SIOS SANless clusters

SIOS SANless clusters High-availability Machine Learning monitoring

  • Home
  • Products
    • SIOS DataKeeper for Windows
    • SIOS Protection Suite for Linux
  • การทดสอบอาหารสัตว์
  • ข่าวสารและกิจกรรม
  • ทำให้เข้าใจง่ายเซิร์ฟเวอร์คลัสเตอร์
  • เรื่องราวความสำเร็จ
  • ติดต่อเรา
  • English
  • 中文 (中国)
  • 中文 (台灣)
  • 한국어
  • Bahasa Indonesia
  • ไทย

การสร้างคลัสเตอร์เซิร์ฟเวอร์ HA Oracle Database ใน AWS

มกราคม 5, 2023 by Jason Aw Leave a Comment

การสร้างคลัสเตอร์เซิร์ฟเวอร์ HA Oracle Database ใน AWS

การสร้างคลัสเตอร์เซิร์ฟเวอร์ HA Oracle Database ใน AWS

บทนำ ในฐานะนักพัฒนาที่ได้รับมอบหมายให้สร้าง POC สำหรับแอปพลิเคชันที่สำคัญทางธุรกิจซึ่งต้องการอินสแตนซ์ Oracle ที่พร้อมใช้งานสูง (HA) ฉันจำเป็นต้องตั้งค่าคลัสเตอร์ Oracle EC2 HA ใน AWS EC2คุณจะเริ่มต้นที่ไหนถ้าคุณเป็นเหมือนพวกเราส่วนใหญ่ คุณจะใช้เวลาหลายชั่วโมงไปกับการค้นหางานต่อไป อ่านบทความ คู่มือการติดตั้ง เอกสารประกอบ และคำถามเกี่ยวกับ stack overflow คุณจะพบคำตอบที่เกือบจะถูกต้องมากมาย แต่คำตอบเหล่านั้นไม่เหมาะกับเวอร์ชันหรือสภาพแวดล้อมของคุณเลย ที่แย่กว่านั้นคือคุณลงหลุมกระต่ายและจบลงด้วยการเสียเวลาสร้างสภาพแวดล้อมที่ไม่ได้ผล

ฉันจะจัดโครงสร้างชุดบล็อกที่เน้นการตั้งค่าสภาพแวดล้อม HA สำหรับการพัฒนา Proof of Concepts โดยใช้ โซลูชั่น SIOS HA เช่น DataKeeper, LifeKeeper และ SIOS Protection Suite หากคุณมีความต้องการเร่งด่วนที่เรายังไม่ได้กล่าวถึง โปรดแจ้งให้เราทราบ แล้วเราจะย้ายการกำหนดค่าของคุณขึ้นไปใน Backlog

ขอบคุณที่อ่านสิ่งนี้ฉันหวังว่ามันจะทำให้ชีวิตคุณง่ายขึ้น ฉันมีรายการงานด้านล่างที่คุณสามารถดำเนินการได้หากคุณคุ้นเคยกับวิธีทำงานเหล่านั้นให้สำเร็จแล้ว ด้านล่างเป็นคำแนะนำทีละขั้นตอนสำหรับการทำงานแต่ละอย่าง

ฐานข้อมูล AWS HA Oracle SIOS Protection Suite สำหรับ Linux

  1. เปิดใช้ Oracle 2 อินสแตนซ์บน Linux
  2. ทำให้ Xwindows ทำงาน
  3. เชื่อมต่อกับอินสแตนซ์และติดตั้งดิสก์เพิ่มเติม
  4. ติดตั้งชุด AWS cli
  5. กำหนดค่าความปลอดภัย/การเข้าถึง
  6. สร้างรายการเส้นทางสำหรับ IP เสมือน
  7. ปิดใช้งานการตรวจสอบต้นทาง/ปลายทางสำหรับ ENI
  8. แก้ไข /etc/hosts
  9. กำหนดค่า Listener ด้วยชื่อโฮสต์ VIP
  10. ปิดใช้งาน SELinux
  11. ติดตั้ง SIOS Protection Suite สำหรับ Linux
  12. เริ่ม LifeKeeper
  13. เชื่อมต่อกับเซิร์ฟเวอร์ที่สอง
  14. สร้างเส้นทางการสื่อสาร
  15. สร้างทรัพยากร DataKeeper
  16. สร้างลำดับชั้นด้วยทรัพยากร Virtual IP
  17. สร้างทรัพยากรผู้ฟังของ Oracle
  18. สร้างลำดับชั้นด้วย Oracle Database
  19. สร้างลำดับชั้นด้วย EC2
  20. เปลี่ยนพฤติกรรมการปิดเครื่อง
  21. ทดสอบความล้มเหลว

1. เปิดใช้ Oracle 2 อินสแตนซ์บน Linux

ในบล็อกแรกนี้ เราจะตั้งค่าสภาพแวดล้อม HA ใน AWS สำหรับ Oracle Cluster โดยใช้ SIOS LifeKeeper สำหรับ Linuxซึ่งหมายถึงการนำข้อกำหนดเบื้องต้นทั้งหมดออกไปให้พ้นทาง ฉันจะใช้ aws-marketplace/Oracle Database 19.8.0 Enterprise Edition บน Oracle Linux 8 AMIการเปลี่ยนแปลงเหล่านี้บ่อยครั้งและอาจเป็นเรื่องยากที่จะค้นหาสิ่งที่ถูกต้องซึ่งตรงกับความต้องการของคุณAMI นี้เป็นความพยายามครั้งที่ 3 ของฉันเพราะการติดตั้งอะไรก็ตาม โดยเฉพาะอย่างยิ่งบางอย่างเช่น Oracle ในระบบคลาวด์นั้นทำได้ยากมาก เนื่องจากปัญหาเกี่ยวกับพื้นที่เก็บข้อมูล การออกใบอนุญาต การลงทะเบียน และความปลอดภัยAMI นี้ใช้งานได้จริงเพราะติดตั้ง Oracle บนอิมเมจแล้วตรวจสอบว่าเวอร์ชันของระบบปฏิบัติการและเวอร์ชัน Oracle DB ได้รับการสนับสนุนโดย SIOSที่สามารถตรวจสอบได้ ที่นี่ .

ตัวอย่างของฉันมี:

  1. VPC เดียว
  2. ภาคเดียว
  3. Availability Zone ที่แตกต่างกันสำหรับแต่ละเซิร์ฟเวอร์
  4. ไดรฟ์เพิ่มเติมสำหรับการจัดเก็บฐานข้อมูล
  5. 2 อินเทอร์เฟซเครือข่ายสำหรับแต่ละอินสแตนซ์ในเครือข่ายย่อยต่างๆ
  6. สร้างที่อยู่ IP แบบยืดหยุ่น 2 รายการและแนบหนึ่งรายการกับแต่ละเซิร์ฟเวอร์

ฉันกำลังแนบดิสก์เพิ่มเติมกับอินสแตนซ์สำหรับฐานข้อมูลและ NIC เพิ่มเติมสำหรับเส้นทางการสื่อสารที่ซ้ำซ้อนตรวจสอบให้แน่ใจว่า NIC ทั้งสองอยู่บนเครือข่ายย่อยที่แตกต่างกันนอกจากนี้ยังหมายความว่าคุณจะต้องสร้างและกำหนดที่อยู่ IP ของ Elastic ด้วยตนเองเพื่อเชื่อมต่อกับอินสแตนซ์

เชื่อมต่อกับอินสแตนซ์และติดตั้งดิสก์เพิ่มเติม ฉันใช้ Putty และ Xming เพื่อเชื่อมต่อกับอินสแตนซ์ของฉันหากใช้ Xming อย่าลืมเรียกใช้ Xlaunch ก่อนที่จะพยายามเชื่อมต่อ

หลังจากเปิดตัวอินสแตนซ์ คุณจะต้องแบ่งพาร์ติชันดิสก์ใหม่ง่ายที่สุดที่จะหาได้จาก[ ls /dev/disk/by-path ] :

ตอนนี้คุณต้องแบ่งพาร์ติชันดิสก์ด้วย fdisk :

จากนั้นสร้างระบบไฟล์ในพาร์ติชันใหม่ด้วย mkfs.xfs :

ตอนนี้เราจะเมานต์ระบบไฟล์ด้วย ภูเขา :

ในที่สุดเราจะเพิ่มรายการเพื่อเมานต์ดิสก์โดยอัตโนมัติใน fstab:

โปรดทราบว่าคุณไม่จำเป็นต้องเรียกใช้การติดตั้งสำหรับ OracleAMI ได้ดำเนินการดังกล่าวและสร้างฐานข้อมูลให้กับคุณฉันลบฐานข้อมูลที่กำหนดค่าไว้ล่วงหน้าด้วย AMI นี้ และสร้างฐานข้อมูลใหม่บนดิสก์ /data โดยใช้ DBCAฉันเริ่มต้นฐานข้อมูลและสร้างสคีมาและเพิ่มข้อมูลโดยใช้ SQLPLUSทั้งหมดนี้ต้องการให้ Xwindows ทำงาน

2. ทำให้ Xwindows ทำงาน

Xdisplay โดยใช้ Putty สามารถตั้งค่าได้โดยใช้ Xming สำหรับ Windowsติดตั้ง Xming ก่อนจากนั้นตรวจสอบให้แน่ใจว่าคุณเปิดใช้งานการส่งต่อ X11 ป้อน localhost:0.0 ในตำแหน่ง x display และพาธและ xming.exe executable ในไฟล์ x Authority สำหรับการแสดงผลในเครื่อง:

ที่ดูแลด้าน Windows แต่คุณยังต้องแก้ไขด้าน Linuxก่อนอื่นให้แก้ไข /etc/ssh/sshd_config และยกเลิกการแสดงความคิดเห็น “X11Forwarding yes”การค้นหาและเพิ่มคีย์ที่ถูกต้องใน Xauthority เป็นเรื่องถัดไปคุณอาจต้องเริ่มเซสชันใหม่หากคุณเปลี่ยนผู้ใช้แล้วหลังจากเข้าสู่ระบบในฐานะผู้ใช้ ec2 รายการ xauth ซึ่งจะให้คีย์ hex ที่คุณต้องเพิ่มในไฟล์ Xauthority ของคุณเปลี่ยนเป็นผู้ใช้ oracle: ซู – ออราเคิลจากนั้นเรียกใช้ xauth เพิ่ม $DISPLAY <hexkey คัดลอกมาจากรายการ xauth>ซึ่งเก็บข้อมูลไว้ในไฟล์ /home/oracle/.Xauthorityทางออก กลับไปที่ผู้ใช้ ec2

3. เชื่อมต่อกับอินสแตนซ์และติดตั้งดิสก์เพิ่มเติม

ฉันใช้ Putty และ Xming เพื่อเชื่อมต่อกับอินสแตนซ์ของฉันหากใช้ Xming อย่าลืมเรียกใช้ Xlaunch ก่อนที่จะพยายามเชื่อมต่อ

หลังจากเปิดตัวอินสแตนซ์ คุณจะต้องแบ่งพาร์ติชันดิสก์ใหม่ง่ายที่สุดที่จะหาได้จาก[ ls /dev/disk/by-path ] :

ตอนนี้คุณต้องแบ่งพาร์ติชันดิสก์ด้วย fdisk :

ต่อไปเราจะสร้างระบบไฟล์ในพาร์ติชันใหม่ด้วย mkfs.xfs :

ณ จุดนี้ เราต้องการเปลี่ยนชื่อ /u01 เป็นไดเร็กทอรี /oracle เพื่อให้เราสามารถติดตั้งระบบไฟล์ใหม่บน /u01 ซึ่งเป็นตำแหน่งที่ Oracle อยู่บนเซิร์ฟเวอร์ของเราที่สร้างด้วย AMI

สร้างจุดเมานต์ด้วย mkdir /u01 และเมานต์โวลุ่มด้วยเมานต์ย้ายไฟล์ไปยังดิสก์ใหม่ด้วย mv /oracle /u01 การดำเนินการนี้จะใช้เวลาสักครู่เนื่องจากมีข้อมูลประมาณ 11GB

ในที่สุดเราจะเพิ่มรายการเพื่อเมานต์ดิสก์โดยอัตโนมัติใน fstab:

โปรดทราบว่าคุณไม่จำเป็นต้องเรียกใช้การติดตั้งสำหรับ OracleAMI ได้ดำเนินการดังกล่าวและสร้างฐานข้อมูลให้กับคุณฉันเริ่มต้นฐานข้อมูล สร้างสคีมา และเพิ่มข้อมูลโดยใช้ SQLPLUS

4. ติดตั้งชุด AWS cli

เราต้องการชุด awscli ดังนั้นในขณะที่เรารูทดาวน์โหลดไฟล์ด้วย ขด “https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip” -o “awscliv2.zip”

แตกไฟล์ด้วย เปิดเครื่องรูด awscliv2.zip

ติดตั้งแอพพลิเคชั่นด้วย sudo ./aws/install

ตั้งค่าคีย์การเข้าถึงใน AWS ถัดไปโดยคลิกที่บัญชีของคุณที่ด้านบนขวาของคอนโซล จากนั้นเลือก ข้อมูลรับรองความปลอดภัย

คลิกที่สร้างคีย์การเข้าถึง:

จากนั้นคลิกที่ดาวน์โหลดไฟล์ .csv:

ถ่ายโอนไฟล์นี้ไปยังเซิร์ฟเวอร์ของคุณและกำหนดค่า AWS โดยใช้ ID คีย์และคีย์การเข้าถึงจากไฟล์ csv ของคุณด้วย aws กำหนดค่า สั่งการ:

ทดสอบว่ามันใช้งานได้กับสิ่งต่อไปนี้: aws –no-paginate –no-cli-pager ec2 อธิบายอินสแตนซ์

5. กำหนดค่าความปลอดภัย/การเข้าถึง

อันดับแรก ฉันเพิ่มผู้ใช้ Oracle ในกลุ่มรูทและวงล้อโดยให้สิทธิ์หลอก ( Usermod -aG ล้อ oracle) .สิ่งนี้จะทำให้ชีวิตง่ายขึ้นโดยทำให้บัญชี Oracle เป็นบัญชี lkadminฉันดาวน์โหลด sps.img และไฟล์ลิขสิทธิ์ลงบนเซิร์ฟเวอร์ทั้งสองเครื่อง

ก่อนติดตั้งซอฟต์แวร์ มีขั้นตอนที่จำเป็นเพิ่มเติมอีกสองสามขั้นตอนที่ต้องทำขั้นแรกให้กำหนดค่ากลุ่มความปลอดภัยสำหรับเซิร์ฟเวอร์เพื่อให้สามารถสื่อสารได้โดยเปิดพอร์ต TCP 5900-59010 เปิดพอร์ต TCP 81 และ 82 ด้วย ตรวจสอบให้แน่ใจว่าพอร์ตเปิดอยู่สำหรับ Virtual IP

6. สร้างรายการเส้นทางสำหรับ IP เสมือน

ตารางเส้นทางจะต้องได้รับการอัพเดตเพื่อให้ Virtual IP ของคลัสเตอร์ทำงานได้ในการกำหนดค่าคลัสเตอร์หลายเครือข่ายย่อยนี้ Virtual IP จำเป็นต้องอยู่นอกช่วงของ CIDR ที่จัดสรรให้กับ VPC ของคุณกำหนดเส้นทางใหม่ที่จะส่งทราฟฟิกไปยัง Virtual IP ของคลัสเตอร์ (172.30.0.101) ไปยังโหนดคลัสเตอร์หลัก (Oracle1) จากแดชบอร์ด VPC เลือกตารางเส้นทาง คลิกแก้ไขเพิ่มเส้นทางสำหรับ “172.30.0.101/32” โดยมีปลายทางของ Elastic Network Interface (ENI) หลักบนเซิร์ฟเวอร์หลัก:

7. ปิดใช้งานการตรวจสอบต้นทาง/ปลายทางสำหรับ ENI's

ภายใต้ Network Interfaces ให้เลือกทีละอินเทอร์เฟซ จากนั้นภายใต้ Actions ให้เลือก change source/dest

ตราบใดที่คุณไม่ได้รับข้อผิดพลาดในการรับรองความถูกต้อง แสดงว่ามีการติดตั้งและกำหนดค่าอย่างถูกต้อง

ยกเลิกการเลือก เปิดใช้งาน กล่อง:

ทำซ้ำสำหรับอินเทอร์เฟซทั้งหมด

8. แก้ไข /etc/hosts

เว้นแต่คุณจะมีการตั้งค่าเซิร์ฟเวอร์ DNS อยู่แล้ว คุณจะต้องสร้างรายการไฟล์โฮสต์บนเซิร์ฟเวอร์ทั้งสองเพื่อให้สามารถแก้ไขชื่อซึ่งกันและกันได้อย่างถูกต้อง

9. กำหนดค่า Listener ด้วยชื่อโฮสต์ VIP

แก้ไขหรือสร้างไฟล์ $ORACLE_HOME/network/admin/listener.ora เพื่อชี้ไปที่ oracle-vip:

10. ปิดใช้งาน SELinux

แก้ไขไฟล์ /etc/sysconfig/selinux และตั้งค่า “SELINUX=disabled”

รีบูทเซิร์ฟเวอร์หาก ณ จุดนี้เซิร์ฟเวอร์ไม่สำรองข้อมูล เป็นไปได้ว่าคุณปล่อยการตั้งค่า SELINUX ไว้ที่อนุญาตและตั้งค่า SELINUXTYPE เป็นปิดใช้งาน ซึ่งจะทำให้อินสแตนซ์หยุดทำงานเพียงยกเลิกการเชื่อมโยงไดรฟ์ข้อมูลใน AWS จากอินสแตนซ์ของคุณแล้วติดตั้งด้วย เมานต์ -o rw, nouuid {อุปกรณ์} {เมานต์ไดเร็กทอรี} คำสั่งไปยังอินสแตนซ์การทำงานใหม่หรือที่มีอยู่แก้ไขไฟล์ /{mount directory]/etc/sysconfig/selinux และแก้ไขข้อผิดพลาดบันทึกไฟล์ ยกเลิกการต่อเชื่อมและยกเลิกการเชื่อมโยงไดรฟ์ข้อมูลกับอินสแตนซ์นี้ และแนบกลับเข้าไปใหม่กับอินสแตนซ์เก่า

11. ติดตั้ง SIOS Protection Suite สำหรับ Linux

ต่อไป ในฐานะรูท ฉันได้ติดตั้งชุดป้องกัน SIOS โดยการเมานต์ไฟล์อิมเมจด้วย เมานต์ /home/ec2-user/sps.img /mnt/ -t iso9660 -o วนซ้ำ . เรียกใช้การตั้งค่าด้วย /mnt/ตั้งค่า :

ภายใต้ LifeKeeper Authentication ฉันเลื่อนลงไปที่กลุ่ม lkadmin กด Enter และเพิ่ม oracle ลงในกลุ่ม 'lkadmin':

เลือกตกลงแล้วแท็บเสร็จสิ้นและกด Enterเลื่อนถัดไปเพื่อติดตั้งไฟล์รหัสใบอนุญาตและกด Enter:

จากที่นี่ พิมพ์ตำแหน่งและชื่อไฟล์ใบอนุญาตของคุณ:

ต่อไป ฉันเลือก Recovery Kit Selection Menu และกด Enter:

ที่นี่ฉันเลือกเครือข่าย:

กดปุ่มสเปซบาร์เพื่อเลือก LifeKeeper Recovery Kit สำหรับ EC2 แท็บเสร็จสิ้นแล้วกด Enterต่อไป ฉันเลือกเมนูฐานข้อมูล เลื่อนลงและกดสเปซบาร์บน LifeKeeper Oracle RDBMS Recovery Kit:

แท็บเสร็จสิ้นหรือกด D แล้วเลื่อนลงไปที่ Storage แล้วกด Enterต่อไปฉันกดสเปซบาร์แล้วเลือก DataKeeper สำหรับ Linux:

แท็บเสร็จสิ้นแล้วกด Enter หรือกด d เพื่อสำรองข้อมูลไปที่ Recovery Kit Selection จากนั้นกดแท็บเสร็จสิ้นหรือกด D เพื่อถอยออกจากเมนูการกำหนดค่าหลัก:

ตรวจสอบให้แน่ใจว่าได้เลือก LifeKeeper Startup After Install แล้วเลือกแท็บสุดท้ายเสร็จหรือกด d แล้วเราจะได้หน้าจอยืนยันการติดตั้ง:

ที่นี่กด Enter หรือ y และการติดตั้งจะเริ่มขึ้น

12. เริ่ม LifeKeeper

เริ่มต้น LifeKeeper GUI ด้วย /opt/LifeKeeper/bin/lkGUIapp หากล้มเหลว อาจเป็นเพราะคุณไม่มีหมายเลขวิเศษสำหรับบัญชีที่คุณลงชื่อเข้าใช้ไฟล์ .Xauthorityฉันเข้าสู่ระบบด้วย oracle แล้วทำ sudo -i เพื่อไปที่รูทดังนั้นหาก gui ของฉันไม่โหลด ฉันจะคัดลอกไฟล์ /home/oracle/.Xauthority ไปที่ /root :

ที่นี่ฉันเข้าสู่ระบบในฐานะ oracle:

13. เชื่อมต่อกับเซิร์ฟเวอร์ที่สอง

จากนั้นคลิกที่ปุ่มเชื่อมต่อคลัสเตอร์

เข้าสู่ระบบด้วย oracle:

14. สร้างเส้นทางการสื่อสาร

คลิกที่ปุ่มสร้างเส้นทางการสื่อสาร :

หากเกิดข้อผิดพลาด ตรวจสอบให้แน่ใจว่าไฟร์วอลล์และ iptables ถูกปิดใช้งานตีต่อไป:

ตีต่อไป:

เลือกที่อยู่ IP แรกของคุณแล้วกดถัดไป:

เลือก IP ระยะไกล:

ตีต่อไป:

กดสร้าง:

ตีต่อไป:

ตีเสร็จแล้ว: ต่อไปเราต้องสร้างเส้นทางการสื่อสารที่สองโดยทำซ้ำขั้นตอนที่ 14 กับที่อยู่สำรอง

เมื่อสร้างเส้นทางทั้งสองสำเร็จแล้ว เซิร์ฟเวอร์ควรเป็นสีเขียว

15. สร้างทรัพยากร DataKeeper

คลิกที่ปุ่มสร้างลำดับชั้นของทรัพยากร:

เลือกการจำลองข้อมูลและกดถัดไป:

กดปุ่มถัดไป (Intelligent หมายความว่าหลังจากเกิดข้อผิดพลาด คุณต้องดำเนินการย้อนกลับด้วยตนเอง):

ตีต่อไป:

เลือกเซิร์ฟเวอร์หลักของคุณและกดถัดไป:

เลือกจำลองระบบไฟล์ที่มีอยู่แล้วกดถัดไป:

เลือกจุดเชื่อมต่อที่มีอยู่แล้วกดถัดไป:

สร้าง การจำลองข้อมูล แท็กทรัพยากร และกดถัดไป:

เลือกแท็กทรัพยากรระบบไฟล์และกดถัดไป:[1]

เพื่อประสิทธิภาพสูงสุด ควรวางไฟล์บิตแมปไว้บนวอลุ่มชั่วคราว เพื่อวัตถุประสงค์ในการทดสอบ สามารถวางบิตแมปบนดิสก์ OS ดังที่แสดงไว้ด้านบน เลือกตำแหน่งไฟล์บิตแมปและกดถัดไป:

เลือกไม่สำหรับ เปิดใช้งานการจำลองแบบอะซิงโครนัส และกดถัดไป:

เลือกเซิร์ฟเวอร์เป้าหมายและกดถัดไป:

เลือกประเภท Switchback และกดถัดไป:

เลือกลำดับความสำคัญของเทมเพลตแล้วกดถัดไป:

เลือก Target Priority แล้วกดถัดไป:

ตีต่อไป:

เลือก Target Disk แล้วกด Next:

ตีต่อไป:

ตีต่อไป:

เลือกปลายทางเครือข่ายที่คุณต้องการใช้สำหรับการจำลองแบบและกดถัดไป:

เลือกจุดเมานต์แล้วกดถัดไป:

เลือกแท็กทรัพยากรและกดถัดไป:

ตีเสร็จ:

ตีเสร็จ:

หากคุณคลิกที่ /u01 คุณจะเห็นปริมาณการซิงค์:

16. สร้างลำดับชั้นด้วยทรัพยากร Virtual IP

คลิกที่ปุ่มสร้างทรัพยากร:

เลือก IP และกดถัดไป:

เลือกประเภท Switchback และกดถัดไป:

เลือกเซิร์ฟเวอร์หลักและกดถัดไป:

ป้อนที่อยู่ IP เสมือนจากขั้นตอนที่ 6 และกดถัดไป:

ป้อน subnet mask สำหรับ VIP แล้วกด Next:

ป้อนอินเทอร์เฟซเครือข่ายและกดถัดไป

ป้อนแท็กทรัพยากรและกดถัดไป:

หลังจากสร้างสำเร็จให้กดต่อไป:

เลือกเซิร์ฟเวอร์เป้าหมายและกดถัดไป:

เลือกประเภทการสลับกลับและกดถัดไป:

เลือกลำดับความสำคัญและกดถัดไป:

เลือกลำดับความสำคัญและกดถัดไป:

เมื่อเสร็จสิ้นให้กดต่อไป:

ตีต่อไป:

เลือกเน็ตมาสก์ที่เหมาะสมแล้วกดถัดไป:

เลือกอินเทอร์เฟซและกดถัดไป:

เลือกแท็กทรัพยากรและขยายการกด:

ตีเสร็จเมื่อสำเร็จ:

กดเสร็จสิ้นหลังจากการตรวจสอบ

17. สร้างทรัพยากร Oracle Listener

ตรวจสอบให้แน่ใจว่าฐานข้อมูลและผู้ฟังกำลังทำงานก่อนที่จะพยายามกำหนดค่าทรัพยากรเหล่านี้ใน LifeKeeperคลิกที่ปุ่มสร้างทรัพยากร:

เลือก Oracle Database Listener แล้วกดถัดไป:

เลือกเซิร์ฟเวอร์หลักและกดถัดไป:

ป้อนเส้นทางไฟล์การกำหนดค่า Listener และชื่อไฟล์ แล้วกดถัดไป:

ตีต่อไป:

ป้อนเส้นทางสำหรับ Listener Executables และกดถัดไป:

เลือกระดับการป้องกันและกดถัดไป:

เลือกระดับการกู้คืนและกดถัดไป:

เลือกที่อยู่ IP ที่เชื่อมโยงกับ Listener หากจำเป็น และกดถัดไป:

ป้อนชื่อแท็กผู้ฟังและกดสร้าง:

ตีต่อไป:

กดยอมรับค่าเริ่มต้นเพื่อสร้างทรัพยากรบนเซิร์ฟเวอร์ที่สองของคุณ:

คลิกที่เสร็จสิ้น:

คลิกที่เสร็จสิ้นและขยาย LSNR และ /u01:

18. สร้างลำดับชั้นด้วยฐานข้อมูล Oracle

คลิกที่ปุ่มสร้างลำดับชั้นของทรัพยากร :

เลือก Oracle Database แล้วกด Next:

เลือกประเภท Switchback และกดถัดไป:

เลือกเซิร์ฟเวอร์และกดถัดไป:

เลือกชื่อฐานข้อมูลและกดถัดไป (หากคุณได้รับข้อผิดพลาดไม่พบโฮมไดเร็กทอรี ตรวจสอบให้แน่ใจว่าฐานข้อมูลกำลังทำงานอยู่):

ป้อนชื่อผู้ใช้ sysdba และกดถัดไป:

ป้อนรหัสผ่านสำหรับบัญชีและกดถัดไป:

เลือก Oracle Listener และกดถัดไป:

กดสร้าง:

เมื่อสร้างสำเร็จให้เลือก ถัดไป:

เลือกยอมรับค่าเริ่มต้น:

เลือกเสร็จสิ้น:

ตีเสร็จ: ขยายต้นไม้เพื่อดูทรัพยากรทั้งหมด:

19. สร้างลำดับชั้นด้วย EC2

คลิกที่ปุ่มสร้างลำดับชั้นของทรัพยากร :

เลือก Amazon EC2 แล้วกด Next>

เลือกอัจฉริยะแล้วกดถัดไป>

เลือกเซิร์ฟเวอร์หลักของคุณและกด Next>

เลือกประเภททรัพยากร EC2 (เราใช้คลัสเตอร์แบ็กเอนด์สำหรับตัวอย่างนี้) แล้วกด Next>

เลือกทรัพยากร IP และเลือก ถัดไป>

เลือกชื่อแท็กทรัพยากร EC2 แล้วกดสร้าง

เมื่อสร้างทรัพยากรสำเร็จ ให้กด Next> หลังจากนั้นไม่กี่วินาที ตัวช่วยสร้างการขยายล่วงหน้าจะปรากฏขึ้นกดยอมรับค่าเริ่มต้น:

เมื่อการตรวจสอบเสร็จสิ้นให้กดยอมรับค่าเริ่มต้นอีกครั้ง:

ตี เสร็จสิ้น และหลังจากการยืนยันกด เสร็จสิ้น:

การกำหนดค่าเสร็จสมบูรณ์ตอนนี้เราสามารถทดสอบการเฟลโอเวอร์ได้แล้ว

20. เปลี่ยนพฤติกรรมการปิดเครื่อง

ตามค่าเริ่มต้น LifeKeeper จะไม่ ล้มเหลว ทรัพยากรถ้าคุณเพียงแค่ปิดหรือรีบูตเซิร์ฟเวอร์ หากคุณต้องการย้ายปริมาณงานก่อนที่จะปิดเซิร์ฟเวอร์ คุณควรย้ายทรัพยากรไปยังเซิร์ฟเวอร์สแตนด์บายด้วยตนเองก่อนที่จะปิดโหนดที่ใช้งานอยู่ อย่างไรก็ตาม คุณอาจต้องการเปลี่ยนลักษณะการทำงานเริ่มต้นเพื่ออำนวยความสะดวกในการทดสอบ ที่ถูกควบคุมโดยการเปลี่ยนกลยุทธ์การปิดระบบที่แสดงด้านล่าง

คลิกขวาที่เซิร์ฟเวอร์หลักของคุณและเลือกคุณสมบัติ:

ภายใต้แท็บทั่วไปให้เปลี่ยนกลยุทธ์การปิดเครื่องเป็นสลับทรัพยากรแล้วกดใช้:

จากนั้นเลือกเซิร์ฟเวอร์รองจากเซิร์ฟเวอร์แบบเลื่อนลงและตรวจสอบการเปลี่ยนแปลงการตั้งค่า: กดตกลง:

21. ทดสอบความล้มเหลว

ฉันกำลังเรียกใช้ lkGUIapp จากเซิร์ฟเวอร์รองหากคุณอยู่บนเซิร์ฟเวอร์หลัก ให้ออกจาก LifeKeeper GUI และเรียกใช้จากเซิร์ฟเวอร์รอง

ขยายลำดับชั้นทรัพยากรทั้งหมดและเปิดเซสชัน SSH ไปยังเซิร์ฟเวอร์หลักของคุณ

ฉันยังใช้ ping -i 5 กับ oracle-vip:

ปิดเซิร์ฟเวอร์หลัก:

คุณสามารถเห็นในกรณีของฉัน IP หยุดตอบสนองเป็นเวลา < 25 วินาทีฉันพลาด 4 ปิง 20-23 ในช่วงเวลา 5 วินาทีตอนนี้ทุกอย่างใช้งานได้บนเซิร์ฟเวอร์สำรองเนื่องจากหลักของเรายังคงไม่ทำงาน เราจึงได้รับคำเตือนเกี่ยวกับลำดับชั้น

เมื่อคุณเรียกใช้เซิร์ฟเวอร์หลักหากคุณปล่อยให้การสลับกลับเป็นอัจฉริยะ คุณจะต้องนำบริการขึ้นมาบนเซิร์ฟเวอร์หลักด้วยตนเองตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์หลักเป็นแบบ InSync ก่อนที่จะพยายามให้บริการ:

คลิกขวาที่ปุ่มสแตนด์บายสำหรับ cdb1 แล้วเลือก In Service…

คลิกในบริการ

กด เสร็จสิ้น

จะใช้เวลาสองสามนาทีในการซิงค์ดิสก์อีกครั้ง แต่ในที่สุดก็จะซิงค์

หลังจากกู้คืนทุกอย่างแล้ว ขณะนี้เรามีฐานข้อมูล HA Oracle ใน AWS ที่พร้อมสำหรับการพัฒนา

ทำซ้ำโดยได้รับอนุญาตจาก SIOS

Filed Under: ทำให้เข้าใจง่ายเซิร์ฟเวอร์คลัสเตอร์ Tagged With: AWS

ทีละขั้นตอน: วิธีกำหนดค่าคลัสเตอร์ล้มเหลว SANless MySQL Linux ใน Amazon EC2

สิงหาคม 18, 2020 by Jason Aw Leave a Comment

ทีละขั้นตอน: วิธีกำหนดค่าคลัสเตอร์ล้มเหลว SANless MySQL Linux ใน Amazon EC2

ทีละขั้นตอน: วิธีกำหนดค่าคลัสเตอร์ล้มเหลว SANless MySQL Linux ใน Amazon EC2

ในคำแนะนำทีละขั้นตอนนี้ฉันจะนำคุณผ่านขั้นตอนทั้งหมดที่จำเป็นในการกำหนดค่าคลัสเตอร์ MySQL แบบ 2 โหนดที่พร้อมใช้งานสูง (รวมถึงเซิร์ฟเวอร์พยาน) ใน Elastic Compute Cloud ของ Amazon (Amazon EC2) คู่มือนี้มีทั้งภาพหน้าจอคำสั่งเชลล์และข้อมูลโค้ดตามความเหมาะสม ฉันคิดว่าคุณคุ้นเคยกับ Amazon EC2 และมีบัญชีอยู่แล้ว หากไม่เป็นเช่นนั้นคุณสามารถลงทะเบียนได้ตั้งแต่วันนี้ ฉันจะสมมติว่าคุณมีความคุ้นเคยพื้นฐานกับการดูแลระบบ Linux และแนวคิดการทำคลัสเตอร์แบบเฟลโอเวอร์เช่น Virtual IPs เป็นต้น

Failover clustering มีมาหลายปีแล้ว ในการกำหนดค่าทั่วไปโหนดสองโหนดขึ้นไปจะถูกกำหนดค่าด้วยพื้นที่เก็บข้อมูลที่ใช้ร่วมกันเพื่อให้แน่ใจว่าในกรณีที่เกิดความล้มเหลวบนโหนดหลักโหนดรองหรือเป้าหมายจะเข้าถึงข้อมูลที่เป็นปัจจุบันที่สุด การใช้พื้นที่เก็บข้อมูลที่ใช้ร่วมกันไม่เพียง แต่เปิดใช้งานจุดกู้คืนที่ใกล้เป็นศูนย์เท่านั้น แต่ยังเป็นข้อกำหนดบังคับสำหรับซอฟต์แวร์การทำคลัสเตอร์ส่วนใหญ่ อย่างไรก็ตามพื้นที่เก็บข้อมูลที่ใช้ร่วมกันมีความท้าทายหลายประการ ประการแรกมันเป็นความเสี่ยงจุดเดียวของความล้มเหลว หากพื้นที่เก็บข้อมูลที่ใช้ร่วมกันซึ่งโดยทั่วไปคือ SAN ล้มเหลวโหนดทั้งหมดในคลัสเตอร์จะล้มเหลว ประการที่สอง SAN อาจมีราคาแพงและซับซ้อนในการซื้อติดตั้งและจัดการ ประการที่สามพื้นที่จัดเก็บข้อมูลที่ใช้ร่วมกันในคลาวด์สาธารณะรวมถึง Amazon EC2 นั้นเป็นไปไม่ได้หรือไม่สามารถใช้งานได้จริงสำหรับ บริษัท ที่ต้องการรักษาความพร้อมใช้งานสูง (เวลาพร้อมใช้งาน 99.99%) เวลาในการกู้คืนที่ใกล้เป็นศูนย์และวัตถุประสงค์ของจุดกู้คืนและการป้องกันการกู้คืนจากภัยพิบัติ

ต่อไปนี้แสดงให้เห็นว่าการสร้างคลัสเตอร์ SANless ในคลาวด์นั้นง่ายเพียงใดเพื่อขจัดความท้าทายเหล่านี้ในขณะที่พบกับ HA / DR SLA ที่เข้มงวด ขั้นตอนด้านล่างใช้ฐานข้อมูล MySQL กับ Amazon EC2 แต่สามารถปรับขั้นตอนเดียวกันเพื่อสร้างคลัสเตอร์ 2 โหนดใน AWS เพื่อปกป้อง SQL, SAP, Oracle หรือแอปพลิเคชันอื่น ๆ

หมายเหตุ: มุมมองคุณสมบัติหน้าจอและปุ่มของคุณอาจแตกต่างจากภาพหน้าจอที่แสดงด้านล่างเล็กน้อย

1 สร้าง Virtual Private Cloud (VPC)
2 สร้างอินเทอร์เน็ตเกตเวย์
3 สร้างเครือข่ายย่อย (โซนความพร้อมใช้งาน)
4 กำหนดค่าตารางเส้นทาง
5 กำหนดค่า Security Group
6 เปิดตัวอินสแตนซ์
7 สร้าง Elastic IP
8 สร้างรายการเส้นทางสำหรับ IP เสมือน
9 ปิดการใช้งานการตรวจสอบต้นทาง / ปลายทางสำหรับ ENI
10 รับรหัสคีย์การเข้าถึงและคีย์การเข้าถึงลับ
11 การกำหนดค่าระบบปฏิบัติการ Linux
12 ติดตั้ง EC2 API Tools
13 ติดตั้งและกำหนดค่า MySQL
14 ติดตั้งและกำหนดค่าคลัสเตอร์
15 ทดสอบการเชื่อมต่อคลัสเตอร์

ภาพรวม

บทความนี้จะอธิบายวิธีสร้างคลัสเตอร์ภายในภูมิภาค Amazon EC2 เดียว โหนดคลัสเตอร์ (node1, node2 และเซิร์ฟเวอร์พยาน) จะอยู่ใน Availability Zones ที่แตกต่างกันเพื่อความพร้อมใช้งานสูงสุด นอกจากนี้ยังหมายความว่าโหนดจะอยู่ในเครือข่ายย่อยที่แตกต่างกัน

จะใช้ที่อยู่ IP ต่อไปนี้:

  • โหนด 1: 10.0.0.4
  • โหนด 2: 10.0.1.4
  • พยาน: 10.0.2.4
  • เสมือน / "ลอย" IP: 10.1.0.10

ขั้นตอนที่ 1: สร้าง Virtual Private Cloud (VPC)

ขั้นแรกสร้าง Virtual Private Cloud (aka VPC) VPC คือเครือข่ายแยกต่างหากภายในคลาวด์ของ Amazon ที่ทุ่มเทให้กับคุณ คุณสามารถควบคุมสิ่งต่างๆได้อย่างเต็มที่เช่นบล็อกที่อยู่ IP และเครือข่ายย่อยตารางเส้นทางกลุ่มความปลอดภัย (เช่นไฟร์วอลล์) และอื่น ๆ คุณจะเปิดตัวเครื่องเสมือน Azure Iaas (VMs) ของคุณในเครือข่ายเสมือนของคุณ

จากแดชบอร์ด AWS หลักเลือก“ VPC”

ภายใต้“ VPC ของคุณ” ตรวจสอบให้แน่ใจว่าคุณได้เลือกภูมิภาคที่เหมาะสมที่ด้านบนขวาของหน้าจอ ในคู่มือนี้จะใช้ภูมิภาค“ US West (Oregon)” เนื่องจากเป็นภูมิภาคที่มี Availability Zone 3 แห่ง สำหรับข้อมูลเพิ่มเติมเกี่ยวกับภูมิภาคและโซนความพร้อมใช้งานคลิกที่นี่

ตั้งชื่อ VPC และระบุบล็อก IP ที่คุณต้องการใช้ 10.0.0.0/16 จะใช้ในคู่มือนี้:

ตอนนี้คุณควรเห็น VPC ที่สร้างขึ้นใหม่บนหน้าจอ“ VPC ของคุณ”:

ขั้นตอนที่ 2: สร้างอินเทอร์เน็ตเกตเวย์

จากนั้นสร้างอินเทอร์เน็ตเกตเวย์ สิ่งนี้จำเป็นหากคุณต้องการให้อินสแตนซ์ (VM) ของคุณสามารถสื่อสารกับอินเทอร์เน็ตได้

ที่เมนูด้านซ้ายเลือกเกตเวย์อินเทอร์เน็ตแล้วคลิกปุ่มสร้างเกตเวย์อินเทอร์เน็ต ตั้งชื่อและสร้าง:

จากนั้นแนบอินเทอร์เน็ตเกตเวย์เข้ากับ VPC ของคุณ:

เลือก VPC ของคุณแล้วคลิกแนบ:

 

ขั้นตอนที่ 3: สร้างเครือข่ายย่อย (โซนความพร้อมใช้งาน)

จากนั้นสร้าง 3 เครือข่ายย่อย เครือข่ายย่อยแต่ละเครือข่ายจะอยู่ใน Availability Zone ของตนเอง อินสแตนซ์ 3 อินสแตนซ์ (VMs: node1, node2, พยาน) จะถูกเรียกใช้ในเครือข่ายย่อยแยกกัน (ดังนั้น Availability Zone) ดังนั้นความล้มเหลวของ Availability Zone จะไม่นำโหนดหลายโหนดออกจากคลัสเตอร์

ภูมิภาคตะวันตกของสหรัฐอเมริกา (ออริกอน) หรือที่เรียกว่า us-west-2 มี 3 โซนให้บริการ (us-west-2a, us-west-2b, us-west-2c) สร้างเครือข่ายย่อย 3 เครือข่ายหนึ่งในแต่ละโซนความพร้อมใช้งาน 3 โซน

ภายใต้ VPC Dashboard ไปที่ Subnets จากนั้นสร้าง Subnet:

ตั้งชื่อซับเน็ตแรก (“ Subnet1)” เลือกโซนความพร้อมใช้งาน us-west-2a และกำหนดบล็อกเครือข่าย (10.0.0.0/24):

ทำซ้ำเพื่อสร้างโซนความพร้อมใช้งานซับเน็ตที่สอง us-west-2b:

ทำซ้ำเพื่อสร้างซับเน็ตที่สามในโซนความพร้อมใช้งาน us-west-2c:

เมื่อดำเนินการเสร็จแล้วให้ตรวจสอบว่าเครือข่ายย่อย 3 เครือข่ายถูกสร้างขึ้นโดยแต่ละเครือข่ายมีบล็อก CIDR ที่แตกต่างกันและใน Availability Zone ที่แยกจากกันดังที่แสดงด้านล่าง:

ขั้นตอนที่ 4: กำหนดค่าตารางเส้นทาง

อัปเดตตารางเส้นทางของ VPC เพื่อให้การรับส่งข้อมูลไปยังโลกภายนอกถูกส่งไปยังอินเทอร์เน็ตเกตเวย์ที่สร้างขึ้นในขั้นตอนก่อนหน้า จากแดชบอร์ด VPC เลือกตารางเส้นทาง ไปที่แท็บเส้นทางและโดยค่าเริ่มต้นจะมีเพียงเส้นทางเดียวที่อนุญาตให้รับส่งข้อมูลภายใน VPC เท่านั้น

คลิกแก้ไข:

เพิ่มเส้นทางอื่น:

ปลายทางของเส้นทางใหม่จะเป็น“ 0.0.0.0/0” (อินเทอร์เน็ต) และสำหรับ Target ให้เลือก Internet Gateway ของคุณ จากนั้นคลิกบันทึก:

จากนั้นเชื่อมโยงเครือข่ายย่อย 3 เครือข่ายกับตารางเส้นทาง คลิกแท็บ“ Subnet Associates” และแก้ไข:

ทำเครื่องหมายในช่องถัดจากเครือข่ายย่อยทั้ง 3 เครือข่ายแล้วบันทึก:

ตรวจสอบว่าเครือข่ายย่อยทั้ง 3 เชื่อมโยงกับตารางเส้นทางหลัก:

ในภายหลังเราจะกลับมาและอัปเดตตารางเส้นทางอีกครั้งโดยกำหนดเส้นทางที่จะอนุญาตให้ทราฟฟิกสื่อสารกับ Virtual IP ของคลัสเตอร์ได้ แต่จะต้องดำเนินการหลังจากสร้างอินสแตนซ์ linux (VMs) แล้ว

ขั้นตอนที่ 5: กำหนดค่ากลุ่มความปลอดภัย

แก้ไข Security Group (ไฟร์วอลล์เสมือน) เพื่ออนุญาตการรับส่งข้อมูล SSH และ VNC ที่เข้ามา ทั้งสองจะถูกใช้ในภายหลังเพื่อกำหนดค่าอินสแตนซ์ linux ตลอดจนการติดตั้ง / กำหนดค่าซอฟต์แวร์คลัสเตอร์

ที่เมนูด้านซ้ายเลือก "กลุ่มความปลอดภัย" จากนั้นคลิกแท็บ "กฎขาเข้า" คลิกแก้ไข:

เพิ่มกฎสำหรับทั้ง SSH (พอร์ต 22) และ VNC โดยทั่วไป VNC ใช้พอร์ตใน 5900 ขึ้นอยู่กับว่าคุณกำหนดค่าอย่างไรดังนั้นเพื่อวัตถุประสงค์ของคู่มือนี้เราจะเปิดช่วงพอร์ต 5900-5910 กำหนดค่าตามการตั้งค่า VNC ของคุณ:

ขั้นตอนที่ 6: เปิดอินสแตนซ์

เราจะจัดเตรียมอินสแตนซ์ 3 รายการ (เครื่องเสมือน) ในคู่มือนี้ VM สองตัวแรก (เรียกว่า“ node1” และ“ node2”) จะทำหน้าที่เป็นโหนดคลัสเตอร์ที่มีความสามารถในการนำฐานข้อมูล MySQL และทรัพยากรที่เกี่ยวข้องมาทางออนไลน์ VM ตัวที่ 3 จะทำหน้าที่เป็นเซิร์ฟเวอร์พยานของคลัสเตอร์เพื่อเพิ่มการป้องกันจากสมองแยก

เพื่อให้แน่ใจว่ามีความพร้อมใช้งานสูงสุด VM ทั้ง 3 จะถูกปรับใช้ใน Availability Zone ต่างๆภายในภูมิภาคเดียว ซึ่งหมายความว่าแต่ละอินสแตนซ์จะอยู่ในเครือข่ายย่อยที่แตกต่างกัน

ไปที่แดชบอร์ด AWS หลักและเลือก EC2:

 

สร้าง“ node1”

สร้างอินสแตนซ์แรกของคุณ (“ node1”) คลิก Launch Instance:

เลือกการกระจาย linux ของคุณ ซอฟต์แวร์คลัสเตอร์ที่ใช้ในภายหลังรองรับ RHEL, SLES, CentOS และ Oracle Linux ในคู่มือนี้เราจะใช้ RHEL 7.X:

ปรับขนาดอินสแตนซ์ของคุณให้เหมาะสม เพื่อวัตถุประสงค์ของคู่มือนี้และเพื่อลดต้นทุนจึงใช้ขนาด t2.micro เนื่องจากมีสิทธิ์ระดับฟรี ดูข้อมูลเพิ่มเติมเกี่ยวกับขนาดและราคาของอินสแตนซ์ได้ที่นี่

จากนั้นกำหนดค่ารายละเอียดอินสแตนซ์ สำคัญ: อย่าลืมเปิดอินสแตนซ์แรก (VM) นี้ใน“ Subnet1” และกำหนดที่อยู่ IP ที่ถูกต้องสำหรับซับเน็ต (10.0.0.0/24) – เลือกต่ำกว่า 10.0.0.4 เนื่องจากเป็น IP ฟรีตัวแรกในซับเน็ต
หมายเหตุ: .1 / .2 / .3 ในเครือข่ายย่อยที่กำหนดใน AWS สงวนไว้และไม่สามารถใช้งานได้

จากนั้นเพิ่มดิสก์พิเศษให้กับโหนดคลัสเตอร์ (ซึ่งจะทำได้ทั้งบน“ node1” และ“ node2”) ดิสก์นี้จะจัดเก็บฐานข้อมูล MySQL ของเราและในภายหลังจะถูกจำลองแบบระหว่างโหนด

หมายเหตุ: คุณไม่จำเป็นต้องเพิ่มดิสก์เพิ่มเติมในโหนด "พยาน" เฉพาะ“ node1” และ“ node2” เพิ่มระดับเสียงใหม่และป้อนขนาดที่ต้องการ:

กำหนดแท็กสำหรับอินสแตนซ์ Node1:

เชื่อมโยงอินสแตนซ์กับกลุ่มความปลอดภัยที่มีอยู่ดังนั้นกฎไฟร์วอลล์ที่สร้างไว้ก่อนหน้านี้จะใช้งานได้:

คลิกเปิด:

สำคัญ: หากนี่เป็นอินสแตนซ์แรกในสภาพแวดล้อม AWS ของคุณคุณจะต้องสร้างคู่คีย์ใหม่ ไฟล์คีย์ส่วนตัวจะต้องถูกเก็บไว้ในตำแหน่งที่ปลอดภัยเนื่องจากจะต้องใช้เมื่อคุณ SSH เข้าสู่อินสแตนซ์ linux

สร้าง“ node2”

ทำซ้ำขั้นตอนด้านบนเพื่อสร้างอินสแตนซ์ลินุกซ์ที่สองของคุณ (node2) กำหนดค่าให้เหมือนกับ Node1 อย่างไรก็ตามตรวจสอบให้แน่ใจว่าคุณปรับใช้ใน“ Subnet2” (us-west-2b availability zone) ช่วง IP สำหรับ Subnet2 คือ 10.0.1.0/24 ดังนั้นจึงใช้ IP 10.0.1.4 ที่นี่:

อย่าลืมเพิ่มดิสก์ที่ 2 ใน Node2 ด้วย ควรมีขนาดเท่ากันกับดิสก์ที่คุณเพิ่มใน Node1:

ให้แท็กอินสแตนซ์ที่สอง…. “Node2”:

สร้าง "พยาน"

ทำซ้ำขั้นตอนด้านบนเพื่อสร้างอินสแตนซ์ linux ที่สามของคุณ (พยาน) กำหนดค่าให้เหมือนกับ Node1 & Node2 ทุกประการยกเว้นคุณไม่จำเป็นต้องเพิ่มดิสก์ที่ 2 เนื่องจากอินสแตนซ์นี้จะทำหน้าที่เป็นพยานให้กับคลัสเตอร์เท่านั้นและจะไม่นำ MySQL ออนไลน์

ตรวจสอบให้แน่ใจว่าคุณปรับใช้ใน“ Subnet3” (us-west-2c availability zone) ช่วง IP สำหรับ Subnet2 คือ 10.0.2.0/24 ดังนั้นจึงใช้ IP 10.0.2.4 ที่นี่:

หมายเหตุ: การกำหนดค่าดิสก์เริ่มต้นใช้ได้ดีสำหรับโหนดพยาน ไม่จำเป็นต้องใช้ดิสก์ที่ 2:

แท็กโหนดพยาน:

อาจใช้เวลาสักครู่ในการจัดสรรอินสแตนซ์ 3 รายการของคุณ เมื่อดำเนินการเสร็จแล้วคุณจะเห็นรายการว่าทำงานในคอนโซล EC2 ของคุณ:

ขั้นตอนที่ 7: สร้าง Elastic IP

จากนั้นสร้าง Elastic IP ซึ่งเป็นที่อยู่ IP สาธารณะที่จะใช้เพื่อเชื่อมต่อกับอินสแตนซ์ของคุณจากโลกภายนอก เลือก Elastic IPs ในเมนูด้านซ้ายจากนั้นคลิก“ Allocate New Address”:

 

เลือก Elastic IP ที่สร้างขึ้นใหม่คลิกขวาและเลือก“ Associate Address”:

เชื่อมโยง Elastic IP นี้กับ Node1:

ทำซ้ำกับอีกสองอินสแตนซ์หากคุณต้องการให้พวกเขาเข้าถึงอินเทอร์เน็ตหรือสามารถ SSH / VNC เข้ามาได้โดยตรง

ขั้นตอนที่ 8: สร้างรายการเส้นทางสำหรับ IP เสมือน

เมื่อถึงจุดนี้ทั้ง 3 อินสแตนซ์ได้ถูกสร้างขึ้นและตารางเส้นทางจะต้องได้รับการอัปเดตอีกครั้งเพื่อให้ Virtual IP ของคลัสเตอร์ทำงานได้ ในการกำหนดค่าคลัสเตอร์แบบหลายซับเน็ตนี้ Virtual IP ต้องอยู่นอกช่วงของ CIDR ที่จัดสรรให้กับ VPC ของคุณ

กำหนดเส้นทางใหม่ที่จะกำหนดเส้นทางการรับส่งข้อมูลไปยัง Virtual IP ของคลัสเตอร์ (10.1.0.10) ไปยังโหนดคลัสเตอร์หลัก (Node1)

จากแดชบอร์ด VPC เลือกตารางเส้นทางคลิกแก้ไข เพิ่มเส้นทางสำหรับ“ 10.1.0.10/32” โดยมีปลายทางเป็น Node1:

ขั้นตอนที่ 9: ปิดการใช้งานการตรวจสอบแหล่งที่มา / ปลายทางสำหรับ ENI

จากนั้นปิดใช้งานการตรวจสอบต้นทาง / ปลายทางสำหรับ Elastic Network Interfaces (ENI) ของโหนดคลัสเตอร์ของคุณ สิ่งนี้จำเป็นเพื่อให้อินสแตนซ์ยอมรับแพ็กเก็ตเครือข่ายสำหรับที่อยู่ IP เสมือนของคลัสเตอร์

ทำสิ่งนี้สำหรับ ENI ทั้งหมด

เลือก“ Network Interfaces” คลิกขวาที่ ENI แล้วเลือก“ Change Source / Dest Check”

เลือก“ ปิดการใช้งาน”:

ขั้นตอนที่ 10: รับรหัสคีย์การเข้าถึงและคีย์การเข้าถึงลับ

ต่อมาในคำแนะนำซอฟต์แวร์คลัสเตอร์จะใช้ AWS Command Line Interface (CLI) เพื่อจัดการรายการตารางเส้นทางสำหรับ Virtual IP ของคลัสเตอร์เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังโหนดคลัสเตอร์ที่ใช้งานอยู่ เพื่อให้สามารถใช้งานได้คุณจะต้องได้รับรหัสคีย์การเข้าถึงและคีย์การเข้าถึงลับเพื่อให้ AWS CLI สามารถตรวจสอบสิทธิ์ได้อย่างถูกต้อง

ที่ด้านบนขวาของ EC2 Dashboard ให้คลิกที่ชื่อของคุณจากนั้นเลือก“ Security Credentials” จากเมนูแบบเลื่อนลง:

ขยายส่วน“ Access Keys (Access Key ID และ Secret Access Key)” ของตารางแล้วคลิก“ Create New Access Key” ดาวน์โหลดไฟล์คีย์และจัดเก็บไฟล์ในตำแหน่งที่ปลอดภัย

ขั้นตอนที่ 11: กำหนดค่า Linux OS

เชื่อมต่อกับอินสแตนซ์ linux:

ในการเชื่อมต่อกับอินสแตนซ์ลินุกซ์ที่สร้างขึ้นใหม่ของคุณ (ผ่าน SSH) ให้คลิกขวาที่อินสแตนซ์และเลือก“ เชื่อมต่อ” ซึ่งจะแสดงคำแนะนำสำหรับการเชื่อมต่อกับอินสแตนซ์ คุณจะต้องมีไฟล์คีย์ส่วนตัวที่คุณสร้าง / ดาวน์โหลดในขั้นตอนก่อนหน้า:

ตัวอย่าง:

นี่คือที่ที่เราจะออกจาก EC2 Dashboard สักครู่และทำให้มือของเราสกปรกในบรรทัดคำสั่งซึ่งในฐานะผู้ดูแลระบบ Linux คุณควรคุ้นเคยในตอนนี้

คุณไม่ได้ให้รหัสผ่านรูทสำหรับ Linux VMs ของคุณใน AWS (หรือบัญชี“ ผู้ใช้ ec2” เริ่มต้น) ดังนั้นเมื่อคุณเชื่อมต่อแล้วให้ใช้คำสั่ง“ sudo” เพื่อรับสิทธิ์ root:

$ sudo su –

เว้นแต่คุณจะมีการตั้งค่าเซิร์ฟเวอร์ DNS อยู่แล้วคุณจะต้องสร้างรายการไฟล์โฮสต์บนเซิร์ฟเวอร์ทั้ง 3 เพื่อให้สามารถแก้ไขกันได้อย่างถูกต้องโดยใช้ nameEdit / etc / hosts

เพิ่มบรรทัดต่อไปนี้ที่ส่วนท้ายของไฟล์ / etc / hosts ของคุณ:

10.0.0.4 โหนด 1
10.0.1.4 โหนด 2
10.0.2.4 พยาน
10.1.0.10 mysql-vip

ปิดการใช้งาน SELinux

แก้ไข / etc / sysconfig / linux และตั้งค่า“ SELINUX = disabled”:

# vi / etc / sysconfig / selinux

 

# ไฟล์นี้ควบคุมสถานะของ SELinux บนระบบ # SELINUX = สามารถรับหนึ่งในสามค่านี้:

# enforcing – มีการบังคับใช้นโยบายความปลอดภัยของ SELinux

# permissive – SELinux พิมพ์คำเตือนแทนการบังคับใช้

# disabled – ไม่มีการโหลดนโยบาย SELinux

SELINUX = คนพิการ

# SELINUXTYPE = สามารถรับหนึ่งในสองค่านี้:

# เป้าหมาย – กระบวนการที่กำหนดเป้าหมายได้รับการป้องกัน # mls – การป้องกันความปลอดภัยหลายระดับ

SELINUXTYPE = การกำหนดเป้าหมาย

ตั้งชื่อโฮสต์

ตามค่าเริ่มต้นอินสแตนซ์ Linux เหล่านี้จะมีชื่อโฮสต์ที่อิงตามที่อยู่ IP ของเซิร์ฟเวอร์เช่น“ ip-10-0-0-4.us-west-2.compute.internal”

คุณอาจสังเกตเห็นว่าหากคุณพยายามแก้ไขชื่อโฮสต์ด้วยวิธี "ปกติ" (เช่นการแก้ไข / etc / sysconfig / network ฯลฯ ) หลังจากรีบูตแต่ละครั้งระบบจะเปลี่ยนกลับไปเป็นแบบเดิม !! ฉันพบชุดข้อความที่ยอดเยี่ยมในฟอรัมการสนทนาของ AWS ซึ่งอธิบายถึงวิธีรับชื่อโฮสต์ให้คงที่หลังจากรีบูต

ดูรายละเอียดที่นี่: https://forums.aws.amazon.com/message.jspa?messageID=560446

แสดงความคิดเห็นเกี่ยวกับโมดูลที่ตั้งชื่อโฮสต์ในไฟล์“ /etc/cloud/cloud.cfg” โมดูลต่อไปนี้สามารถแสดงความคิดเห็นโดยใช้ #

# – set_hostname

# – update_hostname

จากนั้นเปลี่ยนชื่อโฮสต์ของคุณใน / etc / hostname ด้วย

รีบูตโหนดคลัสเตอร์

รีบูตอินสแตนซ์ทั้ง 3 อินสแตนซ์เพื่อให้ SELinux ถูกปิดใช้งานและการเปลี่ยนแปลงชื่อโฮสต์จะมีผล

ติดตั้งและกำหนดค่า VNC (และแพ็คเกจที่เกี่ยวข้อง)

ในการเข้าถึง GUI ของเซิร์ฟเวอร์ linux ของเราและเพื่อติดตั้งและกำหนดค่าคลัสเตอร์ของเราในภายหลังให้ติดตั้งเซิร์ฟเวอร์ VNC รวมทั้งแพ็คเกจอื่น ๆ ที่จำเป็น (ซอฟต์แวร์คลัสเตอร์ต้องการ redhat-lsb และ patch rpms)

# yum group ติดตั้ง“ X Window System”

# yum group ติดตั้ง“ เซิร์ฟเวอร์พร้อม GUI”

# yum ติดตั้ง tigervnc-server xterm wget unzip patch redhat-lsb

# vncpasswd

URL ต่อไปนี้เป็นแนวทางที่ดีในการทำให้เซิร์ฟเวอร์ VNC ทำงานบน RHEL 7 / CentOS 7: สำหรับ RHEL 7.x / CentOS7.x:

https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-vnc-remote-access-for-the- gnome-desktop-on-centos-7

หมายเหตุ: การกำหนดค่าตัวอย่างนี้รัน VNC บนจอแสดงผล 2 (: 2, aka port 5902) และเป็นรูท (ไม่ปลอดภัย) ปรับตาม!

# cp /lib/systemd/system/vncserver@.service /etc/systemd/system/vncserver@:2.serv

# vi /etc/systemd/system/vncserver@:2.service

[Service]

พิมพ์ = ฟอร์ก

# ล้างไฟล์ที่มีอยู่ในสภาพแวดล้อม /tmp/.X11-unix ExecStartPre = / bin / sh -c ‘/ usr / bin / vncserver -kill% i> / dev / null 2> & 1 || :’

ExecStart = / sbin / runuser -l root –c“ / usr / bin / vncserver% i – เรขาคณิต 1024 × 768” PIDFile = / root / .vnc /% H% i.pid

ExecStop = / bin / sh -c ‘/ usr / bin / vncserver -kill% i> / dev / null 2> & 1 || :’

# systemctl daemon-reload

# systemctl เปิดใช้งาน vncserver @: 2. บริการ

# vncserver: 2 – เรขาคณิต 1024 × 768

สำหรับระบบ RHEL / CentOS 6.x:

# vi / etc / sysconfig / vncservers

 

VNCSERVERS =” 2: root” VNCSERVERARGS [2]=” – เรขาคณิต 1024 × 768″

 

# บริการ vncserver เริ่มต้น

# chkconfig vncserver บน

เปิดไคลเอนต์ VNC และเชื่อมต่อกับ <ElasticIP: 2> หากคุณไม่สามารถรับได้อาจเป็นไปได้ว่าไฟร์วอลล์ linux ของคุณกำลังขัดขวาง เปิดพอร์ต VNC ที่เราใช้ที่นี่ (พอร์ต 5902) หรือในตอนนี้ปิดไฟร์วอลล์ (ไม่แนะนำสำหรับสภาพแวดล้อมการผลิต):

# systemctl หยุด firewalld

# systemctl ปิดการใช้งาน firewalld

พาร์ติชันและฟอร์แมตดิสก์ "ข้อมูล"

เมื่ออินสแตนซ์ linux ถูกเรียกใช้และมีการเพิ่มดิสก์พิเศษให้กับแต่ละโหนดคลัสเตอร์เพื่อเก็บข้อมูลแอปพลิเคชันที่เราจะปกป้อง ในกรณีนี้เป็นฐานข้อมูล MySQL

ดิสก์ที่สองควรปรากฏเป็น / dev / xvdb คุณสามารถรันคำสั่ง“ fdisk -l” เพื่อตรวจสอบ คุณจะเห็นว่า
/ dev / xvda (OS) ถูกใช้แล้ว

# fdisk -l

# เริ่มต้นขนาดสิ้นสุดประเภท NameDisk / dev / xvda: 10.7 GB, 10737418240 ไบต์, 20971520 หน่วยภาค = ภาค 1 * 512 = 512 ไบต์
ขนาดเซกเตอร์ (ตรรกะ / ฟิสิคัล): 512 ไบต์ / 512 ไบต์ขนาด I / O (ต่ำสุด / เหมาะสมที่สุด): 512 ไบต์ / 512 ไบต์ประเภทป้ายชื่อดิสก์: gpt

1 2048 4095 1M ส่วนบูต BIOS
2 4096 20971486 10G Microsoft พื้นฐาน
ดิสก์ / dev / xvdb: 2147 MB, 2147483648 ไบต์, 4194304 เซกเตอร์หน่วย = เซ็กเตอร์ของ 1 * 512 = 512 ไบต์
ขนาดเซกเตอร์ (ตรรกะ / ฟิสิคัล): 512 ไบต์ / 512 ไบต์ขนาด I / O (ต่ำสุด / เหมาะสมที่สุด): 512 ไบต์ / 512 ไบต์

ที่นี่ฉันจะสร้างพาร์ติชัน (/ dev / xvdb1) จัดรูปแบบและติดตั้งที่ตำแหน่งเริ่มต้นสำหรับ MySQL ซึ่งก็คือ
/ var / lib / MySQL ทำตามขั้นตอนต่อไปนี้กับทั้ง“ node1” และ“ node2”:

# fdisk / dev / xvdb

ยินดีต้อนรับสู่ fdisk (util-linux 2.23.2)

 

การเปลี่ยนแปลงจะยังคงอยู่ในหน่วยความจำเท่านั้นจนกว่าคุณจะตัดสินใจเขียน โปรดใช้ความระมัดระวังก่อนใช้คำสั่งเขียน

 

อุปกรณ์ไม่มีตารางพาร์ติชันที่รู้จัก

การสร้าง DOS disklabel ใหม่ด้วยตัวระบุดิสก์ 0x8c16903a

 

Command (m สำหรับความช่วยเหลือ): n

ประเภทพาร์ติชัน:

p หลัก (0 หลัก, 0 ขยาย, 4 ฟรี) e ขยาย

เลือก (ค่าเริ่มต้น p): หน้า

หมายเลขพาร์ติชัน (1-4, ค่าเริ่มต้น 1): 1

ภาคแรก (2048-4194303, ค่าเริ่มต้น 2048): <enter>

ใช้ค่าเริ่มต้น 2048

ภาคสุดท้าย, + ภาคหรือ + ขนาด {K, M, G} (2048-4194303 ค่าเริ่มต้น 4194303): <enter>

ใช้ค่าเริ่มต้น 4194303

พาร์ติชัน 1 ของประเภท Linux และขนาด 2 GiB ถูกตั้งค่า

 

Command (m สำหรับความช่วยเหลือ): w

ตารางพาร์ติชั่นถูกเปลี่ยนแปลง!

เรียก ioctl () เพื่ออ่านตารางพาร์ติชันอีกครั้ง กำลังซิงค์ดิสก์

# mkfs.ext4 / dev / xvdb1
# mkdir / var / lib / mysql

บน node1 ติดตั้งระบบไฟล์:

# mount / dev / xvdb1 / var / lib / mysql

ต้องติดตั้ง EC2 API Tools (EC2 CLI) บนแต่ละโหนดคลัสเตอร์เพื่อให้ซอฟต์แวร์คลัสเตอร์สามารถจัดการตารางเส้นทางได้ในภายหลังทำให้สามารถเชื่อมต่อกับ Virtual IP ได้

ขั้นตอนที่ 12: ติดตั้ง EC2 API Tools

URL ต่อไปนี้เป็นคำแนะนำที่ดีเยี่ยมในการตั้งค่านี้:

http://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/set-up-ec2-cli-linux.html

ขั้นตอนสำคัญมีดังนี้
ดาวน์โหลดคลายซิปและย้ายเครื่องมือ CLI ไปยังตำแหน่งมาตรฐาน (/ opt / aws):

# wget http://s3.amazonaws.com/ec2-downloads/ec2-api-tools.zip

# เปิดเครื่องรูด ec2-api-tools.zip

# mv ec2-api-tools-1.7.5.1 / / opt / aws /

# ส่งออก EC2_HOME =” / opt / aws”

หากยังไม่ได้ติดตั้ง java (เรียกใช้“ ซึ่ง java” เพื่อตรวจสอบ) ให้ติดตั้ง:

# yum ติดตั้ง java-1.8.0-openjdk

# ส่งออก JAVA_HOME =” / usr / lib / jvm / java-1.8.0-openjdk-1.8.0.71-

ตัวอย่าง (ขึ้นอยู่กับการกำหนดค่าเริ่มต้นของระบบ RHEL 7.2 ปรับให้เหมาะสม)

คุณจะต้องใช้ AWS Access Key และ AWS Secret Key เก็บค่าเหล่านี้ไว้เป็นประโยชน์เพราะจะต้องใช้ในภายหลังระหว่างการตั้งค่าคลัสเตอร์ด้วย! อ้างอิง URL ต่อไปนี้สำหรับข้อมูลเพิ่มเติม:

https://console.aws.amazon.com/iam/home?#security_credential

# ส่งออก AWS_ACCESS_KEY = your-aws-access-key-id

# ส่งออก AWS_SECRET_KEY = your-aws-secret-key

ทดสอบการทำงานของยูทิลิตี้ CLI:

# / opt / aws / bin / ec2- อธิบายภูมิภาค
ภูมิภาค eu-west-1 ec2.eu-west-1.amazonaws.com
ภูมิภาค ap- ตะวันออกเฉียงใต้ -1 ec2.ap-southeastern-1.amazonaws.com
ภูมิภาค ap- ตะวันออกเฉียงใต้ -2 ec2.ap-southeastern-2.amazonaws.com
ภูมิภาค eu-central-1 ec2.eu-central-1.amazonaws.com
ภูมิภาค ap-Northeast-2 ec2.ap-northeastern-2.amazonaws.com
ภูมิภาค ap-Northeast-1 ec2.ap-nortorth-1.amazonaws.com
ภูมิภาค us-east-1 ec2.us-east-1.amazonaws.com
ภูมิภาค sa-east-1 ec2.sa-east-1.amazonaws.com
ภูมิภาค us-west-1 ec2.us-west-1.amazonaws.com
ภูมิภาค us-west-2 ec2.us-west-2.amazonaws.com

ขั้นตอนที่ 13: ติดตั้งและกำหนดค่า MySQL

จากนั้นติดตั้งแพ็คเกจ MySQL เริ่มต้นฐานข้อมูลตัวอย่างและตั้งรหัสผ่าน“ root” สำหรับ MySQL ใน RHEL7.X แพ็คเกจ MySQL ถูกแทนที่ด้วยแพ็คเกจ MariaDB

บน“ node1”:

# yum ติดตั้ง mariadb mariadb-server

# mount / dev / xvdb1 / var / lib / mysql

# / usr / bin / mysql_install_db –datadir =” / var / lib / mysql /” –user = mysql

# mysqld_safe –user = root –socket = / var / lib / mysql / mysql.sock –port = 3306 –datadi

#

# # หมายเหตุ: คำสั่งถัดไปนี้อนุญาตให้เชื่อมต่อระยะไกลจากโฮสต์ใด ๆ  ไม่ดี # echo“ update user set Host = ’%’ โดยที่ Host = ’node1′; สิทธิพิเศษมากมาย | mysql mys #

# #Set รหัสผ่านรูทของ MySQL เป็น "SIOS"

# echo“ อัปเดตชุดผู้ใช้รหัสผ่าน = รหัสผ่าน (‘SIOS’) โดยที่ User = ’root’; เปี่ยม

สร้างไฟล์คอนฟิกูเรชัน MySQL เราจะวางสิ่งนี้ไว้ในดิสก์ข้อมูล (ซึ่งจะถูกจำลองในภายหลัง –
/var/lib/mysql/my.cnf) ตัวอย่าง:

# vi /var/lib/mysql/my.cnf

 

[mysqld] datadir = / var / lib / MySQL

ซ็อกเก็ต = / var / lib / MySQL / mysql.sock

pid-file = / var / run / mariadb / mariadb.pid user = root

พอร์ต = 3306

# ขอแนะนำให้ปิดการใช้งานลิงก์สัญลักษณ์เพื่อป้องกันความเสี่ยงด้านความปลอดภัยต่างๆ symbolic-links = 0

[mysqld_safe]

บันทึกข้อผิดพลาด = / var / log / mariadb / mariadb.log pid-file = / var / run / mariadb / mariadb.pid

 

[client] ผู้ใช้ = รหัสผ่าน root = SIOS

ย้ายไฟล์คอนฟิกูเรชัน MySQL ดั้งเดิมออกไปถ้ามีอยู่:

# mv /etc/my.cnf /etc/my.cnf.orig

บน“ node2” คุณต้องติดตั้งแพ็คเกจ MariaDB / MySQL เท่านั้น ไม่จำเป็นต้องทำขั้นตอนอื่น ๆ : ใน“ node2”:

[root@node2 ~]# yum ติดตั้ง mariadb mariadb-server

ขั้นตอนที่ 14: ติดตั้งและกำหนดค่าคลัสเตอร์

ณ จุดนี้เราพร้อมที่จะติดตั้งและกำหนดค่าคลัสเตอร์ของเรา SIOS Protection Suite สำหรับ Linux (aka SPS-Linux) จะถูกใช้ในคู่มือนี้เป็นเทคโนโลยีการทำคลัสเตอร์ มีทั้งคุณลักษณะการทำคลัสเตอร์ความล้มเหลวที่มีความพร้อมใช้งานสูง (LifeKeeper) ตลอดจนการจำลองข้อมูลระดับบล็อกแบบเรียลไทม์ (DataKeeper) ในโซลูชันแบบบูรณาการเดียว SPS-Linux ช่วยให้คุณสามารถปรับใช้คลัสเตอร์“ SANLess” หรือที่เรียกว่าคลัสเตอร์“ ไม่ใช้ร่วมกัน” ซึ่งหมายความว่าโหนดคลัสเตอร์ไม่มีพื้นที่เก็บข้อมูลที่ใช้ร่วมกันเช่นเดียวกับกรณีของอินสแตนซ์ EC2

ติดตั้ง SIOS Protection Suite สำหรับ Linux

ทำตามขั้นตอนต่อไปนี้บน VM ทั้ง 3 (node1, node2, พยาน):

ดาวน์โหลดไฟล์อิมเมจการติดตั้ง SPS-Linux (sps.img) และรับใบอนุญาตทดลองใช้หรือซื้อใบอนุญาตถาวร ติดต่อ SIOS สำหรับข้อมูลเพิ่มเติม

คุณจะติดตั้งลูปแบ็คและเรียกใช้สคริปต์ "การตั้งค่า" ภายในเป็นรูท (หรือ "sudo su -" ตัวแรกเพื่อรับรูทเชลล์) ตัวอย่างเช่น:

# mkdir / tmp / ติดตั้ง

# mount -o loop sps.img / tmp / install

# cd / tmp / ติดตั้ง

# ./ติดตั้ง

ระหว่างสคริปต์การติดตั้งคุณจะได้รับแจ้งให้ตอบคำถามหลายข้อ คุณจะกด Enter เกือบทุกหน้าจอเพื่อยอมรับค่าเริ่มต้น สังเกตข้อยกเว้นต่อไปนี้:

  • บนหน้าจอที่ชื่อว่า“ High Availability NFS” คุณสามารถเลือก“ n” ได้เนื่องจากเราจะไม่สร้างเซิร์ฟเวอร์ NFS ที่พร้อมใช้งานสูง
  • ในตอนท้ายของสคริปต์การตั้งค่าคุณสามารถเลือกที่จะติดตั้งรหัสสิทธิ์การใช้งานรุ่นทดลองใช้ตอนนี้หรือในภายหลัง เราจะติดตั้งรหัสสัญญาอนุญาตในภายหลังเพื่อให้คุณสามารถเลือก“ n” ได้อย่างปลอดภัย ณ จุดนี้
  • ในหน้าจอสุดท้ายของ“ การตั้งค่า” ให้เลือก ARK (ชุดการกู้คืนแอปพลิเคชันเช่น“ ตัวแทนคลัสเตอร์”) ที่คุณต้องการติดตั้งจากรายการที่แสดงบนหน้าจอ
    • ARK จำเป็นสำหรับ "node1" และ "node2" เท่านั้น คุณไม่จำเป็นต้องติดตั้งบน“ พยาน” นำทางรายการด้วยลูกศรขึ้น / ลงและกด SPACEBAR เพื่อเลือกสิ่งต่อไปนี้:
        • lkDR – DataKeeper สำหรับ Linux
        • lkSQL – LifeKeeper MySQL RDBMS Recovery Kit
      • ซึ่งจะส่งผลให้ RPM เพิ่มเติมต่อไปนี้ติดตั้งบน“ node1” และ“ node2”:
        • steeleye-lkDR-9.0.2-6513.noarch.rpm steeleye-lkSQL-9.0.2-6513.noarch.rpm

ติดตั้งแพ็คเกจ Witness / Quorum

แพคเกจการสนับสนุนเซิร์ฟเวอร์ Quorum / Witness สำหรับ LifeKeeper (steeleye-lkQWK) รวมกับกระบวนการเฟลโอเวอร์ที่มีอยู่ของคอร์ LifeKeeper ทำให้ระบบเกิดความล้มเหลวได้อย่างมั่นใจมากขึ้นในสถานการณ์ที่อาจเกิดความล้มเหลวของเครือข่ายโดยรวม ซึ่งหมายความว่าสามารถทำได้อย่างมีประสิทธิภาพในขณะเดียวกันก็ช่วยลดความเสี่ยงของสถานการณ์ "สมองแตก" ได้อย่างมาก

ติดตั้งรอบต่อนาทีของพยาน / โควรัมบนทั้ง 3 โหนด (โหนด 1, โหนด 2, พยาน):

# cd / tmp / install / quorum

# รอบต่อนาที -Uvh steeleye-lkQWK-9.0.2-6513.noarch.rpm

บนโหนดทั้งหมด 3 โหนด (node1, node2, พยาน) แก้ไข / etc / default / LifeKeeper ตั้งค่า NOBCASTPING = 1
บนเซิร์ฟเวอร์ Witness เท่านั้น (“ พยาน”) แก้ไข / etc / default / LifeKeeper ตั้งค่า WITNESS_MODE = off / none

ติดตั้งแพ็คเกจ EC2 Recovery Kit

SPS-Linux มีคุณลักษณะเฉพาะที่อนุญาตให้รีซอร์สล้มเหลวระหว่างโหนดในโซนความพร้อมใช้งานและภูมิภาคต่างๆ ที่นี่ EC2 Recovery Kit (เช่นคลัสเตอร์เอเจนต์) ถูกใช้เพื่อจัดการตารางเส้นทางเพื่อให้การเชื่อมต่อกับ IP เสมือนถูกส่งไปยังโหนดคลัสเตอร์ที่ใช้งานอยู่

ติดตั้ง EC2 รอบต่อนาที (node1, node2):

# cd / tmp / install / amazon

# รอบต่อนาที -Uvh steeleye-lkECC-9.0.2-6513.noarch.rpm

ติดตั้งรหัสใบอนุญาต

ในทั้ง 3 โหนดใช้คำสั่ง“ lkkeyins” เพื่อติดตั้งไฟล์ลิขสิทธิ์ที่คุณได้รับจาก SIOS:

# / opt / LifeKeeper / bin / lkkeyins <path_to_file> / <ชื่อไฟล์> .lic

เริ่ม LifeKeeper

บนโหนดทั้ง 3 ใช้คำสั่ง“ lkstart” เพื่อเริ่มซอฟต์แวร์คลัสเตอร์:

# / opt / LifeKeeper / bin / lkstart

ตั้งค่าสิทธิ์ผู้ใช้สำหรับ LifeKeeper GUI

ในทั้ง 3 โหนดให้สร้างบัญชีผู้ใช้ linux ใหม่ (เช่น“ tony” ในตัวอย่างนี้) แก้ไข / etc / group และเพิ่มผู้ใช้ "tony" ไปยังกลุ่ม "lkadmin" เพื่อให้สิทธิ์เข้าถึง LifeKeeper GUI โดยค่าเริ่มต้นมีเพียง "root" เท่านั้นที่เป็นสมาชิกของกลุ่มและเราไม่มีรหัสผ่าน root ที่นี่:

 

# useradd โทนี่

# passwd tony

# vi / etc / group

 

lkadmin: x 1001: ราก tony

เปิด LifeKeeper GUI

ทำการเชื่อมต่อ VNC กับที่อยู่ Elastic IP (Public IP) ของ node1 จากการกำหนดค่า VNC จากด้านบนคุณจะเชื่อมต่อกับ <Public_IP>: 2 โดยใช้รหัสผ่าน VNC ที่คุณระบุไว้ก่อนหน้านี้ เมื่อเข้าสู่ระบบแล้วให้เปิดหน้าต่างเทอร์มินัลและเรียกใช้ LifeKeeper GUI โดยใช้คำสั่งต่อไปนี้:

# / opt / LifeKeeper / bin / lkGUIapp &

คุณจะได้รับแจ้งให้เชื่อมต่อกับโหนดคลัสเตอร์แรกของคุณ (“ node1”) ป้อนรหัสผู้ใช้ linux และรหัสผ่านที่ระบุระหว่างการสร้าง VM:

จากนั้นเชื่อมต่อกับทั้ง“ node2” และ“ พยาน” โดยคลิกปุ่ม“ เชื่อมต่อกับเซิร์ฟเวอร์” ที่ไฮไลต์ในภาพหน้าจอต่อไปนี้:

ตอนนี้คุณควรเห็นเซิร์ฟเวอร์ทั้ง 3 เซิร์ฟเวอร์ใน GUI โดยมีไอคอนเครื่องหมายถูกสีเขียวแสดงว่าเซิร์ฟเวอร์ออนไลน์และมีประสิทธิภาพดี:

สร้างเส้นทางการสื่อสาร

คลิกขวาที่“ node1” แล้วเลือก Create Comm Path

เลือกทั้ง“ node2” และ“ พยาน” จากนั้นทำตามวิซาร์ด สิ่งนี้จะสร้างเส้นทางการสื่อสารระหว่าง:


node1 และ node2 node1 และพยาน


ยังคงต้องสร้างเส้นทาง comm ระหว่าง node2 และพยาน คลิกขวาที่“ node2” แล้วเลือก Create Comm Path ทำตามวิซาร์ดและเลือก“ พยาน” เป็นเซิร์ฟเวอร์ระยะไกล:


ณ จุดนี้เส้นทาง comm ต่อไปนี้ถูกสร้างขึ้น:

node1 <—> node2 node1 <—> พยาน node2 <—> พยาน

ไอคอนหน้าเซิร์ฟเวอร์เปลี่ยนจาก "เครื่องหมายถูก" สีเขียวเป็น "ป้ายอันตราย" สีเหลือง เนื่องจากเรามีเส้นทางการสื่อสารระหว่างโหนดเท่านั้น

หาก VM มี NIC หลายตัว (ดูข้อมูลเกี่ยวกับการสร้าง Azure VM ที่มี NIC หลายรายการได้ที่นี่ แต่จะไม่ครอบคลุมในบทความนี้) คุณจะต้องสร้างเส้นทางการสื่อสารซ้ำซ้อนระหว่างแต่ละเซิร์ฟเวอร์


หากต้องการลบไอคอนคำเตือนไปที่เมนูมุมมองและยกเลิกการเลือก "Comm Path Redundancy Warning":


ผลลัพธ์:

 

ตรวจสอบเส้นทางการสื่อสาร

ใช้คำสั่ง“ lcdstatus” เพื่อดูสถานะของทรัพยากรคลัสเตอร์ รันคำสั่งต่อไปนี้เพื่อตรวจสอบว่าคุณได้สร้างเส้นทาง comm บนแต่ละโหนดไปยังเซิร์ฟเวอร์อีกสองเซิร์ฟเวอร์ที่เกี่ยวข้องอย่างถูกต้อง:

# / opt / LifeKeeper / bin / lcdstatus -q -d node1
ที่อยู่เครือข่ายเครื่อง / DEVICE STATE PRIO node2 TCP 10.0.0.4/10.0.1.4

ALIVE 1 พยาน TCP 10.0.0.4/10.0.2.4 ALIVE 1
# / opt / LifeKeeper / bin / lcdstatus -q -d node2
ที่อยู่เครือข่ายเครื่อง / DEVICE STATE PRIO node1 TCP 10.0.1.4/10.0.0.4

ALIVE 1 พยาน TCP 10.0.1.4/10.0.2.4 ALIVE 1
# / opt / LifeKeeper / bin / lcdstatus -q -d เป็นพยาน

ที่อยู่เครือข่ายเครื่อง / DEVICE STATE PRIO node1 TCP 10.0.2.4/10.0.0.4
ALIVE 1 node2 TCP 10.0.2.4/10.0.1.4 ALIVE 1

สร้างทรัพยากรคลัสเตอร์การจำลองข้อมูล (เช่น กระจกเงา)

จากนั้นสร้างรีซอร์ส Data Replication เพื่อจำลองพาร์ติชัน / var / lib / mysql จาก node1 (source) ไปยัง node2 (target) คลิกไอคอน "บวกสีเขียว" เพื่อสร้างทรัพยากรใหม่:


ทำตามวิซาร์ดด้วยการเลือกเหล่านี้:

โปรดเลือก Recovery Kit: Data Replication Switchback Type: intelligent

เซิร์ฟเวอร์: node1

ประเภทลำดับชั้น: จำลองระบบไฟล์ที่ออกจากระบบ

จุดติดตั้งที่มีอยู่: / var / lib / mysql

แท็กทรัพยากรการจำลองข้อมูล: datarep-mysql

แท็บทรัพยากรระบบไฟล์: / var / lib / mysql

ไฟล์บิตแมป: (ค่าเริ่มต้น)

เปิดใช้งานการจำลองแบบอะซิงโครนัส: ไม่ใช่

หลังจากสร้างทรัพยากรแล้ววิซาร์ด“ ขยาย” (เช่นกำหนดเซิร์ฟเวอร์สำรอง) จะปรากฏขึ้น

ใช้ตัวเลือกต่อไปนี้:

เซิร์ฟเวอร์เป้าหมาย: node2 Switchback ประเภท: Intelligent Template Priority: 1

ลำดับความสำคัญเป้าหมาย: 10 ดิสก์เป้าหมาย: / dev / xvdb1

แท็กทรัพยากรการจำลองข้อมูล: ไฟล์บิตแมป datarep-mysql: (ค่าเริ่มต้น)

เส้นทางการจำลองแบบ: 10.0.0.4/10.0.1.4 จุดต่อเชื่อม: / var / lib / mysql

รูทแท็ก: / var / lib / mysql

คลัสเตอร์จะมีลักษณะดังนี้:

สร้าง Virtual IP

จากนั้นสร้างทรัพยากรคลัสเตอร์ IP เสมือน คลิกไอคอน "บวกสีเขียว" เพื่อสร้างทรัพยากรใหม่:


ทำตามวิซาร์ดเพื่อสร้างรีซอร์ส IP ด้วยการเลือกเหล่านี้:

เลือก Recovery Kit: IP Switchback Type: Intelligent IP Resource: 10.1.0.10

เน็ตมาสก์: 255.255.255.0

อินเทอร์เฟซเครือข่าย: eth0

แท็กทรัพยากร IP: ip-10.1.0.10

ขยายทรัพยากร IP ด้วยการเลือกเหล่านี้:

ประเภทการสลับกลับ: ลำดับความสำคัญของเทมเพลตอัจฉริยะ: 1

ลำดับความสำคัญของเป้าหมาย: 10

ทรัพยากร IP: 10.1.0.10

เน็ตมาสก์: 255.255.255.0

อินเทอร์เฟซเครือข่าย: eth0

แท็กทรัพยากร IP: ip-10.1.0.10

คลัสเตอร์จะมีลักษณะเช่นนี้โดยสร้างทั้งทรัพยากร Mirror และ IP:

กำหนดค่า Ping List สำหรับทรัพยากร IP

โดยค่าเริ่มต้น SPS-Linux จะตรวจสอบความสมบูรณ์ของทรัพยากร IP โดยดำเนินการส่ง Ping ในสภาพแวดล้อมเสมือนและระบบคลาวด์จำนวนมากการส่ง Ping ไม่ทำงาน ในขั้นตอนก่อนหน้านี้เราตั้งค่า“ NOBCASTPING = 1” ใน
/ etc / default / LifeKeeper เพื่อปิดการตรวจสอบ ping การออกอากาศ แต่เราจะกำหนดรายการปิงแทน

นี่คือรายการของที่อยู่ IP ที่จะ ping ระหว่างการตรวจสอบความสมบูรณ์ของ IP สำหรับทรัพยากร IP นี้

ในคู่มือนี้เราจะเพิ่มเซิร์ฟเวอร์พยาน (10.0.2.4) ในรายการปิงของเรา

คลิกขวาที่ทรัพยากร IP (ip-10.1.0.10) และเลือก Properties:

คุณจะเห็นว่าในตอนแรกไม่มีการกำหนดค่ารายการ ping สำหรับซับเน็ต 10.1.0.0 ของเรา คลิก "แก้ไขรายการ Ping":

ป้อน“ 10.0.2.4” (ที่อยู่ IP ของเซิร์ฟเวอร์พยานของเรา) คลิก“ เพิ่มที่อยู่” และสุดท้ายคลิก“ บันทึกรายการ”:


คุณจะถูกส่งกลับไปยังแผงคุณสมบัติ IP และสามารถตรวจสอบได้ว่ามีการเพิ่ม 10.0.2.4 ในรายการ ping คลิกตกลงเพื่อปิดหน้าต่าง:

สร้างลำดับชั้นทรัพยากร MySQL

จากนั้นสร้างทรัพยากรคลัสเตอร์ MySQL ทรัพยากร MySQL มีหน้าที่หยุด / เริ่ม / ตรวจสอบฐานข้อมูล MySQL ของคุณ

ก่อนสร้างทรัพยากร MySQL ตรวจสอบให้แน่ใจว่าฐานข้อมูลกำลังทำงานอยู่ เรียกใช้“ ps -ef | grep sql” เพื่อตรวจสอบ

หากทำงานได้ดีก็ไม่ต้องทำอะไร ถ้าไม่เริ่มการสำรองฐานข้อมูล:

# mysqld_safe –user = root –socket = / var / lib / mysql / mysql.sock –port = 3306 –datadi

ทำตามวิซาร์ดเพื่อสร้างทรัพยากร IP ด้วยตัวเลือกเหล่านี้: ในการสร้างคลิกไอคอน "บวกสีเขียว" เพื่อสร้างทรัพยากรใหม่:

เลือก Recovery Kit: MySQL Database Switchback Type: Intelligent Server: node1

ตำแหน่งของ my.cnf: / var / lib / mysql

ตำแหน่งของไฟล์ปฏิบัติการ MySQL: / usr / bin

แท็กฐานข้อมูล: mysql

ขยายทรัพยากร IP ด้วยการเลือกต่อไปนี้:

เซิร์ฟเวอร์เป้าหมาย: node2 Switchback Type: Intelligent Template Priority: 1

ลำดับความสำคัญของเป้าหมาย: 10

ดังนั้นคลัสเตอร์ของคุณจะมีลักษณะดังนี้ โปรดสังเกตว่าทรัพยากรการจำลองข้อมูลถูกย้ายไปข้างใต้ฐานข้อมูลโดยอัตโนมัติ (สร้างการอ้างอิงโดยอัตโนมัติ) เพื่อให้แน่ใจว่าทรัพยากรถูกนำมาออนไลน์ก่อนฐานข้อมูลเสมอ:

สร้างทรัพยากร EC2 เพื่อจัดการตารางเส้นทางเมื่อเกิดข้อผิดพลาด

SPS-Linux มีคุณลักษณะเฉพาะที่อนุญาตให้รีซอร์สล้มเหลวระหว่างโหนดในโซนความพร้อมใช้งานและภูมิภาคต่างๆ ที่นี่ EC2 Recovery Kit (เช่นคลัสเตอร์เอเจนต์) ถูกใช้เพื่อจัดการตารางเส้นทางเพื่อให้การเชื่อมต่อกับ IP เสมือนถูกส่งไปยังโหนดคลัสเตอร์ที่ใช้งานอยู่

ในการสร้างคลิกไอคอน "บวกสีเขียว" เพื่อสร้างทรัพยากรใหม่:


ทำตามวิซาร์ดเพื่อสร้างรีซอร์ส EC2 ด้วยตัวเลือกเหล่านี้:

เลือก Recovery Kit: Amazon EC2 Switchback Type: Intelligent Server: node1

หน้าแรก EC2: / opt / aws

EC2 URL: ec2.us-west-2.amazonaws.com

คีย์การเข้าถึง AWS: (ป้อนคีย์การเข้าถึงที่ได้รับก่อนหน้านี้) คีย์ลับ AWS: (ป้อนรหัสลับที่ได้รับก่อนหน้านี้) ประเภททรัพยากร EC2: RouteTable (คลัสเตอร์แบ็กเอนด์)

ทรัพยากร IP: ip-10.1.0.10

แท็กทรัพยากร EC2: ec2-10.1.0.10

ขยายทรัพยากร IP ด้วยการเลือกต่อไปนี้:

เซิร์ฟเวอร์เป้าหมาย: node2 Switchback Type: Intelligent Template Priority: 1

ลำดับความสำคัญของเป้าหมาย: 10

แท็กทรัพยากร EC2: ec2-10.1.0.10

คลัสเตอร์จะมีลักษณะดังนี้ สังเกตว่ารีซอร์ส EC2 อยู่ใต้รีซอร์ส IP อย่างไร:

สร้างการพึ่งพาระหว่างทรัพยากร IP และทรัพยากรฐานข้อมูล MySQL

สร้างการพึ่งพาระหว่างทรัพยากร IP และทรัพยากรฐานข้อมูล MySQL เพื่อให้พวกเขาเฟลโอเวอร์ร่วมกันเป็นกลุ่ม คลิกขวาที่ทรัพยากร“ mysql” แล้วเลือก“ สร้างการพึ่งพา”:

ในหน้าจอต่อไปนี้ให้เลือกทรัพยากร“ ip-10.1.0.10” เป็นการอ้างอิง คลิกถัดไปและดำเนินการต่อผ่านตัวช่วยสร้าง:

ณ จุดนี้การกำหนดค่าคลัสเตอร์ SPS-Linux เสร็จสมบูรณ์ ลำดับชั้นของทรัพยากรจะมีลักษณะดังนี้:

ขั้นตอนที่ 15: ทดสอบการเชื่อมต่อคลัสเตอร์

ณ จุดนี้การกำหนดค่า Amazon EC2 และ Cluster ทั้งหมดของเราเสร็จสมบูรณ์แล้ว! ปัจจุบันทรัพยากรคลัสเตอร์แอ็คทีฟบน node1:

ทดสอบการเชื่อมต่อกับคลัสเตอร์จากเซิร์ฟเวอร์พยาน (หรืออินสแตนซ์ลินุกซ์อื่นหากคุณมี) SSH ในเซิร์ฟเวอร์พยาน“ sudo su -” เพื่อเข้าถึงรูท ติดตั้งไคลเอนต์ mysql หากจำเป็น:

[root@witness ~]# yum -y ติดตั้ง mysql

ทดสอบการเชื่อมต่อ MySQL กับคลัสเตอร์:

[root@witness ~]# mysql –host = 10.1.0.10 mysql -u root -p

เรียกใช้แบบสอบถาม MySQL ต่อไปนี้เพื่อแสดงชื่อโฮสต์ของโหนดคลัสเตอร์ที่ใช้งานอยู่:

MariaDB>[mysql] เลือก @@ ชื่อโฮสต์;

++

| @@ ชื่อโฮสต์ |

++

| โหนด 1 |

++

1 แถวในชุด (0.00 วินาที) MariaDB[mysql]>

ใช้ LifeKeeper GUI, เฟลโอเวอร์จาก Node1 -> Node2″ คลิกขวาที่ทรัพยากร mysql ใต้ node2 และเลือก“ In Service …”:

หลังจากล้มเหลวเสร็จสิ้นให้เรียกใช้แบบสอบถาม MySQL อีกครั้ง คุณจะสังเกตเห็นว่าไคลเอนต์ MySQL ตรวจพบว่าเซสชันหายไป (ระหว่างการล้มเหลว) และเชื่อมต่อใหม่โดยอัตโนมัติ:

ดำเนินการสืบค้น MySQL ต่อไปนี้เพื่อแสดงชื่อโฮสต์ของโหนดคลัสเตอร์ที่ใช้งานอยู่โดยยืนยันว่าขณะนี้“ node2” ทำงานอยู่:

MariaDB>[mysql] เลือก @@ ชื่อโฮสต์;

ข้อผิดพลาด 2006 (HY000): เซิร์ฟเวอร์ MySQL หายไปไม่มีการเชื่อมต่อ กำลังพยายามเชื่อมต่อใหม่ …

รหัสการเชื่อมต่อ: 12

ฐานข้อมูลปัจจุบัน: mysql

++

| @@ ชื่อโฮสต์ |

++

| โหนด 2 |

++

1 แถวในชุด (0.53 วินาที) MariaDB[mysql]>

ทำซ้ำโดยได้รับอนุญาตจาก SIOS

 

Filed Under: ทำให้เข้าใจง่ายเซิร์ฟเวอร์คลัสเตอร์ Tagged With: AWS, ลินุกซ์, อเมซอน

SIOS Technology ได้รับสถานะสมรรถนะของ AWS Microsoft Workloads เพื่อช่วยในการจัดการแอปพลิเคชันที่ใช้ Microsoft บน AWS

กรกฎาคม 21, 2019 by Jason Aw Leave a Comment

SIOS Technology ได้รับสถานะสมรรถนะของ AWS Microsoft Workloads เพื่อช่วยในการจัดการแอปพลิเคชันที่ใช้ Microsoft บน AWS

SIOS Technology ได้รับสถานะสมรรถนะของ AWS Microsoft Workloads เพื่อช่วยในการจัดการแอปพลิเคชันที่ใช้ Microsoft บน AWS

ความสามารถในการยืนยันความเชี่ยวชาญในโดเมนระดับลึกของ SIOS ช่วยให้ลูกค้าสามารถบรรลุเป้าหมายการโยกย้ายและการจัดการของ Microsoft Workloads บน AWS; เยี่ยมชม SIOS ที่ AWS Global Summit ใน NYC

AWS Summit: SIOS Technology Corp. บริษัท ที่ให้บริการความยืดหยุ่นด้านไอทีผ่านแอพพลิเคชั่นอัจฉริยะประกาศที่ AWS Global Summit ในนิวยอร์กได้รับสถานะ Amazon Web Services (AWS) Microsoft Workloads สถานะสมรรถนะภายในเครือข่ายพันธมิตร AWS (APN) การกำหนดนี้ตระหนักว่า SIOS มอบเทคโนโลยีที่ได้รับการพิสูจน์แล้วและความเชี่ยวชาญอย่างลึกซึ้งในการช่วยเหลือลูกค้าในการโยกย้ายการปรับใช้และการจัดการแอปพลิเคชันที่ใช้ Microsoft บน AWS โดยเฉพาะกับปริมาณงานที่ใช้ Microsoft SQL Server การบรรลุ AWS Microsoft เวิร์กโหลดความสามารถแตกต่าง SIOS ในฐานะสมาชิกเครือข่ายพันธมิตร AWS ที่ให้ความเชี่ยวชาญทางเทคนิคที่แสดงให้เห็นถึงความเชี่ยวชาญและความสำเร็จของลูกค้าที่พิสูจน์แล้วโดยมุ่งเน้นไปที่เครื่องมือในการโยกย้ายภาระงาน ในการรับการแต่งตั้งพันธมิตร APN จะต้องมีความเชี่ยวชาญด้าน AWS อย่างลึกซึ้งและนำเสนอโซลูชั่นที่ราบรื่นบน AWS “ SIOS ภูมิใจที่ได้รับสถานะสมรรถนะ AWS Microsoft Workloads สำหรับโซลูชั่นที่มีความพร้อมใช้งานสูง” Jerry Melnick ประธานและซีอีโอของ SIOS Technology กล่าว “ สิ่งนี้ตอกย้ำความเชี่ยวชาญของเราที่ได้รับการพิสูจน์แล้วว่าใช้งานแอพพลิเคชั่นและภาระงานของ Microsoft ที่สำคัญต่อภารกิจโดยใช้ประโยชน์จากความคล่องตัวความกว้างของบริการและก้าวของนวัตกรรมที่ AWS มอบให้” AWS เปิดใช้งานโซลูชั่นที่ปรับขนาดได้ องค์กรระดับโลก เพื่อสนับสนุนการผนวกรวมและการปรับใช้โซลูชั่นเหล่านี้ได้อย่างราบรื่น AWS จึงจัดตั้งโครงการ AWS Competency Program เพื่อช่วยลูกค้าระบุการให้คำปรึกษาและเทคโนโลยี APN Partners ที่มีประสบการณ์และความเชี่ยวชาญในอุตสาหกรรมระดับลึก

SIOS Exhibit ที่ AWS Global Summit ในนิวยอร์ค

เพื่อลดความยุ่งยากและเร่งการปรับใช้คลัสเตอร์ความพร้อมใช้งานสูงในระบบคลาวด์ซอฟต์แวร์ SIOS DataKeeper Cluster Edition มีอยู่ในตลาด AWS และสามารถปรับใช้โดยอัตโนมัติโดยใช้ AWS QuickStart การปรับใช้ AWS Quick Start นั้นเหมาะสำหรับองค์กรที่เริ่มทำการลงทุนในคลัสเตอร์ที่มีความพร้อมใช้งานสูงในระบบคลาวด์ วันนี้ที่ AWS Global Summit ใน NYC SIOS กำลังจัดแสดงวิธีที่ SIOS Datakeeper มอบความสามารถในการใช้งานสูง (HA) เช่นเดียวกับที่มีอยู่ใน Windows Server Failover Cluster ในระบบคลาวด์และกำหนดค่าบน AWS ได้อย่างรวดเร็วและง่ายดาย ความยืดหยุ่นและลดต้นทุนลงอย่างมากในการตั้งค่าและบำรุงรักษา SIOS Technology Corp. สร้างผลิตภัณฑ์ซอฟต์แวร์ที่ให้ข้อมูลเชิงลึกและคำแนะนำที่ผู้จัดการฝ่ายไอทีจำเป็นต้องจัดการและปกป้องแอปพลิเคชันที่สำคัญทางธุรกิจในศูนย์ข้อมูลขนาดใหญ่และซับซ้อน ซอฟต์แวร์ SIOS SAN และ SANLess เป็นส่วนสำคัญของโซลูชันคลัสเตอร์ใด ๆ ที่ให้ความยืดหยุ่นในการสร้าง Clusters Your Way ™เพื่อปกป้องทางเลือกของคุณในสภาพแวดล้อม Windows หรือ Linux ในการกำหนดค่า (หรือการรวม) ทางกายภาพเสมือนและคลาวด์ (สาธารณะส่วนตัว และแบบผสม) โดยไม่ลดทอนประสิทธิภาพหรือความพร้อมใช้งาน

ภาพหัวของ shruti
เกี่ยวกับผู้แต่ง
Shruti Umathe
ปฏิบัติตาม
Shruti ขับเคลื่อนโปรแกรมผู้เขียนข่าวและแขกสำหรับ Toolbox IT เนื่องจากเธอทำงานอย่างใกล้ชิดกับทีมบรรณาธิการและการวิจัยคนอื่น ๆ ในฐานะที่เป็นวิศวกรโดยวุฒิการศึกษาเธอมีแนวโน้มที่จะสำรวจหัวข้อในพื้นที่ว่างแบบไดนามิกของเทคโนโลยีและการแปลงดิจิทัล เธอเป็นคนรักสุนัขและในวันหยุดสุดสัปดาห์คุณจะพบว่าเธอร่างดินสอ สำหรับการช่วยเหลือใด ๆ โปรดติดต่อเธอที่ shruti_umathe@ziffdavis.com
บทความทำซ้ำจาก it.toolbox.com

Filed Under: ข่าวสารและกิจกรรม Tagged With: AWS

AWS Summit NYC

กรกฎาคม 12, 2019 by Jason Aw Leave a Comment

AWS Summit NYC

วันที่: 11 กรกฎาคม 2019

ที่ตั้ง: เมืองนิวยอร์ก, นิวยอร์ก

AWS Global Summit เป็นกิจกรรมฟรีที่นำชุมชนคอมพิวเตอร์คลาวด์มารวมกันเพื่อเชื่อมต่อทำงานร่วมกันและเรียนรู้เกี่ยวกับ AWS การประชุมสุดยอดจะจัดขึ้นในเมืองใหญ่ทั่วโลกและดึงดูดนักเทคโนโลยีจากทุกอุตสาหกรรมและระดับทักษะที่ต้องการค้นพบว่า AWS สามารถช่วยให้พวกเขาคิดค้นสิ่งใหม่ ๆ ได้อย่างรวดเร็วและนำเสนอโซลูชั่นที่ยืดหยุ่น เมื่อเข้าร่วมการประชุมสุดยอด AWS คุณจะได้ยินจากผู้นำ AWS ผู้เชี่ยวชาญหุ้นส่วนและลูกค้า เรียนรู้โดยการเข้าร่วมการประชุมกลุ่มย่อยทางเทคนิคการสาธิตการฝึกปฏิบัติจริงการทดลองและความท้าทายของทีม เครือข่ายกับพันธมิตร AWS และเพื่อนร่วมงานของคุณใน Partner and Solutions Expo ของเรา SIOS เป็นผู้สนับสนุนระดับบรอนซ์ในบูธ 123 เรียนรู้เพิ่มเติมเกี่ยวกับการประชุมสุดยอด AWS ระดับโลก

Filed Under: ข่าวสารและกิจกรรม Tagged With: AWS

โพสต์ล่าสุด

  • วิดีโอ: ข้อดีของ SIOS
  • การสาธิต SIOS DataKeeper สำหรับคลัสเตอร์สามโหนดใน AWS
  • การคาดการณ์ปี 2023: การทำให้เป็นประชาธิปไตยของข้อมูลเพื่อขับเคลื่อนความต้องการสำหรับความพร้อมใช้งานสูง
  • ทำความเข้าใจกับความซับซ้อนของความพร้อมใช้งานสูงสำหรับแอปพลิเคชันที่สำคัญต่อธุรกิจ
  • Epicure ปกป้อง SQL Server ที่สำคัญทางธุรกิจด้วยซอฟต์แวร์ Amazon EC2 และ SIOS SANLess Clustering

กระทู้ยอดนิยม

เข้าร่วมรายชื่อผู้รับจดหมายของเรา

Copyright © 2023 · Enterprise Pro Theme on Genesis Framework · WordPress · Log in