MariaDB/MySQL hochverfügbar betreiben

MariaDB ist nicht automatisch hochverfügbar, wie Clouddienste oder Anwendungen, die als „Cloud Ready“ sozusagen automatisch hochverfügbar sind. Auf dem MariaDB-Server läuft der Dienst, der die angebundenen Datenbanken verwaltet, und über einen TCP-Port wird in den meisten Fällen der Zugriff über das Netzwerk hergestellt. 

Für die Hochverfügbarkeit von MariaDB wird häufig auf Galera gesetzt. Allerdings ist die Konfiguration von Galera nicht sehr einfach und erlaubt nur Cluster ab drei Knoten.

Wird auf DRBD gesetzt, lassen sich die Linux-Server auf denen MariaDB oder MySQL laufen zu einem RAID1-System zusammenfassen, in dem die entsprechenden Laufwerke repliziert werden. 

Zusammen mit Pacemaker kann dafür gesorgt werden, dass Systemdienst und IP-Konfiguration auf den anderen Knoten übernommen und aktiviert werden, wenn der Hauptknoten ausfällt.  Die Einrichtung ist zum Beispiel in CentOS oder RHEL möglich. Auch auf Ubuntu-Servern kann DRBD installiert werden, und zum Beispiel mit Heartbeat für Hochverfügbarkeit sorgen. Die Einrichtung ist zum Beispiel auf HowToForge zu lesen

Bei der Einrichtung werden die beiden beteiligten Server mit MariaDB oder MySQL mit DRBD repliziert und mit Pacemaker überwacht. 

Hyper-V-Replikation mit SSL konfigurieren

In der lokalen Verwaltung von Zertifikaten können Sie in Active Directory Zertifikate auf einem Server installieren. Diese Zertifikate verwenden Sie dann für Hyper-V-Replica. Dazu gehen Sie folgendermaßen vor:

1. Starten Sie durch Eingabe von „certlm.msc“ die Verwaltung der lokalen Zertifikate.
2. Klicken Sie mit der rechten Maustaste auf „Eigene Zertifikate“ und wählen Sie „Alle Aufgaben\Neues Zertifikat anfordern“.
3. Bestätigen Sie die Option „Active Directory-Registrierungsrichtlinie“.
4. Aktivieren Sie auf der nächsten Seite die Option „Computer“ und klicken Sie auf „Registrieren“ Das Zertifikat erscheint anschließend in der Konsole und lässt sich nutzen.
5. Sobald Sie diese Vorgänge abgeschlossen haben, ist das Zertifikat in Hyper-V verfügbar.

Rufen Sie im lokalen Zertifikatespeicher des Servers (certlm.msc) die eigenen Zertifikate auf und lassen Sie sich die Eigenschaften anzeigen.

Sie sehen bei der erweiterten Verwendung des Schlüssels die Möglichkeiten zur Client- und Serverauthentifizierung.

Mit selbstsignierten Zertifikaten arbeiten

Alternativ haben Sie auch die Möglichkeit mit selbstsignierten Zertifikaten auf den beiden Hyper-V-Hosts zu arbeiten. Dazu verwenden Sie zum Beispiel die PowerShell und den folgenden Befehl:

New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname <FQDN des Servers>

In produktiven Umgebungen ist das aber nicht empfohlen. Achten Sie darauf, dass die erstellten Zertifizierungsstellen auf den beiden Servern mit denen Sie die selbst signierten Zertifikate erstellt haben, auf beiden Server als vertrauenswürdig angezeigt werden. Sie sehen die Zertifikate im Zertifikatespeicher des Servers. Diesen rufen Sie über certlm.msc auf.

Wollen Sie Hyper-V-Replica im Cluster nutzen, müssen Sie einen Hyper-V Replica Broker im Clustermanager von Windows Server 2019 erstellen. Dabei gehen Sie vor, wie bei jeder anderen Clusterressource.

Zuvor sollten Sie aber ein neues Computerkonto im Snap-In Active Directory-Benutzer und -Computer erstellen. Rufen Sie die Registerkarte „Sicherheit“ des neuen Objekts auf und geben Sie dem Computerkonto des Clusters Vollzugriff auf das neue Konto.

Hyper-V-Replica mit SSL konfigurieren

Um SSL zu nutzen, rufen Sie auf den Hyper-V-Servern die Hyper-V-Einstellungen auf und klicken auf „Replikationskonfiguration“. Aktivieren Sie die Option „Zertifikatbasierte Authentifizierung verwenden (HTTPS)“ und wählen Sie das Zertifikat aus, welches Sie für die Übertragung verwenden wollen.

Diese Einstellungen müssen Sie auf allen beteiligten Servern vornehmen. Richten Sie danach die Replikation ein.

Puppet Master und Agent on CentOS 8

Um Puppet auf CentOS 8 zu installieren, kann zum Beispiel das Puppet Repository mit RPM direkt in CentOS 8 eingebunden werden:

sudo rpm -Uvh https://yum.puppet.com/puppet6-release-el-8.noarch.rpm

Danach können die zur Verfügung stehenden Repositories abgefragt werden:

dnf repolist

Anschließend wird der Puppet Server installiert:

sudo dnf install puppetserver

Danach können Einstellungen des Servers in der Konfigurationsdateien von Puppet, zum Beispiel mit VIM angepasst werden:

vim /etc/sysconfig/puppetserver
vim puppet/puppet.conf

Als Nächstes kann der Puppet-Dienst zum automatischen Start konfiguriert und gleich gestartet werden.

systemctl enable puppetserver
systemctl start puppetserver

Es kann sinnvoll sein den Standardport von Puppet in der Firewall einzutragen:

firewall-cmd –add-port=8140/tcp –permanent
firewall-cmd –reload

Ähnlich kann auf dem Server auch der Puppet Agent installiert werden:

sudo dnf install puppet-agent

Auch hier muss die Konfigurationsdatei im entsprechenden Verzeichnis angepasst werden:

vim puppet/puppet.conf

Danach wird der Agent mit dem Server verbunden:

/opt/puppetlabs/bin/puppet resource service puppet ensure=running enable=true

Die Konfiguration des Agenten kann jederzeit im Terminal überprüft werden:

/opt/puppetlabs/bin/puppet agent –test

Hochverfügbarkeit in Microsoft-Netzwerken mit Azure

Sobald Sie das Speicherkonto erstellt haben, können Sie das Quorum des Clusters anpassen.

Am schnellsten geht das, wenn Sie im Failovercluster-Manager im Kontextmenü des Clusters die Option „Weitere Aktionen\Clusterquorumeinstellungen konfigurieren“ auswählen.

Hier können Sie über einen Assistenten die Quorum-Konfiguration anpassen. Für die Anbindung an Microsoft Azure verwenden Sie „Erweiterte Quorumkonfiguration“ und klicken auf  „Weiter“, bis Sie auf der Seite „Quorumzeuge auswählen“ sind. Hier wählen Sie die Option „Cloudzeugen konfigurieren“.

Auf dem nächsten Fenster geben Sie den Namen des Speicherkontos ein, das als Cloudzeuge verwendet soll und geben den Zugriffsschlüssel ein. Danach schließt der Assistent die Anbindung an Microsoft Azure ab. Sie können die Anbindung an Microsoft Azure auch mit der PowerShell durchführen. Dazu verwenden Sie den folgenden Befehl:

Set-ClusterQuorum -CloudWitness -AccountName <StorageAccountName> -AccessKey <StorageAccountAccessKey>

Entspricht der Endpunkt nicht dem Standard „https://<Name>.blob.core.windows.net“ verwenden Sie:

Set-ClusterQuorum -CloudWitness -AccountName <StorageAccountName> -AccessKey <StorageAccountAccessKey> -Endpoint <Servername>

Lassen sich die Clusterknoten nicht direkt anbinden, können Sie auch eine Anbindung über einen Proxy durchführen. 

Microsoft Azure Stack – Cloud-Technologien im lokalen Rechenzentrum

Einfach ausgedrückt handelt es sich bei Azure Stack um den Betrieb von Microsoft Azure im eigenen Rechenzentrum. Für den Testbetrieb kann eigene Hardware verwendet werden. Wer Azure Stack produktiv einsetzen will, muss auf zertifizierte Hardware eines Microsoft-Partners setzen. 

Beim Einsatz von Azure Stack handelt es sich also um den Betrieb einer Private Cloud. Natürlich hat Microsoft aber auch Funktionen in Azure Stack integriert, die es ermöglichen eine Verbindung mit Microsoft Azure aufzubauen. 

Azure Stack kann für Test- und Entwicklungsumgebungen auf eigenen Servern installiert werden. Beim produktiven Betrieb auf auf Hardware von  Microsoft Azure-Stack-Partnern gesetzt.  Bekannte Partner sind HPE, Dell EMC, Lenovo, Cisco und Huawei. 

Die Bereitstellung von Azure Stack über das Development Kit erfolgt auf Basis von VMs. Dazu muss der Server, auf dem Azure Stack installiert wird, aber über genügend Leistung verfügen:

Datenträger mit mindestens 200 GB (Betriebssystem)

4 Datenträger mit jeweils mindestens 140 GB (Azure-Infrastruktur)

Zwei-Sockel CPU mit mindestens 12 Kernen (16 empfohlen)

96 GB Arbeitsspeicher

Netzwerkadapter für Windows Server 2012 R2

Hyper-V-Unterstützung

 

Cluster Aware Update nutzen und einrichten

System Center Virtual Machine Manager verfügt ebenfalls über eine Komponente, um Hyper-V-Cluster zu aktualisieren. Diese Funktion lässt sich aber nur mit SCVMM und mit Hyper-V nutzen. Andere Clusterdienste können Sie mit SCVMM nicht automatisch aktualisieren lassen. CAU unterstützt alle Clusterrollen in Windows Server 2012/2012 R2/2016/2019, inklusive Hyper-V. 

Haben Sie sich mit dem gewünschten Cluster verbunden und die Analyse durchgeführt, starten Sie anschließend die Einrichtung von CAU über den Assistenten. Diesen rufen Sie mit Selbstaktualisierungsoptionen des Clusters konfigurieren auf. Auf der ersten Seite des Assistenten erhalten Sie eine Information, was der Assistent alles konfiguriert. Auf der nächsten Seite aktivieren Sie die Option „Selbstaktualisierungsoptionen des Clusters konfigurieren“.

Neben der Möglichkeit die Aktualisierung mit der PowerShell zu starten, können Sie CAU auch mit anderen CMDlets verwalten. Sie können in der PowerShell zum Beispiel die Einrichtung von CAU mit Add-CauClusterRole einrichten, oder einen Bericht mit Export-CauReport exportieren. Alle interessanten CMDlets, inklusive deren Hilfe, sehen Sie am schnellsten, wenn Sie get-command -module ClusterAwareupdating eingeben.

Hochverfügbarkeit mit Linux

Um Linux hochverfügbar zu betreiben, wird oft auf DRBD (Distributed Replicated Block Device)  gesetzt. Dabei werden Datenträger, ähnlich wie die Storage Replikation in Windows Server 2016/2019 zwischen Servern repliziert. Es kann sich dabei um Linux-Cluster in einem Rechenzentrum handeln, aber auch um mehrere Linux-Server, die zwischen Rechenzentren aufgeteilt sind. 

Für die Einrichtung von DRBD sind mindestens zwei Datenträger sinnvoll. Auf einem Datenträger wird Linux installiert, der andere wird mit DRBD mit einem anderen Server repliziert. Einfach ausgedrückt lassen sich mit DRBD RAID1-Systeme zwischen Linux-Servern einrichten. 

Am Beispiel von Debian oder Ubuntu findet die Aktualisierung von Linux und die Installation mit folgenden Befehlen statt:

apt-get update
apt-get -y upgrade
apt-get install drbd-utils

Die Einrichtung wird über die Datei „/etc/drbd.conf“ vorgenommen und das Tool „drbdadm“.  Die weitere Einrichtung ist zum Beispiel auf der Debian-Wiki beschrieben.  Eine Anleitung ist auch au HottoForge zu finden. 

Testbeitrag

 

Er hörte leise Schritte hinter sich. Das bedeutete nichts Gutes. Wer würde ihm schon folgen, spät in der Nacht und dazu noch in dieser engen Gasse mitten im übel beleumundeten Hafenviertel?

Gerade jetzt, wo er das Ding seines Lebens gedreht hatte und mit der Beute verschwinden wollte!

Hatte einer seiner zahllosen Kollegen dieselbe Idee gehabt, ihn beobachtet und abgewartet, um ihn nun um die Früchte seiner Arbeit zu erleichtern? Oder gehörten die Schritte hinter ihm zu einem der unzähligen Gesetzeshüter dieser Stadt, und die stählerne Acht um seine Handgelenke würde gleich zuschnappen? Er konn

 

Ansible Read Hat Tower 3.6.2

Die Neuerungen von Ansible Tower 3.6.2 bestehen vor allem aus Fehlerverbesserungen.

Aktualisiert werden aber ebenfalls einige Bereiche in Ansible Tower. Dazu gehören eine verbesserte Einbindung von SAML, die Absicherung von Angular JS gegen CVE-2019-10768 und die bessere Integration von Red Hat Enterprise Linux 7/8. 

Die Aktualisierung erfordert eine umfassende Planung und eine strukturierte Vorgehensweise. Diese beschreiben die Entwickler auf der Seite „Upgrading Ansible Tower„. 

Wer Ansible Towser 3.6.2 neu installieren will, findet auf der Seite „Ansible Tower Quick Installation Guide v3.6.2„.

Die Installationsdateien zur Aktualisierung stehen im Download-Archiv bei Ansible zur Verfügung .

Red Hat Ansible Automation Platform

Die Ansible Automation Platform besteht vor allem aus Ansible Tower, Ansible Engine, Automation Analytics, Automation Hub und weiteren Funktionen für mehr Sicherheit und Netzwerkkontrolle.

Die Pakete und Daten der Lösung werden in einer eigenen Repository gespeichert. Durch die Analyse- und Report-Funktionen werden nicht nur Automatisierungen durchgeführt, sondern die Verantwortlichen haben auch einen umfassenden Überblick über die Umgebung und die durchgeführten Automatisierugsaufgaben.

Das Paket wird als Standard- und als Premium-Paket angeboten.  Der größte Unterschied der beiden Pakete liegt im angebotenen Support. Die Standard-Version bietet 8×5 Support, während Premium 24×7 Support bietet. Die Preise müssen bei Red Hat erfragt werden. 

BAM – CMS Blog