elencare tutti i nodi del cluster nel file
/etc/hosts
con il relativo nome host completo e breve. È fondamentale che i membri del cluster possano cercarsi per nome. Se i nomi non sono disponibili, non sarà possibile garantire la comunicazione interna al cluster.
- SSH
Tutti nodi del cluster devono essere in grado di accedere agli altri tramite SSH. Strumenti quali
report crm
(per la risoluzione dei problemi) e Hawk2's richiedono l'accesso SSH senza password tra i nodi, altrimenti possono solo raccogliere dati dal nodo corrente.Se per configurare il cluster si utilizzano gli script di bootstrap, le chiavi SSH verranno create e copiate automaticamente.
3 Panoramica degli script di bootstrap #
Tutti i comandi del pacchetto ha-cluster-bootstrap eseguono script di bootstrap che richiedono tempi e interventi manuali ridotti al minimo.
Con
ha-cluster-init
, è possibile definire i parametri fondamentali necessari per la comunicazione del cluster. In questo modo all'utente rimane un cluster a un nodo in esecuzione.Con
ha-cluster-join
, è possibile aggiungere più nodi al proprio cluster.Con
ha-cluster-remove
, è possibile rimuovere nodi dal proprio cluster.
Tutti gli script di bootstrap effettuano l'accesso a /var/log/ha-cluster-bootstrap.log
. Consultare questo file per eventuali dettagli sul processo di bootstrap. Tutte le opzioni impostate durante il processo di bootstrap possono essere modificate in un secondo momento con il modulo cluster YaST. Per ulteriori informazioni, vedere Chapter 4, Using the YaST Cluster Module.
Ogni script è dotato di una documentazione completa di tutte le funzioni, le opzioni di script e una panoramica dei file che è possibile creare e modificare con lo script.
Lo script di bootstrap ha-cluster-init
controlla e configura i seguenti componenti:
- NTP
Se NTP non è stato configurato per essere avviato al momento del riavvio, viene visualizzato un messaggio. A partire da SUSE Linux Enterprise High Availability Extension 15, chrony è l'implementazione di default di NTP.
- SSH
Crea chiavi SSH per l'accesso senza password tra nodi del cluster.
- Csync2
Configura Csync2 per replicare file di configurazione attraverso tutti i nodi in un cluster.
- Corosync
Configura il sistema di comunicazione del cluster.
- SBD/Watchdog
Verifica che sia presente un watchdog e chiede all'utente se configurare SBD come meccanismo di isolamento dei nodi.
- IP virtuale mobile
Chiede all'utente se configurare un indirizzo IP virtuale per l'amministrazione del cluster con Hawk2.
- Firewall
Apre le porte nel firewall che sono necessarie per la comunicazione del cluster.
- Nome cluster
Definisce un nome per il cluster, per default
hacluster
. Facoltativo e utile per i cluster Geo. Di solito, il nome del cluster riflette l'ubicazione e semplifica la distinzione di un sito all'interno di un cluster Geo.
4 Installazione di SUSE Linux Enterprise High Availability Extension #
I pacchetti per la configurazione e la gestione di un cluster con High Availability Extension sono inclusi nel modello di installazione High Availability
(denominato sles_ha
sulla riga di comando). Questo schema è disponibile solo dopo aver installato SUSE Linux Enterprise High Availability Extension come estensione di SUSE® Linux Enterprise Server.
Per informazioni su come installare le estensioni, vedere la Guida alla distribuzione di SUSE Linux Enterprise 15 SP1, capitolo Installazione di moduli, estensioni e prodotti aggiuntivi di terze parti. Disponibile da http://www.suse.com/documentation/sles.
Procedura 1: Installazione del modello High Availability
#
Se il pattern non è ancora installato, attenersi alla seguente procedura:
Installarlo dalla riga di comando utilizzando il comando Zypper:
root #
zypper
install -t pattern ha_slesInstallare il pattern Alta disponibilità su tutte le macchine che faranno parte del cluster.
Nota: installazione dei pacchetti software su tutte le entità
Per un'installazione automatizzata di SUSE Linux Enterprise Server 15 SP1 e SUSE Linux Enterprise High Availability Extension 15 SP1, utilizzare AutoYaST per clonare i nodi esistenti. Per ulteriori informazioni, vedere Section 3.2, “Mass Installation and Deployment with AutoYaST”.
Registrare le macchine nel SUSE Customer Center. Ulteriori informazioni sono disponibili nella Guida alla distribuzione di SUSE Linux Enterprise Server 15 SP1, capitolo Installazione o rimozione del software, sezione Registrazione di un sistema installato. Disponibile da http://www.suse.com/documentation/sles.
5 Utilizzo di SBD come meccanismo di isolamento #
Se si è condiviso lo storage, ad esempi una SAN (Storage Area Network), è possibile utilizzarlo per evitare scenari split- brain. A tal fine, configurare SBD come meccanismo di isolamento dei nodi. SBD utilizza il supporto watchdog e l'agente della risorsa STONITH external/sbd
.
5.1 Requisiti per SBD #
Durante la configurazione del primo nodo con ha-cluster-init
, è possibile decidere se utilizzare SBD. In tal caso, è necessario inserire il percorso al dispositivo di archiviazione condivisa. Per impostazione predefinita, ha-cluster-init
creerà automaticamente una piccola partizione sul dispositivo da utilizzare per SBD.
Per utilizzare SBD, è necessario soddisfare i seguenti requisiti:
Il percorso al dispositivo di archiviazione condivisa deve essere persistente e coerente attraverso tutti i nodi nel cluster. Utilizzare nomi di dispositivi stabili come
/dev/disk/by-id/dm-uuid-part1-mpath-abcedf12345
.Il dispositivo SBD non deve utilizzare RAID basati su host, LVM2, né risiedere su un'istanza DRBD*.
Per maggiori dettagli su come configurare un'archiviazione condivisa, consultare la Guida all'amministrazione dell'archiviazione di SUSE Linux Enterprise Server 15 SP1. Disponibile da http://www.suse.com/documentation/sles.
5.2 Abilitazione della sorveglianza Softdog per SBD #
In SUSE Linux Enterprise Server, il supporto watchdog nel kernel è abilitato di default: viene garantito con numerosi moduli kernel che forniscono driver watchdog specifici all'hardware. High Availability Extension utilizza il daemon SBD come componente software che «alimenta» il watchdog.
La procedura descritta di seguito utilizza il watchdog softdog
.
Importante: limitazioni Softdog
Il driver softdog suppone che almeno una CPU sia ancora in esecuzione. Se tutte le CPU sono bloccate, il codice nel driver softdog che dovrebbe riavviare il sistema non viene mai eseguito. Al contrario, i watchdog hardware continuano a funzionare anche se tutte le CPU sono bloccate.
Prima di utilizzare il cluster in un ambiente di produzione, si consiglia di sostituire il modulo softdog
con il rispettivo modulo hardware più adatto all'hardware in uso.
Tuttavia, se nessun watchdog corrisponde all'hardware in uso, è possibile utilizzare softdog
come modulo watchdog del kernel.
Creare un'archiviazione condivisa persistente, come descritto nella Sezione 5.1, «Requisiti per SBD».
Abilitare il watchdog softdog:
root #
echo
softdog > /etc/modules-load.d/watchdog.confroot #
systemctl
restart systemd-modules-loadControllare che il modulo softdog sia caricato correttamente:
root #
lsmod
| grep dog softdog 16384 1
Si consiglia vivamente di testare il meccanismo di isolamento SBD per impedire uno scenario split. Tale verifica può essere effettuata bloccando la comunicazione del cluster Corosync.
6 Configurazione del primo nodo #
Configurare il primo nodo con lo script ha-cluster-init
. Il tempo e l'intervento manuale necessari sono ridotti al minimo.
Procedura 2: Configurazione del primo nodo (alice
) con ha-cluster-init
#
Accedere come
root
alla macchina fisica o virtuale da utilizzare come nodo cluster.Avviare lo script di bootstrap eseguendo:
root #
ha-cluster-init
--name CLUSTERNAMESostituire il segnaposto CLUSTERNAME con un nome significativo, come la posizione geografica del cluster (ad esempio,
amsterdam
). Questo risulta particolarmente utile per creare in seguito un cluster Geo, in quanto semplifica l'identificazione di un sito.Se per la comunicazione cluster occorre unicast invece di multicast (predefinito), utilizzare l'opzione
-u
. Dopo l'installazione, individuare il valoreudpu
nel file/etc/corosync/corosync.conf
. Seha-cluster-init
rileva un nodo in esecuzione su Amazon Web Services (AWS), lo script utilizza unicast automaticamente come predefinito per la comunicazione del cluster.Lo script verifica la configurazione NTP e un servizio di watchdog hardware. Genera le chiavi SSH pubbliche e private utilizzate per l'accesso SSH e la sincronizzazione Csync2 e avvia i rispettivi servizi.
Configurare il livello di comunicazione del cluster (Corosync):
Immettere un indirizzo di rete al quale collegarlo. Per default, lo script proporrà l'indirizzo di rete di
eth0
. In alternativa, immettere un altro indirizzo di rete, ad esempio l'indirizzo dibond0
.Immettere un indirizzo multicast. Lo script propone un accesso casuale da utilizzare come default. Naturalmente, l'indirizzo multicast deve essere supportato dalla propria rete.
Immettere una porta multicast. Lo script propone
5405
come default.
Configurare SBD come meccanismo di isolamento dei nodi:
Confermare con
s
che si desidera utilizzare SBD.Immettere un percorso persistente nella partizione del proprio dispositivo di blocco che si desidera utilizzare per SBD, vedere Sezione 5, «Utilizzo di SBD come meccanismo di isolamento». Il percorso deve essere coerente attraverso tutti i nodi nel cluster.
Configurare un indirizzo IP virtuale per l'amministrazione del cluster con Hawk2 (Questa risorsa IP virtuale verrà utilizzata più avanti per verificare il corretto completamento del failover).
Confermare con
s
che si desidera configurare un indirizzo IP virtuale.Immettere un indirizzo IP inutilizzato da utilizzare come IP di amministrazione per Hawk2:
192.168.2.1
Anziché accedere a un singolo nodo del cluster con Hawk2, è possibile connettersi all'indirizzo IP virtuale.
Infine, lo script avvierà il servizio Pacemaker per portare il cluster online e abilitare Hawk2. L'URL da utilizzare per Hawk2 viene visualizzato sullo schermo.
A questo punto è in esecuzione un cluster a un nodo. Per visualizzarne lo stato, attenersi alla seguente procedura:
Procedura 3: Accesso all'interfaccia Web di Hawk2 #
Su un computer, avviare un browser Web e assicurarsi che JavaScript e i cookie siano abilitati.
Come URL, immettere l'indirizzo IP o il nome host di un nodo del cluster sul quale è in esecuzione il servizio Web di Hawk. In alternativa, immettere l'indirizzo dell'indirizzo IP virtuale configurato nel Passo 5 della Procedura 2, «Configurazione del primo nodo (
alice
) conha-cluster-init
»:https://HAWKSERVER:7630/
Nota: avviso certificato
Se quando si tenta di accedere all'URL per la prima volta, viene visualizzato un avviso certificato significa che è in uso un certificato firmato da se stessi. I certificati firmati da se stessi non sono considerati attendibili per default.
Chiedere i dettagli del certificato all'operatore del cluster per verificare il certificato.
Per continuare ignorando l'avviso, è possibile aggiungere un'eccezione nel browser.
Nella schermata di accesso Hawk2, immettere il
e la dell'utente che è stato creato durante la procedura di bootstrap (utentehacluster
, passwordlinux
).Importante: password di protezione
Sostituire la password di default con una di protezione non appena possibile:
root #
passwd
haclusterFare clic su
. Dopo il login, l'interfaccia Web di Hawk2 mostra di default la schermata Stato, visualizzando rapidamente lo stato corrente del cluster:Figura 1: Stato del cluster a un nodo in Hawk2 #
7 Aggiunta del secondo nodo #
Se un cluster a un nodo è installato e in funzione, aggiungere il secondo nodo del cluster con lo script di bootstrap ha-cluster-join
, come descritto nella Procedura 4. Lo script deve accedere solo a un nodo del cluster esistente e completerà automaticamente la configurazione di base nel computer corrente. Per informazioni più dettagliate, vedere la documentazione ha-cluster-join
.
Gli script di bootstrap si occupano delle modifiche alla configurazione specifiche a un cluster a due nodi, ad esempio, SBD e Corosync.
Procedura 4: Aggiunta del secondo nodo (bob
) con ha-cluster-join
#
Accedere come
root
alla macchina virtuale o fisica che si prevede di aggiungere al cluster.Avviare lo script di bootstrap eseguendo:
root #
ha-cluster-join
Se NTP non è stato configurato per essere avviato al momento del riavvio, viene visualizzato un messaggio. Lo script verifica inoltre l'eventuale presenza di un dispositivo di sorveglianza hardware (importante se si desidera configurare SBD). Se non è presente alcun dispositivo l'utente viene avvisato.
Se si decide di continuare comunque, verrà richiesto l'indirizzo IP di un nodo esistente. Immettere l'indirizzo IP del primo nodo (
alice
,192.168.1.1
).Se non è già stato configurato un accesso SSH senza password tra entrambe le macchine, verrà richiesta la password
root
del nodo esistente.Una volta effettuato l'accesso al nodo specificato, lo script copierà la configurazione Corosync, configurerà SSH e Csync2 e porterà la macchina corrente online come nuovo nodo del cluster. Oltre a quello, avvierà il servizio necessario per Hawk2.
Controllare lo stato del cluster in Hawk2. In Figura 2, «Stato del cluster a due nodi»).
› si dovrebbero vedere due nodi con uno stato di colore verde (vedereFigura 2: Stato del cluster a due nodi #
8 Test del cluster #
Procedura 5, «Test del failover delle risorse» è un semplice test per verificare se il cluster sposta l'indirizzo IP virtuale nell'altro nodo nel caso in cui il nodo sul quale è attualmente in esecuzione la risorsa è impostato su standby
.
Tuttavia, un test realistico implica casi e scenari di utilizzo specifici, incluso il test del proprio meccanismo di isolamento per evitare una situazione di split brain. Se il meccanismo di isolamento non è stato configurato correttamente, il cluster non funzionerà adeguatamente.
Prima di utilizzare il cluster in un ambiente di produzione, testarlo in modo approfondito secondo i propri casi di utilizzo.
Procedura 5: Test del failover delle risorse #
Aprire un terminale ed effettuare il ping del proprio indirizzo IP virtuale,
192.168.2.1
:root #
ping
192.168.2.1Accedere al proprio cluster come descritto nella Procedura 3, «Accesso all'interfaccia Web di Hawk2».
In Hawk2
› , verificare su quale nodo è in esecuzione l'indirizzo IP virtuale (risorsaadmin_addr
). Si presume che la risorsa sia in esecuzione sualice
.Impostare
alice
in modalità (vedere Figura 3, «Nodoalice
in modalità Standby»).Figura 3: Nodo
alice
in modalità Standby #Fare clic su
› . La risorsaadmin_addr
è stata migrata inbob
.
Durante la migrazione, si dovrebbe vedere un flusso ininterrotto di ping verso l'indirizzo IP virtuale indicante che la configurazione del cluster e l'indirizzo IP mobile funzionano correttamente. Annullare il comando ping
con Ctrl– C.
9 Ulteriori informazioni #
Per ulteriore documentazione relativa a questo prodotto, visitare la pagina Web http://www.suse.com/documentation/sle-ha. La documentazione comprende anche una guida all'amministrazione completa per SUSE Linux Enterprise High Availability Extension. utile in caso di ulteriori attività di configurazione e amministrazione.
10 Note legali #
Copyright © 2006– 2023 SUSE LLC e collaboratori. Tutti i diritti riservati.
L'autorizzazione per la copia, la distribuzione e/o la modifica di questo documento è soggetta ai termini indicati nella licenza GFDL (GNU Free Documentation License), versione 1.2 oppure, a scelta, 1.3, di cui la presente licenza e le presenti informazioni sul copyright rappresentano la sezione non variabile. Una copia della licenza versione 1.2 è inclusa nella sezione intitolata «GNU Free Documentation License».
Per i marchi di fabbrica SUSE vedere http://www.suse.com/company/legal/. Tutti gli altri marchi di fabbrica di terze parti sono proprietà dei rispettivi titolari. I simboli di marchio di fabbrica (®, ™ e così via) indicano i marchi di fabbrica appartenenti a SUSE e alle rispettive affiliate. Gli asterischi (*) indicano i marchi di fabbrica di terze parti.
Tutte le informazioni nella presente pubblicazione sono state compilate con la massima attenzione ai dettagli. Ciò, tuttavia, non garantisce una precisione assoluta. SUSE LLC, le rispettive affiliate, gli autori e i traduttori non potranno essere ritenuti responsabili di eventuali errori o delle relative conseguenze.