Login
Newsletter
Werbung

So, 21. Juni 2009, 00:00

High Availability Computer Center (hacc-) - Update, Teil 2

Teil 2: Steuerknoten und Arbeitsknoten

In diesem Teil werden Steuerknoten und Arbeitsknoten in Betrieb genommen.

Weiter mit den Steuerknoten

Der erste Boot des Arbeitsknotens, dessen Image erstellt wurde, kann nun theoretisch erfolgen. Es fehlt noch:

  • das Einrichten von DHCP für das Übermitteln der Boot-Parameter
  • das Einrichten der PXE-Boot-Records
  • TFTP für das Übermitteln von Kernel und Initrd
  • Werkzeuge für das Management (das Schalten der Knoten, ...)

Angestoßen werden soll der Boot über die Steuerknoten, die sich gegenseitig ersetzen sollen. Deshalb werden alle folgenden Aktionen für die Steuerknoten an beiden Steuerknoten gemeinsam ausgeführt.

Über den Nutzer Nagios erfolgt das Management der Knoten. Deshalb ist es sinnvoll, den Nutzer nagios von Hand anzulegen und ihm überall die gleiche UID zuzuordnen (später auch auf den Arbeitsknoten). Diesem Nutzer die bash zuzuordnen, erscheint außerdem sinnvoll, ebenso wie die Einrichtung eines Home-Directorys (siehe Liste: Nutzer nagios). Zum einen wird ein Home-Directory für das Ablegen der SSH-Keys benötigt. Zum anderen sollen unter diesem Nutzer normale Kommandos möglich sein, beispielsweise für den Test. Ansonsten würde der Nutzer nagios bei der Installation von Nagios automatisch angelegt werden, ohne Home-Directory und ohne Bash-Shell.

Liste: Nutzer nagios

# groupadd -g 9000 nagios
# useradd -u 9000 -g nagios -d /var/spool/nagios -c 'Nagios-Admin' -s /bin/bash nagios
# mkdir /var/spool/nagios && chown nagios: /var/spool/nagios
# passwd nagios
...
# su - nagios
> mkdir .ssh
> cd .ssh
> ssh-keygen -t das
...
> scp id_dsa.pub hac2-cn1:.ssh/authorized_keys
...

Dann können die Pakete nagios2, dnsmasq, dhcpd3-server und syslinux sowie alle abhängigen Pakete installiert werden.

Über den Nutzer nagios soll das Management der Arbeitsknoten gesteuert werden. Deshalb muss dieser Nutzer Eigentümer des Verzeichnisses /data/vol_root/hac2_root werden, weil über diesen Nutzer in diesem Verzeichnis die Links für den Boot und die PXE-Boot-Records geschrieben werden.

Folgende Kommandokette ist als Nutzer nagios abzuarbeiten:

cd /data/vol_root/hac2_root && mkdir tftpdir && mkdir \
tftpdir/pxelinux.cfg && mkdir XXX

Desweiteren soll der Nagios-User auch die Steuerknoten selbst stoppen und neu booten sowie auf die anderen Knoten zugreifen können. Der Zugriff soll per SSH erfolgen. Sinnvoll ist es, dafür die Keys zu generieren und an den jeweils anderen Steuerknoten zu bringen (und später auch auf die Arbeitsknoten, Siehe Liste: Nutzer nagios). Per visudo wird dem Nutzer nagios init 6 und init 0 erlaubt:

User_Alias NAGIOS = nagios
Cmnd_Alias REBOOT = /sbin/init 6
Cmnd_Alias HALT = /sbin/init 0
NAGIOS ALL=(ALL) NOPASSWD: REBOOT
NAGIOS ALL=(ALL) NOPASSWD: HALT

Dann erfolgt das Erstellen der Definitionen für dnsmasq. Dazu werden folgende Anpassungen vorgenommen:

/etc/dnsmasq.conf

domain-needed
bogus-priv
interface=lo
interface=eth0
interface=bond0
no-dhcp-interface=bond0
expand-hosts
domain=dresden.de
server=<DNS Server>
enable-tftp
tftp-root=/data/vol_root/tftpdir
log-queries
log-dhcp

Die Arbeitsknoten sollen dann später auf das mit dnsmasq auf den Steuerknoten angelegte DNS zugreifen.

Die Datei /etc/hosts sollte die Definition des gesamten hacc-Netzes enthalten, die Adressen der Switches und vor allem die externen Adressen.

Dnsmasq selbst liefert auch den TFTP-Dienst für das Booten. Ich habe es nur nicht dazu überlisten können, auch DHCP zu liefern. Deshalb habe ich dafür auf das entsprechende Paket dhcp3-server zurück gegriffen.

Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung