September 10, 2020 |
Cara Memberikan Ketersediaan Tinggi untuk SQL Server di Lingkungan LinuxCara Memberikan Ketersediaan Tinggi untuk SQL Server di Lingkungan LinuxJika organisasi Anda menjalankan Microsoft SQL Server yang penting bagi bisnis di Linux, tim TI Anda pasti tahu betapa sulitnya mempertahankan ketersediaan, kinerja, dan keamanan yang tinggi. Yang paling sulit adalah cara memastikan ketersediaan tinggi dengan replikasi yang kuat dan failover otomatis. Menggunakan perangkat lunak sumber terbuka dan solusi klaster HA SANless yang mudah dikonfigurasi dapat menawarkan pendekatan pemeliharaan yang lebih sederhana tanpa mengorbankan keselamatan dan kinerja yang dibutuhkan organisasi Anda. Opsi Ketersediaan Tinggi Terbatas untuk LinuxSebagian besar distribusi Linux memberi departemen TI dua pilihan lebih rendah untuk ketersediaan tinggi: membayar lebih untuk SQL Server Enterprise Edition untuk mengimplementasikan Always On Availability Groups, atau berjuang untuk membuat konfigurasi Linux HA sendiri yang rumit berfungsi dengan baik — sesuatu yang bisa sangat luar biasa sulit dilakukan. Masalah dengan menggunakan Edisi Perusahaan adalah bahwa hal itu merusak strategi penghematan biaya untuk menggunakan sistem operasi sumber terbuka pada perangkat keras komoditas. Untuk sejumlah aplikasi SQL Server kecil yang terbatas, mungkin saja ada alasan untuk membenarkan biaya tambahan. Tapi itu terlalu mahal untuk banyak aplikasi database dan tidak akan melakukan apa pun untuk menyediakan HA tujuan umum untuk Linux. Menyediakan HA di semua aplikasi yang berjalan di lingkungan Linux dimungkinkan menggunakan perangkat lunak sumber terbuka, seperti Pacemaker dan Corosync, atau Ekstensi Ketersediaan Tinggi SUSE Linux Enterprise. Tetapi membuat tumpukan perangkat lunak lengkap berfungsi seperti yang diinginkan memerlukan pembuatan (dan pengujian) skrip khusus untuk setiap aplikasi, dan skrip ini sering kali perlu diuji ulang dan diperbarui bahkan setelah perubahan kecil dilakukan pada perangkat lunak atau perangkat keras yang digunakan. Kemampuan terkait ketersediaan yang tidak didukung di SQL Server Standard Edition dan Linux dapat membuat upaya ini lebih menantang. Menemukan Solusi Ketersediaan Tinggi Alternatif untuk SQL Server di LinuxUntuk membuat HA hemat biaya dan mudah diterapkan, Anda mungkin ingin mempertimbangkan dua pendekatan tujuan umum yang berbeda. Salah satunya adalah menggunakan sistem berbasis penyimpanan yang melindungi data dengan mereplikasinya dalam jaringan area penyimpanan (SAN) yang redundan dan tangguh. Pendekatan ini agnostik sehubungan dengan sistem operasi host, tetapi memerlukan bahwa seluruh infrastruktur SAN diperoleh dari satu vendor dan bergantung pada ketentuan failover terpisah untuk memberikan ketersediaan tinggi. Pendekatan lainnya adalah berbasis host dan melibatkan pembuatan kluster SANless agnostik penyimpanan di seluruh instance server Linux. Sebagai hamparan HA, cluster ini mampu beroperasi di LAN dan WAN di cloud pribadi, publik, dan hybrid. Hamparan tersebut juga bersifat aplikasi-agnostik, memungkinkan organisasi memiliki solusi HA universal tunggal di semua aplikasi. Meskipun pendekatan ini menghabiskan sumber daya host, ini relatif murah dan mudah diskalakan di lingkungan Linux. Sebagian besar opsi cluster HA SANless menyediakan kombinasi replikasi data level blok waktu nyata, pemantauan aplikasi berkelanjutan, dan kebijakan pemulihan failover / failback yang dapat dikonfigurasi untuk melindungi semua aplikasi bisnis penting, termasuk yang menggunakan Mesin Virtual Cluster Always On Failover yang tersedia dalam Edisi Standar dari SQL Server. SIOS Technology Corp. menawarkan solusi cluster HA SANless yang lebih kuat untuk Linux dengan kemampuan canggih yang dirancang untuk membebaskan TI dari kerumitan dan tantangan sehari-hari dalam mendukung dan mengoptimalkan infrastruktur komputasi. Solusi SIOS Protection Suite dengan LifeKeeper menyediakan:
Misalnya, cluster SANless dapat menangani dua kegagalan bersamaan. Operasi dasarnya sama di LAN dan WAN, serta di cloud pribadi, publik, dan hybrid. Dalam server cluster dua-node tipikal # 1 pada awalnya adalah yang utama yang mereplikasi data ke server #. Ini mengalami masalah, secara otomatis memicu failover ke server # 2, yang sekarang menjadi yang utama. Dalam situasi ini, departemen TI kemungkinan akan mulai mendiagnosis dan memperbaiki masalah apa pun yang menyebabkan server # 1 gagal. Setelah diperbaiki, ini bisa mengambil alih sebagai server utama atau # 2 dapat melanjutkan dalam kapasitas mereplikasi data ke server # 1. Dengan sebagian besar konfigurasi pengelompokan tanpa HA SAN, pengalihan terjadi secara otomatis, dan pengalihan serta pengalihan dapat dikontrol oleh konsol berbasis browser. Untuk informasi lebih lanjut tentang solusi SIOS LifeKeeper dan Protection Suite, kunjungi SIOS SAN dan SANless High Availability Clusters untuk Cluster Server Environments. Direproduksi dengan izin dari SIOS |
September 6, 2020 |
Cara Mengaktifkan Lisensi untuk Perangkat Lunak Klaster SIOSCara Mengaktifkan Lisensi untuk Perangkat Lunak Klaster SIOSVideo singkat ini adalah yang pertama dari serangkaian tutorial “cara” ketersediaan aplikasi yang dirancang oleh tim dukungan SIOS. Ini memandu melalui langkah-langkah sederhana yang diperlukan untuk memulai dengan SIOS Protection Suite atau perangkat lunak SIOS DataKeeper Anda. Pelajari cara mengakses berbagai sumber daya dukungan di perpustakaan dokumentasi SIOS. Direproduksi dengan izin dari SIOS |
Agustus 30, 2020 |
Bagaimana Jika Kita Menghilangkan Waktu Henti Apache?
Hilangkan * waktu henti server web Apache dengan SIOS AppKeeper MonitoringSaat ini, server web Apache adalah server web paling populer di Internet. Perusahaan menerapkan aplikasi misi penting yang menghadap pelanggan yang dibangun di atas Apache menggunakan platform cloud seperti Amazon AWS, Microsoft Azure, dan Google Cloud Platform. Jadi, Anda dapat bertaruh bahwa mereka menginvestasikan banyak waktu dan uang untuk memantau aplikasi tersebut dan mencoba mengurangi waktu henti. Tetapi bagaimana jika kami memberi tahu Anda bahwa kami dapat menghilangkan kebutuhan akan intervensi manual melalui pemantauan otomatis dan memulai ulang aplikasi ketika server web Apache Anda mati? Sebelum kita membahas bagaimana kita dapat melakukannya, mari kita mundur sejenak dan melihat pilihan yang dimiliki perusahaan dalam hal memantau dan mengelola server web Apache mereka dan aplikasi penting tersebut. Cara memantau dan melindungi server web Apache Anda dari waktu henti yang tidak perluSiapa pun yang menerapkan aplikasi menggunakan server web Apache sedang mempertimbangkan untuk memantau kesehatan server web mereka sendiri atau mengalihkan tugas itu ke pihak ketiga. Dalam hal memantau aplikasi cloud yang berjalan di Amazon Web Services, pilihan yang populer adalah menggunakan Amazon CloudWatch. Beberapa perusahaan bahkan memperluas fungsionalitas CloudWatch dengan membuat beberapa tingkat otomatisasi dengan mengembangkan skrip atau dengan menggunakan AWS Lambda. Tetapi mengonfigurasi Amazon CloudWatch dengan benar dengan metrik khusus dan menyiapkan AWS Lambda memerlukan sejumlah keahlian teknis yang mungkin melampaui banyak perusahaan. Dan kemudian ada biaya dan upaya yang diperlukan untuk mempertahankan skrip apa pun saat aplikasi berkembang. Pilihan lainnya adalah berinvestasi dalam solusi Application Performance Monitoring ("APM") yang komprehensif dari vendor seperti New Relics, Dynatrace, DataDog, atau LogicMonitor. Ini bisa sangat sesuai jika Anda ingin memantau lebih dari sekadar lingkungan AWS Anda. Solusi APM sangat dapat dikonfigurasi dan akan memberi Anda banyak data dalam hal informasi tentang apa yang terjadi. Tapi apakah Anda sudah mengurangi waktu henti Anda? Mungkin tidak. Apa yang telah Anda lakukan diinvestasikan dalam sistem yang akan segera memberi tahu Anda jika dan ketika server web Apache Anda mati, dan akan membebani Anda dengan data (atau "peringatan badai") saat Anda mencoba menjalankan kembali semuanya. Beberapa perusahaan telah memutuskan untuk mengalihkan tanggung jawab untuk memantau dan mengelola aplikasi mereka ke pihak ketiga yang tepercaya (seringkali "penyedia layanan terkelola" atau MSP). Sebagai imbalan atas biaya bulanan dasar, MSP memantau aplikasi dan menawarkan serangkaian layanan inti, sering kali terikat oleh Perjanjian Tingkat Layanan. Saat peringatan diterima, mereka menyelidiki. Dalam beberapa kasus, penyelidikan ini dapat memerlukan eskalasi (mahal). Jika dan ketika aplikasi mati, MSP kemudian akan mengambil kendali dan memulai ulang layanan atau mem-boot ulang instans di mana mereka bisa. Tetapi tindakan perbaikan ini seringkali menjadi biaya tambahan. Pasti ada cara yang lebih baik. Bagaimana pemantauan otomatis dan restart dengan SIOS AppKeeper menghilangkan waktu henti Apache WebserverBerdasarkan pengalaman pelanggan kami, rata-rata perusahaan dengan hanya tiga instans EC2 mengalami waktu henti setidaknya sebulan sekali. “Situsnya sedang down! Menjatuhkan semuanya. Cari tahu apa yang perlu dilakukan! ” Yang perlu Anda lakukan adalah mengurangi kebutuhan akan latihan kebakaran yang tidak perlu ini. SIOS AppKeeper adalah layanan SaaS yang mudah dipasang dan dikonfigurasi serta memantau layanan dan aplikasi apa pun yang berjalan di Amazon EC2, seperti layanan httpd Apache Anda. Saat anomali terdeteksi, AppKeeper otomatis memulai ulang layanan, dan jika tidak berhasil, seluruh instance akan di-boot ulang. Tidak perlu lagi membaca log untuk menunjukkan alasan kegagalan, atau eskalasi ke pengembang untuk memulai ulang layanan Anda. Atau biaya outsourcing yang mahal. AppKeeper menyediakan fungsionalitas "set-it-and-forget-it" sehingga Anda dapat menghilangkan waktu henti. Saat ini ratusan perusahaan mengandalkan AppKeeper untuk menjaga lingkungan cloud mereka tetap berjalan. Kami mengundang Anda untuk melihat video di bawah ini untuk mendemonstrasikan bagaimana AppKeeper melindungi server web Apache. Dan jika Anda menyukai apa yang Anda lihat, jangan ragu untuk mendaftar uji coba gratis AppKeeper selama 14 hari. * Berdasarkan data pelanggan, AppKeeper mengatasi 85% kegagalan layanan aplikasi. Jadi hampir sembilan dari sepuluh AppKeeper mengirimkan email yang memberi tahu pelanggan bahwa waktu henti terdeteksi dan layanan dimulai ulang atau instans di-boot ulang secara otomatis. Bukankah itu lebih baik daripada panik dan menggali file log sebelum memulai ulang semuanya secara manual? Lihat posting terkait: Mengapa AWS EC2 Application Monitoring Begitu Sulit?
|
Agustus 25, 2020 |
Tip untuk Memulihkan Suite Perlindungan SIOS untuk Spesifikasi Konfigurasi LinuxTip untuk Memulihkan Suite Perlindungan SIOS untuk Spesifikasi Konfigurasi LinuxKerja bagus "Rekan Kerja Acak"! Dan dengan pekerjaan bagus, yang saya maksud bukan pekerjaan bagus. Dan yang dimaksud dengan "Rekan Kerja Acak" yang saya maksud adalah pria yang mencentang kotak yang tidak boleh dicentang, atau tidak mencentang kotak yang harus dicentang, pria atau wanita yang melewatkan pesan dan peringatan, dan tindakan pengamanan "Harap konfirmasi" dan baru saja merusak konfigurasi SIOS Protection Suite untuk Linux Anda. Kita semua pernah ke sana. Itu adalah sebuah kecelakaan. Bagaimanapun itu terjadi, itu terjadi. Tiba-tiba Anda berebut untuk mencari tahu apa yang harus dilakukan untuk memulihkan konfigurasi, data, dan "apa pun" sebelum bos mengetahuinya. Sebagai VP Customer Experience di SIOS Technology Corp. tim kami secara aktif bekerja dengan mitra dan pelanggan untuk merancang dan mengimplementasikan ketersediaan perusahaan untuk melindungi sistem mereka dari waktu henti. Kecelakaan terjadi, dan pengalaman pelanggan baru-baru ini mengingatkan saya bahwa meskipun dengan beberapa pemeriksaan dan peringatan kami, bahkan produk SIOS Protection Suite untuk Linux tidak kebal terhadap perubahan konfigurasi yang tidak disengaja, tetapi ada tip sederhana untuk pemulihan yang lebih cepat dari "Random Coworker's Kesalahan yang tidak disengaja. Bagaimana Memulihkan Suite Perlindungan SIOS untuk Linux Setelah Perubahan Konfigurasi yang Tidak DisengajaAsli dari SIOS Protection Suite for Linux (SPS-L) adalah alat yang disebut lkbackup, terletak di bawah / opt / LifeKeeper / bin / lkbackup. Alat, seperti namanya, membuat cadangan detail konfigurasi SPS-L. Catatan: Alat ini tidak mencadangkan semua data aplikasi, tetapi alat ini membuat cadangan semua data untuk konfigurasi SPS-L seperti: definisi sumber daya, merdu yang dikonfigurasi dalam file / etc / default / LifeKeeper, generik yang dibuat pelanggan skrip aplikasi, tanda yang terkait dengan status cluster, jalur komunikasi / definisi cluster, dan banyak lagi. [root@baymax ~ ] # / opt / LifeKeeper / bin / lkbackup -c -f /root/mylkbackup-5.15.2020-v9.4.1 –cluster –ssh Contoh: lkbackup create syntax Ini membuat file cadangan bernama mylkbackup-5.15.2020-v9.4.1 di bawah folder / root. The –cluster memberitahu lkbackup untuk membuat file yang sama pada setiap node cluster. –Ssh menggunakan protokol ssh untuk terhubung ke setiap node cluster. Detail lkbackup tambahan ada di sini: Tim Layanan Pengalaman Pelanggan kami merekomendasikan untuk membuat cadangan sebelum membuat perubahan konfigurasi SPS-L, seperti peningkatan, penghapusan atau penambahan sumber daya, atau perubahan konfigurasi. Jadi, saat Anda perlu memulihkan konfigurasi SPS-L, perubahannya semudah menjalankan lkbackup lagi. [root@baymax ~ ] # / opt / LifeKeeper / bin / lkbackup -x -f /root/mylkbackup-5.15.2020-v9.4.1 –cluster –ssh Contoh: sintaks pemulihan lkbackup Fitur Autobackup Secara Otomatis Mengambil File lkbackupTetapi, apa yang Anda lakukan jika Anda lupa menjalankan lkbackup untuk membuat file ini sebelum "Random Coworker" Anda melakukan kesalahan dalam beberapa jam pengaturan dan konfigurasi SPS-L? Apa yang Anda lakukan jika "Guy" atau "Gal" yang menyiapkan SPS-L sedang berlibur, cuti hamil atau melahirkan? Bagaimana jika Anda adalah "Rekan Kerja Acak" dan Steve dari Tim Basis sedang menuju ke lorong untuk melihat bagaimana keadaannya? Untuk sebagian besar penginstalan, SIOS mengaktifkan fitur cadangan otomatis selama penginstalan. Fitur autobackup ini akan secara otomatis mengambil file lkbackup untuk Anda pada pukul 3 pagi waktu setempat, di bawah /opt/LifeKeeper/config/auto-backup.#.tgz [root@baymax ~]# ls -ltr /opt/LifeKeeper/config/auto-backup.*
Contoh. Keluaran dari daftar config / auto-backup Jika sistem Anda telah diinstal dan dikonfigurasi dengan benar, pencadangan otomatis telah berjalan setiap malam, siap untuk melindungi Anda saat "Rekan Kerja Acak" Anda menyerang. Temukan SPS-L auto-backup. # .Tgz sebelum kesalahan, dan menggunakan alat lkbackup SPS-L, ambil dan pulihkan SIOS Protection Suite untuk Konfigurasi Linux ke keadaan yang dikonfigurasi sebelumnya. [root@baymax ~ ] # lkstop; / opt / LifeKeeper / bin / lkbackup -c -f /opt/LifeKeeper/config/auto-backup.0.tgz Contoh: lkbackup restore syntax untuk auto-backup Ulangi ini di node lain di cluster sesuai kebutuhan. Catatan. Jika sistem Anda tampaknya tidak dikonfigurasi untuk menghasilkan file cadangan otomatis dan melindungi Anda dari "Rekan Kerja Acak" Anda sendiri, SIOS menawarkan layanan penginstalan dan konfigurasi, dan pemeriksaan kesehatan konfigurasi yang dilakukan oleh Insinyur Layanan Profesional SIOS. – Cassius Rhue, VP, Pengalaman Pelanggan Direproduksi dengan izin dari SIOS |
Agustus 18, 2020 |
Langkah-demi-Langkah: Cara mengonfigurasi klaster failover SANless MySQL Linux di Amazon EC2Langkah-demi-Langkah: Cara mengonfigurasi klaster failover SANless MySQL Linux di Amazon EC2Dalam panduan langkah demi langkah ini, saya akan memandu Anda melalui semua langkah yang diperlukan untuk mengonfigurasi klaster MySQL 2-node yang sangat tersedia (plus server saksi) di Amazon Elastic Compute Cloud (Amazon EC2). Panduan ini mencakup tangkapan layar, perintah shell, dan cuplikan kode yang sesuai. Saya berasumsi bahwa Anda agak akrab dengan Amazon EC2 dan sudah memiliki akun. Jika tidak, Anda dapat mendaftar hari ini. Saya juga akan berasumsi bahwa Anda memiliki pemahaman dasar tentang administrasi sistem Linux dan konsep pengelompokan failover seperti IP Virtual, dll. Pengelompokan failover telah ada selama bertahun-tahun. Dalam konfigurasi umum, dua atau lebih node dikonfigurasikan dengan penyimpanan bersama untuk memastikan bahwa jika terjadi failover pada node utama, node sekunder atau target akan mengakses data paling terbaru. Menggunakan penyimpanan bersama tidak hanya memungkinkan tujuan titik pemulihan mendekati nol, ini juga merupakan persyaratan wajib untuk sebagian besar perangkat lunak pengelompokan. Namun, penyimpanan bersama menghadirkan beberapa tantangan. Pertama, ini adalah satu titik risiko kegagalan. Jika penyimpanan bersama – biasanya SAN – gagal, semua node di cluster gagal. Kedua, SAN bisa mahal dan rumit untuk dibeli, disiapkan, dan dikelola. Ketiga, penyimpanan bersama di cloud publik, termasuk Amazon EC2 tidak mungkin, atau tidak praktis bagi perusahaan yang ingin mempertahankan ketersediaan tinggi (waktu aktif 99,99%), waktu pemulihan dan tujuan titik pemulihan mendekati nol, dan perlindungan pemulihan bencana. Berikut ini menunjukkan betapa mudahnya membuat cluster SANless di cloud untuk menghilangkan tantangan ini sambil memenuhi HA / DR SLA yang ketat. Langkah-langkah di bawah ini menggunakan database MySQL dengan Amazon EC2, tetapi langkah yang sama dapat disesuaikan untuk membuat klaster 2-node di AWS untuk melindungi SQL, SAP, Oracle, atau aplikasi lainnya. CATATAN: Tampilan fitur, layar, dan tombol Anda mungkin sedikit berbeda dari screenshot yang disajikan di bawah ini 1. Buat Virtual Private Cloud (VPC) GambaranArtikel ini akan menjelaskan cara membuat cluster dalam satu wilayah Amazon EC2. Node cluster (node1, node2 dan server saksi) akan berada di Availability Zone yang berbeda untuk ketersediaan maksimum. Ini juga berarti bahwa node akan berada di subnet yang berbeda. Alamat IP berikut akan digunakan:
Langkah 1: Buat Virtual Private Cloud (VPC)Pertama, buat Virtual Private Cloud (alias VPC). VPC adalah jaringan terisolasi dalam cloud Amazon yang didedikasikan untuk Anda. Anda memiliki kendali penuh atas hal-hal seperti blok dan subnet alamat IP, tabel rute, grup keamanan (mis. Firewall), dan banyak lagi. Anda akan meluncurkan mesin virtual (VM) Azure Iaas Anda ke Jaringan Virtual Anda. Dari dasbor AWS utama, pilih "VPC" Di bawah "VPC Anda", pastikan Anda telah memilih region yang tepat di kanan atas layar. Dalam panduan ini wilayah "AS Barat (Oregon)" akan digunakan, karena merupakan wilayah yang memiliki 3 Availability Zone. Untuk informasi lebih lanjut tentang Region dan Availability Zone, klik di sini. Beri nama VPC, dan tentukan blok IP yang ingin Anda gunakan. 10.0.0.0/16 akan digunakan dalam panduan ini: Anda sekarang akan melihat VPC yang baru dibuat di layar "VPC Anda": Langkah 2: Buat Gateway InternetSelanjutnya, buat Gateway Internet. Ini diperlukan jika Anda ingin Instance (VM) Anda dapat berkomunikasi dengan internet. Di menu sebelah kiri, pilih Gateway Internet dan klik tombol Buat Gateway Internet. Beri nama, dan buat: Selanjutnya, pasang gateway internet ke VPC Anda: Pilih VPC Anda, dan klik Lampirkan:
Langkah 3: Buat Subnet (Zona Ketersediaan)Selanjutnya, buat 3 subnet. Setiap subnet akan berada di Availability Zone itu sendiri. 3 Mesin Virtual (VM: node1, node2, saksi) akan diluncurkan ke subnet terpisah (dan oleh karena itu, Availability Zone) sehingga kegagalan Availability Zone tidak akan menghilangkan beberapa node cluster. Wilayah AS Barat (Oregon), alias us-west-2, memiliki 3 zona ketersediaan (us-west-2a, us-west-2b, us-west-2c). Buat 3 subnet, satu di masing-masing dari 3 zona ketersediaan. Di bawah Dasbor VPC, buka Subnet, lalu Buat Subnet: Beri nama subnet pertama ("Subnet1)", pilih zona ketersediaan us-west-2a, dan tentukan blok jaringan (10.0.0.0/24): Ulangi untuk membuat zona ketersediaan subnet kedua us-west-2b: Ulangi untuk membuat subnet ketiga di zona ketersediaan us-west-2c: Setelah selesai, verifikasi bahwa 3 subnet telah dibuat, masing-masing dengan blok CIDR yang berbeda, dan di Availability Zone yang terpisah, seperti yang terlihat di bawah ini: Langkah 4: Konfigurasikan Tabel RutePerbarui tabel rute VPC sehingga lalu lintas ke dunia luar dikirim ke Gerbang Internet yang dibuat pada langkah sebelumnya. Dari Dasbor VPC, pilih Tabel Rute. Buka tab Rute, dan secara default hanya akan ada satu rute yang mengizinkan lalu lintas hanya dalam VPC. Klik Edit: Tambahkan rute lain: Tujuan dari rute baru ini adalah "0.0.0.0/0" (internet) dan untuk Target, pilih Gateway Internet Anda. Kemudian klik Simpan: Selanjutnya, kaitkan 3 subnet dengan Tabel Rute. Klik tab "Asosiasi Subnet", dan Edit: Centang kotak di samping 3 subnet, dan Simpan: Verifikasi bahwa 3 subnet terkait dengan tabel rute utama: Nanti, kami akan kembali dan memperbarui Tabel Rute sekali lagi, menentukan rute yang akan memungkinkan lalu lintas untuk berkomunikasi dengan IP Virtual cluster, tetapi ini perlu dilakukan SETELAH Linux Instances (VM) telah dibuat. Langkah 5: Konfigurasikan Grup KeamananEdit Grup Keamanan (firewall virtual) untuk mengizinkan lalu lintas SSH dan VNC yang masuk. Keduanya nantinya akan digunakan untuk mengkonfigurasi instance linux serta instalasi / konfigurasi software cluster. Di menu sebelah kiri, pilih "Grup Keamanan" lalu klik tab "Aturan Masuk". Klik Edit: Tambahkan aturan untuk SSH (port 22) dan VNC. VNC umumnya menggunakan port di 5900, tergantung pada cara Anda mengkonfigurasinya, jadi untuk keperluan panduan ini, kami akan membuka kisaran port 5900-5910. Konfigurasi yang sesuai berdasarkan penyiapan VNC Anda: Langkah 6: Luncurkan InstansKami akan menyediakan 3 Mesin Virtual (Mesin Virtual) dalam panduan ini. Dua VM pertama (disebut "node1" dan "node2") akan berfungsi sebagai node cluster dengan kemampuan untuk menghadirkan database MySQL dan resource terkaitnya secara online. VM ke-3 akan bertindak sebagai server saksi cluster untuk perlindungan tambahan terhadap otak yang terbelah. Untuk memastikan ketersediaan maksimum, ketiga VM akan di-deploy ke Availability Zone yang berbeda dalam satu region. Ini berarti setiap instance akan berada di subnet yang berbeda. Buka dasbor AWS utama, dan pilih EC2:
Buat "node1" Buat instance pertama Anda ("node1"). Klik Luncurkan Instance: Pilih distribusi linux Anda. Perangkat lunak cluster yang digunakan nanti mendukung RHEL, SLES, CentOS, dan Oracle Linux. Dalam panduan ini kita akan menggunakan RHEL 7.X: Ukuran instans Anda sesuai. Untuk tujuan panduan ini dan untuk meminimalkan biaya, ukuran t2.micro digunakan karena memenuhi syarat tingkat gratis. Lihat di sini untuk informasi lebih lanjut tentang ukuran dan harga instans. Selanjutnya, konfigurasikan detail instance. PENTING: pastikan untuk meluncurkan instance pertama (VM) ini ke dalam "Subnet1", dan tentukan alamat IP yang valid untuk subnet (10.0.0.0/24) – di bawah 10.0.0.4 dipilih karena ini adalah IP gratis pertama di subnet. Selanjutnya, tambahkan disk ekstra ke node cluster (ini akan dilakukan pada "node1" dan "node2"). Disk ini akan menyimpan database MySQL kami dan nantinya akan direplikasi antar node. CATATAN: Anda TIDAK perlu menambahkan disk ekstra ke node "saksi". Hanya "node1" dan "node2". Tambahkan Volume Baru, dan masukkan ukuran yang diinginkan: Tentukan Tag untuk instance, Node1: Kaitkan instance dengan grup keamanan yang ada, sehingga aturan firewall yang dibuat sebelumnya akan aktif: Klik Luncurkan: PENTING: Jika ini adalah contoh pertama di lingkungan AWS Anda, Anda harus membuat pasangan kunci baru. File kunci pribadi perlu disimpan di lokasi yang aman karena akan diperlukan saat Anda melakukan SSH ke dalam instance linux. Buat "node2" Ulangi langkah-langkah di atas untuk membuat instance linux kedua Anda (node2). Konfigurasikan persis seperti Node1. Namun, pastikan Anda menerapkannya ke "Subnet2" (zona ketersediaan us-west-2b). Rentang IP untuk Subnet2 adalah 10.0.1.0/24, jadi IP 10.0.1.4 digunakan di sini: Pastikan untuk menambahkan disk ke-2 ke Node2 juga. Ini harus berukuran persis sama dengan disk yang Anda tambahkan ke Node1: Berikan tag pada contoh kedua…. “Node2”: Buat "saksi" Ulangi langkah-langkah di atas untuk membuat instance linux ketiga Anda (saksi). Konfigurasikan persis seperti Node1 & Node2, KECUALI Anda TIDAK perlu menambahkan disk ke-2, karena instance ini hanya akan bertindak sebagai saksi cluster, dan tidak akan membuat MySQL online. Pastikan Anda menerapkannya ke "Subnet3" (zona ketersediaan us-west-2c). Rentang IP untuk Subnet2 adalah 10.0.2.0/24, jadi IP 10.0.2.4 digunakan di sini: CATATAN: konfigurasi disk default baik-baik saja untuk node saksi. Disk ke-2 TIDAK diperlukan: Tandai node saksi: Mungkin perlu sedikit waktu untuk menyediakan 3 instans Anda. Setelah selesai, Anda akan melihat kemudian terdaftar sebagai berjalan di konsol EC2 Anda: Langkah 7: Buat IP ElastisSelanjutnya, buat Elastic IP, yang merupakan alamat IP publik yang akan digunakan untuk terhubung ke instans Anda dari dunia luar. Pilih Elastic IPs di menu sebelah kiri, lalu klik “Allocate New Address”:
Pilih Elastic IP yang baru dibuat, klik kanan, dan pilih "Associate Address": Kaitkan IP Elastis ini dengan Node1: Ulangi ini untuk dua contoh lainnya jika Anda ingin mereka memiliki akses internet atau dapat menggunakan SSH / VNC secara langsung. Langkah 8: buat Route Entry untuk Virtual IPPada titik ini, ketiga instance telah dibuat, dan tabel rute perlu diperbarui sekali lagi agar IP Virtual cluster berfungsi. Dalam konfigurasi kluster multi-subnet ini, IP Virtual harus berada di luar rentang CIDR yang dialokasikan ke VPC Anda. Tentukan rute baru yang akan mengarahkan lalu lintas ke IP Virtual cluster (10.1.0.10) ke node cluster utama (Node1) Dari Dasbor VPC, pilih Tabel Rute, klik Edit. Tambahkan rute untuk "10.1.0.10/32" dengan tujuan Node1: Langkah 9: Nonaktifkan Pemeriksaan Sumber / Tujuan untuk ENISelanjutnya, nonaktifkan Pemeriksaan Sumber / Tujuan untuk Antarmuka Jaringan Elastis (ENI) dari node cluster Anda. Ini diperlukan agar instance menerima paket jaringan untuk alamat IP virtual cluster. Lakukan ini untuk semua ENI. Pilih “Network Interfaces”, klik kanan pada ENI, dan pilih “Change Source / Dest Check”. Pilih "Disabled": Langkah 10: Dapatkan ID Kunci Akses dan Kunci Akses RahasiaNanti di panduan, perangkat lunak klaster akan menggunakan AWS Command Line Interface (CLI) untuk memanipulasi entri tabel rute untuk IP Virtual klaster untuk mengarahkan lalu lintas ke simpul klaster aktif. Agar ini berfungsi, Anda perlu mendapatkan ID Kunci Akses dan Kunci Akses Rahasia agar AWS CLI dapat mengautentikasi dengan benar. Di kanan atas Dasbor EC2, klik nama Anda, dan di bawahnya pilih "Kredensial Keamanan" dari drop-down: Perluas bagian "Access Keys (Access Key ID and Secret Access Key)" pada tabel, dan klik "Create New Access Key". Unduh File Kunci dan simpan file di lokasi yang aman. Langkah 11: Konfigurasi OS LinuxHubungkan ke instance linux:Untuk terhubung ke instance linux yang baru Anda buat (melalui SSH), klik kanan pada instance tersebut dan pilih "Hubungkan". Ini akan menampilkan instruksi untuk menghubungkan ke instance. Anda akan membutuhkan File Kunci Pribadi yang Anda buat / unduh pada langkah sebelumnya: Contoh: Di sinilah kita akan meninggalkan Dasbor EC2 sebentar dan mengotori baris perintah, yang sebagai administrator Linux Anda harus terbiasa sekarang. Anda tidak diberi kata sandi root untuk VM Linux Anda di AWS (atau akun "pengguna ec2" default juga), jadi setelah Anda terhubung, gunakan perintah "sudo" untuk mendapatkan hak akses root:
Kecuali Anda sudah memiliki penyiapan server DNS, Anda pasti ingin membuat entri file host di ketiga server tersebut sehingga keduanya dapat menyelesaikan satu sama lain dengan benar menggunakan nameEdit / etc / hosts Tambahkan baris berikut ke akhir file / etc / hosts Anda:
Nonaktifkan SELinuxEdit / etc / sysconfig / linux dan setel “SELINUX = disabled”:
Setel Nama InangSecara default, instance Linux ini akan memiliki nama host yang didasarkan pada alamat IP server, seperti "ip-10-0-0-4.us-west-2.compute.internal" Anda mungkin memperhatikan bahwa jika Anda mencoba mengubah nama host dengan cara "normal" (yaitu mengedit / etc / sysconfig / network, dll), setelah setiap boot ulang, itu akan kembali ke aslinya !! Saya menemukan utas bagus di forum diskusi AWS yang menjelaskan cara mendapatkan nama host agar tetap statis setelah reboot. Detail di sini: https://forums.aws.amazon.com/message.jspa?messageID=560446 Beri komentar pada modul yang menyetel nama host di file “/etc/cloud/cloud.cfg”. Modul berikut dapat dikomentari menggunakan #.
Selanjutnya, ubah juga nama host Anda di / etc / hostname. Mulai Ulang Node KlusterReboot semua 3 instance sehingga SELinux dinonaktifkan, dan perubahan nama host berlaku. Instal dan Konfigurasi VNC (dan paket terkait)Untuk mengakses GUI server linux kami, dan untuk kemudian menginstal dan mengkonfigurasi cluster kami, instal server VNC, serta beberapa paket lain yang diperlukan (software cluster memerlukan redhat-lsb dan patch rpms).
URL berikut adalah panduan hebat untuk menjalankan Server VNC di RHEL 7 / CentOS 7: Untuk RHEL 7.x / CentOS7.x: CATATAN: Contoh konfigurasi ini menjalankan VNC pada tampilan 2 (: 2, alias port 5902) dan sebagai root (tidak aman). Sesuaikan seperlunya!
Untuk sistem RHEL / CentOS 6.x:
Buka klien VNC, dan sambungkan ke <ElasticIP: 2>. Jika Anda tidak bisa mendapatkannya, kemungkinan firewall linux Anda menghalangi. Buka port VNC yang kami gunakan di sini (port 5902), atau untuk saat ini, nonaktifkan firewall (TIDAK DIANJURKAN UNTUK LINGKUNGAN PRODUKSI):
Partisi dan Format disk "data"Saat instans linux diluncurkan, dan disk ekstra ditambahkan ke setiap node cluster untuk menyimpan data aplikasi yang akan kami lindungi. Dalam hal ini, ini adalah database MySQL. Disk kedua akan muncul sebagai / dev / xvdb. Anda dapat menjalankan perintah "fdisk -l" untuk memverifikasi. Anda akan melihatnya
# Mulai Ukuran Akhir Jenis Nama Disk / dev / xvda: 10,7 GB, 10737418240 byte, 20971520 sektor Unit = sektor 1 * 512 = 512 byte 1 2048 4095 1M Bagian boot BIOS Di sini saya akan membuat partisi (/ dev / xvdb1), memformatnya, dan memasangnya di lokasi default untuk MySQL, yaitu
# mkfs.ext4 / dev / xvdb1 Pada node1, pasang sistem file:
Alat API EC2 (EC2 CLI) harus diinstal di setiap node cluster, sehingga perangkat lunak cluster nantinya dapat memanipulasi Tabel Rute, yang memungkinkan konektivitas ke IP Virtual. Langkah 12: Instal Alat API EC2URL berikut adalah panduan terbaik untuk menyiapkannya: http://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/set-up-ec2-cli-linux.html Berikut langkah-langkah utamanya:
Jika java belum diinstal (jalankan "java yang mana" untuk diperiksa), instal:
Contoh (Berdasarkan konfigurasi default sistem RHEL 7.2. Sesuaikan seperlunya) Anda akan membutuhkan Kunci Akses AWS dan Kunci Rahasia AWS. Simpan nilai-nilai ini berguna, karena mereka akan dibutuhkan nanti selama pengaturan cluster juga! Lihat URL berikut untuk informasi lebih lanjut: https://console.aws.amazon.com/iam/home?#security_credential
Uji fungsionalitas utilitas CLI:
Langkah 13: Instal dan Konfigurasi MySQLSelanjutnya, instal paket MySQL, inisialisasi database sampel, dan setel kata sandi "root" untuk MySQL. Di RHEL7.X, paket MySQL telah diganti dengan paket MariaDB. Di "node1":
Buat file konfigurasi MySQL. Kami akan menempatkan ini di disk data (yang nanti akan direplikasi –
Pindahkan file konfigurasi MySQL asli ke samping, jika ada:
Pada "node2", Anda HANYA perlu menginstal paket MariaDB / MySQL. Langkah lain tidak diperlukan: Di "node2":
Langkah 14: Instal dan Konfigurasi ClusterPada titik ini, kami siap untuk menginstal dan mengkonfigurasi cluster kami. SIOS Protection Suite for Linux (alias SPS-Linux) akan digunakan dalam panduan ini sebagai teknologi clustering. Ini menyediakan fitur pengelompokan failover ketersediaan tinggi (LifeKeeper) serta replikasi data tingkat blok waktu nyata (DataKeeper) dalam satu solusi terintegrasi. SPS-Linux memungkinkan Anda menerapkan cluster "SANLess", alias cluster "tidak berbagi apa-apa" yang berarti bahwa node cluster tidak memiliki penyimpanan bersama, seperti halnya dengan Instans EC2. Instal SIOS Protection Suite untuk LinuxLakukan langkah-langkah berikut pada SEMUA 3 VM (node1, node2, saksi): Unduh file gambar instalasi SPS-Linux (sps.img) dan dapatkan lisensi uji coba atau beli lisensi permanen. Hubungi SIOS untuk informasi lebih lanjut. Anda akan me-mount loopback dan menjalankan skrip "setup" di dalamnya, sebagai root (atau "sudo su -" pertama untuk mendapatkan shell root) Misalnya:
Selama skrip penginstalan, Anda akan diminta untuk menjawab sejumlah pertanyaan. Anda akan menekan Enter di hampir setiap layar untuk menerima nilai default. Perhatikan pengecualian berikut:
Instal paket Saksi / KuorumPaket Dukungan Server Kuorum / Saksi untuk LifeKeeper (steeleye-lkQWK) yang digabungkan dengan proses failover yang ada dari inti LifeKeeper memungkinkan terjadinya kegagalan sistem dengan tingkat kepercayaan yang lebih tinggi dalam situasi di mana kegagalan jaringan total dapat terjadi. Ini secara efektif berarti bahwa kegagalan dapat dilakukan sekaligus sangat mengurangi risiko situasi "otak terbelah". Instal RPM Saksi / Kuorum pada semua 3 node (node1, node2, saksi):
Pada SEMUA 3 node (node1, node2, saksi), edit / etc / default / LifeKeeper, atur NOBCASTPING = 1 Instal Paket Kit Pemulihan EC2SPS-Linux menyediakan fitur khusus yang memungkinkan sumber daya untuk melakukan failover antar node di berbagai zona dan wilayah ketersediaan. Di sini, EC2 Recovery Kit (yaitu agen cluster) digunakan untuk memanipulasi Tabel Rute sehingga koneksi ke IP Virtual dirutekan ke node cluster aktif. Instal EC2 rpm (node1, node2):
Instal kunci LisensiPada ketiga node tersebut, gunakan perintah "lkkeyins" untuk menginstal file lisensi yang Anda peroleh dari SIOS:
Mulai LifeKeeper Pada ketiga node tersebut, gunakan perintah "lkstart" untuk memulai software cluster:
Atur Izin Pengguna untuk GUI LifeKeeper Pada ketiga node tersebut, buat akun pengguna linux baru (misalnya, "tony" dalam contoh ini). Edit / etc / group dan tambahkan pengguna "tony" ke grup "lkadmin" untuk memberikan akses ke GUI LifeKeeper. Secara default, hanya "root" yang merupakan anggota grup, dan kami tidak memiliki sandi root di sini:
Buka GUI LifeKeeperBuat koneksi VNC ke alamat Elastic IP (IP Publik) node1. Berdasarkan konfigurasi VNC di atas, Anda akan terhubung ke <Public_IP>: 2 menggunakan sandi VNC yang Anda tentukan sebelumnya. Setelah masuk, buka jendela terminal dan jalankan GUI LifeKeeper menggunakan perintah berikut:
Anda akan diminta untuk terhubung ke node cluster pertama Anda ("node1"). Masukkan userid dan kata sandi linux yang ditentukan selama pembuatan VM: Selanjutnya, sambungkan ke "node2" dan "saksi" dengan mengklik tombol "Sambungkan ke Server" yang disorot di screenshot berikut: Anda sekarang harus melihat ketiga server di GUI, dengan ikon tanda centang hijau yang menunjukkan mereka sedang online dan sehat: Buat Jalur KomunikasiKlik kanan pada "node1" dan pilih Create Comm Path Pilih KEDUA "node2" dan "saksi" lalu ikuti wizard. Ini akan membuat jalur komunikasi antara:
node1 <—> node2 node1 <—> saksi node2 <—> saksi Ikon di depan server telah berubah dari "tanda centang" hijau menjadi "tanda bahaya" kuning. Ini karena kami hanya memiliki satu jalur komunikasi antar node. Jika VM memiliki beberapa NIC (informasi tentang pembuatan VM Azure dengan beberapa NIC dapat ditemukan di sini, tetapi tidak akan dibahas dalam artikel ini), Anda akan membuat jalur komunikasi yang berlebihan di antara setiap server.
Verifikasi Jalur KomunikasiGunakan perintah "lcdstatus" untuk melihat status sumber daya cluster. Jalankan perintah berikut untuk memverifikasi bahwa Anda telah membuat jalur komunikasi dengan benar pada setiap node ke dua server lain yang terlibat: # / opt / LifeKeeper / bin / lcdstatus -q -d node1 HIDUP 1 saksi TCP 10.0.0.4/10.0.2.4 HIDUP 1 HIDUP 1 saksi TCP 10.0.1.4/10.0.2.4 HIDUP 1 MACHINE NETWORK ADDRESSES / DEVICE STATE PRIO node1 TCP 10.0.2.4/10.0.0.4 Buat sumber daya klaster Replikasi Data (mis. Cermin)Selanjutnya, buat sumber Replikasi Data untuk mereplikasi partisi / var / lib / mysql dari node1 (sumber) ke node2 (target). Klik ikon "plus hijau" untuk membuat sumber daya baru:
Setelah sumber daya dibuat, wizard "Perpanjang" (yaitu tentukan server cadangan) akan muncul. Gunakan pilihan berikut:
Cluster akan terlihat seperti ini: Buat IP VirtualSelanjutnya, buat sumber cluster Virtual IP. Klik ikon "plus hijau" untuk membuat sumber daya baru:
Perluas sumber daya IP dengan pilihan ini:
Cluster sekarang akan terlihat seperti ini, dengan sumber daya Mirror dan IP dibuat: Konfigurasikan Daftar Ping untuk sumber daya IPSecara default, SPS-Linux memantau kesehatan sumber daya IP dengan melakukan ping siaran. Di banyak lingkungan virtual dan cloud, ping siaran tidak berfungsi. Pada langkah sebelumnya, kami menyetel "NOBCASTPING = 1" di Ini adalah daftar alamat IP yang akan di-ping selama pemeriksaan kesehatan IP untuk sumber daya IP ini. Dalam panduan ini, kami akan menambahkan server saksi (10.0.2.4) ke daftar ping kami. Klik kanan pada sumber IP (ip-10.1.0.10) dan pilih Properties: Anda akan melihat bahwa awalnya, tidak ada daftar ping yang dikonfigurasi untuk subnet 10.1.0.0 kami. Klik "Ubah Daftar Ping": Masukkan "10.0.2.4" (alamat IP server saksi kami), klik "Tambahkan alamat" dan terakhir klik "Simpan Daftar":
Buat hierarki sumber daya MySQLSelanjutnya, buat sumber daya cluster MySQL. Sumber daya MySQL bertanggung jawab untuk menghentikan / memulai / memantau database MySQL Anda. Sebelum membuat sumber daya MySQL, pastikan database sudah berjalan. Jalankan “ps -ef | grep sql ”untuk memeriksa. Jika berjalan, bagus – tidak ada yang bisa dilakukan. Jika tidak, mulai database kembali:
Ikuti wizard dengan untuk membuat sumber daya IP dengan pilihan ini: Untuk membuat, klik ikon "plus hijau" untuk membuat sumber daya baru:
Perluas sumber daya IP dengan pilihan berikut:
Hasilnya, cluster Anda akan terlihat seperti berikut. Perhatikan bahwa sumber Replikasi Data dipindahkan secara otomatis di bawah database (ketergantungan dibuat secara otomatis) untuk memastikannya selalu online sebelum database: Buat sumber daya EC2 untuk mengelola tabel rute setelah failoverSPS-Linux menyediakan fitur khusus yang memungkinkan sumber daya untuk melakukan failover antar node di berbagai zona dan wilayah ketersediaan. Di sini, EC2 Recovery Kit (yaitu agen cluster) digunakan untuk memanipulasi Tabel Rute sehingga koneksi ke IP Virtual dirutekan ke node cluster aktif. Untuk membuat, klik ikon "plus hijau" untuk membuat sumber daya baru:
Perluas sumber daya IP dengan pilihan berikut:
Cluster akan terlihat seperti ini. Perhatikan bagaimana sumber daya EC2 berada di bawah sumber daya IP: Buat Ketergantungan antara sumber daya IP dan sumber daya Database MySQLBuat ketergantungan antara sumber daya IP dan sumber daya Database MySQL sehingga mereka gagal bersama sebagai satu grup. Klik kanan pada resource "mysql" dan pilih "Create Dependency": Pada layar berikut, pilih sumber daya "ip-10.1.0.10" sebagai ketergantungan. Klik Berikutnya dan lanjutkan melalui wizard: Pada titik ini konfigurasi cluster SPS-Linux selesai. Hierarki sumber daya akan terlihat sebagai berikut: Langkah 15: Uji Konektivitas ClusterPada titik ini, semua konfigurasi Amazon EC2 dan Cluster kami sudah selesai! Sumber daya cluster saat ini aktif di node1: Uji konektivitas ke cluster dari server saksi (atau contoh linux lain jika Anda memilikinya) SSH ke server saksi, "sudo su -" untuk mendapatkan akses root. Instal klien mysql jika diperlukan:
Uji konektivitas MySQL ke cluster:
Jalankan kueri MySQL berikut untuk menampilkan nama host dari node cluster aktif:
Menggunakan GUI LifeKeeper, failover dari Node1 -> Node2 ″. Klik kanan pada sumber daya mysql di bawah node2, dan pilih "Dalam Layanan …": Setelah failover selesai, jalankan kembali kueri MySQL. Anda akan melihat bahwa klien MySQL telah mendeteksi bahwa sesi tersebut hilang (selama failover) dan secara otomatis terhubung kembali: Jalankan kueri MySQL berikut untuk menampilkan nama host dari node cluster aktif, memverifikasi bahwa sekarang "node2" aktif:
Direproduksi dengan izin dari SIOS
|