Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite...

68
Red Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16

Transcript of Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite...

Page 1: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Red Hat Enterprise Linux 5

Panoramica sul Cluster Suite

Red Hat Cluster Suite per Red Hat Enterprise Linux 5Edizione 3

Last Updated: 2017-10-16

Page 2: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise
Page 3: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Red Hat Enterprise Linux 5 Panoramica sul Cluster Suite

Red Hat Cluster Suite per Red Hat Enterprise Linux 5Edizione 3

[email protected]

Page 4: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Nota Legale

Copyright © 2009 Red Hat, Inc.

This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0Unported License. If you distribute this document, or a modified version of it, you must provideattribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hattrademarks must be removed.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinitylogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and othercountries.

Linux ® is the registered trademark of Linus Torvalds in the United States and other countries.

Java ® is a registered trademark of Oracle and/or its affiliates.

XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

MySQL ® is a registered trademark of MySQL AB in the United States, the European Union andother countries.

Node.js ® is an official trademark of Joyent. Red Hat Software Collections is not formally related toor endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marksor trademarks/service marks of the OpenStack Foundation, in the United States and other countriesand are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed orsponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

Sommario

La Panoramica su Red Hat Cluster Suite fornisce una panoramica del Red Hat Cluster Suite perRed Hat Enterprise Linux 5.

Page 5: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Indice

INTRODUZIONE1. COMMENTI

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE1.1. CONCETTI DI BASE DEL CLUSTER1.2. RED HAT CLUSTER SUITE INTRODUCTION1.3. CLUSTER INFRASTRUCTURE

1.3.1. Cluster Management1.3.2. Lock Management1.3.3. Fencing1.3.4. Il Cluster Configuration System

1.4. GESTIONE DEI SERVIZI HIGH-AVAILABILITY1.5. RED HAT GFS

1.5.1. Prestazione e scalabilità superiori1.5.2. Prestazione, scalabilità e prezzo moderato1.5.3. Risparmio e prestazione

1.6. CLUSTER LOGICAL VOLUME MANAGER1.7. GLOBAL NETWORK BLOCK DEVICE1.8. LINUX VIRTUAL SERVER

1.8.1. Two-Tier LVS Topology1.8.2. Three-Tier LVS Topology1.8.3. Metodi di instradamento

1.8.3.1. NAT Routing1.8.3.2. Instradamento diretto

1.8.4. Persistenza e Firewall Mark1.8.4.1. Persistence1.8.4.2. Firewall Mark

1.9. TOOL DI AMMINISTRAZIONE DEL CLUSTER1.9.1. Conga1.9.2. GUI di amministrazione del cluster

1.9.2.1. Cluster Configuration Tool1.9.2.2. Cluster Status Tool

1.9.3. Tool di amministrazione della linea di comando1.10. GUI DI AMMINISTRAZIONE DEL SERVER VIRTUALE DI LINUX

1.10.1. CONTROL/MONITORING1.10.2. GLOBAL SETTINGS1.10.3. REDUNDANCY1.10.4. VIRTUAL SERVERS

1.10.4.1. Sottosezione SERVER VIRTUALE1.10.4.2. Sottosezione REAL SERVER1.10.4.3. EDIT MONITORING SCRIPTS Subsection

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HAT CLUSTER SUITE2.1. COMPONENTI DEL CLUSTER2.2. PAGINE MAN2.3. HARDWARE COMPATIBILE

APPENDICE A. CRONOLOGIA DELLA REVISIONE

INDICE ANALITICO

23

4456788

12141617181920232426293030313232333333353637383940414344454748

51515759

61

62

Indice

1

Page 6: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

INTRODUZIONEQuesto documento fornisce una buona panoramica sul Red Hat Cluster Suite per Red Hat EnterpriseLinux 5, ed è organizzato nel modo seguente:

Capitolo 1, Panoramica su Red Hat Cluster Suite

Capitolo 2, Sommario dei componenti di Red Hat Cluster Suite

Anche se le informazioni presenti in questo documento sono generali, l'utente dovrebbe essere inpossesso di una conoscenza pratica avanzata con Red Hat Enterprise Linux, e capire i concetti dicomputazione del server, in modo da comprendere correttamente le informazioni presenti.

Per maggiori informazioni su come utilizzare Red Hat Enterprise Linux, consultate le seguenti risorse:

Red Hat Enterprise Linux Installation Guide — Fornisce tutte le informazioni necessarie perl'installazione di Red Hat Enterprise Linux 5.

Red Hat Enterprise Linux Deployment Guide — Fornisce tutte le informazioni necessarie perl'impiego, la configurazione e l'amministrazione di Red Hat Enterprise Linux 5.

Per maggiori informazioni su Red Hat Cluster Suite per Red Hat Enterprise Linux 5, consultate leseguenti risorse:

Configurazione e gestione di un Red Hat Cluster — Contiene informazioni sull'installazione,configurazione e gestione dei componenti del Red Hat Cluster.

LVM Administrator's Guide: Configuration and Administration — Provides a description of theLogical Volume Manager (LVM), including information on running LVM in a clusteredenvironment.

Global File System: Configurazione e Amministrazione — Contiene informazioni su comeinstallare, configurare e gestire il Red Hat GFS (Red Hat Global File System).

Global File System 2: Configurazione e Amministrazione — Contiene informazioni su comeinstallare, configurare e gestire il Red Hat GFS (Red Hat Global File System 2).

Utilizzo del Device-Mapper Multipath — Fornisce tutte le informazioni necessarie per l'impiegodel Device-Mapper Multipath di Red Hat Enterprise Linux 5.

Utilizzo di GNBD con il Global File System — Fornisce una panoramica su come usare il GlobalNetwork Block Device (GNBD) con Red Hat GFS.

Amministrazione del server virtuale di Linux — Fornisce le informazioni su come configurare iservizi ed i sistemi ad alte prestazioni con il Linux Virtual Server (LVS).

Note di rilascio di Red Hat Cluster Suite — Fornisce informazioni sulla release corrente del RedHat Cluster Suite.

La documentazione di Red Hat Cluster Suite ed altri documenti di Red Hat sono disponibili nelle versioniHTML, PDF, e RPM sul CD di documentazione di Red Hat Enterprise Linux, e online suhttp://www.redhat.com/docs/.

Panoramica sul Cluster Suite

2

Page 7: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

1. COMMENTI

Se individuate degli errori, o pensate di poter contribuire al miglioramento di questa guida, contattatecisubito! Vi preghiamo di inviare un report in Bugzilla (http://bugzilla.redhat.com/bugzilla/) contro ilcomponente Documentazione-cluster.

Be sure to mention the document's identifier:

Cluster_Suite_Overview(EN)-5 (2008-12-11T15:49)

By mentioning this document's identifier, we know exactly which version of the guide you have.

Se avete dei suggerimenti per migliorare la documentazione, cercate di essere il più specifici possibile.Se avete trovato un errore, vi preghiamo di includere il numero della sezione, e alcune righe di testo, inmodo da agevolare le ricerca dell'errore stesso.

INTRODUZIONE

3

Page 8: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITEI sistemi clusterizzati forniscono affidabilità, scalabilità e disponibilità ai i servizi critici di produzione.Utilizzando Red Hat Cluster Suite, è possibile creare un cluster in grado di far fronte alle vostre esigenzedi prestazione, high availability, di bilanciamento del carico, scalabilità, file sharing e di risparmio. Questocapitolo fornisce una panoramica sui componenti di Red Hat Cluster Suite e le sue funzioni, e consistenelle seguenti sezioni:

Sezione 1.1, «Concetti di base del cluster»

Sezione 1.2, «Red Hat Cluster Suite Introduction»

Sezione 1.3, «Cluster Infrastructure»

Sezione 1.4, «Gestione dei servizi High-availability»

Sezione 1.5, «Red Hat GFS»

Sezione 1.6, «Cluster Logical Volume Manager»

Sezione 1.7, «Global Network Block Device»

Sezione 1.8, «Linux Virtual Server»

Sezione 1.9, «Tool di amministrazione del cluster»

Sezione 1.10, «GUI di amministrazione del server virtuale di Linux»

1.1. CONCETTI DI BASE DEL CLUSTER

Un cluster è costituito da due i più computer (chiamati nodi o membri), che operano insieme per eseguireun compito. Sono presenti quattro tipi principali di cluster:

Storage

High availability

Bilanciamento del carico

Elevate prestazioni

I cluster storage forniscono una immagine coerente del file system sui server presenti in un cluster,permettendo ai server stessi di leggere e scrivere simultaneamente su di un file system condivisosingolo. Un cluster storage semplifica l'amministrazione dello storage, limitando l'installazione ed ilpatching di applicazioni su di un file system. Altresì, con un file system cluster-wide, un cluster storageelimina la necessità di copie ridondanti di dati dell'applicazione, semplificando il processo di backup e didisaster recovery. Red Hat Cluster Suite fornisce uno storage clustering attraverso Red Hat GFS.

I cluster High-availability forniscono una disponibilità continua dei servizi tramite l'eliminazione dei cosìdetti single points of failure, e tramite l'esecuzione del failover dei servizi da un nodo del cluster ad unaltro nel caso in cui il nodo diventi non operativo. Generalmente i servizi presenti in un cluster high-availability leggono e scrivono i dati (tramite un file system montato in modalità di lettura-scrittura). Perquesto motivo un cluster high-availability deve essere in grado di garantire l'integrità dei dati, poichè unnodo del cluster può assumere il controllo di un servizio da un altro nodo. La presenza di errori in un

Panoramica sul Cluster Suite

4

Page 9: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

cluster high-availability non risulta essere visibile da parte di client esterni al cluster. (I cluster high-availability sono talvolta indicati come cluster di failover.) Red Hat Cluster Suite fornisce un clusteringhigh-availability attraverso il proprio componente High-availability Service Management.

I cluster a bilanciamento del carico 'cluster load-balancing' inviano le richieste del servizio di rete a nodimultipli del cluster, in modo da bilanciare il carico richiesto tra i nodi del cluster. Il bilanciamento delcarico fornisce una scalabilità molto economica, poichè è possibile corrispondere il numero di nodi inbase ai requisiti del carico. Se un nodo all'interno del cluster risulta essere non operativo, il software peril bilanciamento del carico rileva l'errore e ridireziona le richieste ad altri nodi del cluster. Il fallimento diun nodo nel cluster load-balancing non risulta essere visibile da parte dei client esterni al cluster. RedHat Cluster Suite fornisce un bilanciamento del carico attraverso LVS (Linux Virtual Server).

I cluster High-performance utilizzano i nodi del cluster per eseguire processi di calcolo simultanei. Uncluster high-performance permette alle applicazioni di lavorare in parallelo aumentando così laprestazione delle applicazioni. (I cluster High performance vengono anche identificati come clustercomputational o grid computing.)

NOTA

I cluster sopra citati rappresentano le configurazioni di base; in base alle vostre esigenzepotreste aver bisogno di una combinazione dei tipi di cluster appena descritti.

1.2. RED HAT CLUSTER SUITE INTRODUCTION

Il Red Hat Cluster Suite (RHCS) è un set integrato di componenti software il quale può essere impiegatoin una varietà di configurazioni idonee per far fronte alle vostre esigenze di prestazione, high-availability,di bilanciamento del carico, scalabilità, file sharing e di risparmio.

RHCS consists of the following major components (refer to Figura 1.1, «Red Hat Cluster SuiteIntroduction»):

Infrastruttura del cluster — Fornisce le funzioni fondamentali per i nodi in modo che gli stessipossano operare insieme come un cluster: gestione della configurazione-file, gestioneappartenenza, lock management, e fencing.

High-availability Service Management — Fornisce il failover dei servizi da un nodo del cluster adun altro, in caso in cui il nodo non è più operativo.

Tool di amministrazione del cluster — Tool di gestione e configurazione per l'impostazione, laconfigurazione e la gestione di un cluster di Red Hat. È possibile utilizzare i suddetti tool con icomponenti dell'infrastruttura del cluster, e con componenti per la Gestione del servizio, Highavailability e storage.

Linux Virtual Server (LVS) — Software di instradamento che fornisce l'IP-Load-balancing. LVMviene eseguito su di una coppia di server ridondanti, che distribuisce le richieste del client inmodo omogeneo ai real server dietro i server LVS.

È possibile integrare con Red Hat Cluster Suite i seguenti componenti facenti parte di un pacchettoopzionale (e non parte di Red Hat Cluster Suite):

Red Hat GFS (Global File System) — Fornisce il file system del cluster per un utilizzo con RedHat Cluster Suite. GFS permette ai nodi multipli di condividere lo storage ad un livello delblocco, come se lo storage fosse collegato localmente ad ogni nodo del cluster.

Cluster Logical Volume Manager (CLVM) — Fornisce la gestione del volume del cluster storage.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

5

Page 10: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

NOTA

When you create or modify a CLVM volume for a clustered environment, youmust ensure that you are running the clvmd daemon. For further information,refer to Sezione 1.6, «Cluster Logical Volume Manager».

Global Network Block Device (GNBD) — Un componente ausiliario di GFS in grado di esportareuno storage del livello del blocco su Ethernet. Esso rappresenta un modo molto economico perrendere disponibile il suddetto storage a Red Hat GFS.

For a lower level summary of Red Hat Cluster Suite components and optional software, refer toCapitolo 2, Sommario dei componenti di Red Hat Cluster Suite.

Figura 1.1. Red Hat Cluster Suite Introduction

NOTA

Figura 1.1, «Red Hat Cluster Suite Introduction» includes GFS, CLVM, and GNBD, whichare components that are part of an optional package and not part of Red Hat ClusterSuite.

1.3. CLUSTER INFRASTRUCTURE

L'infrastruttura del cluster di Red Hat Cluster Suite fornisce le funzioni di base per un gruppo di computer(chiamati nodi o membri), in modo da poter operare insieme come un cluster. Una volta formato il clusterutilizzando l'infrastruttura del cluster stesso, è possibile utilizzare altri componenti del Red Hat ClusterSuite, in modo da far fronte alle esigenze del proprio cluster (per esempio per l'impostazione di uncluster per la condivisione dei file su di un file system GFS, oppure per l'impostazione del servizio difailover). L'infrastruttura del cluster esegue le seguenti funzioni:

Cluster management

Panoramica sul Cluster Suite

6

Page 11: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Lock management

Fencing

Gestione configurazione del cluster

1.3.1. Cluster Management

Cluster management manages cluster quorum and cluster membership. CMAN (an abbreviation forcluster manager) performs cluster management in Red Hat Cluster Suite for Red Hat Enterprise Linux 5.CMAN is a distributed cluster manager and runs in each cluster node; cluster management is distributedacross all nodes in the cluster (refer to Figura 1.2, «CMAN/DLM Overview»).

CMAN keeps track of cluster quorum by monitoring the count of cluster nodes. If more than half thenodes are active, the cluster has quorum. If half the nodes (or fewer) are active, the cluster does nothave quorum, and all cluster activity is stopped. Cluster quorum prevents the occurrence of a "split-brain"condition — a condition where two instances of the same cluster are running. A split-brain conditionwould allow each cluster instance to access cluster resources without knowledge of the other clusterinstance, resulting in corrupted cluster integrity.

Il quorum viene determinato tramite la presenza di messaggi inviati tra i nodi del cluster via Ethernet.Facoltativamente il quorum può essere anche determinato da una combinazione di messaggi viaEthernet e attraverso un quorum disk. Per il quorum via Ethernet, esso consiste nel 50 per cento dei votidel nodo più 1. Invece per un quorum tramite il quorum disk, esso consiste nelle condizioni specificatedall'utente.

NOTA

Per default ogni nodo possiede un voto. Facoltativamente è possibile configurare ogninodo in modo da avere più di un voto.

CMAN controlla l'appartenenza tramite il monitoraggio dei messaggi provenienti da altri nodi del cluster.Quando l'appartenenza del cluster cambia, il cluster manager invia una notifica agli altri componentidell'infrastruttura, i quali a loro volta intraprendono l'azione appropriata. Per esempio, se il nodo A siunisce al cluster e monta un file system GFS già montato sui nodi B e C, allora sarà necessario per ilnodo A un journal ed un lock management aggiuntivi per poter utilizzare il file system GFS in questione.Se il nodo non trasmette alcun messaggio entro un ammontare di tempo prestabilito il cluster managerrimuove il nodo dal cluster, e comunica agli altri componenti dell'infrastruttura del cluster che il nodo inquestione non risulta più essere un membro. Ancora, altri componenti dell'infrastruttura del clusterdeterminano le azioni da intraprendere, previa notifica, poichè il nodo non è più un membro del cluster.Per esempio, il fencing potrebbe isolare il nodo non più membro.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

7

Page 12: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.2. CMAN/DLM Overview

1.3.2. Lock Management

Lock management is a common cluster-infrastructure service that provides a mechanism for other clusterinfrastructure components to synchronize their access to shared resources. In a Red Hat cluster, DLM(Distributed Lock Manager) is the lock manager. As implied in its name, DLM is a distributed lockmanager and runs in each cluster node; lock management is distributed across all nodes in the cluster(refer to Figura 1.2, «CMAN/DLM Overview»). GFS and CLVM use locks from the lock manager. GFSuses locks from the lock manager to synchronize access to file system metadata (on shared storage).CLVM uses locks from the lock manager to synchronize updates to LVM volumes and volume groups(also on shared storage).

1.3.3. Fencing

Fencing is the disconnection of a node from the cluster's shared storage. Fencing cuts off I/O fromshared storage, thus ensuring data integrity. The cluster infrastructure performs fencing through thefence daemon, fenced.

Quando CMAN determina la presenza di un nodo fallito, esso lo comunica agli altri componentidell'infrastruttura del cluster. fenced, una volta notificata la presenza di un errore, isola il nodo inquestione. Successivamente gli altri componenti dell'infrastruttura del cluster determinano le azioni daintraprendere — essi eseguiranno qualsiasi processo necessario per il ripristino. Per esempio, subitodopo la notificata di un errore a DLM e GFS, essi sospendono l'attività fino a quando non accerteranno ilcompletamento del processo di fencing da parte di fenced. Previa conferma del completamento di taleoperazione, DLM e GFS eseguono l'azione di ripristino. A questo punto DLM rilascia i blocchi del nodofallito e GFS ripristina il jounal del suddetto nodo.

Fencing determina dal file di configurazione del cluster il metodo da utilizzare. Per la definizione delsuddetto metodo è necessario prendere in considerazione due elementi principali: il dispositivo fencinged il fencing agent. Questo programma esegue una chiamata nei confronti di un fencing agentspecificato nel file di configurazione del cluster. Il fencing agent a sua volta, isola il nodo tramite undispositivo di fencing. Una volta completato, il programma esegue la notifica al cluster manager.

Red Hat Cluster Suite fornisce una varietà di metodi usati per il fencing:

Power fencing — Esso è il metodo utilizzato da un controllore di alimentazione per disalimentareil nodo non utilizzabile.

Panoramica sul Cluster Suite

8

Page 13: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Fibre Channel switch fencing — Rappresenta il metodo attraverso il quale viene disabilitata laporta del Fibre Channel la quale collega lo storage ad un nodo non utilizzabile.

GNBD fencing — A fencing method that disables an inoperable node's access to a GNBDserver.

Altri tipi di fencing — Diversi metodi per il fencing che disabilitano l'I/O o l'alimentazione di unnodo non utilizzabile, incluso gli IBM Bladecenters, PAP, DRAC/MC, HP ILO, IPMI, IBM RSA II,ed altro ancora.

Figura 1.3, «Power Fencing Example» shows an example of power fencing. In the example, the fencingprogram in node A causes the power controller to power off node D. Figura 1.4, «Fibre Channel SwitchFencing Example» shows an example of Fibre Channel switch fencing. In the example, the fencingprogram in node A causes the Fibre Channel switch to disable the port for node D, disconnecting node Dfrom storage.

Figura 1.3. Power Fencing Example

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

9

Page 14: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.4. Fibre Channel Switch Fencing Example

Specificare un metodo significa modificare il file di configurazione del cluster in modo da assegnare unnome per il metodo di fencing desiderato, il fencing agent, ed il dispositivo di fencing per ogni nodo nelcluster.

The way in which a fencing method is specified depends on if a node has either dual power supplies ormultiple paths to storage. If a node has dual power supplies, then the fencing method for the node mustspecify at least two fencing devices — one fencing device for each power supply (refer to Figura 1.5,«Fencing a Node with Dual Power Supplies»). Similarly, if a node has multiple paths to Fibre Channelstorage, then the fencing method for the node must specify one fencing device for each path to FibreChannel storage. For example, if a node has two paths to Fibre Channel storage, the fencing methodshould specify two fencing devices — one for each path to Fibre Channel storage (refer to Figura 1.6,«Fencing a Node with Dual Fibre Channel Connections»).

Panoramica sul Cluster Suite

10

Page 15: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.5. Fencing a Node with Dual Power Supplies

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

11

Page 16: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.6. Fencing a Node with Dual Fibre Channel Connections

È possibile configurare un nodo con uno o più metodi di fencing. Quando configurate un nodo per undeterminato metodo di fencing, tale metodo risulterà l'unico perseguibile per eseguire il fencing del nodoin questione. Se configurate invece un nodo con metodi di fencing multipli, i suddetti metodi seguirannouna determinata sequenza, da un metodo ad un altro seguendo l'ordine riportato nel file diconfigurazione del cluster. Se un nodo fallisce, esso viene isolato utilizzando il primo metodo specificatonel file di configurazione del cluster. Se il primo metodo fallisce, verrà utilizzato il metodo successivo perquel nodo. Se nessun metodo è riuscito ad isolare il nodo, allora il processo di fencing inizierànuovamente seguendo l'ordine appena descritto e specificato nel file di configurazione del cluster, fino aquando il nodo non verrà isolato con successo.

1.3.4. Il Cluster Configuration System

The Cluster Configuration System (CCS) manages the cluster configuration and provides configurationinformation to other cluster components in a Red Hat cluster. CCS runs in each cluster node and makessure that the cluster configuration file in each cluster node is up to date. For example, if a cluster systemadministrator updates the configuration file in Node A, CCS propagates the update from Node A to theother nodes in the cluster (refer to Figura 1.7, «CCS Overview»).

Panoramica sul Cluster Suite

12

Page 17: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.7. CCS Overview

Other cluster components (for example, CMAN) access configuration information from the configurationfile through CCS (refer to Figura 1.7, «CCS Overview»).

Figura 1.8. Accessing Configuration Information

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

13

Page 18: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Il file di configurazione del cluster (/etc/cluster/cluster.conf) è un file XML che descrive leseguenti caratteristiche:

Nome del cluster — Mostra il nome del cluster, il livello della revisione del file di configurazione,e le proprietà di base sul tempo necessario per l'esecuzione del fencing, usate quando un nodosi unisce al cluster o viene isolato.

Cluster — Mostra ogni nodo del cluster, specificandone il nome, l'ID ed il numero di voti delquorum del cluster insieme al metodo per il fencing corrispondente.

Fence Device — Mostra i dispositivi per il fencing nel cluster. I parametri variano a seconda deltipo di dispositivo. Per esempio, per un controllore dell'alimentazione usato come un dispositivoper il fencing, la configurazione del cluster definisce il nome del controllore dell'alimentazione,l'indirizzo IP relativo, il login e la password.

Risorse gestite — Mostrano le risorse necessarie per creare i servizi del cluster. Le risorsegestite includono la definizione dei domini di failover, delle risorse (per esempio un indirizzo IP),e dei servizi. Insieme, le risorse gestite definiscono i servizi del cluster ed il comportamento delfailover dei servizi del cluster.

1.4. GESTIONE DEI SERVIZI HIGH-AVAILABILITY

La gestione del servizio High-availability fornisce la possibilità di creare e gestire servizi cluster high-availability in un cluster Red Hat. Il componente principale per la gestione di un servizio high-availabilityin un cluster Red Hat, rgmanager, implementa un cold failover per applicazioni commerciali. In uncluster di Red Hat un'applicazione viene configurata con altre risorse del cluster in modo da formare unservizio high-availability. È possibile eseguire un failover nei confronti di tale servizio da un nodo delcluster ad un altro, senza interruzione apparente per i client. Il failover del servizio può verificarsi se unnodo fallisce o se un amministratore di sistema del cluster muove il servizio da un nodo ad un altro (peresempio, per una interruzione pianificata di un nodo).

Per creare un servizio high-availability, è necessario prima configurarlo all'interno del file diconfigurazione del cluster. Un servizio è composto da svariate risorse. Le suddette risorse sono costituiteda blocchi di costruzione da voi creati e gestiti nel file di configurazione del cluster — per esempio, unindirizzo IP, uno script di inizializzazione dell'applicazione, o una partizione condivisa di Red Hat GFS.

You can associate a cluster service with a failover domain. A failover domain is a subset of cluster nodesthat are eligible to run a particular cluster service (refer to Figura 1.9, «Domini di failover»).

NOTA

I domini di failover non sono necessari per questa operazione.

Il servizio può essere eseguito su di un nodo per volta in modo da garantire l'integrità dei dati. Èpossibile specificare la priorità di failover in un dominio di failover. Tale priorità consiste in unaassegnazione di un livello di priorità ad ogni nodo in un dominio di failover. Il suddetto livello determinal'ordine di failover — determinando così il nodo sul quale un servizio del cluster deve essere eseguito inpresenza di un failover. Se non specificate alcuna priorità, allora sarà possibile eseguire il failover delservizio su qualsiasi nodo presente nel proprio dominio di failover. Altresì, è possibile specificare se unservizio sia limitato durante la sua esecuzione, e quindi eseguibile solo su nodi presenti nel dominio difailover associato. (Quando associato con un dominio di failover non limitato, il servizio del cluster puòessere eseguito su qualsiasi nodo, nel caso in cui nessun membro del dominio di failover risultidisponibile.)

In Figura 1.9, «Domini di failover», Failover Domain 1 is configured to restrict failover within that domain;

Panoramica sul Cluster Suite

14

Page 19: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

therefore, Cluster Service X can only fail over between Node A and Node B. Failover Domain 2 is alsoconfigured to restrict failover with its domain; additionally, it is configured for failover priority. FailoverDomain 2 priority is configured with Node C as priority 1, Node B as priority 2, and Node D as priority 3. IfNode C fails, Cluster Service Y fails over to Node B next. If it cannot fail over to Node B, it tries failingover to Node D. Failover Domain 3 is configured with no priority and no restrictions. If the node thatCluster Service Z is running on fails, Cluster Service Z tries failing over to one of the nodes in FailoverDomain 3. However, if none of those nodes is available, Cluster Service Z can fail over to any node inthe cluster.

Figura 1.9. Domini di failover

Figura 1.10, «Web Server Cluster Service Example» shows an example of a high-availability clusterservice that is a web server named "content-webserver". It is running in cluster node B and is in afailover domain that consists of nodes A, B, and D. In addition, the failover domain is configured with afailover priority to fail over to node D before node A and to restrict failover to nodes only in that failoverdomain. The cluster service comprises these cluster resources:

Risorsa indirizzo IP — Indirizzo IP 10.10.10.201.

An application resource named "httpd-content" — a web server application init script /etc/init.d/httpd (specifying httpd).

A file system resource — Red Hat GFS named "gfs-content-webserver".

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

15

Page 20: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.10. Web Server Cluster Service Example

I client sono in grado di accedere al servizio del cluster tramite l'indirizzo IP 10.10.10.201, permettendouna interazione con l'applicazione del web server, httpd-content. L'applicazione httpd-content utilizza ilfile system gfs-content-webserver. Se il nodo B fallisce, il servizio del cluster content-webserver eseguiràil failover sul nodo D. Se il nodo D non risulta disponibile o se fallito, è possibile eseguire il failover sulnodo A. Il processo di failover si verificherà con nesuna interruzione apparente al client del cluster. Ilservizio del cluster sarà accessibile da un altro nodo tramite lo stesso indirizzo IP prima del verificarsi delprocesso di failover.

1.5. RED HAT GFS

Red Hat GFS è un file system del cluster che permette ad un cluster di nodi di accederesimultaneamente ad un dispositivo a blocchi condiviso tra i nodi. GFS è un file system nativo cheinterfaccia con il livello VFS dell'interfaccia del file system del kernel di Linux. GFS impiega i metadatadistribuiti e journal multipli, per operare in maniera ottimale all'interno di un cluster. Per mantenerel'integrità del file system, GFS utilizza un lock manager per coordinare l'I/O. Quando un nodo modifica idati su di un file system GFS, tale modifica sarà visibile immediatamente da parte di altri nodi del clusterche utilizzano quel file system.

Utilizzando Red Hat GFS, è possibile ottenere l'uptime massimo dell'applicazione attraverso i seguentibenefici:

Semplificazione della vostra infrastruttura dei dati

Installazione e aggiornamenti eseguiti una sola volta per l'intero cluster.

Panoramica sul Cluster Suite

16

Page 21: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Elimina la necessità di copie ridondanti dei dati (duplicazione).

Abilita un accesso lettura /scrittura simultaneo dei dati da parte di numerosi client.

Semplifica il backup ed il disaster recovery (backup o ripristino di un solo file system)

Massimizza l'utilizzo delle risorse dello storage, e minimizza i costi di amministrazione.

Gestisce lo storage nella sua totalità invece di gestirlo tramite ogni singola partizione.

Diminuisce le necessità di spazio, eliminando la necessita di replicare i dati.

Varia la dimensione del cluster aggiungendo server o storage, durante il suo normalefunzionamento.

Non è più necessario il partizionamento dello storage con tecniche complicate.

Aggiunge il server al cluster semplicemente montandoli al file system comune

I nodi che eseguono il Red Hat GFS sono configurati e gestiti tramite i tool di configurazione e gestionedel Red Hat Cluster Suite. Il Volume management viene gestito attraverso il CLVM (Cluster LogicalVolume Manager). Red Hat GFS permette una condivisione dei dati tra i nodi del GFS all'interno di uncluster di Red Hat. GFS fornisce una panoramica singola ed uniforme sullo spazio del nome del filesystem, attraverso i nodi del GFS in un cluster di Red Hat. GFS permette l'installazione e l'esecuzionedelle applicazioni senza avere una conoscenza dettagliata dell'infrastruttura dello storage. Altresì, GFSfornisce alcune caratteristiche spesso necessarie in ambienti enterprise, come ad esempio i quota,journal multipli ed il supporto multipath.

GFS fornisce un metodo versatile per lo storage networking basato sulle prestazioni, sulla scalabilità esulle esigenze economiche del vostro ambiente storage. Questo capitolo fornisce alcune informazioni dibase abbreviate come background, per aiutarvi a comprendere il GFS.

You can deploy GFS in a variety of configurations to suit your needs for performance, scalability, andeconomy. For superior performance and scalability, you can deploy GFS in a cluster that is connecteddirectly to a SAN. For more economical needs, you can deploy GFS in a cluster that is connected to aLAN with servers that use GNBD (Global Network Block Device) or to iSCSI (Internet Small ComputerSystem Interface) devices. (For more information about GNBD, refer to Sezione 1.7, «Global NetworkBlock Device».)

Le seguenti sezioni forniscono alcuni esempi su come implementare GFS in modo da soddisfare levostre esigenze di prestazione, scalabilità e di risparmio:

Sezione 1.5.1, «Prestazione e scalabilità superiori»

Sezione 1.5.2, «Prestazione, scalabilità e prezzo moderato»

Sezione 1.5.3, «Risparmio e prestazione»

NOTA

Gli esempi relativi all'implementazione del GFS riflettono le configurazioni di base; nelvostro caso potreste richiedere una combinazione di configurazioni riportate con iseguenti esempi.

1.5.1. Prestazione e scalabilità superiori

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

17

Page 22: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

You can obtain the highest shared-file performance when applications access storage directly. The GFSSAN configuration in Figura 1.11, «GFS with a SAN» provides superior file performance for shared filesand file systems. Linux applications run directly on cluster nodes using GFS. Without file protocols orstorage servers to slow data access, performance is similar to individual Linux servers with directlyconnected storage; yet, each GFS application node has equal access to all data files. GFS supportsover 300 GFS nodes.

Figura 1.11. GFS with a SAN

1.5.2. Prestazione, scalabilità e prezzo moderato

Multiple Linux client applications on a LAN can share the same SAN-based data as shown inFigura 1.12, «GFS and GNBD with a SAN». SAN block storage is presented to network clients as blockstorage devices by GNBD servers. From the perspective of a client application, storage is accessed as ifit were directly attached to the server in which the application is running. Stored data is actually on theSAN. Storage devices and data can be equally shared by network client applications. File locking andsharing functions are handled by GFS for each network client.

Panoramica sul Cluster Suite

18

Page 23: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.12. GFS and GNBD with a SAN

1.5.3. Risparmio e prestazione

Figura 1.13, «GFS e GNBD con uno storage collegato direttamente» shows how Linux clientapplications can take advantage of an existing Ethernet topology to gain shared access to all blockstorage devices. Client data files and file systems can be shared with GFS on each client. Applicationfailover can be fully automated with Red Hat Cluster Suite.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

19

Page 24: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.13. GFS e GNBD con uno storage collegato direttamente

1.6. CLUSTER LOGICAL VOLUME MANAGER

Il Cluster Logical Volume Manager (CLVM) fornisce una versione cluster-wide di LVM2. CLVM forniscele stesse caratteristiche di LVM2 su di un nodo singolo, rendendo i volumi disponibili su tutti i nodi in uncluster di Red Hat. I volumi logici creati con CLVM, rende gli stessi disponibili a tutti i nodi presenti in uncluster.

The key component in CLVM is clvmd. clvmd is a daemon that provides clustering extensions to thestandard LVM2 tool set and allows LVM2 commands to manage shared storage. clvmd runs in eachcluster node and distributes LVM metadata updates in a cluster, thereby presenting each cluster nodewith the same view of the logical volumes (refer to Figura 1.14, «CLVM Overview»). Logical volumescreated with CLVM on shared storage are visible to all nodes that have access to the shared storage.CLVM allows a user to configure logical volumes on shared storage by locking access to physicalstorage while a logical volume is being configured. CLVM uses the lock-management service providedby the cluster infrastructure (refer to Sezione 1.3, «Cluster Infrastructure»).

NOTA

Lo storage condiviso con Red Hat Cluster Suite necessita di una esecuzione del clusterlogical volume manager daemon (clvmd) o degli High Availability Logical VolumeManagement agent (HA-LVM). Se non siete in grado di utilizzare il demone clvmd o HA-LVM per ragioni operative, o perchè non siete in possesso degli entitlement corretti, èconsigliato non usare il single-instance LVM sul disco condiviso, poichè tale utilizzopotrebbe risultare in una corruzione dei dati. Per qualsiasi problema si prega di consultareun rappresentante per la gestione dei servizi di Red Hat.

Panoramica sul Cluster Suite

20

Page 25: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

NOTA

L'utilizzo di CLVM richiede piccole modifiche di /etc/lvm/lvm.conf per il cluster-widelocking.

Figura 1.14. CLVM Overview

You can configure CLVM using the same commands as LVM2, using the LVM graphical user interface(refer to Figura 1.15, «LVM Graphical User Interface»), or using the storage configuration function of theConga cluster configuration graphical user interface (refer to Figura 1.16, «Conga LVM Graphical UserInterface») . Figura 1.17, «Creating Logical Volumes» shows the basic concept of creating logicalvolumes from Linux partitions and shows the commands used to create logical volumes.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

21

Page 26: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.15. LVM Graphical User Interface

Figura 1.16. Conga LVM Graphical User Interface

Panoramica sul Cluster Suite

22

Page 27: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.17. Creating Logical Volumes

1.7. GLOBAL NETWORK BLOCK DEVICE

Il Global Network Block Device (GNBD) fornisce un accesso ai dispositivi a blocchi per Red Hat GFSattraverso TCP/IP. GNBD è simile nel concetto a NBD; tuttavia GNBD è specifico al GFS, e vieneregolato solo per un suo utilizzo con il GFS. GNBD è utile se è necessario utilizzare tecnologie piùrobuste, il Fibre Channel o lo SCSI single-initiator non sono necessari o presentano costi proibitivi.

GNBD consists of two major components: a GNBD client and a GNBD server. A GNBD client runs in anode with GFS and imports a block device exported by a GNBD server. A GNBD server runs in anothernode and exports block-level storage from its local storage (either directly attached storage or SANstorage). Refer to Figura 1.18, «Panoramica di GNBD». Multiple GNBD clients can access a deviceexported by a GNBD server, thus making a GNBD suitable for use by a group of nodes running GFS.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

23

Page 28: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.18. Panoramica di GNBD

1.8. LINUX VIRTUAL SERVER

Il Linux Virtual Server (LVS) è un insieme di componenti software integrati per il bilanciamento del caricoIP attraverso un set di real server. LVS viene eseguito su di una coppia di computer configurati in modosimile: un router LVS attivo ed un router LVS di backup. Il router LVS attivo viene utilizzato per:

Bilanciare il carico attraverso i real server.

Controllare l'integrità dei servizi su ogni real server.

Il router LVS di backup monitorizza il router LVS attivo, sostituendolo nel caso in cui il router LVS attivofallisce.

Figura 1.19, «Components of a Running LVS Cluster» provides an overview of the LVS components andtheir interrelationship.

Panoramica sul Cluster Suite

24

Page 29: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.19. Components of a Running LVS Cluster

Il demone pulse viene eseguito sia sul router LVS attivo che su quello passivo. Sul router LVS dibackup, pulse invia un heartbeat all'interfaccia pubblica del router attivo, in modo da assicurarsi che ilrouter LVS attivo funzioni correttamente. Sul router LVS attivo, pulse avvia il demone lvs, e rispondealle interrogazioni heartbeat provenienti dal router LVS di backup.

Una volta avviato, il demone lvs chiama l'utilità ipvsadm per configurare e gestire la tabellad'instradamento IPVS (IP Virtual Server) nel kernel, e successivamente avvia un processo nanny perogni server virtuale configurato su ogni real server. Ogni processo nanny controlla lo stato di un servizioconfigurato su di un real server, ed indica al demone lvs se è presente un malfunzionamento delservizio su quel real server. Se tale malfunzionamento viene rilevato, il demone lvs indica a ipvsadmdi rimuovere il real server in questione dalla tabella d'instradamento di IPVS.

Se il router LVS di backup non riceve alcuna risposta dal router LVS attivo, esso inizia un processo difailover attraverso la chiamata send_arp, riassegnando tutti gli indirizzi IP virtuali agli indirizzi hardwareNIC (indirizzo MAC) del router LVS di backup, ed inviando un comando al router LVS attivo tramitel'interfaccia di rete privata e quella pubblica in modo da interrompere il demone lvs sul router LVSattivo. A questo punto verrà avviato il demone lvs sul router LVS di backup ed accettate tutte lerichieste per i server virtuali configurati.

Per un utente esterno che accede ad un servizio hosted (come ad esempio le applicazioni databese owebsite), LVS può apparire come un unico server. Tuttavia l'utente accede ai real server situati oltre irouter LVS.

Poichè non è presente alcun componente interno a LVS per condividere i dati tra i server reali, sonodisponibili due opzioni di base:

La sincronizzazione dei dati attraverso i real server.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

25

Page 30: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

L'aggiunta di un terzo livello alla topologia per l'accesso dei dati condivisi.

Verrà utilizzata la prima opzione per i server che non permettono un numero di utenti molto grande percaricare o modificare i dati sui real server. Se i real server permettono un numero esteso di utenti per lamodifica dei dati, come ad esempio un sito web e-commerce, allora sarà preferita l'aggiunta di un terzolivello.

Sono disponibili diverse modalità per la sincronizzazione dei dati tra i real server. Per esempio èpossibile utilizzare gli script della shell per postare simultaneamente le pagine web aggiornate sui realserver. Altresì è possibile utilizzare programmi come rsync, per replicare i dati modificati attraverso tuttii nodi in un intervallo di tempo determinato. Tuttavia in ambienti dove gli utenti caricano spesso file oemettono transazioni del database, l'utilizzo di script o del comando rsync per la sincronizzazione deidati, non funzionerà in maniera ottimale. Per questo motivo per real server con un numero di uploadmolto elevato, e per transazioni del database o di traffico simile, una topologia three-tiered risulta esserepiù appropriata se desiderate sincronizzare i dati.

1.8.1. Two-Tier LVS Topology

Figura 1.20, «Two-Tier LVS Topology» shows a simple LVS configuration consisting of two tiers: LVSrouters and real servers. The LVS-router tier consists of one active LVS router and one backup LVSrouter. The real-server tier consists of real servers connected to the private network. Each LVS routerhas two network interfaces: one connected to a public network (Internet) and one connected to a privatenetwork. A network interface connected to each network allows the LVS routers to regulate trafficbetween clients on the public network and the real servers on the private network. In Figura 1.20, «Two-Tier LVS Topology», the active LVS router uses Network Address Translation (NAT) to direct traffic fromthe public network to real servers on the private network, which in turn provide services as requested.The real servers pass all public traffic through the active LVS router. From the perspective of clients onthe public network, the LVS router appears as one entity.

Panoramica sul Cluster Suite

26

Page 31: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.20. Two-Tier LVS Topology

Le richieste del servizio che arrivano ad un router LVS vengono indirizzate ad un indirizzo IP virtuale oVIP. Esso rappresenta un indirizzo instradabile pubblicamente che l'amministratore del sito associa conun fully-qualified domain name, come ad esempio www.example.com, e assegnato ad uno o più servervirtuali[1]. Nota bene che un indirizzo IP migra da un router LVS ad un altro durante un failover,mantenendo così una presenza in quel indirizzo IP, conosciuto anche come Indirizzi IP floating.

È possibile eseguire l'alias degli indirizzi VIP, sullo stesso dispositivo che esegue il collegamento delrouter LVS con la rete pubblica. Per esempio, se eth0 è collegato ad internet, allora sarà possibileeseguire l'alias dei server virtuali multipli su eth0:1. Alternativamente ogni server virtuale può essereassociato con un dispositivo separato per servizio. Per esempio, il traffico HTTP può essere gestito su eth0:1, ed il traffico FTP gestito su eth0:2.

Solo un router LVS alla volta può essere attivo. Il ruolo del router LVS attivo è quello di ridirezionare lerichieste di servizio dagli indirizzi IP virtuali ai real server. Questo processo si basa su uno degli ottoalgoritmi per il bilanciamento del carico:

Round-Robin Scheduling — Distribuisce ogni richiesta in successione all'interno di un gruppo direal server. Utilizzando questo algoritmo, tutti i real server vengono trattati allo stesso modo,senza considerare la loro capacità o il loro carico.

Weighted Round-Robin Scheduling — Distribuisce ogni richiesta in successione all'interno di ungruppo di real server, dando un carico di lavoro maggiore ai server con maggiore capacità. Lacapacità viene indicata da un fattore di peso assegnato dall'utente, e viene modificata in basealle informazioni sul carico dinamico. Essa rappresenta la scelta preferita se sono presentidifferenze sostanziali di capacità dei real server all'interno di un gruppo di server. Tuttavia se larichiesta di carico varia sensibilmente, un server con un carico di lavoro molto elevato potrebbeoperare oltre ai propri limiti.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

27

Page 32: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Least-Connection — Distribuisce un numero maggiore di richieste ai real server con un numerominore di collegamenti attivi. Questo è un tipo di algoritmo di programmazione dinamico, il qualerappresenta la scelta migliore se siete in presenza di una elevata variazione nelle richieste dicarico. Offre il meglio di se per un gruppo di real server dove ogni nodo del server presenta unacapacità simile. Se i real server in questione hanno una gamma varia di capacità, allora ilweighted least-connection scheduling rappresenta la scelta migliore.

Weighted Least-Connections (default) — Distribuisce un numero maggiore di richieste ai servercon un numero minore di collegamenti attivi, in base alle proprie capacità. La capacità vieneindicata da un peso assegnato dall'utente, e viene modificata in base alle informazioni relative alcarico dinamico. L'aggiunta di peso rende questo algoritmo ideale quando il gruppo del realserver contiene un hardware di varia capacità.

Locality-Based Least-Connection Scheduling — Distribuisce un numero maggiore di richieste aiserver con un numero minore di collegamenti attivi, in base ai propri IP di destinazione. Questoalgoritmo viene utilizzato in un cluster di server proxy-cache. Esso indirizza i pacchetti per unindirizzo IP al server per quel indirizzo, a meno che il server in questione non abbia superato lasua capacità e sia presente al tempo stesso un server che utilizzi metà della propria capacità. Inquesto caso l'indirizzo IP verrà assegnato al real server con un carico minore.

Locality-Based Least-Connection Scheduling con Replication Scheduling — Distribuisce unnumero maggiore di richieste ai server con un numero minore di collegamenti attivi, in base aipropri IP di destinazione. Questo algoritmo viene usato anche in un cluster di server proxy-cache. Esso differisce da Locality-Based Least-Connection Scheduling a causa della mappaturadell'indirizzo IP target su di un sottoinsieme di nodi del real server. Le richieste vengonoindirizzate ad un server presente in questo sottoinsieme con il numero più basso dicollegamenti. Se tutti i nodi per l'IP di destinazione sono al di sopra della propria capacità, essosarà in grado di replicare un nuovo server per quel indirizzo IP di destinazione, aggiungendo ilreal server con un numero minore di collegamenti del gruppo di real server, al sottoinsieme direal server per quel IP di destinazione. Il nodo maggiormente carico verrà rilasciato dalsottoinsieme di real server in modo da evitare un processo di riproduzione non corretto.

Source Hash Scheduling — Distribuisce le richieste al gruppo di real server, cercando l'IPsorgente in una tabella hash statica. Questo algoritmo viene usato per i router LVS con firewallmultipli.

Altresì, il router LVS attivo monitorizza dinamicamente lo stato generale dei servizi specifici sui realserver, attraverso semplici script send/expect. Per assistervi nella rilevazione dello stato dei servizi cherichiedono dati dinamici, come ad esempio HTTPS o SSL, è possibile richiamare gli eseguibili esterni.Se un servizio non funziona correttamente su di un real server, il router LVS attivo interrompe l'invio dilavori al server interessato, fino a quando non vengono ripristinate le normali funzioni.

Il router LVS di backup esegue il ruolo di un sistema in standby 'attesa'. I router LVS scambianoperiodicamente messaggi heartbeat attraverso l'interfaccia pubblica esterna primaria e, in una situazionedi failover, attraverso l'interfaccia privata. Se il router LVS di backup non riceve un messaggio heartbeatentro un intervallo di tempo determinato, esso inizierà un processo di failover assumendo così il ruolo dirouter LVS attivo. Durante il processo di failover, il router LVS di backup prende a carico gli indirizzi VIPserviti dal router fallito utilizzando una tecnica conosciuta come ARP spoofing — con questa tecnica ilrouter LVS di backup si presenta come destinazione per i pacchetti IP indirizzati al nodo fallito. Quando ilnodo in questione ritorna in uno stato di servizio attivo, il router LVS di backup assume il proprio ruolo dibackup.

The simple, two-tier configuration in Figura 1.20, «Two-Tier LVS Topology» is suited best for clustersserving data that does not change very frequently — such as static web pages — because the individualreal servers do not automatically synchronize data among themselves.

Panoramica sul Cluster Suite

28

Page 33: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

1.8.2. Three-Tier LVS Topology

Figura 1.21, «Three-Tier LVS Topology» shows a typical three-tier LVS configuration. In the example,the active LVS router routes the requests from the public network (Internet) to the second tier — realservers. Each real server then accesses a shared data source of a Red Hat cluster in the third tier overthe private network.

Figura 1.21. Three-Tier LVS Topology

Questa topologia è ideale per server FTP molto occupati, dove i dati accessibili vengono conservati in unserver highly available centrale, accessibili da ogni real server tramite una directory NFS esportata o unacondivisione Samba. Questa topologia è anche consigliata per siti web in grado di accedere ad undatabase high-availability centrale per le loro transazioni. In aggiunta, utilizzando una configurazioneattiva-attiva con un cluster Red Hat, è possibile configurare un cluster high-availability, in modo daservire simultaneamente entrambi i ruoli.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

29

Page 34: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

1.8.3. Metodi di instradamento

È possibile utilizzare con LVS il Network Address Translation (NAT) routing oppure l'instradamentodiretto. Le seguenti sezioni descrivono brevemente il NAT routing e quello diretto con LVS.

1.8.3.1. NAT Routing

Figura 1.22, «LVS Implemented with NAT Routing» , illustrates LVS using NAT routing to move requestsbetween the Internet and a private network.

Figura 1.22. LVS Implemented with NAT Routing

In questo esempio sono presenti due NIC all'interno del router LVS attivo. Il NIC per Internet presenta unindirizzo IP reale su eth0, con un indirizzo IP floating come alias su eth0:1. Il NIC per l'interfaccia di reteprivata possiede un indirizzo IP reale su eth1 ed un indirizzo IP floating come alias su eth1:1. Nell'eventodi un failover, l'interfaccia virtuale che interessa internet e quella privata che interessa l'interfacciavirtuale, vengono controllate simultaneamente dal router LVS di backup. Tutti i real server presenti sullarete privata, utilizzano l'IP floating per il router NAT come rotta predefinita per comunicare con il routerLVS attivo, in modo tale da non limitare le proprie capacità di rispondere alle richieste provenienti dainternet.

In the example, the LVS router's public LVS floating IP address and private NAT floating IP address arealiased to two physical NICs. While it is possible to associate each floating IP address to its physicaldevice on the LVS router nodes, having more than two NICs is not a requirement.

Utilizzando questa topologia il router LVS attivo riceve la richiesta e la direziona al server appropriato.Successivamente, il real server processa la richiesta e ritorna i pacchetti al router LVS. Il router LVSutilizza la traduzione dell'indirizzo di rete per sostituire l'indirizzo del real server nei pacchetti, con

Panoramica sul Cluster Suite

30

Page 35: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

l'indirizzo VIP pubblico dei router LVS. Questo processo viene chiamato IP masquerading poichè gliindirizzi IP correnti dei real server vengono nascosti ai client richiedenti.

Utilizzando il NAT routing i real server possono essere rappresentati da ogni tipo di computer sui qualiviene eseguito una verietà di sistemi operativi. Il router LVS può rappresentare lo svantaggio del NATrouting, infatti con implementazioni molto grandi esso deve processare richieste sia in entrata che inuscita.

1.8.3.2. Instradamento diretto

L'instradamento diretto fornisce maggiori benefici per quanto riguarda le prestazioni rispetto al NATrouting. Esso permette ai real server di processare e direzionare i pacchetti direttamente ad unrichiedente, invece di passare i pacchetti in uscita attraverso il router LVS. L'instradamento diretto riducei problemi di prestazione della rete, relegando il compito del router LVS alla sola processazione deipacchetti in entrata.

Figura 1.23. LVS Implemented with Direct Routing

In una configurazione LVS direct-routing tipica, un router LVS riceve le richieste in entrata del serverattraverso un IP virtuale (VIP), ed utilizza un algoritmo di programmazione per direzionare la richiesta alreal server. Ogni real server processa le richieste ed invia le risposte direttamente ai client, bypassando i

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

31

Page 36: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

router LVS. L'instradamento diretto permette di avere una certa scalabilità, e quindi aggiungere realserver senza aver bisogno che il router LVS direzioni i pacchetti in uscita dal real server al client,evitando un potenziale problema in presenza di carichi di rete maggiori.

Anche se sono presenti numerosi vantaggi nell'utilizzo dell'instradamento diretto in LVS, sono presentialcune limitazioni. Il problema più comune tra l'instradamento diretto e LVS è rappresentato dall'AddressResolution Protocol (ARP).

In typical situations, a client on the Internet sends a request to an IP address. Network routers typicallysend requests to their destination by relating IP addresses to a machine's MAC address with ARP. ARPrequests are broadcast to all connected machines on a network, and the machine with the correctIP/MAC address combination receives the packet. The IP/MAC associations are stored in an ARP cache,which is cleared periodically (usually every 15 minutes) and refilled with IP/MAC associations.

Il problema esistente con le richieste ARP in una configurazione LVS con instradamento diretto, èdovuto alla necessità di associare una richiesta del client fatta ad un indirizzo IP, con l'indirizzo MAC perla richiesta da gestire, l'indirizzo IP virtuale del router LVS deve anch'esso essere associato ad un MAC.Tuttavia, poichè sia il router LVS che i real server possiedono lo stesso VIP, la richiesta ARP vienetrasmessa a tutti i nodi associati con il VIP. Tale operazione potrebbe causare diversi problemi come adesempio la possibilità di associare il VIP direttamente ad uno dei real server, e processare la richiestadirettamente bypassando completamente il router LVS, ed annullando lo scopo della configurazioneLVS. L'utilizzo di un router LVS con una CPU molto potente in grado di rispondere rapidamente allerichieste del client, porebbe non risolvere questo problema. Se il router LVS presenta un carico moltoelevato, esso potrebbe rispondere alle richieste ARP molto più lentamente di un real server con uncarico di lavoro normale, il quale sarà in grado di rispondere più velocemente e al quale verrà assegnatoil VIP nella cache ARP del client richiedente.

Per risolvere questo problema le richieste in entrata dovrebbero solo associare il VIP al router LVS, ilquale processerà correttamente le richieste, inviandole al gruppo di real server. È possibile eseguirequesto processo utilizzando il tool arptables di filtraggio del pacchetto.

1.8.4. Persistenza e Firewall Mark

In alcune situazioni potrebbe essere più semplice per un client ricollegarsi ripetutamente allo stesso realserver, invece di avere un algoritmo di bilanciamento del carico di LVS per l'invio della richiesta al servermigliore disponibile. Esempi di quanto detto includono forme web multi-screen, cookies, SSL, ecollegamenti FTP. In questi casi un client potrebbe non funzionare correttamente a meno che letransazioni non vengono gestite dallo stesso server che ne mantiene il contesto. LVS fornisce duediverse funzioni in grado di gestire quanto detto: persistenza e firewall mark.

1.8.4.1. Persistence

Quando abilitata, la persistenza funziona come un timer. Quando un client esegue il collegamento ad unservizio, LVS ricorda l'ultimo collegamento effettuato dal client stesso per un periodo di tempospecificato. Se lo stesso indirizzo IP del client si collega entro un determinato periodo, esso verrà inviatoallo stesso server al quale si è precedentemente collegato — bypassando così i meccanismi dibilanciamento del carico. Se si verifica invece al di fuori del suddetto periodo, tale processo viene gestitoin base alle regole in corso.

La persistenza vi permette altresì di specificare una maschera di sottorete da applicare al testdell'indirizzo IP del client, come tool per il controllo degli indirizzi che possiedono un elevato livello dipersistenza, e quindi raggruppando i collegamenti a quella sottorete.

Il raggruppamento dei collegamenti destinati a porte diverse, può essere importante per protocolli cheutilizzano più di una porta per le loro comunicazioni, come ad esempio FTP. Tuttavia la persistenza nonrappresenta il metodo più efficace per affrontare il problema del raggruppamento dei collegamenti

Panoramica sul Cluster Suite

32

Page 37: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

destinati a porte diverse. Per queste situazioni, è consigliato utilizzare firewall mark.

1.8.4.2. Firewall Mark

I firewall mark rappresentano un modo semplice ed efficiente per le porte di un gruppo, usate per unprotocollo o gruppo di protocolli relativi. Per esempio, se LVS viene implementato su di un sito e-commerce, i firewall mark possono essere usati per raggruppare i collegamenti HTTP sulla porta 80, erendere i collegamenti HTTPS sicuri sulla porta 443. Assegnando lo stesso firewall mark al servervirtuale per ogni protocollo, le informazioni sullo stato per ogni transazione possono essere preservate,poichè il router LVS inoltra tutte le richieste allo stesso real server dopo aver aperto un collegamento.

A causa della sua efficienza e facilità d'uso, è consigliato agli amministratori di LVS l'utilizzo, quandopossibile, dei firewall mark invece della persistenza per raggruppare i collegamenti. Tuttavia è consigliatoaggiungere la persistenza sui server virtuali insieme ai firewall mark, in modo da assicurarsi che i clientpossono essere ricollegati allo stesso server per un periodo di tempo adeguato.

1.9. TOOL DI AMMINISTRAZIONE DEL CLUSTER

Red Hat Cluster Suite fornisce una varietà di tool per configurare e gestire il vostro cluster di Red Hat.Qusta sezione fornisce una panoramica dei tool di amministrazione disponibili con Red Hat ClusterSuite:

Sezione 1.9.1, «Conga»

Sezione 1.9.2, «GUI di amministrazione del cluster»

Sezione 1.9.3, «Tool di amministrazione della linea di comando»

1.9.1. Conga

Conga è un set di componenti software in grado di fornire una gestione ed una configurazionecentralizzata dello storage e dei cluster di Red Hat. Conga fornisce le seguenti funzioni:

Una interfaccia web per la gestione dello storage e del cluster

Implementazione automatizzata dei dati del cluster e pacchetti di supporto

Integrazione semplice con i cluster esistenti

Nessuna necessità di eseguire la riautenticazione

Integrazione dello stato del cluster e dei log

Controllo più meticoloso sui permessi dell'utente

I componenti primari di Conga sono luci e ricci, i quali non possono essere installati separatamente.luci è un server eseguito su di un computer in grado di comunicare con cluster multipli e computertramite ricci. ricci è un agent eseguito su ogni computer (un membro del cluster o un computerstandalone) gestito da Conga.

luci è accessibile tramite un web browser e fornisce le tre funzioni più importanti accessibili attraverso leseguenti schede:

homebase — Fornisce i tool usati per aggiungere e cancellare i computer, gli utenti e per laconfigurazione dei privilegi dell'utente. Solo un amministratore di sistema è in grado di accederea questa scheda.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

33

Page 38: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

cluster — Fornisce i tool usati per la creazione e la configurazione dei cluster. Ogni istanza diluci elenca i cluster impostati con quel luci. Un amministratore del sistema può gestire tutti icluster presenti su questa scheda. Altri utenti potranno amministrare solo i cluster verso i qualil'utente avrà i permessi per la gestione (conferiti da un amministratore).

storage — Fornisce i tool per l'amministrazione remota dello storage. Con i tool presenti suquesta scheda, sarete in grado di gestire lo storage sui computer, senza considerare se essiappartengono o meno ad un cluster.

Per amministrare un cluster o uno storage, un amministratore deve aggiungere (o registrare) un cluster oun computer su di un server luci. Quando un cluster o un computer risultano registrati con luci,l'hostname FQDN o indirizzo IP di ogni computer, viene conservato in un database luci.

Potete popolare il database di una istanza luci tramite un'altra istanza luci. Questa capacità fornisce unmezzo per la replica di una istanza del server luci, e fornisce un aggiornamento efficiente insieme ad unpercorso di prova. Quando installate una istanza di luci, il suo database risulta vuoto. Tuttavia èpossibile importare parte o tutto il database luci da un server luci esistente, quando implementate unnuovo server luci.

Ogni istanza di luci presenta un utente al momento dell'installazione iniziale — admin. Solo l'utenteadmin è in grado di aggiungere i sistemi ad un server luci. Altresì il suddetto utente può creare accountaggiuntivi e determinare quali utenti sono in grado di accedere ai cluster ed ai computer registrati neldatabase di luci. È possibile importare gli utenti a gruppi in un nuovo server di luci, in modo simile alprocesso d'importazione dei cluster e dei computer.

Quando un computer viene aggiunto ad un server luci per essere amministrato, l'autenticazione vieneeseguita solo una volta. Per questo motivo non è necessario alcun processo di autenticazionesupplementare (a meno che il certificato usato non venga annullato da un CA). Successivamente èpossibile configurare e gestire in modo remoto i cluster e lo storage attraverso l'interfaccia utente di luci.luci e ricci comunicano tra loro attraverso XML.

Le seguenti figure mostrano esempi delle tre schede più importanti di luci: homebase, cluster, estorage.

Per maggiori informazioni su Conga, consultate la Configurazione e gestione di un Red Hat Cluster, el'aiuto disponibile online con il server di luci.

Figura 1.24. Scheda homebase di luci

Panoramica sul Cluster Suite

34

Page 39: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.25. Scheda cluster di luci

Figura 1.26. Scheda storage di luci

1.9.2. GUI di amministrazione del cluster

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

35

Page 40: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

This section provides an overview of the system-config-cluster cluster administration graphicaluser interface (GUI) available with Red Hat Cluster Suite. The GUI is for use with the clusterinfrastructure and the high-availability service management components (refer to Sezione 1.3, «ClusterInfrastructure» and Sezione 1.4, «Gestione dei servizi High-availability»). The GUI consists of two majorfunctions: the Cluster Configuration Tool and the Cluster Status Tool. The Cluster ConfigurationTool provides the capability to create, edit, and propagate the cluster configuration file(/etc/cluster/cluster.conf). The Cluster Status Tool provides the capability to manage high-availability services. The following sections summarize those functions.

Sezione 1.9.2.1, «Cluster Configuration Tool»

Sezione 1.9.2.2, «Cluster Status Tool»

1.9.2.1. Cluster Configuration Tool

You can access the Cluster Configuration Tool (Figura 1.27, «Cluster Configuration Tool») throughthe Cluster Configuration tab in the Cluster Administration GUI.

Figura 1.27. Cluster Configuration Tool

Il Cluster Configuration Tool rappresenta i componenti di configurazione del cluster nel file di

Panoramica sul Cluster Suite

36

Page 41: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

configurazione (/etc/cluster/cluster.conf), con un display grafico gerarchico nel pannello disinistra. Una icona triangolare a sinistra del nome del componente, indica che il componente stessopossiede uno o due componenti subordinati assegnati. Facendo clic sull'icona triangolare sarete ingrado di espandere o comprimere la porzione d'albero situata sotto un componente. I componentivisualizzati nella GUI vengono riassunti nel seguente modo:

Nodi del Cluster — Visualizza i nodi del cluster. I nodi vengono rappresentati per nomecome elementi subordinati sotto Nodi del Cluster. Utilizzando i pulsanti per laconfigurazione della struttura (sotto Proprietà), sarà possibile aggiungere, cancellare i nodi emodificare le loro proprietà, configurando anche i metodi di fencing per ogni nodo.

Dispositivi Fence — Mostra i dispositivi Fence. I suddetti dispositivi vengono rappresentaticome elementi subordinati sotto Dispositivi Fence. Utilizzando i pulsanti di configurazionenella parte inferiore della struttura (sotto Proprietà), sarà possibile aggiungere e cancellare idispositivi Fence, e modificarne le loro proprietà. È necessario definire questi dispositivi prima diconfigurare il processo di fencing (tramite il pulsante Gestisci il fencing per questo nodo) per ogni nodo.

Risorse gestite — Visualizza i domini di failover, le risorse ed i servizi.

Domini di Failover — Per la configurazione di uno o più sottoinsiemi dei nodi delcluster usati per eseguire un servizio high-availability nell'evento del fallimento di un nodo. Idomini di failover sono rappresentati come elementi subordinati sotto i Domini di Failover. Utilizzando i pulsanti per la configurazione nella parte bassa della struttura(sotto Proprietà), è possibile creare i domini di failover (quando viene selezionato Domini di Failover, oppure modificare le proprietà del dominio di failover (quando è statoselezionato un dominio di failover).

Risorse — Per la configurazione delle risorse condivise utilizzate dai servizi high-availability. Le risorse condivise consistono in file system, indirizzi IP, esportazioni emontaggi NFS e script creati dall'utente disponibili per qualsiasi servizio high-availability nelcluster. Le risorse vengono rappresentate come elementi subordinati sotto Risorse.Utilizzando i pulsanti di configurazione nella parte bassa della struttura (sotto Proprietà),è possibile creare le risorse (se Risorse è stato selezionato), oppure modificare laproprietà di una risorsa (se avete selezionato una risorsa).

NOTA

Il Cluster Configuration Tool fornisce la capacità di configurare le risorseprivate. Una risorsa privata è una risorsa configurata per l'utilizzo con un soloservizio. È possibile configurare una risorsa privata all'interno di uncomponente di Service tramite la GUI.

Servizi — Per la creazione e la configurazione di servizi high-availability. Un servizioviene configurato attraverso l'assegnazione delle risorse (condivise o private), assegnandoun dominio di failover, e definendo una policy di ripristino per il servizio. I servizi vengonorappresentati come elementi subordinati sotto Servizi. Utilizzando i pulsanti diconfigurazione nella parte bassa della struttura (sotto Proprietà), è possibile creare iservizi (se Servizi è stato selezionato), oppure modificare le proprietà di un servizio (seavete selezionato un servizio).

1.9.2.2. Cluster Status Tool

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

37

Page 42: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

You can access the Cluster Status Tool (Figura 1.28, «Cluster Status Tool») through the ClusterManagement tab in Cluster Administration GUI.

Figura 1.28. Cluster Status Tool

I nodi ed i servizi visualizzati nel Cluster Status Tool vengono determinati dal file di configurazione delcluster (/etc/cluster/cluster.conf). È possibile utilizzare il Cluster Status Tool per abilitare,disabilitare, riavviare o riposizionare un servizio high-availability.

1.9.3. Tool di amministrazione della linea di comando

In addition to Conga and the system-config-cluster Cluster Administration GUI, command linetools are available for administering the cluster infrastructure and the high-availability servicemanagement components. The command line tools are used by the Cluster Administration GUI and initscripts supplied by Red Hat. Tabella 1.1, «Tool della linea di comando» summarizes the command linetools.

Tabella 1.1. Tool della linea di comando

Panoramica sul Cluster Suite

38

Page 43: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Tool della linea dicomando

Usato con Scopo

ccs_tool —Tool del sistema diconfigurazione delcluster

ClusterInfrastructure

ccs_tool è un programma usato per creare aggiornamentionline per il file di configurazione del cluster. Esso conferisce lacapacità di creare e modificare i componenti dell'infrastruttura delcluster (per esempio creare un cluster, o aggiungere e rimuovereun nodo). Per maggiori informazioni su questo tool, consultate lapagina man di ccs_tool(8).

cman_tool —Tool di gestionedel cluster

ClusterInfrastructure

cman_tool è un programma che gestisce il CMAN clustermanager. Esso fornisce la possibilità di unirsi o abbandonare uncluster, di terminare un nodo, o di modificare i voti del quorumprevisti di un nodo in un cluster. Per maggiori informazioni suquesto tool, consultate la pagina man di cman_tool(8).

fence_tool —Tool di Fence

ClusterInfrastructure

fence_tool è un programma usato per unirsi o abbandonareil dominio predefinito di fence. In modo specifico, avviare ildemone di fence (fenced), unirsi al dominio, terminare fenced, e per abbandonare il dominio in questione. Permaggiori informazioni su questo tool consultate la pagina man difence_tool(8).

clustat —Utilità dello statodel cluster

Componenti digestione delservizio High-availability

Il comando clustat visualizza lo status del cluster. Essomostra le informazioni sull'appartenenza, la vista sul quorum elo stato di tutti i servizi utente configurati. Per maggioriinformazioni su questo tool, consultate la pagina man diclustat(8).

clusvcadm —Utilità diamministrazionedel servizio utentedel cluster

Componenti digestione delservizio High-availability

Il comando clusvcadm vi permette di abilitare, disabilitare,riposizionare e riavviare i servizi high-availability in un cluster.Per maggiori informazioni su questo tool, consultate la paginaman di clusvcadm(8).

1.10. GUI DI AMMINISTRAZIONE DEL SERVER VIRTUALE DI LINUX

Questa sezione fornisce una panoramica del tool di configurazione LVS disponibile con il Red HatCluster Suite — il Piranha Configuration Tool. Il Piranha Configuration Tool è una interfaccia utentegrafica GUI del web browser, in grado di fornire un approccio strutturato per la creazione del file diconfigurazione per LVS — /etc/sysconfig/ha/lvs.cf.

Per poter accedere al Piranha Configuration Tool è necessario eseguire il servizio piranha-gui sulrouter LVS attivo. È possibile accedere al Piranha Configuration Tool in modo locale o remoto tramiteun web browser. Per l'accesso locale è possibile utilizzare il seguente URL: http://localhost:3636.Per un accesso remoto è possibile utilizzare un hostname o l'indirizzo IP reale seguito da :3636. Sestate per accedere al Piranha Configuration Tool in modo remoto, allora avrete bisogno di uncollegamento ssh per il router LVS attivo come utente root.

Starting the Piranha Configuration Tool causes the Piranha Configuration Tool welcome page to bedisplayed (refer to Figura 1.29, «The Welcome Panel»). Logging in to the welcome page provides accessto the four main screens or panels: CONTROL/MONITORING, GLOBAL SETTINGS, REDUNDANCY, and

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

39

Page 44: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

VIRTUAL SERVERS. In addition, the VIRTUAL SERVERS panel contains four subsections. The CONTROL/MONITORING panel is the first panel displayed after you log in at the welcome screen.

Figura 1.29. The Welcome Panel

Le seguenti sezioni forniscono una breve descrizione sulle pagine di configurazione del PiranhaConfiguration Tool.

1.10.1. CONTROL/MONITORING

Il pannello CONTROLLO/MONITORAGGIO visualizza lo stato del runtime. Inoltre, è in grado divisualizzare lo stato del demone di pulse, la tabella d'instradamento LVS, ed i processi nanny generatida LVS.

Panoramica sul Cluster Suite

40

Page 45: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.30. The CONTROL/MONITORING Panel

Auto update

Permette l'aggiornamento automatico del display dello stato, ad un intervallo configurato dall'utenteall'interno della casella Frequenza di aggiornamento in secondi (il valore predefinito è 10secondi).

Non è consigliato impostare l'aggiornamento automatico ad un intervallo di tempo inferiore a 10secondi, poichè così facendo sarà difficile riconfigurare l'intervallo di Aggiornamento automaticopoichè la pagina verrà aggiornata troppo frequentemente. Se incontrate questo problema fate clic sudi un altro pannello e successivamente su CONTROLLO/MONITORAGGIO.

Update information now

Fornisce l'aggiornamento manuale delle informazioni sullo stato.

CHANGE PASSWORD

Facendo clic su questo pulsante verrete direzionati su di una schermata d'aiuto, contenente leinformazioni su come modificare la password amministrativa per il Piranha Configuration Tool.

1.10.2. GLOBAL SETTINGS

The GLOBAL SETTINGS panel is where the LVS administrator defines the networking details for theprimary LVS router's public and private network interfaces.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

41

Page 46: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.31. The GLOBAL SETTINGS Panel

The top half of this panel sets up the primary LVS router's public and private network interfaces.

Primary server public IP

Indirizzo IP reale pubblicamente instradabile per il nodo LVS primario.

Primary server private IP

L'indirizzo IP reale per una interfaccia di rete alternativa sul nodo LVS primario. Questo indirizzo vieneutilizzato solo come canale heartbeat alternativo per il router di backup.

Use network type

Seleziona scegli NAT routing.

The next three fields are specifically for the NAT router's virtual network interface connected the privatenetwork with the real servers.

NAT Router IP

L'IP floating privato in questo campo di testo. Il suddetto IP floating deve essere usato come gatewayper i real server.

NAT Router netmask

If the NAT router's floating IP needs a particular netmask, select it from drop-down list.

Panoramica sul Cluster Suite

42

Page 47: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

NAT Router device

Definisce il nome del dispositivo dell'interfaccia di rete per l'indirizzo IP floating, come ad esempio eth1:1.

1.10.3. REDUNDANCY

Il pannello RIDONDANZA vi permette di configurare il nodo del router LVS di backup, ed impostare levarie opzioni per il monitoraggio dell' heartbeat.

Figura 1.32. The REDUNDANCY Panel

Redundant server public IP

Indirizzo IP reale pubblico per il router LVS di backup.

Redundant server private IP

The backup router's private real IP address.

Il resto del pannello viene utilizzato per la configurazione del canale heartbeat, il quale a sua volta vieneusato dal nodo di backup per monitorare la presenza di errori nel nodo primario.

Heartbeat Interval (seconds)

Imposta il numero di secondi tra gli heartbeat — l'intervallo entro il quale il nodo di backup controlleràla funzionalità dello stato del nodo LVS primario.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

43

Page 48: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Assume dead after (seconds)

Se il nodo LVS primario non risponde dopo il suddetto numero di secondi, allora il nodo del routerLVS di backup inizierà un processo di failover.

Heartbeat runs on port

Imposta la porta sulla quale l'heartbeat comunica con il nodo LVS primario. Il default viene impostatosu 539 se questo campo viene lasciato vuoto.

1.10.4. VIRTUAL SERVERS

Il pannello SERVER VIRTUALI visualizza le informazioni relative ad ogni server virtuale correntedefinito. Ogni voce presente nella tabella mostra lo stato del server virtuale, il nome del server, l'IPvirtuale assegnato al server, la maschera di rete dell'IP virtuale, il numero della porta usata dal servizioper comunicare, il protocollo usato e l'interfaccia del dispositivo virtuale.

Figura 1.33. The VIRTUAL SERVERS Panel

Ogni server presente nel pannello SERVER VIRTUALI può essere configurato sulle schermatesuccessive o sulle sottosezioni.

Per aggiungere un dispositivo fate clic sul pulsante AGGIUNGI. Per rimuovere un servizio, selezionatelotramite il pulsante situato accanto al server virtuale, e successivamente sul pulsante CANCELLA.

Per abilitare o disabilitare un server virtuale nella tabella, fate clic sul pulsante corrispondente esuccessivamente sul pulsante (DIS.)ABILITA.

Panoramica sul Cluster Suite

44

Page 49: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Dopo aver aggiunto un server virtuale, sarà possibile configurarlo facendo clic sul pulsantecorrispondente sulla sinistra, e successivamente il pulsante MODIFICA per visualizzare la sottosezione SERVER VIRTUALE.

1.10.4.1. Sottosezione SERVER VIRTUALE

The VIRTUAL SERVER subsection panel shown in Figura 1.34, «The VIRTUAL SERVERS Subsection»allows you to configure an individual virtual server. Links to subsections related specifically to this virtualserver are located along the top of the page. But before configuring any of the subsections related to thisvirtual server, complete this page and click on the ACCEPT button.

Figura 1.34. The VIRTUAL SERVERS Subsection

Name

Un nome descrittivo per identificare il server virtuale. Questo nome non è l'hostname per lamacchina, quindi rendetelo descrittivo e facilmente identificabile. Potrete altresì riferirvi al protocollousato dal server virtuale, come ad esempio HTTP.

Application port

Il numero della porta attraverso la quale il service application sarà in ascolto.

Protocol

Fornisce una scelta di UDP o TCP, in un menu a tendina.

Virtual IP Address

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

45

Page 50: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

The virtual server's floating IP address.

Virtual IP Network Mask

La maschera di rete per questo server virtuale nel menu a tendina.

Firewall Mark

Usato per inserire un valore intero di un firewall mark durante l'unione di protocolli multi-port, o per lacreazione di un server virtuale multi-port per protocolli relativi ma separati.

Device

Il nome del dispositivo di rete al quale desiderate unire l'indirizzo IP floating definito nel campo Indirizzo IP virtuale.

È consigliato l'alias dell'indirizzo IP floating pubblico sull'interfaccia Ethernet collegata alla retepubblica.

Re-entry Time

Un valore intero che definisce il numero di secondi prima che il router LVS attivo possa cercare diutilizzare un real server dopo il suo fallimento.

Service Timeout

Un valore intero che definisce il numero di secondi prima che un real server venga considerato mortoe quindi non disponibile.

Quiesce server

Quando un nodo del real server è online, dopo aver selezionato il pulsante radio server Quiescela tabella delle least-connection viene azzerata. Così facendo il router LVS attivo indirizza le richiestecome se i real server fossero stati appena aggiunti al cluster. Questa opzione impedisce ad un nuovoserver di saturarsi a causa di un numero elevato di collegamenti al momento dell'ingresso nel cluster.

Load monitoring tool

Il router LVS è in grado di monitorare il carico sui vari real server tramite l'utilizzo sia di rup che di ruptime. Se selezionate rup dal menu a tendina, ogni real server deve eseguire il servizio rstatd.Se invece selezionate ruptime, ogni real server deve eseguire il servizio rwhod.

Scheduling

L'algoritmo preferito per la programmazione dal menu a tendina. Il default è Weighted least-connection.

Persistenza

Utilizzato se avete bisogno di collegamenti persistenti per il server virtuale durante le transazioni delclient. Specifica in questo campo il numero di secondi di inattività prima che un collegamento possascadere.

Persistence Network Mask

Per poter limitare la persistenza di una particolare sottorete, selezionate la maschera di reteappropriata dal menu a tendina.

Panoramica sul Cluster Suite

46

Page 51: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

1.10.4.2. Sottosezione REAL SERVER

Facendo clic sul link della sottosezione REAL SERVER nella parte alta del pannello, sarete in grado divisualizzare la sottosezione MODIFICA REAL SERVER. Essa mostra lo stato degli host del server fisicoper un servizio virtuale specifico.

Figura 1.35. The REAL SERVER Subsection

Click the ADD button to add a new server. To delete an existing server, select the radio button beside itand click the DELETE button. Click the EDIT button to load the EDIT REAL SERVER panel, as seen inFigura 1.36, «The REAL SERVER Configuration Panel».

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

47

Page 52: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Figura 1.36. The REAL SERVER Configuration Panel

Questo pannello consiste in tre campi:

Name

Un nome descrittivo per il real server.

NOTA

Questo nome non è l'hostname per la macchina, quindi rendetelo descrittivo efacilmente identificabile.

Address

The real server's IP address. Since the listening port is already specified for the associated virtualserver, do not add a port number.

Weight

An integer value indicating this host's capacity relative to that of other hosts in the pool. The value canbe arbitrary, but treat it as a ratio in relation to other real servers.

1.10.4.3. EDIT MONITORING SCRIPTS Subsection

Fate clic sul link SCRIPT DI MONITORAGGIO nella parte alta della pagina. La sottosezione MODIFICA SCRIPT DI MONITORAGGIO permette all'amministratore di specificare una sequenza della stringa del

Panoramica sul Cluster Suite

48

Page 53: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

tipo send/expect, per verificare che il servizio per il server virtuale funzioni correttamente su ogni realserver. Esso rappresenta anche il luogo dove l'amministratore può specificare script personalizzati per ilcontrollo dei servizi che richiedono una modifica dinamica dei dati.

Figura 1.37. The EDIT MONITORING SCRIPTS Subsection

Sending Program

Per una verifica dei servizi molto più avanzata è possibile utilizzare questo campo per specificare ilpercorso per uno script di controllo del servizio. Questa funzione è particolarmente utile per serviziche richiedono una modifica dinamica dei dati, come ad esempio HTTPS o SSL.

Per utilizzare questa funzione è necessario scrivere uno script il quale ritorna una risposta testuale,impostatela in modo da essere eseguibile e digitate il percorso relativo nel campo Programma mittente.

NOTA

Se viene inserito nel campo Programma mittente un programma esterno, allora ilcampo Invio viene ignorato.

Send

Una stringa per il demone nanny da inviare ad ogni real server in questo campo. Per default il camporelativo a HTTP è stato completato. È possibile alterare questo valore a seconda delle vostreesigenze. Se lasciate questo campo vuoto, il demone nanny cerca di aprire la porta, e se hasuccesso assume che il servizio è in esecuzione.

CAPITOLO 1. PANORAMICA SU RED HAT CLUSTER SUITE

49

Page 54: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

In questo campo è permesso solo una sola sequenza d'invio, e può contenere solo caratteri ASCIIstampabili insieme ai seguenti caratteri:

\n per una nuova riga.

\r per il ritorno a capo del cursore.

\t per tab.

\ escape del carattere successivo che lo segue.

Expect

La risposta testuale che il server dovrebbe ritornare se funziona correttamente. Se avete scritto ilvostro programma mittente, inserite la risposta da inviare in caso di successo.

[1] Un server virtuale è un servizio configurato in ascolto su di un IP virtuale specifico.

Panoramica sul Cluster Suite

50

Page 55: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HATCLUSTER SUITEQuesto capitolo fornisce un sommario dei componenti di Red Hat Cluster Suite e consiste nelle seguentisezioni:

Sezione 2.1, «Componenti del cluster»

Sezione 2.2, «Pagine man»

Sezione 2.3, «Hardware compatibile»

2.1. COMPONENTI DEL CLUSTER

Tabella 2.1, «Componenti del sottosistema software di Red Hat Cluster Suite» summarizes Red HatCluster Suite components.

Tabella 2.1. Componenti del sottosistema software di Red Hat Cluster Suite

Funzione Componenti Descrizione

Conga luci Sistema di gestione remoto - Stazione digestione.

ricci Sistema di gestione remoto - Stazionegestita.

Cluster ConfigurationTool

system-config-cluster Comando usato per gestire laconfigurazione del cluster in unaimpostazione grafica.

Cluster Logical VolumeManager (CLVM)

clvmd Il demone che distribuisce gli aggiornamentidei metadata LVM in un cluster. Esso deveessere in esecuzione su tutti i nodi nelcluster, ed emetterà un errore se è presenteun nodo in un cluster il quale nonpossiederà un demone in esecuzione.

lvm Tool LVM2. Fornisce i tool della linea dicomando per LVM2.

system-config-lvm Fornisce l'interfaccia utente grafica perLVM2.

lvm.conf Il file di configurazione LVM. Il percorsocompleto è /etc/lvm/lvm.conf.

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HAT CLUSTER SUITE

51

Page 56: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Cluster ConfigurationSystem (CCS)

ccs_tool ccs_tool fà parte di un ClusterConfiguration System (CCS). Vieneutilizzato per creare aggiornamenti onlinedei file di configurazione CCS. È possibileusarlo anche per aggiornare i file diconfigurazione del cluster dagli archivi CCScreati con GFS 6.0 (e versioni precedenti) alformato della configurazione del formatoXML usato con questa release di Red HatCluster Suite.

ccs_test Comando diagnostico e di prova usato perripristinare le informazioni dai file diconfigurazione attraverso ccsd.

ccsd Demone CCS eseguito su tutti i nodi delcluster, che fornisce i dati del file diconfigurazione al software del cluster.

cluster.conf Questo è il file di configurazione del cluster.Il percorso completo è /etc/cluster/cluster.conf.

Cluster Manager(CMAN)

cman.ko Il modulo del kernel per CMAN.

cman_tool Rappresenta il front end amministrativo perCMAN. Esso è in grado di avviare edarrestare CMAN e modificare alcuniparametri interni come ad esempio i voti.

dlm_controld Demone avviato dallo script init cman pergestire dlm nel kernel; non usatodall'utente.

gfs_controld Demone avviato dallo script init cman pergestire gfs nel kernel; non usatodall'utente.

group_tool Usato per ottenere un elenco di gruppirelativi al fencing, DLM, GFS, e per ottenerele informazioni di debug; include ciò cheviene fornito da cman_tool servicesin RHEL 4.

groupd Demone avviato dallo script init cman perinterfacciare openais/cman e dlm_controld/gfs_controld/fenced; non usato dall'utente.

Funzione Componenti Descrizione

Panoramica sul Cluster Suite

52

Page 57: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

libcman.so.<version number>

Librerie per programmi che devonointeragire con cman.ko.

Resource GroupManager (rgmanager)

clusvcadm Comando usato per abilitare, disabilitare,riposizionare e riavviare manualmente iservizi dell'utente in un cluster.

clustat Comando usato per visualizzare lo stato delcluster, inclusa l'appartenenza del nodo ed iservizi in esecuzione.

clurgmgrd Demone usato per gestire le richieste delservizio dell'utente incluso service start,service disable, service relocate, e servicerestart.

clurmtabd Demone usato per gestire le tabelle NFSmount clusterizzate.

Fence fence_apc Fence agent per l'interrutore dialimentazione APC.

fence_bladecenter Fence agent per IBM Bladecenters coninterfacia Telnet.

fence_bullpap Fence agent per l'interfaccia Bull NovascalePlatform Administration Processor (PAP).

fence_drac Fencing agent per la scheda d'accessoremoto Dell.

fence_ipmilan Fence agent per macchine controllate daIPMI (Intelligent Platform ManagementInterface) attraverso la LAN.

fence_wti Fence agent per l'interruttore dialimentazione WTI.

fence_brocade Fence agent per l'interruttore del BrocadeFibre Channel.

fence_mcdata Fence agent per l'interruttore del McDataFibre Channel.

fence_vixel Fence agent per l'interruttore del Vixel FibreChannel.

Funzione Componenti Descrizione

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HAT CLUSTER SUITE

53

Page 58: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

fence_sanbox2 Fence agent per l'interruttore del SANBox2Fibre Channel.

fence_ilo Fence agent per le interfacce ILO di HP(chiamate precedentemente fence_rib).

fence_rsa I/O Fencing agent per IBM RSA II.

fence_gnbd Fence agent usato con lo storage GNBD.

fence_scsi I/O fencing agent per le prenotazionipersistenti di SCSI.

fence_egenera Fence agent usato con il sistema EgeneraBladeFrame.

fence_manual Fence agent per una interazione manuale.NOTA BENE Questo componente non èsupportato per ambienti di produzione.

fence_ack_manual Interfaccia utente per fence_manualagent.

fence_node Un programma che esegue I/O fencing sudi un nodo singolo.

fence_xvm I/O Fencing agent per macchine virtualiXen.

fence_xvmd I/O Fencing agent host per macchine virtualiXen.

fence_tool Un programma utilizzato per entrare eduscire dal dominio fence.

fenced Il demone Fencing I/O.

DLM libdlm.so.<version number>

Libreria per il supporto del Distributed LockManager (DLM).

GFS gfs.ko Modulo del kernel che implementa il filesystem GFS caricato sui nodi del clusterGFS.

gfs_fsck Comando che ripara un file system GFS nonmontato.

Funzione Componenti Descrizione

Panoramica sul Cluster Suite

54

Page 59: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

gfs_grow Comando usato per espandere un filesystem GFS montato.

gfs_jadd Comando che aggiunge i journal ad un filesystem GFS montato.

gfs_mkfs Comando che crea un file system GFS su diun dispositivo di storage.

gfs_quota Comando che gestisce i quota su di un filesystem GFS montato.

gfs_tool Comando che configura o regola un filesystem GFS. Questo comando è in grado diraccogliere una varietà di informazioni sulfile system.

mount.gfs Icona d'aiuto di mount chiamata da mount(8); non usato dall'utente.

GNBD gnbd.ko Modulo del kernel che implementa il driverdel dispositivo GNBD sui client.

gnbd_export Comando usato per creare, esportare egestire GNBD, su di un server GNBD.

gnbd_import Comando usato per importare e gestireGNBD su di un client GNBD.

gnbd_serv Un demone del server che permette ad unnodo di esportare lo storage localeattraverso la rete.

Funzione Componenti Descrizione

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HAT CLUSTER SUITE

55

Page 60: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

LVS pulse This is the controlling process which startsall other daemons related to LVS routers. Atboot time, the daemon is started by the /etc/rc.d/init.d/pulse script. Itthen reads the configuration file /etc/sysconfig/ha/lvs.cf. On theactive LVS router, pulse starts the LVSdaemon. On the backup router, pulsedetermines the health of the active router byexecuting a simple heartbeat at a user-configurable interval. If the active LVSrouter fails to respond after a user-configurable interval, it initiates failover.During failover, pulse on the backup LVSrouter instructs the pulse daemon on theactive LVS router to shut down all LVSservices, starts the send_arp program toreassign the floating IP addresses to thebackup LVS router's MAC address, andstarts the lvs daemon.

lvsd Il demone lvs viene eseguito sul routerLVS attivo una volta chiamato da pulse.Esso legge il file di configurazione /etc/sysconfig/ha/lvs.cf, chiamal'utilità ipvsadm per compilare e gestire latabella di routing IPVS, e assegna unprocesso nanny per ogni servizio LVSconfigurato. Se nanny riporta la presenzadi un real server inattivo, lvs indica allautilità ipvsadm di rimuovere il real serverin questione dalla tabella di routing IPVS.

ipvsadm Questo servizio aggiorna la tabella delrouting IPVS nel kernel. Il demone lvsimposta e gestisce LVS, chiamando ipvsadm in modo da aggiungere,modificare o cancellare le voci presenti nellatabella del routing IPVS.

nanny Il demone di controllo nanny vieneeseguito sul router LVS attivo. Attraversoquesto demone, il router LVS attivodetermina lo stato di ogni real server, efacoltativamente, controlla il carico di lavororelativo. Viene eseguito un processoseparato per ogni servizio definito su ognireal server.

Funzione Componenti Descrizione

Panoramica sul Cluster Suite

56

Page 61: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

lvs.cf Questo è il file di configurazione di LVS. Ilpercorso completo per il file è /etc/sysconfig/ha/lvs.cf.Direttamente o indirettamente tutti i demoniottengono le proprie informazioni sullaconfigurazione da questo file.

Piranha Configuration Tool Questo è il tool basato sul web per ilmonitoraggio, configurazione e gestione diLVS. Esso rappresenta il tool predefinito pergestire il file di configurazione di LVS /etc/sysconfig/ha/lvs.cf.

send_arp Questo programma invia i broadcast ARPquando l'indirizzo IP floating cambia da unnodo ad un altro durante un failover.

Quorum Disk qdisk Un demone del quorum basato sul discoper CMAN / Linux-Cluster.

mkqdisk Utilità disco quorum del cluster.

qdiskd Demone disco quorum del cluster.

Funzione Componenti Descrizione

2.2. PAGINE MAN

Questa sezione elenca le pagine man pertinenti al Red Hat Cluster Suite, come risorsa aggiuntiva.

Infrastruttura del cluster

ccs_tool (8) - Il tool usato per creare aggiornamenti online dei file di configurazione CCS

ccs_test (8) - Il tool diagnostico per un Cluster Configuration System

ccsd (8) - Il demone usato per accedere al file di configurazione del cluster di CCS

ccs (7) - Cluster Configuration System

cman_tool (8) - Cluster Management Tool

cluster.conf [cluster] (5) - Il file di configurazione per i prodotti del cluster

qdisk (5) - un demone del quorum basato sul disco per CMAN / Linux-Cluster

mkqdisk (8) - Cluster Quorum Disk Utility

qdiskd (8) - Cluster Quorum Disk Daemon

fence_ack_manual (8) - programma eseguito da un operatore come parte di un I/O Fencingmanuale

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HAT CLUSTER SUITE

57

Page 62: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

fence_apc (8) - I/O Fencing agent per APC MasterSwitch

fence_bladecenter (8) - I/O Fencing agent per IBM Bladecenter

fence_brocade (8) - I/O Fencing agent per interruttori Brocade FC

fence_bullpap (8) - I/O Fencing agent per l'architettura Bull FAME controllata da unaconsole di gestione PAP

fence_drac (8) - fencing agent per il Dell Remote Access Card

fence_egenera (8) - I/O Fencing agent per Egenera BladeFrame

fence_gnbd (8) - I/O Fencing agent per cluster GFS basati su GNBD

fence_ilo (8) - I/O Fencing agent per HP Integrated Lights Out card

fence_ipmilan (8) - I/O Fencing agent per macchine controllate da IPMI tramite LAN

fence_manual (8) - programma eseguita da fenced come parte del manuale I/O Fencing

fence_mcdata (8) - I/O Fencing agent per interruttori McData FC

fence_node (8) - Un programma che esegue I/O fencing su di un nodo singolo

fence_rib (8) - I/O Fencing agent per Compaq Remote Insight Lights Out card

fence_rsa (8) - I/O Fencing agent per IBM RSA II

fence_sanbox2 (8) - I/O Fencing agent per interruttori QLogic SANBox2 FC

fence_scsi (8) - I/O fencing agent per SCSI persistent reservations

fence_tool (8) - Un programma utilizzato per entrare ed uscire dal dominio fence

fence_vixel (8) - I/O Fencing agent per interruttori Vixel FC

fence_wti (8) - I/O Fencing agent per WTI Network Power Switch

fence_xvm (8) - I/O Fencing agent per macchine virtuali Xen

fence_xvmd (8) - I/O Fencing agent host per macchine virtuali Xen

fenced (8) - Il demone I/O Fencing

High-availability Service Management

clusvcadm (8) - Utilità Cluster User Service Administration

clustat (8) - Utilità Cluster Status

Clurgmgrd [clurgmgrd] (8) - Resource Group (Cluster Service) Manager Daemon

clurmtabd (8) - Cluster NFS Remote Mount Table Daemon

GFS

gfs_fsck (8) - Controllore file system GFS Offline

Panoramica sul Cluster Suite

58

Page 63: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

gfs_grow (8) - Espande un file system GFS

gfs_jadd (8) - Aggiunge i journal ad un file system GFS

gfs_mount (8) - opzioni di montaggio GFS

gfs_quota (8) - Manipola i disk quotas del GFS

gfs_tool (8) - interfaccia per le chiamate gfs ioctl

Cluster Logical Volume Manager

clvmd (8) - Demone LVM del cluster

lvm (8) - Tool LVM2

lvm.conf [lvm] (5) - File di configurazione per LVM2

lvmchange (8) - modifica gli attributi del logical volume manager

pvcreate (8) - inizializza un disco o una partizione per un utilizzo da parte di LVM

lvs (8) - riporta informazioni sui volumi logici

Global Network Block Device

gnbd_export (8) - l'interfaccia per esportare GNBD

gnbd_import (8) - manipola i dispositivi a blocchi GNBD su di un client

gnbd_serv (8) - demone del server gnbd

LVS

pulse (8) - demone heartbeating per il monitoraggio della salute dei nodi del cluster

lvs.cf [lvs] (5) - file di configurazione per lvs

lvscan (8) - esegue la scansione (su tutti i dischi) per la presenza di volumi logici

lvsd (8) - demone per controllare i Red Hat clustering service

ipvsadm (8) - Amministrazione del server virtuale di Linux

ipvsadm-restore (8) - ripristina la tabella IPVS da stdin

ipvsadm-save (8) - salva la tabella IPVS su stdout

nanny (8) - tool per il monitoraggio dello stato dei servizi in un cluster

send_arp (8) - tool usato per notificare ad una rete la presenza di una nuova mappaturadell'indirizzo IP / MAC

2.3. HARDWARE COMPATIBILE

CAPITOLO 2. SOMMARIO DEI COMPONENTI DI RED HAT CLUSTER SUITE

59

Page 64: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

Per informazioni sull'hardware compatibile con i componenti Red Hat Cluster Suite (per esempio,dispositivi di fence supportati, dispositivi storage e switch del Fibre Channel), consultate le linee guidasulla configurazione hardware su http://www.redhat.com/cluster_suite/hardware/.

Panoramica sul Cluster Suite

60

Page 65: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

APPENDICE A. CRONOLOGIA DELLA REVISIONE

Revisione 3-7.400 2013-10-31 Rüdiger LandmannRebuild with publican 4.0.0

Revisione 3-7 2012-07-18 Anthony TownsRebuild for Publican 3.0

Revisione 1.0-0 Tue Jan 20 2008 Paul KennedyConsolidamento delle versioni

APPENDICE A. CRONOLOGIA DELLA REVISIONE

61

Page 66: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

INDICE ANALITICO

C

cluster

displaying status, Cluster Status Tool

cluster administration

displaying cluster and service status, Cluster Status Tool

cluster component compatible hardware, Hardware compatibile

cluster component man pages, Pagine man

cluster components table, Componenti del cluster

Cluster Configuration Tool

accessing, Cluster Configuration Tool

cluster service

displaying status, Cluster Status Tool

command line tools table, Tool di amministrazione della linea di comando

compatible hardware

cluster components, Hardware compatibile

Conga

overview, Conga

Conga overview, Conga

F

feedback, Commenti

I

introduction, Introduzione

other Red Hat Enterprise Linux documents, Introduzione

L

LVS

direct routing

requirements, hardware, Instradamento diretto

requirements, network, Instradamento diretto

requirements, software, Instradamento diretto

routing methods

NAT, Metodi di instradamento

three tiered

Panoramica sul Cluster Suite

62

Page 67: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

high-availability cluster, Three-Tier LVS Topology

M

man pages

cluster components, Pagine man

N

NAT

routing methods, LVS, Metodi di instradamento

network address translation (vedi NAT)

O

overview

economy, Red Hat GFS

performance, Red Hat GFS

scalability, Red Hat GFS

P

Piranha Configuration Tool

CONTROL/MONITORING, CONTROL/MONITORING

EDIT MONITORING SCRIPTS Subsection, EDIT MONITORING SCRIPTS Subsection

GLOBAL SETTINGS, GLOBAL SETTINGS

login panel, GUI di amministrazione del server virtuale di Linux

necessary software, GUI di amministrazione del server virtuale di Linux

REAL SERVER subsection, Sottosezione REAL SERVER

REDUNDANCY, REDUNDANCY

VIRTUAL SERVER subsection, VIRTUAL SERVERS

Firewall Mark , Sottosezione SERVER VIRTUALE

Persistence , Sottosezione SERVER VIRTUALE

Scheduling , Sottosezione SERVER VIRTUALE

Virtual IP Address , Sottosezione SERVER VIRTUALE

VIRTUAL SERVERS, VIRTUAL SERVERS

R

Red Hat Cluster Suite

components, Componenti del cluster

T

INDICE ANALITICO

63

Page 68: Red Hat Enterprise Linux 5 Hat Enterprise Linux 5 Panoramica sul Cluster Suite Red Hat Cluster Suite per Red Hat Enterprise Linux 5 Edizione 3 Last Updated: 2017-10-16 Red Hat Enterprise

table

cluster components, Componenti del cluster

command line tools, Tool di amministrazione della linea di comando

Panoramica sul Cluster Suite

64