Galileo Computing 11/2010
454 Seiten, gebunden. 49,90 Euro, ISBN 978-3-8362-1339-4

- Lokale HA mit RAID, LVM, NIC-Bonding und
SMART
- Linux-HA-Cluster: Corosync/OpenAIS,
Pacemaker, DRBD, und CLVM
- XEN/KVM-VMs im Cluster,
Backup und Disaster Recovery
"Hochverfügbarkeit ist ein zentrales und ebenso komplexes Thema
für jeden Administrator. Profitieren Sie jetzt von den
praxiserprobten Setups und dem technischen Background, die der
langjährige Linux-Experte Oliver Liebel für Sie zusammengestellt
hat. So sorgen Sie einfach und mit moderaten Hardware-Ressourcen
dafür, dass Ihre Linux-Server lokal und im Netz stets
hochverfügbar sind. Das Buch beleuchtet die wichtigsten Aspekte
der lokalen Hochverfügbarkeit und die Sicherstellung der Redundanz
der wichtigsten Serverkomponenten: Disk-Monitoring mit SMART,
ausfallsichere Netzdevices per Bonding, redundante (Soft-) Raids,
kombiniert mit skalierbaren Logical Volumes und nicht zuletzt die
Auswahl des passenden Linux-Dateisystems, inklusive ext4 und
seinem in den Startlöchern stehenden Nachfolger btrfs. Zur
Sicherstellung der Hochverfügbarkeit auf Netzwerkebene werden
aktuelle und praxiserprobte Cluster-Setups mit Heartbeat bzw.
OpenAIS und Pacemaker anschaulich erläutert, das ganze ergänzt
durch Storage-Verwaltung im Cluster: DRBD im Dual Primary Mode,
clustered Logical Volumes, Cluster-Dateisysteme wie OCFS2 und GFS,
shared Storage mit iSCSI und vieles andere mehr. Zur optimalen
Ausnutzung und Verfügbarkeit der Ressourcen wird das Setup von
virtuellen XEN- und KVM-Maschinen im Cluster eingängig erläutert,
sowie deren Live-Migration, damit Sie die optimale Verfügbarkeit
der VMs in jeder Situation sicherstellen."
Pressestimmen:
SearchSecurity, 01/2011
"Linux Hochverfügbarkeit ist ein wirklich lohnenswertes Buch für Linux-Admins im Unternehmen.
Der Autor beschreibt unterhaltsam und trotzdem sehr informativ viele Details zum Aufbau lokaler
oder netzwerkbasierter Hochverfügbarkeits-Systeme und spart nicht mit Praxisbeispielen."
ADMIN, 02/2011
"Wer mit aktuellen Open-Source-Technologien hochverfügbare Cluster aufbauen will,
ist mit dem Buch gut bedient, denn es gibt direkt umsetzbare Anleitungen dafür.
Im Mittelpunkt steht das, was sich die meisten Admins unter Hochverfügbarkeit
vorstellen: Cluster-Setup mit redundanten Netzwerken und Speichersystemen.
Das führt Liebel an den Open-Source-Paketen OpenAIS, Corosync, DRBD und Pacemaker
im Detail vor. Die Praxis steht dabei klar im Vordergrund,
und so nehmen Shell-Kommandos entsprechend großen Raum ein."
Linux Magazin, 04/2011
Empfehlung der Redaktion
Linux Magazin Online, 04.04.2011
"Für viele Unternehmen ist die IT-Anlage heutzutage so wichtig, dass deren Ausfall stark negative
bis existenzbedrohende Auswirkung haben kann. Insofern ist die nahezu ständige Verfügbarkeit als
unternehmenskritisch einzustufen. Das Buch "Linux-Hochverfügbarkeit" zeigt, wie sie sich mit
Linux-Mitteln verwirklichen lässt. Spezielle, oft proprietäre und meist hochpreisige Lösungen
klammert der Autor Oliver Liebel bewusst aus. Es geht ihm darum, Lösungen aus dem Open-Source-Umfeld
aufzuzeigen, die auch mit moderaten Budgets realisierbar sind und dennoch kommerziellen
Produkten das Wasser reichen können. Insgesamt zeigt dieses Buch, was mit Linux und freier Software
alles möglich ist, um dem Ziel der Hochverfügbarkeit nahe zu kommen."
IT-Administrator 07/2011
"Hochverfügbarkeitsszenarien waren vor ein paar Jahren nur den Administratoren sehr großer
Rechenzentren vorbehalten, sind aber mittlerweile auch in mittleren und kleineren Netzwerken
relevant. Linux-Experte Oliver Liebel widmet sich diesem Thema und das primär auf seiner
Open Source-Platform. Die Motivation dahinter entspringt den praxisnahen Admin-Anforderungen:
maximale Ausfallsicherheit bei relativ moderaten Hardware-Voraussetzungen.
Dabei berücksichtigt der Autor keine spezielle Hardware-Konstellation, sondern stellt Ansätze
mit bereits bewährten Standard-Tools vor. Oliver Liebel lässt sein Know-how
in die detailliert aufgeschlüsselte Arbeit einfließen und präsentiert eine gelungene Mischung
aus relevanter Theorie gepaart mit praktischen Beispielen. Einziges Manko: Kommerziell
verfügbare Systeme werden in keiner Weise erwähnt.
Dennoch ist der Administrator nach dieser Lektüre Garant für den unterbrechungsfreien
Geschäftsablauf."
Inhalt Vorwort
........................................................................................11
1 Risky Business – ausfallsichere Server
......................................17 1.1 Grundsätzliche
Überlegungen zur Redundanz ....................... 17 1.1.1
Parallelität, MTBF, MTTR und einiges mehr … ......................
19 1.2 Tool-Time
...............................................................................
24 1.2.1 Päckchen...
.........................................................................
25 1.2.2 ... und Betriebsanleitungen
................................................ 26 2 Lokale
Hochverfügbarkeit
......................................................... 27 2.1
Netzteile, CPUs und mehr
..................................................... 29 2.1.1
Redundante Netzteile
........................................................ 30 2.1.2
Kernfrage, Teil 1: CPU
........................................................ 31 2.1.3
Kernfrage, Teil 2: Control Groups und CPU-Sets ................ 33
2.1.4 monit
.................................................................................
40 2.1.5 Fessel-Spielchen – Netzwerkkarten-Bondage
................... 44 2.2 Lokaler Storage
....................................................................
52 2.2.1 The road ahead – (un-)solide SSD’s?
................................ 57 2.2.2 Disk-Überwachung:
Clever mit SMART ............................... 58 2.3 RAID
.....................................................................................
64 2.3.1 Raid-Level
.........................................................................
65 2.3.2 Exkurs: Raid-Kombilevel
.................................................... 71 2.3.3
Hard- oder Software-Raids
................................................ 71 2.3.4
Softraids unter Linux
.........................................................75 2.3.5
Softraid-Performance
......................................................... 77
2.3.6 Einsatzzweck und Bootloader
........................................... 78 2.3.7 Weitere
Vorbetrachtungen zum Raid-Setup ...................... 79 2.3.8
Exkurs: Journalisten – Journaling Dateisysteme unter Linux
..........................................................................................
81 2.3.9 Mirror, Mirror – Teil 1: Softraid Level 1
.............................. 98 2.3.10 Dynamisches Duo –
Softraid Level 1 + 0 und 10 ........... 108 2.3.11 Softraid Level
5 ............................................................. 110
2.3.12 Softraid Level 6
..............................................................115
2.3.13 Partitionable Raids
.........................................................116
2.3.14 Bootredundante Arrays für das OS
............................... 118 2.3.15 Raid-Upgrade:
Single-Disk mit installiertem Linux-OS zum bootredundanten
Softraid Level 1 aufbohren .................. 119 2.3.16 Weitere
wichtige Raid-Parameter und -Szenarien ........ 132 2.4 LVM –
Storage-Virtualisierung mit dem Logical Volume Manager
..................................................................................
138 2.4.1 How it works
...................................................................139
2.4.2 Logische Schaltzentrale – lvm.conf
................................. 141 2.4.3 Lets get physical –
Erstellen und Administrieren der PVs.142 2.4.4 Gruppentherapie –
Administration der Volume Groups.....145 2.4.5 Administration der
Logical Volumes ............................... 146 2.4.6
Bitte Lächeln – Snapshots
...............................................151 2.4.7
Spieglein, Spieglein … LVM-Mirror statt unterliegendem RAID
.........................................................................................160
2.4.8 Just me, myself and I – lineares LV zu einem Mirror
erweitern
................................................................................
162 2.4.9 Auto-Rebuild von defekten PVs im LVM-Mirrorset
......... ..163 2.4.10 LVM für das root-Dateisystem
...................................... 165 3 HA auf Netzwerkebene
........................................................ 169 3.1
How it works – Clustertypen
............................................. 169 3.1.1
Hochverfügbarkeits-Cluster
.............................................170 3.1.2
Load-Balancing-Cluster
...................................................170 3.1.3 High
Performance Computing Cluster ............................. 170
3.1.4 Active/Passive – (Hot-)Failover-Cluster
...........................172 3.1.5 Active/Active-Cluster
...................................................... 173 3.1.6
Cluster-Reigen
............................................................... 174
3.1.7 Cluster-Lobotomie: Split-Brain, Fencing und Stonith ...... 174
3.1.8 Volksentscheid: Cluster-Quorum
.................................... 177 3.1.9 Exkurs: Alles oder
nichts – Shared-all-/Shared-nothing- Cluster
.....................................................................................
178 3.2 HA-Basics
..........................................................................
178 3.2.1 Alles eine Frage der Kommunikation: konzeptionelle
Cluster-Übersicht
.....................................................................
181 3.2.2 Das technische (Schichten-)Modell von Heartbeat |
OpenAIS/ Corosync und Pacemaker
........................................ 182 3.2.3
Cluster-Kommunikation am konkreten Beispiel ............... 184
3.3 Clustersoftware
.................................................................
185 3.3.1 Heartbeat
........................................................................
185 3.3.2 OpenAIS/Corosync
.......................................................... 186
3.3.3 Pacemaker
......................................................................
188 3.3.4 Upgrade der Cluster-Software und einzelner
Applikationen
...........................................................................
190 3.4 NTPD – The Time Machine
.................................................. 192 3.4.1
Exkurs: Virtual Time Machines
......................................... 196 3.5 Setup der
Cluster-Kommunikation ...................................... 200
3.5.1 OpenAIS/Corosync-Setup
................................................ 201 3.5.2
Heartbeat-Setup
.............................................................. 211
3.6 First Contact
.......................................................................
216 3.6.1 Zählerstände, Klebrigkeiten, Regeln, Platzanweiser und
Rangordnungen
........................................................................
217 3.6.2 Konfigurations-Layout
..................................................... 221 3.6.3
Die CIB-Files
....................................................................
222 3.6.4 Die crm-Shell
...................................................................
223 3.6.5 cibadmin und crm_*-Tools
............................................... 231 3.6.6 Die
Pacemaker-GUI
.......................................................... 235
3.6.7 HAWK
...............................................................................
238 3.6.8 DRBD MC
..........................................................................
239 3.7 Management von Cluster-Ressourcen
................................ 242 3.7 Management von
Cluster-Ressourcen ................................. 242 3.7.1 At
your Service – gestatten: Ihre Service-IP ..................... 242
3.7.2 Integration von Ressourcen
............................................. 243 3.7.3
Örtlichkeiten – Setzen von Location-Constraints .............. 245
3.7.4 Failover-Simulation und Klebrigkeiten
............................... 246 3.7.5 Schattenspielchen im
Sandkasten – Testsimulation mit crm_shadow
..............................................................................
247 3.7.6 CIB-Templating
.................................................................
251 3.7.7 Ressourcen verwalten
...................................................... 253 3.7.8
Ressourcen und Constraints löschen, Integritätsprüfung der CIB
......................................................................................
254 3.7.9 Einfache Ressourcen-Integration am Beispiel von
Apache
......................................................................................
256 3.7.10 The Clone Wars – Hot-Standby mit Clonesets
............... 261 3.7.11 Migration-Threshold und
Failure-Timeout ....................... 264 3.7.12 Voll vernetzt
– die ping-/pingd-Ressource ...................... 266 3.7.13
Failover einer Samba-3-Ressource .................................
269 3.8 Ausfallsichere Shared-Nothing Cluster mit DRBD
................. 275 3.8.1 Wozu – und wozu nicht:
Einsatzmöglichkeiten von DRBD.. 277 3.8.2 Die DRBD-Funktionalität
im Detail ...................................... 278 3.8.3
Rollenspielchen – DRBD-Modi
............................................ 279 3.8.4
Replikations-Varianten
...................................................... 279 3.8.5
DRBD-Standalone-Setup
................................................... 281 3.8.6
Exkurs: drbd-overview und /proc/drbd .............................
289 3.8.7 Manueller DRBD-Funktionstest (Master/Slave)
.................. 293 3.8.8 Konfiguration der
DRBD-Master/Slave-Ressource im Cluster
.......................................................................................
294 3.8.9 Exkurs: DRBD on top of LVM – Backup des Secondary
per Snapshot
............................................................................
299 3.8.10 Exkurs: LVM on Top of DRBD (Master/Slave)
.................. 302 3.8.11 DRBD-Dual-Primary-Mode
............................................... 304 3.8.12
Exkurs: DRBD-Split-Brain-Recovery ................................
305 3.8.13 Exkurs: Manuelles DRBD-Split-Brain-Recover
................. 308 3.8.14 Cluster-Dateisysteme
.................................................... 310 3.8.15
DRBD Dual Primary mit OCFS2 ........................................
313 3.8.16 DRBD Dual Primary mit GFS2
........................................... 328 3.8.17
DRBD-Dual-Primary mit OCFS2 und CLVM ....................... 330
3.8.18 Three – Node DRBD für Disaster Recovery .....................
337 3.8.19 DRBD-Online-Device-Verification
..................................... 348 3.8.20 DRBD Replication
Traffic Integrity Checking .................... 349 3.9 iSCSI im
Cluster
....................................................................352
3.9.1 iSCSI-Basics
.....................................................................
.352 3.9.2 Setup der iSCSI-Ressourcen (DRBD im Primary/
Secondary)
................................................................................
353 3.9.3 Einrichtung des iSCSI-Initiators
........................................ 356 3.9.4 Setup der
iSCSI-Ressourcen (Hot Failover mit DRBD im Dual-Primary)
............................................................................
359 3.10 Exkurs: Node-Fencing mit STONITH und/oder Watchdog ...
361 3.10.1 Stonith-Setup
.................................................................
362 3.10.2 Exkurs: Passwortlose ssh-Key-Autorisierung
................. 363 3.10.3 Integration der
external/ssh-Stonith-Ressourcen in unseren Cluster
........................................................................
365 3.10.4 Watchdog
......................................................................
366 3.10.5 SBD – Stonith per Split-Brain-Detector
........................... 366 3.11 Debugging im Cluster
....................................................... 369 4
Virtualisierung im Cluster
....................................................... 373 4.1
Virtualisierungskonzepte – oder: Die wundersame Welt der Zwiebel
.....................................................................................
374 4.2 XEN
.....................................................................................
376 4.2.1 Xen-Terminologie
............................................................. 379
4.2.2 Xen-Setup
........................................................................
379 4.2.3 Installieren einer Xen-DomU
............................................ 383 4.2.4 Manuelle
Live-Migration von Xen-DomUs ......................... 388 4.2.5
Exkurs: Snapshots/Backups für Xen-DomUs und Blockdevice-Formate
.................................................................
395 4.2.6 Monitoring von Xen-DomUs im Cluster
............................. 397 4.2.7 Remus
..............................................................................
398 4.3 KVM/qemu
...........................................................................
399 4.3.1 KVM-Setup
........................................................................
400 4.3.2 KVM-Netzwerksetup
......................................................... 400
4.3.3 KVM-Gast manuell erzeugen
............................................. 400 4.3.4 KVM
Live-Migration
............................................................ 401
4.3.5 Backup/Snapshots von KVM-Gästen
................................. 404 5 Backup und Disaster
Recovery ................................................ 407 5.1
Analyse
................................................................................
408 5.2 Umsetzung
...........................................................................
409 5.2.1 Kategorie 1: Backup und Recover des reinen
Datenspeichers
..........................................................................
409 5.2.2 Kategorie 2: Backup und Recover des Systems
................ 415 5.2.3 Kagorie 3: Backup und Recover von
virtuellen Maschinen
..................................................................................
419 Anhang
......................................................................................
421 A.1 Beispieldateien
....................................................................
421 A.2 Paketlisten
...........................................................................
421 A.3 Manpages
............................................................................
431 Index
.........................................................................................
443
|