8.6. Einrichten von redundanten (zusätzlich vorhandenen) Satellites mit eigenständiger DB
In Übereinstimmung mit der verfügbaren Klon-Option für Satellites mit der Embedded Database können Sie Ausfälle auf Satellites mit der Stand-Alone Database durch die Vorbereitung reduntanter Satellites begrenzen. Im Gegensatz zum Klonen eines Satellites mit Embedded Database können redundante Satellites mit Stand-Alone Database entweder aktiv ablaufen oder sich auch in Bereitschaft (Standby) befinden. Dies hängt völlig von Ihrer Netzwerk-Topologie ab und ist unabhängig von den hier aufgelisteten Schritten:
Um diese Redundanz zu errichten, installieren Sie zuerst den primären Satellite ganz normal, mit Ausnahme des Wert im Feld 'Common Name' für das SSL-Zertifikat, der in diesem Fall Ihre hochverfügbare Konfiguration repräsentiert und nicht den Hostnamen des einzelnen Servers. Danach:
- Bereiten Sie die Stand-Alone Database zur Ausfallsicherung vor, indem Sie Oracle's Empfehlungen zum Bau einer fehlertoleranten Datenbank befolgen. Beratschlagen Sie sich dahingehend mit Ihrem Datenbankadministrator.
- Installieren Sie RHN Satellite mit Stand-Alone Database (und einer Basisinstallation von Red Hat Enterprise Linux AS) auf einem separaten Rechner, überspringen dabei die Datenbankeinrichtungs- und Tabellenraumschritte sowie auch die Schritte zur Erstellung des SSL-Zertifikats und Bootstrap-Skripts. Fügen Sie dieselben Informationen zum RHN-Account und zur Datenbankverbindung wie bei der Satellite-Erstinstallation ein, und registrieren Sie den neuen Satellite.Wenn Ihr originales SSL-Zertifikat Ihre Hochverfügbarkeitslösung nicht berücksichtigt, können Sie ein neues Zertifikat mit einem angemesseneren 'Common Name'-Wert erzeugen. In diesem Fall können Sie auch ein neues Bootstrap-Skript erstellten, welches diesen Wert erfasst.
- Kopieren Sie nach der Installation die folgenden Dateien vom primären Satellite zum sekundären Satellite:
/etc/rhn/rhn.conf
/etc/tnsnames.ora
/var/www/rhns/server/secret/rhnSecret.py
- Kopieren und installieren Sie die serverseitigen SSL-Zertifikat-RPMs vom primären zum sekundären Satellite. Siehe den Abschnitt 'Gemeinsame Verwendung von Zertifikaten' im RHN Client-Konfigurationshandbuch für detailliertere Anweisungen. Bitte vergessen Sie dabei nicht, dass der 'Common Name'-Wert nicht den Hostnamen eines einzigen Rechners darstellt, sondern für die gesamte Satellite-Lösung steht.Wenn Sie während der Satellite-Installation ein neues SSL-Zertifikat generiert haben, das einen neuen 'Common Name'-Wert beinhaltet, kopieren Sie die SSL-Zertifikat-RPMs vom sekundären zum primären Satellite und verteilen das clientseitige Zertifikat neu. Wenn Sie ebenfalls ein neues Bootstrap-Skript erzeugt haben, können Sie dieses dazu verwenden, das Zertifikat auf Client-Systemen zu installieren.
- Wenn Sie kein neues Bootstrap-Skript erzeugt haben, kopieren Sie die Inhalte von
/var/www/html/pub/bootstrap/
vom primären zum sekundären Satellite. Wenn Sie ein neues Skript erzeugt haben, kopieren Sie die Inhalte des Verzeichnisses zum primären Satellite. - Schalten Sie RHN Task Engine auf dem sekundären Satellite mit folgendem Befehl ab:
/sbin/service taskomatic stop
/sbin/service taskomatic stop
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Sie können selbst ein Skript erstellen oder auch andere Hilfsmittel dazu verwenden, um den automatischen Start der RHN Task Engine auf dem sekundären Satellite einzurichten. In jedem Fall muss der Satellite im Falle eines Ausfalls gestartet werden. - Verwenden Sie Channel-Paketdaten (standardmäßig in
/var/satellite
) gemeinsam auf beiden Satellites über eine Art vernetztes Speichergerät. Dies eliminiert Datenreplikation und gewährleistet ein konsistentes Speichern von Daten für jeden Satellite. - Verwenden Sie die Cache-Daten (standardmäßig in
/var/cache/rhn
) gemeinsam auf beiden Satellites über eine Art vernetztes Speichergerät. Dies eliminiert Datenreplikation und gewährleistet ein konsistentes Speichern von Cache-Daten für jeden Satellite. - Stellen Sie die verschiedenen Satellites in Ihrem Netzwerk via Common Name und einer Methode, die zu Ihrer Infrastruktur passt, zur Verfügung. Optionen sind unter anderem round-robin DNS, ein Netzwerklastverteiler und ein Reverse-Proxy-Setup.