Поиск по сайту:

Ограждение и добавление аварийного переключения в кластеризацию. Часть 3.


В двух предыдущих руководствах мы обсудили, как установить кластер, создать кластер и добавить узлы в кластер, а также мы изучили, как выглядит cluster.conf после выполнения необходимых настроек. .

Сегодня, в третьей части серии статей о кластеризации, мы обсудим, что такое ограждение, аварийное переключение и как их настроить в нашей установке.

Прежде всего давайте посмотрим, что подразумевается под Ограждением и Отказоустойчивостью.

Что такое фехтование?

Если мы подумаем о настройке с более чем одним узлами, возможно, что один или несколько узлов в какой-то момент могут выйти из строя. Таким образом, в этом случае ограждение изолирует неисправный сервер от кластера, чтобы защитить и обезопасить синхронизированные ресурсы. Поэтому мы можем добавить ограждение для защиты общих ресурсов внутри кластера.

Что такое аварийное переключение?

Представьте себе сценарий, в котором на сервере хранятся важные для организации данные, которые нужны заинтересованным сторонам для поддержания работоспособности сервера без каких-либо простоев. В этом случае мы можем дублировать данные на другой сервер (теперь есть два сервера с идентичными данными и характеристиками), который мы можем использовать в качестве резервного.

В любом случае один из серверов выйдет из строя, другой сервер, который мы настроили как резервный, возьмет на себя нагрузку и предоставит услуги, которые предоставлял первый сервер. При использовании этого метода пользователи не столкнутся с периодом простоя, который был вызван основным сервером.

Вы можете ознакомиться с Частью 01 и Частью 02 этой серии статей по кластеризации здесь:

  1. Что такое кластеризация и преимущества/недостатки – Часть 1
  2. Настройка кластера с двумя узлами в Linux – часть 2

Как мы уже обсуждали настройку нашей среды тестирования в последних двух статьях, для этой настройки мы используем три сервера, первый сервер действует как сервер кластера, а два других — как узлы.

Cluster Server: 172.16.1.250
Hostname: clserver.test.net

node01: 172.16.1.222
Hostname: nd01server.test.net

node02: 172.16.1.223
Hostname: nd02server.test.net   

Шаг 1. Как добавить ограждение на сервер кластера

1. Сначала нам нужно включить ограждение на сервере кластера, для этого я буду использовать две команды ниже.

ccs -h 172.16.1.250 --setfencedaemon post_fail_delay=0
ccs -h 172.16.1.250 --setfencedaemon post_join_delay=10

Как видите, мы используем команду ccs для добавления конфигураций в кластер. Ниже приведены определения параметров, которые я использовал в команде.

  1. -h: IP-адрес узла кластера.
  2. –setfencedaemon: применяет изменения к демону ограждения.
  3. post_fail_delay: время в секундах, в течение которого демон ожидает, прежде чем изолировать сервер-жертву в случае сбоя узла.
  4. post_join_delay: время в секундах, в течение которого демон ожидает, прежде чем изолировать сервер-жертву, когда узел присоединяется к кластеру.

2. Теперь давайте добавим устройство ограждения для нашего кластера. Выполните команду ниже, чтобы добавить устройство ограждения.

ccs -h 172.16.1.250 --addfencedev tecmintfence agent=fence_virt

Вот как я выполнил команду и как выглядит файл cluster.conf после добавления устройства ограждения.

Вы можете выполнить приведенную ниже команду, чтобы увидеть, какие параметры fence можно использовать для создания устройства ограждения. Я использовал fence_virt, поскольку для настройки использую виртуальные машины.

ccs -h 172.16.1.250 --lsfenceopts

Шаг 2. Добавьте два узла к устройству ограждения

3. Теперь я собираюсь добавить метод к созданному устройству ограждения и добавить к нему хосты.

ccs -h 172.16.1.250 --addmethod Method01 172.16.1.222
ccs -h 172.16.1.250 --addmethod Method01 172.16.1.223

Вам необходимо добавить методы, которые вы создали ранее, для обоих узлов, которые есть в вашей настройке. Ниже показано, как я добавлял методы и свой cluster.conf.

4. В качестве следующего шага вам нужно будет добавить методы ограждения, которые вы создали для обоих узлов, к созданному нами устройству ограждения, а именно «tecmintfence».

ccs -h 172.16.1.250 --addfenceinst tecmintfence 172.16.1.222 Method01
ccs -h 172.16.1.250 --addfenceinst tecmintfence 172.16.1.223 Method01

Я успешно связал свои методы с устройством ограждения, и вот как теперь выглядит мой cluster.conf.

Теперь вы успешно настроили устройство ограждения, методы и добавили к нему свои узлы. На последнем этапе части 03 я покажу вам, как добавить в настройку аварийное переключение.

Шаг 3. Добавьте аварийное переключение на сервер кластера

5. Я использую приведенный ниже синтаксис команд для создания аварийного переключения на настройку кластера.

ccs -h 172.16.1.250 --addfailoverdomain tecmintfod ordered

6. Поскольку вы создали резервный домен, теперь вы можете добавить к нему два узла.

ccs -h 172.16.1.250 --addfailoverdomainnode tecmintfod 172.16.1.222 1
ccs -h 172.16.1.250 --addfailoverdomainnode tecmintfod 172.16.1.223 2

Как показано выше, вы можете видеть, что cluster.conf содержит все конфигурации, которые я добавил для резервного домена.

Надеюсь, вам понравилась Часть 3 этой серии. Скоро будет опубликована последняя часть серии руководств по кластеризации, в которой вы научитесь добавлять ресурсы в кластер, синхронизировать их и запускать кластер. Оставайтесь на связи с Tecmint, чтобы получить полезные инструкции.