DRBD-Kochbuch
Hochverfügbarkeitslösungen selbst erstellen - ohne SAN oder NAS!
2. korrigierte Auflage
Einen Cluster unter Linux zu erstellen, muss nicht kompliziert und teuer sein. Dieses Buch gibt Ihnen eine Hilfestellung für das rechnerübergreifende RAID1-System DRBD der Firma LinBit und hilft Ihnen, Ihr spezielles eigenes Clustersystem zu erstellen.
In Form von ’Listings’ - praktischen Beispielsessions, die Fehler, Fehlermeldungen und Problembehebungen enthalten können - zeigt der Autor, wie man mit DRBD Schritt für Schritt einen einfachen und funktionierenden Linux-Cluster erstellen kann.
Da die DRBD-Software und die Konfigurationsdateien auch unter Windows nutzbar sind, können die gezeigten Beispiele auch auf diesem System laufen!
In einem eigenen Kapitel wird gezeigt, wie DRBD in einen Veritas-Cluster eingebunden wird.
Nützliche Informationen für die Systemadministration von Linux-Systemen werden in drei Kapiteln gegeben ( 13 DRBD-Kochbuch Hochverfügbarkeitslösungen selbst erstellen - ohne SAN oder NAS! Jörg Christian Seubert 2. korrigierte Auflage
, 14 DRBD-Kochbuch Hochverfügbarkeitslösungen selbst erstellen - ohne SAN oder NAS! Jörg Christian Seubert 2. korrigierte Auflage
, 15 DRBD-Kochbuch Hochverfügbarkeitslösungen selbst erstellen - ohne SAN oder NAS! Jörg Christian Seubert 2. korrigierte Auflage
). Auch die Funktionsweise der verschiedenen Linux-Dateisysteme wird erklärt ( 3.2 3.2 Auswahl der Filesysteme Im Prinzip könnte ein DRBD auch als RAW-Gerät verwendet werden. Ob und welches Dateisystem auf dem DRBD-Gerät „läuft“, spielt eigentlich keine Rolle. Dennoch möchte ich die unterschiedlichen Arbeitsweisen der verwendeten Dateisysteme näher beleuchten, um Ihnen die Entscheidung zu erleichtern. Alle Dateisysteme haben ihre spezifischen Vor- und Nachteile, die auf ihrer Arbeitsweise beruhen. Aus vielleicht verständlichen Gründen werde ich an dieser Stelle nicht näher auf Baumstrukturen oder Ähnliches eingehen. Wenn Sie sich für diese speziellen Punkte interessieren, sollten Sie die einschlägige Fachliteratur oder https://www.wikipedia.com zu Rate ziehen.
).
Jörg Christian Seubert, geboren 1974 in Würzburg, ist seit 1992 in Nürnberg in einem Rechenzentrum für Finanzdienstleistungen tätig. Seit 1994 ist er als Systemadministrator für UNIX und Linux tätig. Im Rahmen dieser Tätigkeit sammelte er Erfahrungen mit SINIX, Solaris sowie SuSE, RedHat und Debian Linux. Außerdem richtete er Veritas-Cluster-Systeme ein. Insbesondere war er für die Datensicherung der "offenen Welt" (Windows & UNIX), SAN und Computerhärtung zuständig. Er gab auch UNIX/Linux-Einsteigerkurse.
Derzeit arbeitet er im Monitoringteam, wo er speziell für die Überwachung von UNIX/Linux-Systemen zuständig ist und unter anderem selbst Überwachungsskripte erstellt, die in Perl, Python und BASH geschrieben sind. Außerdem schult er Perl-Anfänger.
Er lebt mit seiner Familie in der Nähe von Nürnberg.
Text und Umschlag: |
©by Jörg Christian Seubert, 1. Auflage 2020 und 2. korrigierte Auflage 2022. |
|
Die übrigen Rechte für Übersetzungen und Veröffentlichungen liegen beim Autor. |
|
Die Begriffe LINSTOR®, DRBD®, LINBIT®und die Logos LINSTOR®, DRBD®und LINBIT®sind Handelsmarken oder registrierte Handelsmarken |
|
der Firma LINBIT in Österreich, den Vereinigten Staaten von Amerika und anderen Ländern. |
|
Der Begriff Windows®ist eine registrierte Handelsmarke der Microsoft Cooperation in den Vereinigten Staaten und anderen Ländern. |
|
Die Begriffe RHEL®, Red Hat®und Fedora®sind registrierte Handelsmarken der Red Hat Inc. in Irland, den Vereinigten Staaten von Amerika |
|
Die Begriffe SLES®, SUSE®, YAST®und openSUSE®sind registrierte Handelsmarken der |
|
SUSE Software Solutions Germany / Deutschland GmbH in Deutschland und anderen Ländern. |
|
Der Begriff Veritas TMist eine registrierte Handelsmarke der Veritas Technologies LLC oder angeschlossener Firmen in den Vereinigten Staaten von Amerika und anderen Ländern. |
|
Nachdem manche der hier aufgelisteten Firmennamen und Handelsmarken in Kommandos, Verzeichnis- und Dateinamen Verwendung finden, war es notwendig in einigen Fällen |
|
auf die entsprechende Kennzeichnung im Dokument zu verzichten. |
Herausgeber |
Jörg Christian Seubert, 91227 Leinburg-Diepersdorf, joerg.seubert@gmx.net |
Druck |
epubli, ein Service der neopubli GmbH, Berlin |
Texterstellung und Satz mit |
LATEX, KOMA-Script und pdfLATEX |
Bibliographische informationen der Deutschen National Bibliothek:Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der deutschen Nationalbibliographie: detaillierte bibliographische Daten sind im Internet über https://www.dnb.deabrufbar.
1 Einführung1.1 Syntax dieses Buches1.2 Eingebaute Fehler1.3 Hostnamen2 Installation2.1 Software2.2 Systemvoraussetzungen3 Vorüberlegungen3.1 Festplattenlaufwerke – physikalisch im Vergleich zu LVM3.2 Auswahl der Filesysteme3.2.1 UFS / ext23.2.2 ext3 / ext43.2.3 xfs3.2.4 BtrFS3.2.5 OCFS23.2.6 Fazit4 Grundlegende Konfiguration für einen Zwei-Knoten-Cluster4.1 SSH-Konfiguration4.1.1 SSH-Key-Typen4.1.2 Rezept: Erstellen und Verteilen von SSH-Schlüsseln4.2 Konfiguration der lokalen Plattenlaufwerke4.2.1 Rezept: Erstellen eines LVM-Volumes mit den YaST4.2.2 Rezept: Ein LVM-Volume über die Shell erstellen4.3 DRBD Konfiguration4.3.1 Performance4.3.2 /etc/drbd.conf4.3.3 /etc/drbd.d/global_common.conf4.3.4 Resourcekonfiguration4.3.5 Resourcenbeschreibung:4.3.6 Alternative Schreibweise4.3.7 Ports4.3.8 Rezept: Kommandosequenz für die Basis-Konfiguration5 Datenübertragung über das Backbone-LAN5.1 Rezept: Einsatz eines Backbone-LAN in der DRBD-Konfiguration6 Multi-node cluster6.1 Stacking-Device6.1.1 Rezept:Inbetriebnahme eines Stacking-Device mit DRBD8 unter SLES11 SP46.1.2 Rezept: Inbetriebnahme eines Stacking-Device mit DRBD9 unter OpenSuSE 15.16.2 RAID1 über mindestens drei Knoten7 Gehärtete Cluster7.1 Prüfung des Status der Firewall7.2 Firewall-Zonen7.3 Erstellen eines neuen Firewall-Serive7.4 Erstellen einer neuen Zone7.5 Grundlagen eines zweistufigen Härtungskonzepts7.5.1 Härtung mit der Firewall7.5.2 Härtung mit Secure-Shell-Optionen8 Vergrößern und Verkleinern eines DRBD-Devices8.1 Inoffizielle Methode8.1.1 Konzept8.1.2 Befehlssatz8.2 Die offizielle Methode9 Programmieren einer eigenen Cluster-Lösung9.1 Konfigurationsdatei9.1.1 Inhalt der Konfigurationsdatei9.2 Virtuelle IP-Adresse9.2.1 Skriptbeschreibung für my_virt_ip.pl:9.3 Datenbasis „schaltbar“ machen9.3.1 Skriptbeschreibung für my_dev_switch.pl:9.4 Kommunikation zwischen den Cluster-Knoten - der Horcher9.4.1 Skriptbeschreibung für my_horcher.pl:9.5 Steuerungsskript9.5.1 Skriptbeschreibung für my_control.pl:9.6 Dienst-Kontroll-Skripte für systemd9.6.1 Erläuterung für mycluster_horcher.service:9.6.2 Erläuterung für mycluster_control.service:9.7 Initialisierungsskript für den Cluster Controller9.7.1 Erläuterung für my_service.pl:9.8 Wartungsarbeiten9.9 Grundsätzliche Informationen bezüglich der Skripte10 DRBD in einen Veritas-Cluster integrieren10.1 Einbinden des DRBD als Veritas-Agent10.2 Vergrößern oder verkleinern eines DRBD-Laufwerks, das in einen Veritas-Cluster integriert wurde11 DRBD und Docker11.1 Vorbereitung und erster Start des Containers11.2 Arbeiten mit dem Container12 Win-DRBD13 SSH-Configuration on SLE 15 / OpenSuSE Leap 15.x14 Erstellen einer LVM-Volume-Group14.1 YaST14.2 Shell15 Stoppen, starten, enablen und disablen von Systemdiensten - ein kleines Tutorial15.1 Dienstdateien kopieren15.2 Konfiguriere Dienste über YaST15.3 Bearbeite die Dienste mit systemctl16 Quellenverzeichnis und Haftungsausschluss16.1 Quellenverzeichnis16.1.1 Internet16.1.2 Bücher16.2 Haftungsausschluss:Index Abbildungsverzeichnis Tabellenverzeichnis
Читать дальше