Kommt als No-Name nicht infrage
Es ist enorm bedeutsam, dass die konfigurierten Cluster-Knoten per DNS auflösbar sind. Dazu muss der DNS-Dienst selbst hochverfügbar sein oder Sie tragen die beiden Knoten in die lokalen Host-Dateien ein:
172.16.164.15 node1.mx.local node1 172.16.164.16 node2.mx.local node2
Im vorletzten Schritt erzeugen Sie die eigentlichen Services, die der Cluster bereitstellt. Dafür schreiben Sie in die Datei »haresources« einfach:
node1.mx.local 192.168.168.15 Filesystem::/dev/mapper/storage_group-files::/mnt/iscsi::ext3::_netdev,acl ldap smb
Ist der erste Knoten fertig konfiguriert, kopieren Sie per DCP die Konfigurationen auf den zweiten und lassen den Cluster-Service automatisch starten:
chkconfig heartbeat on
Ab sofort stellt der Master-Knoten alle konfigurierten Ressourcen bereit. Sollte er ausfallen, schwenken die Services auf den bisher passiven Knoten über. Um Datenverlust und doppeltes Mounten zu verhindern, ist ratsam dies mit einer Stonith Resource zu verhindern oder ein Clusterfilesystem einzusetzen. Die Stonith-Funktionalität erlaubt es dem entfernten Knoten, bei einer Split-Brain-Situation diesen auszuschalten oder zu reseten. Unter Split Brain versteht man eine Situation, in der beide Knoten aktiv werden können, zum Beispiel infolge eine gestörten Verbindung zwischen beiden.
Das hier gezeigten Szenario setzt auf herstellerunabhängige Storage-Anbindung mit I-SCSI. DRBD [8] könnte eine standortübergreifende Datenreplikation realisieren. Dabei empfiehlt es sich den initialen Datenabgleich im lokalen Netzwerk durchzuführen.
Für einen Active-Active-Cluster böte sich dagegen eine CTDB-Lösung und ein Fibre-Channel-SAN infrage, wie die folgenden Artikel es beschreiben.
Bastelstunde mit professionellem Ergebnis
Unter Anleitung dieses Workshops können Sie mit Linux einen Fileserver für heterogene Netze bereitstellen, dem es an keiner Funktionalität gegenüber einem Windows-Fileserver fehlt - außer vielleicht der Notwendigkeit Lizenzkosten zu entrichten. Statt der hier nur skizziert gezeigten einfachen Cluster-Methode dürfen auch die im nächsten Artikel gezeigt CTDB-Methode benutzen.
Je nach Anforderung und Infrastruktur entscheiden Sie über Verbesserungen und Modifikationen aller Art selbst - es ist ja freie Software. (mfe,jk)
| Infos |
|---|
| [1] Bonding: [http://sourceforge.net/projects/bonding] [2] I-SCSI: [http://tools.ietf.org/html/rfc3720] [3] LVM: [http://www.tldp.org/HOWTO/LVM-HOWTO] [4] Samba: [https://de.samba.org] [5] LDAP: [http://www.openldap.org] [6] ACL: [http://acl.bestbits.at] [7] Heartbeat: [http://www.linux-ha.org] [8] DRBD: [http://www.drbd.org] |
| Der Autor |
|---|
| Martin Schuppert arbeitet als Linux-Consultant bei der Millenux GmbH, einer Tochter der Topalis AG, in Stuttgart. Zurzeit beschäftigt er sich mit der Integration von Linux in heterogenen Netzen, Linux-Clustern und Monitoring. Schuppert arbeitet seit acht Jahren mit Linux im professionellen Einsatz. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 7 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





