37.1 Das System einrichten

Konfigurieren Sie die Computerhardware, die Netzwerkhardware, die Speicherhardware, die Betriebssysteme, die Benutzerkonten und andere grundlegende Systemressourcen entsprechend der dokumentierten Anforderungen für Sentinel sowie der lokalen Anforderungen des Kunden. Testen Sie die Systeme, um die ordnungsgemäße Funktion und Stabilität sicherzustellen.

Die folgende Checkliste unterstützt Sie bei der ersten Einrichtung und Konfiguration:

 

Checklistenelemente

Die CPU-, RAM- und Speicherplatzeigenschaften für jeden Clusterknoten müssen den Systemanforderungen entsprechen, die auf Basis der erwarteten Ereignisrate in Abschnitt 5.0, Erfüllen der Systemanforderungen definiert sind.

Die Speicherplatz- und E/A-Eigenschaften für die Speicherknoten müssen den Systemanforderungen entsprechen, die auf Basis der erwarteten Ereignisrate und Datenbeibehaltungsrichtlinien für den Primär- und Sekundärspeicher in Abschnitt 5.0, Erfüllen der Systemanforderungen definiert sind.

Wenn Sie die Betriebssystem-Firewalls konfigurieren möchten, um den Zugriff auf Sentinel und den Cluster einzuschränken, finden Sie detaillierte Informationen darüber, welche Ports abhängig von der lokalen Konfiguration und den Quellen, die Ereignisdaten senden, im Abschnitt Abschnitt 8.0, Verwendete Ports.

Stellen Sie sicher, dass alle Clusterknoten zeitlich synchronisiert sind. Sie können hierzu NTP oder eine ähnliche Methode verwenden.

  • Für den Cluster ist eine zuverlässige Hostnamenauflösung erforderlich. Geben Sie alle internen Cluster-Hostnamen in die Datei /etc/hosts ein, um die Clusterbeständigkeit im Falle eines DNS-Fehlers zu gewährleisten.

  • Weisen Sie einer Loopback-IP-Adresse keinen Hostnamen zu.

  • Deaktivieren Sie die Option Hostnamen zu Loopback-IP zuweisen, wenn Sie bei der Installation des Betriebssystems Hostnamen und Domänennamen definieren.

Sie können die folgende Konfiguration verwenden:

  • (Bedingt) Bei herkömmlichen Hochverfügbarkeits-Installationen:

    • Zwei Clusterknoten-VMs unter SLES 11 SP4 oder SLES 12 SP1 oder höher.

    • (Bedingt) Wenn Sie eine grafische Benutzeroberfläche für die Konfiguration benötigen, können Sie das X-Window-System installieren. Legen Sie die Bootskripte zum Starten ohne X fest (Runlevel 3), um sie nur bei Bedarf starten zu können.

  • (Bedingt) Bei Hochverfügbarkeits-Appliance-Installationen: Zwei Clusterknoten-VMs auf Basis einer HA-ISO-Appliance. Weitere Informationen zum Installieren der Hochverfügbarkeits-ISO-Appliance finden Sie unter Installieren von Sentinel.

  • Die Knoten verfügen über einen NIC für den externen Zugriff und einen für die iSCSI-Kommunikation.

  • Konfigurieren Sie die externen NICs mit IP-Adressen, die den Fernzugriff über SSH oder ähnliches zulassen. Für dieses Beispiel verwenden wir 172.16.0.1 (node01) und 172.16.0.2 (node02).

  • Jeder Knoten sollte genügend Speicherplatz für das Betriebssystem, die Sentinel-Binärdateien und die Konfigurationsdaten, die Clustersoftware, den temporären Speicher etc. haben. Weitere Informationen finden Sie in den Systemanforderungen für SLES und SLES HAE sowie in den Sentinel-Anwendungsanforderungen.

  • Eine virtuelle Maschine unter SLES 11 SP4 oder SLES 12 SP1 oder höher, die mit iSCSI-Zielen für freigegebenen Speicher konfiguriert ist

    • (Bedingt) Wenn Sie eine grafische Benutzeroberfläche für die Konfiguration benötigen, können Sie das X-Window-System installieren. Legen Sie die Bootskripte zum Starten ohne X fest (Runlevel 3), um sie nur bei Bedarf starten zu können.

    • Das System verfügt über zwei NICs – einen für den externen Zugriff und einen für die iSCSI-Kommunikation.

    • Konfigurieren Sie den externen NIC mit einer IP-Adresse, die den Fernzugriff über SSH oder ähnliches zulässt. Beispiel: 172.16.0.3 (storage03).

    • Das System sollte über genügend Speicherplatz für das Betriebssystem, einen temporären Speicher und ein großes Volume für den freigegebenen Speicher für Sentinel-Daten verfügen sowie über etwas Speicherplatz für eine SBD-Partition. Weitere Informationen finden Sie in den Systemanforderungen für SLES sowie in den Sentinel-Anforderungen für den Ereignisdatenspeicher.

HINWEIS:In einem Produktionscluster können Sie interne, nicht weiterleitbare IP-Adressen auf separaten NICs (möglicherweise zwei, aus Redundanzgründen) für die interne Clusterkommunikation verwenden.