Ограждение и добавление аварийного переключения в кластеризацию. Часть 3.
В двух предыдущих руководствах мы обсудили, как установить кластер, создать кластер и добавить узлы в кластер, а также мы изучили, как выглядит cluster.conf после выполнения необходимых настроек. .
Сегодня, в третьей части серии статей о кластеризации, мы обсудим, что такое ограждение, аварийное переключение и как их настроить в нашей установке.
Прежде всего давайте посмотрим, что подразумевается под Ограждением и Отказоустойчивостью.
Что такое фехтование?
Если мы подумаем о настройке с более чем одним узлами, возможно, что один или несколько узлов в какой-то момент могут выйти из строя. Таким образом, в этом случае ограждение изолирует неисправный сервер от кластера, чтобы защитить и обезопасить синхронизированные ресурсы. Поэтому мы можем добавить ограждение для защиты общих ресурсов внутри кластера.
Что такое аварийное переключение?
Представьте себе сценарий, в котором на сервере хранятся важные для организации данные, которые нужны заинтересованным сторонам для поддержания работоспособности сервера без каких-либо простоев. В этом случае мы можем дублировать данные на другой сервер (теперь есть два сервера с идентичными данными и характеристиками), который мы можем использовать в качестве резервного.
В любом случае один из серверов выйдет из строя, другой сервер, который мы настроили как резервный, возьмет на себя нагрузку и предоставит услуги, которые предоставлял первый сервер. При использовании этого метода пользователи не столкнутся с периодом простоя, который был вызван основным сервером.
Вы можете ознакомиться с Частью 01 и Частью 02 этой серии статей по кластеризации здесь:
- Что такое кластеризация и преимущества/недостатки – Часть 1
- Настройка кластера с двумя узлами в Linux – часть 2
Как мы уже обсуждали настройку нашей среды тестирования в последних двух статьях, для этой настройки мы используем три сервера, первый сервер действует как сервер кластера, а два других — как узлы.
Cluster Server: 172.16.1.250
Hostname: clserver.test.net
node01: 172.16.1.222
Hostname: nd01server.test.net
node02: 172.16.1.223
Hostname: nd02server.test.net
Шаг 1. Как добавить ограждение на сервер кластера
1. Сначала нам нужно включить ограждение на сервере кластера, для этого я буду использовать две команды ниже.
ccs -h 172.16.1.250 --setfencedaemon post_fail_delay=0
ccs -h 172.16.1.250 --setfencedaemon post_join_delay=10
Как видите, мы используем команду ccs для добавления конфигураций в кластер. Ниже приведены определения параметров, которые я использовал в команде.
- -h: IP-адрес узла кластера.
- –setfencedaemon: применяет изменения к демону ограждения.
- post_fail_delay: время в секундах, в течение которого демон ожидает, прежде чем изолировать сервер-жертву в случае сбоя узла.
- post_join_delay: время в секундах, в течение которого демон ожидает, прежде чем изолировать сервер-жертву, когда узел присоединяется к кластеру.
2. Теперь давайте добавим устройство ограждения для нашего кластера. Выполните команду ниже, чтобы добавить устройство ограждения.
ccs -h 172.16.1.250 --addfencedev tecmintfence agent=fence_virt
Вот как я выполнил команду и как выглядит файл cluster.conf
после добавления устройства ограждения.
Вы можете выполнить приведенную ниже команду, чтобы увидеть, какие параметры fence можно использовать для создания устройства ограждения. Я использовал fence_virt, поскольку для настройки использую виртуальные машины.
ccs -h 172.16.1.250 --lsfenceopts
Шаг 2. Добавьте два узла к устройству ограждения
3. Теперь я собираюсь добавить метод к созданному устройству ограждения и добавить к нему хосты.
ccs -h 172.16.1.250 --addmethod Method01 172.16.1.222
ccs -h 172.16.1.250 --addmethod Method01 172.16.1.223
Вам необходимо добавить методы, которые вы создали ранее, для обоих узлов, которые есть в вашей настройке. Ниже показано, как я добавлял методы и свой cluster.conf.
4. В качестве следующего шага вам нужно будет добавить методы ограждения, которые вы создали для обоих узлов, к созданному нами устройству ограждения, а именно «tecmintfence».
ccs -h 172.16.1.250 --addfenceinst tecmintfence 172.16.1.222 Method01
ccs -h 172.16.1.250 --addfenceinst tecmintfence 172.16.1.223 Method01
Я успешно связал свои методы с устройством ограждения, и вот как теперь выглядит мой cluster.conf.
Теперь вы успешно настроили устройство ограждения, методы и добавили к нему свои узлы. На последнем этапе части 03 я покажу вам, как добавить в настройку аварийное переключение.
Шаг 3. Добавьте аварийное переключение на сервер кластера
5. Я использую приведенный ниже синтаксис команд для создания аварийного переключения на настройку кластера.
ccs -h 172.16.1.250 --addfailoverdomain tecmintfod ordered
6. Поскольку вы создали резервный домен, теперь вы можете добавить к нему два узла.
ccs -h 172.16.1.250 --addfailoverdomainnode tecmintfod 172.16.1.222 1
ccs -h 172.16.1.250 --addfailoverdomainnode tecmintfod 172.16.1.223 2
Как показано выше, вы можете видеть, что cluster.conf содержит все конфигурации, которые я добавил для резервного домена.
Надеюсь, вам понравилась Часть 3 этой серии. Скоро будет опубликована последняя часть серии руководств по кластеризации, в которой вы научитесь добавлять ресурсы в кластер, синхронизировать их и запускать кластер. Оставайтесь на связи с Tecmint, чтобы получить полезные инструкции.