Dans une production informatique, certains services
sont particulièrement critiques. Pour assurer la disponibilité de ces
services, nous avons à notre disposition les technologies de cluster.
Cet article présente la mise en place d’un cluster à trois nœuds pour
héberger les services critiques de notre infrastructure : nous passerons
en revue la clusterisation aussi bien de LVM que des services.
Pour la rédaction de cet article, je me suis basé sur des
machines virtuelles identiques : 1 processeur virtuel, 128 Mo de
mémoire et disque dur virtuel de 8 Go. Dans un environnement de
production, vous disposerez probablement de machines plus performantes
et proposant de la redondance sur leurs composants matériels :
disques durs en RAID, cartes réseau en bonding, alimentations redondées échangeables à chaud... Pour leurs petits noms, je les ai baptisées : balthasar, casper et melchior ;
ce sont les noms des trois rois mages (en anglais) et surtout les
ordinateurs composant MAGI, le super-ordinateur du manga Non Genesis Evangelion [1] (que je ne saurais que vous recommander...). Le cluster s’appellera assez logiquement magi.
Pour le stockage, j’ai la chance de disposer d’un serveur NAS à domicile qui me fournit des targets iSCSI. Ces targets iSCSI font d’excellents périphériques partagés pour la mise en cluster de volumes LVM. L’étape de configuration des périphériques iSCSI n’étant pas la priorité de cet article, je me contenterai par la suite des commandes essentielles. Une fois encore, dans un environnement de production, vous disposerez de plusieurs serveurs NAS offrant la redondance de l’accès aux targets iSCSI ou un environnement SAN avec une configuration en
Multipath [2].
J’ai basé mon article sur la distribution CentOS 5.5 en version i386. J’ai fait ce choix car je ne dispose pas de licence Red Hat Enterprise Linux à titre personnel et que la distribution Fedora n’est pas aussi représentée en production. Les logiciels utilisés sont identiques : vous pourrez donc adapter facilement cet article à votre cas si vous utilisez Red Hat Enterprise Linux. Pour info, j’ai fait l’installation à partir de Cobbler [3], en choisissant un profil aussi réduit que possible, puis j’ai utilisé la fonction de clonage de virt-manager.
Dans un premier temps, j’explicite l’ensemble des étapes
d’initialisation du cluster. Je pars de serveurs avec une installation
minimale et je décris la configuration des serveurs jusqu’à ce qu’ils
soient intégrés au cluster. Cela inclut la configuration des targets
iSCSI pour une utilisation partagée et la mise en œuvre des services de
clusterisation. Au terme de cette section, les serveurs seront liés et
communiqueront sur leur état. L’implémentation des services pourra donc
avoir lieu.
Un point important dans un cluster est la synchronisation entre les nœuds. Pour s’assurer de la bonne cohésion de l’ensemble des nœuds, ceux-ci échangent des messages horodatés : la non-réponse d’un nœud dans le délai imparti entraîne son éviction du cluster. Nous devons donc configurer le service NTP pour que tous les nœuds soient à la même heure. Pour cela, nous installons le package ntp, puis le configurons via le fichier /etc/ntp.conf, et enfin, le démarrons.
La distribution fournit les packages de gestion de cluster dans son dépôt principal. Pour les distributions RedHat Enterprise Linux, ces packages sont disponibles au travers de deux dépôts additionnels soumis à souscription : rhel-x86_64-server-cluster-5 et rhel-x86_64-server-cluster-storage-5. Il faut ensuite simplement installer les packages suivants :
Pour que le fencing puisse fonctionner, nous devons désactiver la gestion logicielle de l’ACPI. En effet, l’interruption logicielle des signaux ACPI peut empêcher le fencing de fonctionner et donc entraîner un état instable du cluster. J’ai choisi de désactiver la gestion de l’ACPI directement au niveau du noyau en modifiant les paramètres
de boot :
Nous ajoutons dés maintenant les règles de filtrage pour ouvrir les flux liés aux échanges entre les nœuds du cluster, via le fichier /etc/sysconfig/iptables. En effet, les prochaines étapes nécessitent des communications entre les serveurs ; il est donc intéressant de ne pas être bloqué par le filtrage réseau...
Configurer qdiskd n’est pas nécessaire, excepté si vous avez des besoins spéciaux pour la santé des nœuds. Un exemple de besoin spécial est une configuration " tous sauf un ". Dans une configuration tous sauf un, qdiskd est configuré pour fournir suffisamment de votes de quorum pour maintenir le quorum même si un seul nœud est fonctionnel (RedHat Cluster Suite 5, Configuration Guide, §2.7 [4]).
Le disque de quorum est un périphérique physique partagé par l’ensemble des serveurs et disposant d’un nombre arbitraire de votes dans le cluster. Concrètement, il permet de maintenir le cluster en état opérationnel lorsque plusieurs nœuds sont défaillants et que le quorum n’est plus atteint. Ainsi, sur un cluster de trois nœuds, si deux nœuds sont défaillants, le quorum n’est plus atteint ; donner deux votes au disque de quorum permet au dernier nœud du cluster d’assurer le service seul. Et c’est exactement ce que nous souhaitons pour le cluster magi.
Comme je l’ai indiqué plus tôt, je me concentre sur les commandes
essentielles. Nous commençons donc par installer le package de
l’initiateur iSCSI et nous démarrons le service.
Nous demandons la liste des cibles au serveur de stockage.
Nous nous connectons à la cible iqn.2010-09.localdomain:iscsi.cluster.c3fa22.
Nous vérifions que les disques iSCSI sont bien vus par le système.
Les disques iSCSI n’ont pas de tables de partition et nous ne les créons pas.
Le périphérique utilisé comme disque de quorum est
/dev/sdb ; la taille recommandée est de 100 Mo (mon NAS ne fait pas moins de 1 Go par LUN). Nous créons la structure du disque de quorum par la commande suivante :
Nous vérifions la création du disque via la commande suivante (résultat identique sur les 3 nœuds) :
La configuration du cluster se fait par l’intermédiaire d’un seul et unique fichier : /etc/cluster/cluster.conf. Le fichier ci-dessous est celui qui correspond au cluster fraîchement installé et il définit :
● la configuration générale du cluster :
- le nom du cluster : name. Nous mettons logiquement magi.
- la version de la configuration : config_version. C’est une valeur similaire au serial de la configuration de Bind. Chaque modification du fichier doit entraîner une incrémentation de ce champ pour que la configuration puisse être propagée sur les nœuds.
● la configuration du gestionnaire de cluster : cman
- le nombre de votes nécessaires pour le quorum : expected_votes. Cela correspond au nombre de votes minimum pour que le cluster fonctionne. Dans notre cas, il s’agit du cas où un seul nœud est actif avec le disque de quorum, soit 3 votes (voir ci-dessous).
- s’il s’agit ou non d’un cluster à deux nœuds. Les clusters à deux nœuds sont des cas particuliers, que nous n’aborderons pas ici. Nous mettons donc la valeur 0.
● la configuration du gestionnaire de disque de quorum :
quorumd
- l’intervalle de vérification du disque en secondes : interval. Nous vérifions le fonctionnement du disque toutes les 3 secondes. Avec un tko à 20, cela nous donne une minute pour confirmer la défaillance.
- le nombre de vérifications en échec avant de déclarer le disque de quorum hors service : tko (Technical Knock Out). Par défaut, le nombre de réussite pour considérer le disque fonctionnel est tko/3.
- l’étiquette du périphérique à utiliser : label. Bien évidemment, nous mettons la valeur que nous avons renseignée précédemment : magi_qdisk.
● la configuration des nœuds :
- l’identifiant unique du nœud ;
- le nom complet (FQDN) du nœud ;
- le nombre de votes pour le nœud ;
- le périphérique de fencing à utiliser : manual. La configuration de ce périphérique est explicitée juste après.
● la configuration des périphériques de fencing : fencedevices. J’utilise le périphérique fence_manual car je ne dispose pas de périphériques utilisables dans mon environnement de test. Néanmoins, en production, j’aurais tendance à utiliser fence_ipmi, qui effectue un shutdown via une commande IPMI [5].
● la configuration du démon de fencing : fence_daemon.
Cela donne le fichier suivant :
Il ne nous reste plus qu’à démarrer les services et les configurer pour qu’ils démarrent au boot. Le premier service à démarrer est qdiskd, afin que le disque de quorum soit visible aux nœuds du cluster. Chaque service doit être démarré sur tous les nœuds du cluster avant de démarrer le suivant. On constate un service supplémentaire qui s’appelle rgmanager et qui gère les ressources hébergées par le cluster.
Après quelques instants, le cluster est actif. Nous pouvons suivre son démarrage dans les fichiers /var/log/messages des nœuds, puis vérifier son état par la commande cman_tool :
La commande renvoie le nom du cluster (Cluster Name), le nombre de nœuds (Nodes, le nombre de votes associés au disque de quorum (Quorum device votes), le nombre total de votes (Total votes).
La commande clustat renvoie des informations sur les services hébergés par le cluster :
La sortie de cette commande indique l’état du cluster ainsi que
celui des nœuds individuellement. On peut noter que le nœud qui lance la
commande est différencié des autres par la mention Local.
Nous voyons aussi l’état du disque de quorum. Nous verrons à nouveau la
sortie de cette commande après avoir ajouté des services dans le
cluster.
Nous disposons de deux disques iSCSI supplémentaires accessibles à l’ensemble des serveurs : /dev/sdc et /dev/sdd.
L’idée est de pouvoir moduler l’espace de stockage en ajoutant/supprimant des disques iSCSI et en gérant leur agrégation au travers de LVM. Or, les trois serveurs du cluster doivent avoir accès à cet espace de stockage : nous utilisons donc Clustered LVM, qui est une surcouche à LVM qui réplique les métadonnées entre les nœuds du cluster.
La première étape est l’installation des packages :
Nous devons ensuite modifier la configuration de LVM pour qu’il
fonctionne en mode cluster et qu’il utilise les disques iSCSI. Cela se
fait dans le fichier de configuration /etc/lvm/lvm.conf. Le champ filter
permet de spécifier la liste des périphériques qui doivent être gérés
par LVM : il s’agit d’un tableau indiquant pour chaque périphérique
ou motif de périphérique s’il doit être ajouté (a devant le nom) ou supprimé (r devant le nom) des périphériques à gérer. Le champ locking_type serre quant à lui à spécifier le mécanisme de lock : 3, le mécanisme clusterisé.
Je n’ai pas utilisé LVM lors de l’installation du système, mon disque système n’apparaît donc pas dans le champ filter. Si vous utilisez LVM, pensez bien à faire apparaître vos disques dans le filter.
Il ne reste plus qu’à démarrer le service clvmd sur l’ensemble des nœuds :
Chaque LUN est considéré comme un Physical Volume (PV). Nous créons les métadonnées sur l’ensemble des LUN avec la commande suivante :
Nous agrégeons l’ensemble des PV dans un unique Volume Group (VG) que nous appelons magi_vg.
Nous pouvons maintenant créer des Logical Volumes (LV) sur le VG. L’exemple ci-dessous (utilisé plus tard) alloue
1 Go au LV test_lv.
Vous pouvez vérifier sur les autres nœuds du cluster que les volumes sont bien visibles.
Maintenant que notre cluster est fonctionnel, nous passons à
l’hébergement des services eux-mêmes. En effet, installer un mécanisme
de redondance n’a d’intérêt que pour les services que nous pouvons
protéger. Pour cet article, j’ai choisi d’implémenter un service
" bidon " : test.
Lorsqu’un serveur du cluster défaille, il faut que les services
qu’il hébergeait soit relancés sur un autre serveur. Pour que le
gestionnaire de ressources (Resources Manager : RG) du cluster sache sur quel serveur relocaliser le service, nous spécifions des failoverdomains qui regroupent les serveurs par ordre de priorité d’exécution. À titre d’exemple, le failover domain ring01 créé ci-dessous indique que la priorité du serveur balthasar est 10, celle de casper 20 et celle de melchior 30 ; le serveur le plus prioritaire a la plus petite valeur de priorité (ici, balthasar). Un service associé au failover domain ring01 sera donc exécuté en priorité sur le serveur balthasar, puis en cas de défaillance du serveur balthasar sur le serveur casper, puis sur melchior en cas de défaillance de casper.
Le retour du service sur son serveur de prédilection, suite à sa remise
en état, peut être automatique ou non : cela se configure pour
chaque service.
La configuration des failoverdomains se fait dans le fichier /etc/cluster/cluster.conf, tout comme le reste de la configuration du cluster. En reprenant le fichier commencé plus tôt, nous ouvrons la balise <rm/>.
Pour que la configuration puisse être propagée aux autres nœuds du cluster, il faut incrémenter le champ config_version et lancer la commande suivante :
Un coup d’œil sur le fichier /etc/cluster/cluster.conf
des autres nœuds du cluster vous confirmera le bon déploiement de la configuration.
Pour simplifier l’exemple, j’ai choisi de créer un service qui ne fait qu’une chose : écrire la date toutes les
10 secondes dans un fichier. Pour cela, je me base sur le script
/usr/local/bin/test_cluster.sh, dont le code est :
Pour qu’il soit considéré comme un service, je l’intègre au dépôt de scripts d’init via le fichier /etc/init.d/test, dont le code est :
Nous n’ajoutons pas test aux services gérés via chkconfig,
car il sera géré par le cluster. Nous ajoutons donc le service au
cluster. La configuration du service consiste en l’association de 4
ressources :
● le Logical Volume qui stocke les données ;
● le filesystem créé sur ce LV ;
● le script de démarrage du service.
Nous complétons à nouveau le fichier /etc/cluster/cluster.conf, mais cette fois-ci, nous ajoutons une entité <service> à l’intérieur de la balise rm.
Ces quelques lignes de configuration indiquent que le service test est rattaché au failover domain ring01, ce qui signifie qu’il tourne prioritairement sur balthasar. Les éléments suivants sont associés au service :
● le volume logique test_lv hébergé par le VG magi_vg et auquel on rattache le filesystem /dev/magi_vg/test_vg monté sur /mnt/magi/test ;
● le script de démarrage /etc/init.d/test qui est utilisé pour gérer le service.
L’imbrication des éléments est liée à leur interdépendance. En effet, le script a besoin du filesystem, qui a lui-même besoin du LV.
Nous formatons le filesystem pour qu’il soit utilisable par le service :
Nous pouvons maintenant propager la configuration sur les autres nœuds du cluster :
Après quelques secondes, vous pouvez vérifier que le service est connu du cluster via la commande suivante :
Vous constatez que le service n’est pas démarré. Bien qu’il soit en mode autostart="1", il faut le démarrer manuellement la première fois :
Nous pouvons vérifier que le service est bien démarré via clustat et en regardant le système. En effet, le LV test_lv doit être monté dans /mnt/magi/test et il doit contenir le fichier test_cluster.out qui se remplit au fur et à mesure, et cela uniquement sur balthasar.
Pour terminer, nous allons déplacer le service sur un autre nœud du cluster, casper, par exemple, pour confirmer que tout va bien.
Nous vérifions...
Le service a correctement migré.
Tout au long de cet article, nous avons pu aborder les commandes
et les fichiers de configuration principaux. Néanmoins, ce n’est que la
partie émergée de l’iceberg. La mise en place d’un cluster est délicate
car la stabilité est fragile. Il est donc important de sécuriser au
maximum les différents composants par de la redondance ou des procédures
de reprise d’activité particulièrement bien rodées.
Concernant la configuration du cluster, nous n’avons pas été très en profondeur car le service n’est pas complexe et qu’il fonctionne en mode actif-passif. Il est aussi possible de configurer des services en mode actif-actif avec Linux Virtual Server (LVS), qui est fourni parmi les outils de la suite Red Hat Cluster. Certains types de services, tels que Apache et MySQL, disposent d’objets préconfigurés qui simplifient un peu leur configuration dans le cluster.
|
Pour le stockage, j’ai la chance de disposer d’un serveur NAS à domicile qui me fournit des targets iSCSI. Ces targets iSCSI font d’excellents périphériques partagés pour la mise en cluster de volumes LVM. L’étape de configuration des périphériques iSCSI n’étant pas la priorité de cet article, je me contenterai par la suite des commandes essentielles. Une fois encore, dans un environnement de production, vous disposerez de plusieurs serveurs NAS offrant la redondance de l’accès aux targets iSCSI ou un environnement SAN avec une configuration en
Multipath [2].
J’ai basé mon article sur la distribution CentOS 5.5 en version i386. J’ai fait ce choix car je ne dispose pas de licence Red Hat Enterprise Linux à titre personnel et que la distribution Fedora n’est pas aussi représentée en production. Les logiciels utilisés sont identiques : vous pourrez donc adapter facilement cet article à votre cas si vous utilisez Red Hat Enterprise Linux. Pour info, j’ai fait l’installation à partir de Cobbler [3], en choisissant un profil aussi réduit que possible, puis j’ai utilisé la fonction de clonage de virt-manager.
|
Un point important dans un cluster est la synchronisation entre les nœuds. Pour s’assurer de la bonne cohésion de l’ensemble des nœuds, ceux-ci échangent des messages horodatés : la non-réponse d’un nœud dans le délai imparti entraîne son éviction du cluster. Nous devons donc configurer le service NTP pour que tous les nœuds soient à la même heure. Pour cela, nous installons le package ntp, puis le configurons via le fichier /etc/ntp.conf, et enfin, le démarrons.
root# yum install ntp
root# cat > /etc/ntp.conf << EOF
server 0.fedora.pool.ntp.org
server 1.fedora.pool.ntp.org
server 2.fedora.pool.ntp.org
driftfile /var/lib/ntp/drift
EOF
root# ntpdate -u 0.fedora.pool.ntp.org
root# service ntpd start
root# chkconfig ntpd on
|
La distribution fournit les packages de gestion de cluster dans son dépôt principal. Pour les distributions RedHat Enterprise Linux, ces packages sont disponibles au travers de deux dépôts additionnels soumis à souscription : rhel-x86_64-server-cluster-5 et rhel-x86_64-server-cluster-storage-5. Il faut ensuite simplement installer les packages suivants :
root# yum install cman rgmanager \
openais perl perl-Net-Telnet \
perl-XML-LibXML perl-XML-LibXML-Common \
perl-XML-NamespaceSupport perl-XML-SAX pexpect
|
|
Pour que le fencing puisse fonctionner, nous devons désactiver la gestion logicielle de l’ACPI. En effet, l’interruption logicielle des signaux ACPI peut empêcher le fencing de fonctionner et donc entraîner un état instable du cluster. J’ai choisi de désactiver la gestion de l’ACPI directement au niveau du noyau en modifiant les paramètres
de boot :
root# sed -i "/^\s*kernel /s/$/ acpi=off/" /boot/grub/grub.conf
root# shutdown -r now
|
Note
|
Le fencing est le fait de forcer l’indisponibilité
d’une ressource pour qu’elle n’entraîne pas l’instabilité de l’ensemble.
Dans le cas d’un cluster, nous pouvons forcer l’indisponibilité de
plusieurs composants, mais le plus simple est le serveur lui-même ;
nous éteignons le serveur qui est considéré défaillant par le nœud
maître du cluster. |
Nous ajoutons dés maintenant les règles de filtrage pour ouvrir les flux liés aux échanges entre les nœuds du cluster, via le fichier /etc/sysconfig/iptables. En effet, les prochaines étapes nécessitent des communications entre les serveurs ; il est donc intéressant de ne pas être bloqué par le filtrage réseau...
# Cluster Manager (cman)
-A INPUT -m state --state NEW -m multiport -p udp --dports 5404,5405 -j ACCEPT
-A INPUT -m addrtype --dst-type MULTICAST -m state --state NEW -m multiport
-p udp --dports 5404,5405 -j ACCEPT
# Cluster Configuration System (ccsd)
-A INPUT -m state --state NEW -m multiport -p tcp --dports 50006,50008,50009 -j ACCEPT
-A INPUT -m state --state NEW -p udp --dport 50007 -j ACCEPT
# Global Network Block Device (gnbd)
-A INPUT -m state --state NEW -p tcp --dport 14567 -j ACCEPT
# Distributed Lock Manager (dlm)
-A INPUT -m state --state NEW -p tcp --dport 21064 -j ACCEPT
|
|
Configurer qdiskd n’est pas nécessaire, excepté si vous avez des besoins spéciaux pour la santé des nœuds. Un exemple de besoin spécial est une configuration " tous sauf un ". Dans une configuration tous sauf un, qdiskd est configuré pour fournir suffisamment de votes de quorum pour maintenir le quorum même si un seul nœud est fonctionnel (RedHat Cluster Suite 5, Configuration Guide, §2.7 [4]).
Le disque de quorum est un périphérique physique partagé par l’ensemble des serveurs et disposant d’un nombre arbitraire de votes dans le cluster. Concrètement, il permet de maintenir le cluster en état opérationnel lorsque plusieurs nœuds sont défaillants et que le quorum n’est plus atteint. Ainsi, sur un cluster de trois nœuds, si deux nœuds sont défaillants, le quorum n’est plus atteint ; donner deux votes au disque de quorum permet au dernier nœud du cluster d’assurer le service seul. Et c’est exactement ce que nous souhaitons pour le cluster magi.
root# yum install iscsi-initiator-utils
root# service iscsi start
root# chkconfig iscsi on
|
root# iscsiadm --mode discovery --type sendtargets --portal 192.168.0.10:3260
192.168.0.10:3260,1 iqn.2010-09.localdomain:iscsi.cluster.c3fa22
|
root# iscsiadm --mode node --targetname iqn.2010-09.localdomain:iscsi.cluster.c3fa22 --portal 192.168.0.10:3260 --login
Logging in to [iface: default, target: iqn.2010-09.localdomain:iscsi.cluster.c3fa22, portal: 192.168.0.10,3260]
Login to [iface: default, target: iqn.2010-09.localdomain:iscsi.cluster.c3fa22, portal: 192.168.0.10,3260]: successful
|
root# fdisk -l
Disque /dev/sda: 8589 Mo, 8589934592 octets
255 heads, 63 sectors/track, 1044 cylinders
Unités = cylindres de 16065 * 512 = 8225280 octets
Périphérique Amorce Début Fin Blocs Id Système
/dev/sda1 * 1 1011 8120826 83 Linux
/dev/sda2 1012 1044 265072+ 82 Linux swap / Solaris
Disque /dev/sdb: 1073 Mo, 1073742336 octets
34 heads, 61 sectors/track, 1011 cylinders
Unités = cylindres de 2074 * 512 = 1061888 octets
Disque /dev/sdb ne contient pas une table de partition valide
Disque /dev/sdc: 2147 Mo, 2147484160 octets
67 heads, 62 sectors/track, 1009 cylinders
Unités = cylindres de 4154 * 512 = 2126848 octets
Disque /dev/sdc ne contient pas une table de partition valide
Disque /dev/sdd: 2147 Mo, 2147484160 octets
67 heads, 62 sectors/track, 1009 cylinders
Unités = cylindres de 4154 * 512 = 2126848 octets
Disque /dev/sdd ne contient pas une table de partition valide
|
/dev/sdb ; la taille recommandée est de 100 Mo (mon NAS ne fait pas moins de 1 Go par LUN). Nous créons la structure du disque de quorum par la commande suivante :
root@balthasar# mkqdisk -c /dev/sdb -l ‘magi_qdisk’
|
root# mkqdisk -L
mkqdisk v0.6.0
/dev/disk/by-id/scsi-36001405256945a0d44bcd487cdb322de:
/dev/disk/by-path/ip-192.168.0.10:3260-iscsi-iqn.2010-09.localdomain:iscsi.cluster.c3fa22-lun-0:
/dev/sda:
Magic: eb7a62c2
Label: magi_qdisk
Created: Fri Sep 17 22:55:51 2010
Host: balthasar
Kernel Sector Size: 512
Recorded Sector Size: 512
|
|
|
La configuration du cluster se fait par l’intermédiaire d’un seul et unique fichier : /etc/cluster/cluster.conf. Le fichier ci-dessous est celui qui correspond au cluster fraîchement installé et il définit :
● la configuration générale du cluster :
- le nom du cluster : name. Nous mettons logiquement magi.
- la version de la configuration : config_version. C’est une valeur similaire au serial de la configuration de Bind. Chaque modification du fichier doit entraîner une incrémentation de ce champ pour que la configuration puisse être propagée sur les nœuds.
● la configuration du gestionnaire de cluster : cman
- le nombre de votes nécessaires pour le quorum : expected_votes. Cela correspond au nombre de votes minimum pour que le cluster fonctionne. Dans notre cas, il s’agit du cas où un seul nœud est actif avec le disque de quorum, soit 3 votes (voir ci-dessous).
- s’il s’agit ou non d’un cluster à deux nœuds. Les clusters à deux nœuds sont des cas particuliers, que nous n’aborderons pas ici. Nous mettons donc la valeur 0.
● la configuration du gestionnaire de disque de quorum :
quorumd
- l’intervalle de vérification du disque en secondes : interval. Nous vérifions le fonctionnement du disque toutes les 3 secondes. Avec un tko à 20, cela nous donne une minute pour confirmer la défaillance.
- le nombre de vérifications en échec avant de déclarer le disque de quorum hors service : tko (Technical Knock Out). Par défaut, le nombre de réussite pour considérer le disque fonctionnel est tko/3.
- l’étiquette du périphérique à utiliser : label. Bien évidemment, nous mettons la valeur que nous avons renseignée précédemment : magi_qdisk.
● la configuration des nœuds :
- l’identifiant unique du nœud ;
- le nom complet (FQDN) du nœud ;
- le nombre de votes pour le nœud ;
- le périphérique de fencing à utiliser : manual. La configuration de ce périphérique est explicitée juste après.
● la configuration des périphériques de fencing : fencedevices. J’utilise le périphérique fence_manual car je ne dispose pas de périphériques utilisables dans mon environnement de test. Néanmoins, en production, j’aurais tendance à utiliser fence_ipmi, qui effectue un shutdown via une commande IPMI [5].
● la configuration du démon de fencing : fence_daemon.
Cela donne le fichier suivant :
<?xml version="1.0"?>
<cluster name="magi" config_version="1">
<cman expected_votes="3" two_node="0">
<multicast addr="224.0.0.1"/>
</cman>
<quorumd interval="3" tko="20" votes="2" label="magi_qdisk"/>
<clusternodes>
<clusternode name="balthasar.localdomain" votes="1" nodeid="1">
<fence>
<method name="single">
<device name="manual"/>
</method>
</fence>
</clusternode>
<clusternode name="casper.localdomain" votes="1" nodeid="2">
<fence>
|
<method name="single">
<device name="manual"/>
</method>
</fence>
</clusternode>
<clusternode name="melchior.localdomain" votes="1" nodeid="3">
<fence>
<method name="single">
<device name="manual"/>
</method>
</fence>
</clusternode>
</clusternodes>
<fencedevices>
<fencedevice name="manual" agent="fence_manual"/>
</fencedevices>
<fence_daemon clean_start="0" post_fail_delay="0" post_join_delay="3"/>
<rm>
<failoverdomains/>
<resources/>
</rm>
</cluster>
|
Note
|
Vous aurez peut-être remarqué que les noms des nœuds
sont des noms pleinement qualifiés (FQDN). La règle est qu’il faut que
le nom indiqué soit résolvable en une adresse IP. Libre à vous de le
renseigner dans votre DNS (conseillé) ou dans /etc/hosts, ou dans les deux. |
Il ne nous reste plus qu’à démarrer les services et les configurer pour qu’ils démarrent au boot. Le premier service à démarrer est qdiskd, afin que le disque de quorum soit visible aux nœuds du cluster. Chaque service doit être démarré sur tous les nœuds du cluster avant de démarrer le suivant. On constate un service supplémentaire qui s’appelle rgmanager et qui gère les ressources hébergées par le cluster.
root# /sbin/service qdiskd start
root# /sbin/service cman start
root# /sbin/service rgmanager start
root# /sbin/chkconfig qdiskd on
root# /sbin/chkconfig cman on
root# /sbin/chkconfig rgmanager on
|
root@balthasar# cman_tool status
Version: 6.2.0
Config Version: 1
Cluster Name: magi
Cluster Id: 1571
Cluster Member: Yes
Cluster Generation: 2244
Membership state: Cluster-Member
Nodes: 3
Expected votes: 3
|
Quorum device votes: 2
Total votes: 5
Quorum: 3
Active subsystems: 8
Flags: Dirty
Ports Bound: 0
Node name: balthasar.evenit.info
Node ID: 1
Multicast addresses: 239.192.6.41
Node addresses: 192.168.0.201
|
La commande clustat renvoie des informations sur les services hébergés par le cluster :
[root@balthasar ~]# clustat
Cluster Status for magi @ Sun Sep 19 22:27:04 2010
Member Status: Quorate
Member Name ID Status
------ ---- ---- ------
balthasar.evenit.info 1 Online, Local
casper.evenit.info 2 Online
melchior.evenit.info 3 Online
/dev/disk/by-id/scsi-36001405256945a0d44bcd487cdb322de 0 Online, Quorum Disk
|
|
Nous disposons de deux disques iSCSI supplémentaires accessibles à l’ensemble des serveurs : /dev/sdc et /dev/sdd.
L’idée est de pouvoir moduler l’espace de stockage en ajoutant/supprimant des disques iSCSI et en gérant leur agrégation au travers de LVM. Or, les trois serveurs du cluster doivent avoir accès à cet espace de stockage : nous utilisons donc Clustered LVM, qui est une surcouche à LVM qui réplique les métadonnées entre les nœuds du cluster.
root# yum install lvm2-cluster quota
|
devices {
[...]
filter = [ "a/sdc/", "a/sdd/", "r/.*/" ]
[...]
}
[...]
global {
[...]
locking_type = 3
[...]
}
|
Il ne reste plus qu’à démarrer le service clvmd sur l’ensemble des nœuds :
root# service clvmd start
root# chkconfig clvmd on
|
Note
|
L’ensemble des opérations d’évolution (augmentation,
réduction, création, suppression) sur les volumes nécessitent que le
cluster soit complet. |
root@balthasar# pvcreate /dev/sdc /dev/sdd
|
root@balthasar# vgcreate magi_vg /dev/sdc /dev/sdd
|
1 Go au LV test_lv.
root@balthasar# lvcreate -n test_lv -L 1g magi_vg
|
Note
|
|
Les messages suivants dans les logs sont normaux dans le cas de VG clusterisés :
|
Note
|
Par défaut, les VG sont clusterisés. Pour créer un VG local, il faut utiliser l’option -c n. |
Note
|
Le nombre maximum de failoverdomains
dans un cluster est égal au nombre de permutations sans répétition sur
l’ensemble des serveurs du cluster, soit la factorielle de n (n!). Dans le cas particulier du cluster magi, nous pourrions créer 6 failoverdomains. |
<rm>
<failoverdomains>
<failoverdomain name="ring01" restricted="1" ordered="1" nofailback="0">
<failoverdomainnode name="balthasar.localdomain" priority="10"/>
<failoverdomainnode name="casper.localdomain" priority="20"/>
<failoverdomainnode name="melchior.localdomain" priority="30"/>
</failoverdomain>
</failoverdomains>
<resources/>
</rm>
|
root@balthasar# ccs_tool update /etc/cluster/cluster.conf
|
des autres nœuds du cluster vous confirmera le bon déploiement de la configuration.
10 secondes dans un fichier. Pour cela, je me base sur le script
/usr/local/bin/test_cluster.sh, dont le code est :
#!/bin/bash
while /bin/true
do
echo "Date/Time :
date +’%Y-%m-%d %H:%M:%S’ " > > /mnt/magi/test/test_cluster.out
sleep 10
done
|
#!/bin/sh
#
# description: Starts and stops a test service for cluster
# chkconfig: - 99 01
#
# Source function library
. /etc/init.d/functions
PATH=/sbin:/bin:/usr/sbin:/usr/bin
export PATH
ID=“Test Service for Cluster“
PROG=“/usr/local/bin/test_cluster.sh“
PIDFILE=/var/run/test.pid
case $1 in
start)
echo -n $“Starting $ID: „
$PROG &
echo $! > $PIDFILE
echo
;;
restart)
$0 status > /dev/null
if [ $? -ne 1 ]; then
$0 stop
fi
$0 start
;;
status)
ps -edf | grep $PROG | grep -v grep
exit $?
;;
|
stop)
cat $PIDFILE | xargs kill -9
rm -f $PIDFILE
;;
*)
echo „usage: $0 {start|restart|status|stop}“
exit 1
;;
esac
exit 0
|
● le Logical Volume qui stocke les données ;
● le filesystem créé sur ce LV ;
● le script de démarrage du service.
Nous complétons à nouveau le fichier /etc/cluster/cluster.conf, mais cette fois-ci, nous ajoutons une entité <service> à l’intérieur de la balise rm.
<rm>
[...]
<service name="test" autostart="1" domain="ring01" recovery="relocate">
<lvm name="tes_lv" vg_name="magi_vg" lv_name="test_lv">
<fs name="test_fs" device="/dev/magi_vg/test_lv" force_fsck="0" force_unmount="1" fstype="ext3" mountpoint="/mnt/magi/test" options="" self_fence="0">
<script name="test_svc" file="/etc/init.d/test"/>
</fs>
</lvm>
</service>
[...]
</rm>
|
● le volume logique test_lv hébergé par le VG magi_vg et auquel on rattache le filesystem /dev/magi_vg/test_vg monté sur /mnt/magi/test ;
● le script de démarrage /etc/init.d/test qui est utilisé pour gérer le service.
L’imbrication des éléments est liée à leur interdépendance. En effet, le script a besoin du filesystem, qui a lui-même besoin du LV.
Nous formatons le filesystem pour qu’il soit utilisable par le service :
root@balthasar# mkfs.ext3 /dev/magi_vg/test_lv
|
root@balthasar# ccs_tool update /etc/cluster/cluster.conf
|
root@balthasar# clustat
Cluster Status for magi @ Fri Oct 1 16:19:50 2010
Member Status: Quorate
Member Name ID Status
------ ---- ---- ------
balthasar.localdomain 1 Online, Local, rgmanager
casper.localdomain 2 Online, rgmanager
melchior.localdomain 3 Online, rgmanager
/dev/disk/by-id/scsi-36001405256945a0d44bcd487cdb322de 0 Online, Quorum Disk
Service Name Owner (Last) State
------- ---- ----- ------ -----
service:test (none) stopped
|
root@balthasar# clusvcadm -e test
Local machine trying to enable service:test...Success
service:test is now running on balthasar.localdomain
|
root@balthasar# clustat
[...]
Service Name Owner (Last) State
------- ---- ----- ------ -----
service:test balthasar.evenit.info started
root@balthasar# mount
[...]
/dev/mapper/magi_vg-test_lv on /mnt/magi/test type ext3 (rw)
root@balthasar# tail /mnt/magi/test/test_cluster.out
[...]
Date/Time : 2010-10-01 17:23:07
|
root@balthasar# clusvcadm -r test -m casper.localdomain
Trying to relocate service:test to casper.localdomain...Success
service:test is now running on casper.localdomain
|
root@balthasar# clustat
[...]
Service Name Owner (Last) State
------- ---- ----- ------ -----
service:test casper.evenit.info started
root@casper# mount
[...]
/dev/mapper/magi_vg-test_lv on /mnt/magi/test type ext3 (rw)
root@casper# tail /mnt/magi/test/test_cluster.out
|
Concernant la configuration du cluster, nous n’avons pas été très en profondeur car le service n’est pas complexe et qu’il fonctionne en mode actif-passif. Il est aussi possible de configurer des services en mode actif-actif avec Linux Virtual Server (LVS), qui est fourni parmi les outils de la suite Red Hat Cluster. Certains types de services, tels que Apache et MySQL, disposent d’objets préconfigurés qui simplifient un peu leur configuration dans le cluster.
Je vous propose d'acheter un chargeur usb multi ports de 6 ports qui va fonctionner très bien avec ça, vous pouvez le trouver sur amazon de la marque choetech
RépondreSupprimer