6.12 高度なワークロード保護に関するトピック

6.12.1 Windowsクラスタの保護

PlateSpin Forgeでは、Microsoft Windowsクラスタのビジネスサービスの保護をサポートしています。サポートされるクラスタリング技術は次のとおりです。

  • Windows 2003 ServerベースのWindowsクラスタサーバ (「シングルクォーラムデバイスクラスタ」モデル)

  • Windows 2008 ServerベースのMicrosoftフェールオーバークラスタ(「ノードおよびディスクマジョリティ」モデルおよび「マジョリティなし: ディスクのみ」モデル)

クラスタの保護は、アクティブノード上の変更の増分レプリケーションを、ソースインフラのトラブルシューティング時に使用できる仮想シングルノードクラスタに流すことで実現します。

現在のリリースにおけるクラスタマイグレーションのサポート範囲は、次の条件に従う必要があります。

  • ワークロードの追加]操作を実行する場合、クラスタのクォーラムリソースを現在所有しているアクティブノードを識別する必要があります。これは、クラスタのIPアドレス(仮想IPアドレス)で識別されます。個別ノードのIPアドレスを指定すると、そのノードが通常のクラスタ非対応のWindowsワークロードとしてインベントリされてしまいます。

  • クラスタのクォーラムリソースは、保護されるクラスタのリソースグループ(サービス)と一緒に用られる必要があります。

保護されたクラスタの増分レプリケーション間でノードのフェールオーバーが発生した場合、PlateSpin Forgeは保護イベントを生成します。新しいアクティブノードのプロファイルが障害の発生したアクティブノードと同様の場合は保護コントラクトが継続します。そうでない場合はコマンドが失敗します。クラスタノードのプロファイルは、次のような場合に、類似していると見なされます。

  • 同じ数のボリュームがあります。

  • 各ボリュームは、各ノードでまったく同じサイズになります。

  • それらは、まったく同数のネットワーク接続をもちます。

Windowsクラスタを保護するには、通常のワークロード保護ワークフローに従います(ワークロードの保護と回復の基本ワークフローを参照)。

フェールバック時に、PlateSpin Forgeは、共有ボリュームのレイアウトがターゲット上に確実に保持されるようにする検証機能を提供します。ボリュームを正しくマップしていることを確認します。

6.12.2 Xen-on-SLES上で並行仮想化されたVMへのLinuxフェールバック

Xen-on-SLES上で並行仮想化されたVMへのフェールバックを行うことができます(バージョン10のみ)。これは、2段階プロセスを通じて、間接的に行われます。並行仮想化されたVMはまず、完全に仮想化されたVMに変換され、後で戻されます。ユーティリティ(xmpsadministrator-)は、PlateSpin ISOブートイメージに含まれ、VMにより使用されます。

ターゲットが新規であるか、既存の並行仮想化されたVMであるかに応じて、プロシージャは若干異なります。

新たに並行仮想化されたVMへのLinuxフェールバック

  1. PlateSpin ISOブートイメージをターゲットのXen-on-SLESサーバにコピーします。

  2. 仮想マシンマネージャを開始し、次のように、完全に仮想化されたVMを作成します。

    1. オペレーティングシステムをインストールする必要があります]オプションを選択します。

    2. ディスクイメージに対して適切なサイズを選択します(ディスクサイズは、フェールオーバーVMと等しいか、それよりも大きい必要があります)。

    3. ブートISOをインストールソースとして選択します。

      VMはPlateSpin OS 環境にブートします。物理マシンへのフェールバックの設定で使用されます。

  3. フェールバックプロシージャを完了してください。物理マシンへの半自動化されたフェールバックを参照してください。

    完了時に、VMは完全に仮想化されたマシンとして完全に機能する必要があります。

  4. VMを再起動し、再びPlateSpin OS環境にブートされることを確認してください。

  5. boot:プロンプトで、「switch」と入力し、<Enter>キーを押します。

    これにより、オペレーティングシステムが並行仮想化されたマシンとしてブート可能になるように再構成されます。完了時に、次のように、出力が表示されます。

    出力の最後のセグメントのbootloader引数を書き留めてください。

    Please apply the following data as bootloader_args for switching Xen fully-virt machine to Para-virt machine:

    '-entry=xvda1:/vmlinuz-2.6.16.60-0.54.5-xen, /initrd-2.6.16.60-0.54.5-xen'

    これらは、並行仮想化されたマシンがブートされるカーネルの場所とinitrdイメージをセットアップするために、xmpsユーティリティにより使用されます。

  6. 仮想マシンの電源を切ります。

    [DB]$ poweroff

  7. Xen-on-SLESサーバにrootとしてログインし、PlateSpin ISOブートイメージをマウントします(コマンドの例は、ISOが/rootディレクトリとしてコピーされていることを想定しています)。

    # mkdir /mnt/ps # mount -o loop /root/linuxfailback.iso /mnt/ps

  8. xmpsユーティリティを実行して、次のように完全に仮想化されたVMの構成に基づいて並行仮想化されたVMを作成します。

    # /mnt/ps/tools/xmps --pv --vm_name=SLES10-FV --new_vm_name=SLES10-PV --bootloader_args="--entry=xvda1:/vmlinuz-2.6.16.60-0.54.5-xen, /initrd-2.6.16.60-0.54.5-xen"

    ユーティリティでは次の項目を入力します。

    • 並行仮想化されたマシンの構成が基礎とする完全に仮想化されたVMの名前(SLES10-FV)

    • 作成する仮想マシンの名前(SLES10-PV)

    • 並行仮想化されたマシンのブートローダ引数"--bootloader_args" (ステップ 5に表示)

    new_vm_nameとして渡されたVMと同じ名前をもつVMの場合、xmpsユーティリティが失敗します。

    新たに作成された並行仮想化されたVM (SLES10-PV)は、Virtual Machine Managerで利用できるようになっているはずで、オンにする準備が完了しています。対応する完全に仮想化されたマシンはリタイヤし、ブートができなくなります。このVMは安全に削除できます(VM構成のみが削除されます)。

  9. PlateSpin ISOブートイメージをアンマウントします。

    # umount /mnt/ps

既存の並行仮想化されたVMへのLinuxフェールバック

  1. PlateSpin ISOブートイメージをターゲットのXen-on-SLESサーバにコピーします。

  2. XEN SLESサーバにrootとしてログインし、PlateSpin ISOブートイメージをマウントします。

    # mkdir /mnt/ps # mount -o loop /root/linuxfailback.iso /mnt/ps

  3. xmpsユーティリティを実行して、次のとおり、並行仮想化されたVM (対象のフェールバックターゲット)の構成に基づいて、完全に仮想化されたVMを作成します。

    # /mnt/ps/tools/xmps --fv --vm_name=SLES10-PV --new_vm_name=SLES10-FV --bootiso=/root/linuxfailback.iso

    ユーティリティでは次の項目を入力します。

    • 既存の並行仮想化されたマシンの名前(SLES10-PV)。対象のフェールバックターゲットです。

    • 一時的に完全に仮想化されたマシンの名前(SLES10-FV)。2段階フェールバック操作に対して作成されます。

    • ブートISOの完全パス(ISOファイルが/root: /root/linuxfailback.isoの下にあることを想定)

    new_vm_nameとして渡されたVMと同じ名前をもつVMの場合、xmpsユーティリティが失敗します。

    新しく作成された完全に仮想化されたマシン(SLES10-FV)は、Virtual Machine Managerで使用できるようになります。

  4. 新しく作成された完全に仮想化されたマシン(SLES10-FV)をオンにします。

    VMはPlateSpin OS 環境にブートします。物理マシンへのフェールバックの設定で使用されます。

  5. フェールバックプロシージャを完了してください。物理マシンへの半自動化されたフェールバックを参照してください。

  6. VMを再起動し、switchコマンドを実行して、新たに並行仮想化されたVMへのLinuxフェールバック(ステップ 4からステップ 9までのみ)の記述に従ってワークロードを再構成します。

6.12.3 PlateSpin ForgeのWebサービスAPI経由でのワークロード保護機能の使用

PlateSpin Protectでは、RESTベースのAPIテクノロジプレビューが公開されており、開発者は、この製品と連携させる独自のアプリケーションを構築する際にこのAPIを使用できます。このAPIには、次の操作に関する情報が含まれます。

  • コンテナの検出

  • ワークロードの検出

  • 保護の設定

  • レプリケーション、フェールオーバー操作、およびフェールバックの実行

  • ワークロードおよびコンテナの状態の問い合わせ

  • 実行している操作の状態の問い合わせ

  • セキュリティグループとその保護対象の問い合わせ

Forge管理者は、コマンドラインからJscriptサンプル(https://localhost/protectionservices/Documentation/Samples/protect.js)を利用して、この製品にAPIを介してアクセスできます。 このサンプルは、製品連携のスクリプトをコーディングする助けになります。コマンドラインユーティリティを使用して、次の操作を実行できます。

  • 単一ワークロードの追加

  • 単一コンテナの追加

  • レプリケーション、フェールオーバー、およびフェールバック操作の実行

  • 複数のワークロードおよびコンテナの同時追加

    メモ:この操作の詳細については、https://localhost/protectionservices/Documentation/AddWorkloadsAndContainersFromCsvFile.htmのAPIドキュメントを参照してください。

  • すべてのワークロードの同時削除

  • すべてのコンテナの同時削除

PlateSpin Forge REST APIホームページ(https://localhost/protectionservices/またはhttps://<server page>/protectionservices/)には、開発者と管理者にとって有用なコンテンツへのリンクがあります。

このテクノロジプレビューは、その後のリリースのより多くの機能で完全に開発されます。