Paranoïa
Installer nagios sur Fedora 11 depuis les sources
On considère que le serveur tourne, que apache est déjà installé et que le port 80 est ouvert, http://votre_serveur affiche une page web. Je pars sur une Fedora 11, car c’est un serveur que j’ai disponible et son rôle actuel me permet d’y ajouter Nagios pour une tâche de monitoring.
Je suis root sur le serveur, connecté en SSH.
1 – télécharger et décompresser les sources
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.2.3.tar.gz tar xvzf nagios-3.2.3.tar.gz cd nagios-3.2.3
2 – ajouter le user nagios sur le serveur
adduser nagios groupadd nagios
3 – installer les dépendances
yum install gd gd-devel mod_perl jpeg-devel rrdtools-devel rrd rrdtool-devel fping net-snmp-perl perl-Net-ARP openldap-devel mysql-devel gnutls-devel radiusclient-ng-devel
4 – Configurer et compiler Nagios
./configure --with-nagios-user=nagios --with-nagios-group=nagios make all
Le résultat doit afficher :
If the main program and CGIs compiled without any errors, you can continue with installing Nagios as follows (type 'make' without any arguments for a list of all possible options): make install - This installs the main program, CGIs, and HTML files make install-init - This installs the init script in /etc/rc.d/init.d make install-commandmode - This installs and configures permissions on the directory for holding the external command file make install-config - This installs *SAMPLE* config files in /usr/local/nagios/etc You'll have to modify these sample files before you can use Nagios. Read the HTML documentation for more info on doing this. Pay particular attention to the docs on object configuration files, as they determine what/how things get monitored! make install-webconf - This installs the Apache config file for the Nagios web interface *** Support Notes ******************************************* If you have questions about configuring or running Nagios, please make sure that you: - Look at the sample config files - Read the HTML documentation - Read the FAQs online at http://www.nagios.org/faqs before you post a question to one of the mailing lists. Also make sure to include pertinent information that could help others help you. This might include: - What version of Nagios you are using - What version of the plugins you are using - Relevant snippets from your config files - Relevant error messages from the Nagios log file For more information on obtaining support for Nagios, visit: http://www.nagios.org/support/ ************************************************************* Enjoy.
5 – Installer chaque élément en détail :
make install make install-init make install-commandmode make install-config make install-webconf make install-html make install-cgis
Configurer le mot de passe pour l’accès à l’interface :
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
(Saisir le mot de passe de votre choix pour l’utilisateur nagiosadmin)
Note : s’assurer que le dossier /usr/local/nagios/sbin existe et contient bien les fichier .cgi
Note 2 : S’assurer que le dossier /usr/local/nagios/share existe et contient bien les fichiers php et dossiers images etc.
6 – faire le test de la configuration de Nagios :
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
7 – Activer le lancement automatique des services au boot
chkconfig --add nagios; chkconfig nagios
(vérifier que ça se lance bien au démarrage).
8 – Téléchargement, configuration et installation des plugins
cd .. wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz tar xvzf nagios-plugins-1.4.15.tar.gz cd nagios-plugins-1.4.15 ./configure --with-nagios-user=nagios --with-nagios-group=nagios make make install
9 – Lancer Nagios et relancer apache et se connecter sur http://votre_serveur/nagios
/etc/rc.d/init.d/nagios restart /etc/rc.d/init.d/httpd restat
#########################
# CONFIGURATION DU CLIENT NRPE #
#########################
10 – Pour monitorer d’autres machines on passera par NRPE (SNMP est aussi possible, mais je ne le traite pas ici)
Les autres machines sont considérées comme « clientes », sur chacune d’elle on doit installer Nagios-plugins et NRPE.
Les plugins fournissent les scripts permettant de monitorer les services, et NRPE permet de remonter l’information au serveur Nagios précédemment installée en exécutant ces scripts.
10.1 – Création de l’utilisateur et du groupe nagios sur la machine cliente qui va être équipée de NRPE
adduser nagios groupadd nagios
10.2 Installation des dépendances, comme pour le serveur (en root également, ici aussi une fedora):
yum install gd gd-devel mod_perl jpeg-devel rrdtools-devel rrd rrdtool-devel fping net-snmp-perl perl-Net-ARP openldap-devel mysql-devel gnutls-devel radiusclient-ng-devel net-snmp-devel
10.3 – Téléchargement et installation des plugins nagios depuis http://www.nagios.org/download/plugins
wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz tar xvzf nagios-plugins-1.4.15.tar.gz cd nagios-plugins-1.4.15 ./configure --with-nagios-user=nagios --with-nagios-group=nagios make make install
Les plugins doivent être installés dans /usr/local/nagios/libexec/
On attribue les bon droits :
chown nagios:nagios /usr/local/nagios chown -R nagios:nagios /usr/local/nagios/libexec
10.4 Téléchargement et installation de NRPE depuis http://exchange.nagios.org/directory/Addons/Monitoring-Agents/NRPE-%252D-Nagios-Remote-Plugin-Executor/details
Pour les détails, l’archive contient un dossier docs avec un document PDF très bien fait 🙂
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz tar xvzf nrpe-2.12.tar.gz cd nrpe-2.12 ./configure make all make install-plugin make install-daemon make install-daemon-config cp init-script /etc/rc.d/init.d/nrpe chmod 755 /etc/rc.d/init.d/nrpe chkconfig --add nrpe;chkconfig nrpe
(vérifier que le lancement soit bien actif)
On ajoute le service dans /etc/service en ajoutant au fichier dans l’ordre des ports la ligne suivante :
nrpe 5666/tcp # NRPE remote nagios
On teste l’installation :
/usr/local/nagios/libexec/check_nrpe -H localhost
ça doit renvoyer la version de NRPE 🙂
Ouvrir le firewall pour permettre au demon d’être joignable depuis une autre machine :
iptables -I RH-Firewall-1-INPUT -p tcp -m tcp –dport 5666 -j ACCEPT
ou (selon la configuration de votre iptables)
iptables -I INPUT -p tcp -m tcp --dport 5666 -j ACCEPT
On sauve la règle :
cp /etc/sysconfig/iptables /etc/sysconfig/iptables-avant-nrpe;iptables-save > /etc/sysconfig/iptables
On édite la configuratoin de NRPE sur le client toujours dans le fichier /usr/local/nagios/etc/nrpe.cfg.
Le fichier est plutôt bien documenté, je suggère de le lire en entier. La ligne qui nous intéresse est :
allowed_hosts=127.0.0.1
à laquelle il faut ajouter « ,ip_du_serveur_nagios » pour l’autoriser à communiquer avec NRPE sur cette machine.
Par défaut on va utiliser les plugins codés en dur, en bas du fichier vous pouvez en ajouter sur le modèle des plugins utilisés dans nagios habituellement (corriger le disque hda1 en sda1, ajouter une commande par copier/coller pour sda2 etc.).
Puis on relance NRPE.
/etc/rc.d/init.d/nrpe restart
10.5 Configuration de NRPE sur la machine Nagios
On télécharge l’archive sur la machine où nous avons installé nagios :
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nrpe-2.12.tar.gz tar xvzf nrpe-2.12.tar.gz cd nrpe-2.12 ./configure make all make install-plugin
On teste l’installation en local (attention à l’ouverture de port dans le firewall au besoin pour ce test)
/usr/local/nagios/libexec/check_nrpe -H localhost
et surtout on teste l’hote distant :
/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -t 100
Vous devez voir la version de NRPE installée en retour. En cas d’erreur, regarder les syslog sur l’autre machine et vérifier le firewall !
On peut ensuite tester les commandes spécifiques installées par défaut depuis la machine nagios sur la machine monitorée :
/usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_users /usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_load /usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_sda1 /usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_total_procs /usr/local/nagios/libexec/check_nrpe -H votre_hote_distant -c check_zombie_procs
Ceci soit renvoyer les valeurs de la machine distante.
10.6 Configuration de Nagios pour utiliser NRPE
Par défaut, l’installation de Nagios comporte une seule machine à monitorer configurée (localhost) dans un seul fichier de configuration.
Ceci est défini dans /usr/local/nagios/etc/nagios.cfg avec une ligne qui contient :
# Definitions for monitoring the local (Linux) host cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
Un peu plus bas dans le fichier on peut définir suivant l’exemple un dossier qui sera parcouru par nagios à la recherche de tous les fichiers .cfg qui s’y trouvent, afin de pouvoir ajouter un fichier de configuration par hote.
On peut aussi définir un chemin par hote en dur comme indiqué pour la machine locale, libre choix !
On crée donc un dossier pour les machines dans lequel on placera toutes les configurations :
mkdir /usr/local/nagios/etc/machines chown nagios:nagios /usr/local/nagios/etc/machines
Puis on ajoute dans le fichier de configuration /usr/local/nagios/etc/nagios.cfg la ligne suivante :
cfg_dir=/usr/local/nagios/etc/machines
Ainsi à chaque rechargement de nagios, tous les fichiers de configuration .cfg dans le dossier défini seront pris en compte.
On va maintenant ajouter la commande qui permet d’utiliser NRPE dans nagios.
Il faut ajouter ce qui suit dans le fichier /usr/local/nagios/etc/objects/commands.cfg :
#Commande utilisée pour interroger les hotes distants équipés de NRPE define command{ command_name check_nrpe command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ }
On apprend à Nagios la commande check_nrpe ! 😀
On va ensuite créer un template (modèle) de machine type, ici un modèle de machine linux que nous souhaitons surveiller.
On va ajouter ce template dans le fichier /usr/local/nagios/etc/objects/templates.cfg sous les hosts templates existant (donc juste au dessus de « SERVICE TEMPLATES » :
# Defini un modèle d'hotes que l'on va utiliser pour nos machines distantes avec nrpe. define host{ name linux-box-distant ; Name of this template use generic-host ; Inherit default values check_period 24x7 check_interval 5 retry_interval 1 max_check_attempts 10 check_command check-host-alive notification_period 24x7 notification_interval 30 notification_options d,r contact_groups admins register 0 ; DONT REGISTER THIS - ITS A TEMPLATE }
(Voir les templates existant pour adapter les valeurs à vos besoins)
On va maintenant créer un fichier de configuration machine-distante1.cfg pour notre nouvel hote dans /usr/local/nagios/etc/machines/ que nous avons créé un peu avant 🙂
On va mettre dans ce fichier « machine la définition de la machine :
#Definition machine à surveiller define host{ use linux-box-distant ; Inherit default values from a template host_name machine-distante1 ; The name we're giving to this server alias Serveur archives 1 ; A longer name for the server address 192.168.0.1 ; IP address of the server }
Dans ce même fichier machine-distante1.cfg on va ajouter les services que l’on souhaite surveiller.
On dispore des services définis dans le fichier nrpe.cfg sur le serveur distant que l’on souhaite surveiller (les command[check…) :
#Definition des services surveillés dans la machine : #Surveillance CPU LOAD define service{ use generic-service ;basé sur le template qui défini generic-service host_name machine-distante1 ;le nom du serveur distant service_description CPU Load check_command check_nrpe!check_load } #Suveillance du nombre d'utilisateurs define service{ use generic-service host_name machine-distante1 service_description Current Users check_command check_nrpe!check_users } #Espace libre sur sda1 define service{ use generic-service host_name machine-distante1 service_description /dev/sda1 Free Space check_command check_nrpe!check_sda1 } #Nombre total de processus define service{ use generic-service host_name machine-distante1 service_description Total Processes check_command check_nrpe!check_total_procs } #Processus Zombie define service{ use generic-service host_name machine-distante1 service_description Zombie Processes check_command check_nrpe!check_zombie_procs }
Voilà pour la configuration du base, on comprend vite les possibilités avec ça, de personnaliser la configuration selon nos propres souhaits 😀 Même si cette version de base est déjà très intéressante.
Pour prendre en compte les modifications, il suffit de redémarrer nagios :
/etc/rc.d/init.d/nagios restart
La machine ajoutée doit être présente dans l’interface web de Nagios sur la page « Hosts ».
Vous pouvez maintenant ajouter autant de fichiers .cfg que voulu par machine dans le dossier « machines » de votre serveur nagios, et redémarrer nagios pour prendre en compte chaque nouvelle machine (en ayant installé et configuré NRPE sur la machine concernée) !
Vous êtes maintenant capable de démarrer l’utilisation de la solution nagios de manière efficace 😀 Bien sur lire les commentaires dans les fichiers de configuration exemple pour en savoir plus sur les possibilités, notamment les alertes etc. 😀 !
Liens et références utilisées pour la réalisation de cet article :
http://blog.lolo.org/?p=11
http://www.it-sudparis.eu/s2ia/user/procacci/Doc/nagios/nagios.html#htoc15
http://michauko.org/blog/2010/01/06/nrpe-monitorer-des-linux-avec-nagios/
http://michauko.org/blog/2009/10/07/mise-en-place-de-nagios/
http://www.nagios.org/download/addons
http://www.nagios.org/download/
Et une référence immanquables, avec des sujets toujours bien traités et lisibles (contrairement à moi j’avoue :p ) :
http://blog.nicolargo.com/nagios-tutoriels-et-documentations
Journée anti DRM – le 4 Mai 2011
C’est la journée du 4 Mars 2011 (et tout le reste de l’année d’ailleurs !) qu’il faut manifester vos convictions anti DRM.
Pour faire cours, les DRM sont des limitations techniques qui font entre autre que :
– Si vous achetez un média, vous ne le possédez pas vraiment, et l’éditeur peut vous en déposséder à tout moment
– Si vous achetez un bien culturel (protégé par DRM évidemment), nous ne pourrez pas le lire sur un lecteur non agréé par l’éditeur
– Si vous achetez un produit protégé par DRM, vous pouvez être traqué par l’éditeur sur votre usage du produit
– En achetant un produit protégé par DRM, vous n’êtes pas libre de l’utiliser comme bon vous semble, finalement, ça n’est pas vraiment un achat, mais plutôt une sorte de cotisation temporaire que vous payez à l’éditeur, sans aucun engagement de sa part dans le temps !!
En gros pour chaque achat d’un produit protégé par DRM, ça revient à vous abonner pour une durée inconnue, à un service dont la disponibilité est inconnue, et dont l’usage peut vous être retiré à tout moment, sans remboursement. En achetant un produit avec DRM, vous achetez donc du vent !
Seuls les consommateurs sont libres de choisir les limites d’utilisation des produits qu’ils achètent, si on appliquait les DRM à l’automobile, ça reviendrait par exemple à acheter une voiture, dont le constructeur pourrait à tout moment en empêcher le démarrage sans raison. Comme par exemple, empêcher le véhicule d’être utilisé le jeudi. Ou alors, faire que le véhicule ne peut être alimenté que par du carburant hors de prix venant uniquement de la station service agréée.
Ceci est une métaphore des limitations que les DRM imposent aux médias (et au materiel multimédia , home-cinema, informatique etc, comme par exemple la connectivité HDMI capable de bloquer l’affichage de médias non agréé – pour faire simple) que vous achetez. Si vous êtes contre ce genre de limitations, et que vous voulez être libre de faire ce que bon vous semble avec ce que vous achetez (dans le respect des lois évidemment) alors participez à la journée anti DRM afin de sensibiliser le maximum de personne de ces limitation, et en leur permettant de ne pas tomber dans le piège de l’achat d’un produit avec DRM dont ils ne pourraient pleinement profiter.
Installation DRBD sur Centos 5.5 ou redhat
Voici un nouveau post « mémo » pour l’installation de DRBD sur Centos 5.5 ou Redhat.
DRBD est utilisé sur les clusters de haute disponibilité afin de maintenir des volumes synchronisés entre plusieurs machines, et ainsi de garantir une reprise transparente en cas cas de panne d’un système par exemple. DRBD exploite le réseau TCP/IP pour effectuer la synchronisation des données. Il est souvent qualifié de système de RAID logiciel en réseau, agissant au niveau bloc des périphériques de stockages, et étant de faire totalement transparent pour le système.
Installation DRBD Centos 5.5 :
On télépharge la dernière version (au moment de la rédaction du post), on décompresse, installe les dépendances et on compile (idéalement dans /usr/local/src) :
wget http://oss.linbit.com/drbd/8.3/drbd-8.3.10.tar.gz tar xvzf drbd-8.3.10.tar.gz cd drbd-8.3.10 yum install make gcc glibc-devel flex kernel-devel
Compilation des outils :
./configure make make install
Compilation du pilote (module) pour le noyau (kernel) pour un noyau modulaire, évidemment ! :
cd drbd make make install
Les pilotes (modules) sont installé dans le dossier /lib/module/`uname -r`/kernel/drivers/block/.
On va également forcer le chargement du module automatiquement au reboot de la machine :
echo modprobe drbd>>/etc/rc.modules chmod +x /etc/rc.modules
Note : Si vous mettez à jour votre machine, et que le noyau est changé, il faudra recompiler les modules comme précédemment.
Note 2 : on peut aussi générer un RPM comme indiqué ici : http://www.drbd.org/users-guide-emb/s-build-rpm.html mais dans tous les cas, en cas de nouveau noyau, il faut les recréer, donc l’intégration en RPM est recommandée (pour faciliter la gestion des outils installés) mais pas obligatoire sur un point de vue fonctionnel.
Évidemment il faut réaliser cette étape sur tous les noeuds du futur cluster!! (Donc sur toutes les machines qui vont gérer le volume, dans mon cas, 2 machines).
Pour poursuivre, nous allons utiliser 2 éléments de stockage (disques / partitions / volumes accessibles par dev-mapper => volgroup etc.) de tailles strictement identiques. Dans le cas présent je pratique l’installation en environnement de test, en utilisant virtualbox. Je vais donc ajouter sur mes deux virtualbox un disque dur virtuel de taille identique (5Go) avec une seule partition utilisant 100% du disque (qui seront utilisés ici an tant que partitions/périphériques directement, soit /dev/sdb1).
Il est noté sur le site du projet que, bien que ça soit techniquement possible, il est décommandé d’utiliser des volumes basés sur des fichiers montés en boucle interne (loop device) ref : http://www.drbd.org/users-guide-emb/ch-configure.html.
On va ensuite préparer la partie réseau. Il est recommandé pour DRBD d’utiliser la ressource la plus performante possible bien entendu. Dans mon cas, je vais effectuer la réplication par un VPN afin de pouvoir tenter l’opération dans plusieurs configurations. Dabord en local puis au travers d’un Wan. Les ports utilisés commencent au 7788 jusqu’au 7799, de plus, DRBD ne pourra pas utiliser plus d’une interface réseau (limité à une seule connexion TCP active).
Nous allons devoir sur notre Centos 5.5 ouvrir les ports réseaux en TCP de 7788 à 7799 au niveau d’iptables.
Pour ce faire, on va ouvrir le fichier /etc/sysconfig/iptables et ajouter les lignes suivantes à la cinquième ligne en partant du la dernière (qui contient le COMMIT, l’ordre des règles a une importance). On notera que les instructions IPTABLES dans centos utilisent une syntaxe propre à Centos/redhat/fedora pour les règles d’entrées :
#Autorisation port 7788 à 7799 pour le proof of concept DRBD en entrée sur la carte tap0 utilisée par le VPN -A RH-Firewall-1-INPUT -i tap0 -p tcp -m state -m tcp --dport 7788:7799 --state NEW -j ACCEPT
Puis on relance iptables pour appliquer les modifications /etc/rc.d/init.d/iptables restart
On va maintenant procéder à la configuration de DRBD. Comme on a installé DRBD depuis les sources, les fichiers par défaut (skel) ne sont pas présents dans /etc/ mais dans /usr/locat/etc.
On va donc les copier et créer le lien qui permettra à drbd de trouver ses petits.
cp -R /usr/local/etc/* /etc/
On renomme le dossier pour pouvoir créer le lien symbolique :
mv /usr/local/etc /usr/local/etc.old
On crée le lien qui va permettre au tout de trouver les fichiers de configuration :
ln -s /etc /usr/local/
Par convention c’est le fichier /etc/drbd.d/global_common.conf qui contiends les sections « global » et « common » tandis que les « resource » seront définie dans des fichier « .res » individuels (un pour chaque resource) dans le dossier /etc/drbd.d.
Référence: http://www.drbd.org/users-guide-emb/s-configure-resource.html
La configuration « de base » dans le fichier /etc/drbd.d/global_common.conf contient déjà les éléments de base comme suit :
global { usage-count yes; } common { protocol C; }
Puis nous allons créer le fichier /etc/drbd.d/r0.res qui va définir la ressource DRBD que nous utiliserons dans cet exemple :
resource r0 { net { allow-two-primaries; } startup { become-primary-on both; } on pchp { device /dev/drbd1; disk /dev/sdb1; address 10.21.3.16:7789; meta-disk internal; } on pcmsi { device /dev/drbd1; disk /dev/hdb1; address 10.21.3.17:7789; meta-disk internal; } }
Note : ici on nomme la ressource r0, pchp est mon premier pc (doit correspondre au hostname de votre machine, et doit être un nom reconnu par l’une et l’autre des machine !), pcmsi le second, avec leur IP respectives, ainsi que le « disk » utilisé sur chacune des machines (rappel : ils doivent être de taille strictement identique, mais ça peut être n’importe quel périphérique, attention à bien placer les informations dans le fichier de configuration sur les 2 machines).
Note 2 : info sur meta-disk ici http://www.drbd.org/users-guide-emb/ch-internals.html#s-internal-meta-data
Note 3 : Cette configuration autorise les 2 noeuds à être primaires et demande au premier initié de devenir primaire par défaut.
Nous allons maintenant activer la ressource qui va exploiter les partitions (celle de 5Go créées au début de la manipulation, on peut utiliser le disque/périphérique entier aussi /dev/sdb et /dev/hdb dans mon cas) définies dans le fichier de configuration.
Les étapes suivantes sont à réaliser sur tous les noeuds (machines avec DRBD) concernés par la « resource ».
On crée donc les metadata du périphérique (resource = r0 pour l’exemple) :
drbdadm create-md resource
ce qui donne :
Writing meta data... initializing activity log NOT initialized bitmap New drbd meta data block successfully created.
On attache la resource au périphérique (resource est à remplacer par r0 comme pour la commande d’avant):
drbdadm attach resource
Si vous avez une erreur relative au module, comme indiqué il faudra charger le module (pilote dans le noyau) :
modprobe drbd
et recommencer la commande (il faudra penser à ajouter le module dans la listes des modules chargés par défaut : http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-kernel-modules-persistant.html).
On définit les paramètres de synchronisation (remplacer resource par r0):
drbdadm syncer resource
On connecte les noeuds (remplacer resource par r0):
drbdadm connect resource
Note : les étapes drbdadm attach, drbdadm syncer, et drbdadm connect peuvent être remplacée par l’unique commande : « drbdadm up » ou « drbdadm down » pour deconnecter
Si tout s’est bien passé, les informations sur le statut de la connexion doivent s’afficher en interrogeant /proc/drbd :
cat /proc/drbd
ceci doit renvoyer une information de ce type :
version: 8.3.10 (api:88/proto:86-96) GIT-hash: 5c0b0469666682443d4785d90a2c603378f9017b build by root@localhost.localdomain, 2011-03-08 21:09:46 1: cs:Connected ro:Secondary/Secondary ds:Inconsistent/Inconsistent C r----- ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 ep:1 wo:b oos:5236960
L’information importante est ici le « Connected ». Si ça n’est pas le cas, vérifiez que vos hôtes communiquent bien et que les hostnames utilisés pour définir la « resource » au niveau de la valeur « on » sont des noms valident et qui communiquent.
Nous allons maintenant synchroniser les données d’un hôte sur l’autre. Dans le cas présent, pas de préférence, les 2 unités sont vides, cependant, si vous devez reconnecter un noeud qui n’a plus de donnée, la commande est à lancer sur celui qui contient les données !!! ATTENTION, là machine où la commande est lancée écrasera l’autre ! NE PAS SE TROMPER.
On synchronise depuis la machine source (remplacer resource par r0):
drbdadm -- --overwrite-data-of-peer primary resource
Après avoir lancé cette commande, la synchronisation complète commence !
On peut en surveiller l’évolution en répétant la commande :
cat /proc/drbd
(Ca ressemble étrangement à une reconstruction de RAID avec un contrôleur smartarray pour ceux qui connaissent).
Votre réplication DRBD est maintenant opérationnelle ! Tout ce que vous allez faire sur votre périphérique sera maintenant répliqué sur l’autre ! (sous réserve que le débit de votre réseau le permette – vous voyez l’évolution sur /proc/drbd)
Si aucun des noeuds n’est passé « Primary » malgré les options du fichier de configuration, vous pouvez « forcer » l’élection du « primary » en tapant la commande suivante sur la machine où ça doit être appliqué :
drbdadm primary resource
De fait pour passer un noeud en secondaire :
drbdadm secondary resource
Vous trouverez ici une information pour démarrer avec un volume pré-rempli et éviter la première synchronisation :
http://www.drbd.org/users-guide-emb/s-using-truck-based-replication.html
Plus généralement, les informations sur l’utilisation et configuration de DRBD sont disponibles ici:
http://www.drbd.org/users-guide-emb/p-work.html
Vous pouvez ensuite utiliser votre nouveau périphérique via /dev/drbdX ou X est le numéro accordé à votre périphérique/partition DRBD (dans l’ordre d’implémentation en suivant votre fichier .res spécifié par la ligne « device »).
Il est donc ensuite simple de formater le support comme n’importe quel disque / périphérique de stockage :
mkfs.ext3 /dev/drbd1
Voilà, j’espère que ce mini guide vous donnera une idée de ce que peut représenter la mise en place de DRBD. Évidemment une telle solution doit s’inscrire dans une stratégie globale de gestion des données afin de garantir la plus haute disponibilité de l’infrastructure. Ce type de solution va de pair avec une gestion des flux en load balancing, et une redondance des ressources de stockage, au moins équipée d’un raid 1 ou mieux.
Le débit réseau nécessaire au maintient de la synchronisation dépendra du volume de données modifiées sur la plateforme, afin que le système puisse répliquer les écritures le plus rapidement possible, et ainsi diminuer la perte en cas de panne d’un noeud.
Vous pouvez également définir le débit réseau à utiliser par chaque « resource » avec l’option suivante dans la configuration de celle ci :
resource resource syncer { rate 40M; ... } ... }
C’est en bytes/s et pas en bit/s.
Gérer les erreurs :
http://www.drbd.org/users-guide-emb/s-configure-io-error-behavior.html
Une autre ressource intéressante sur la mise en place de DRBD :
http://blog.guiguiabloc.fr/index.php/2008/10/17/cluster-haute-disponibilite-chez-ovh-avec-ipfailover-heartbeat-et-drbd-via-ipsec/
et là :
http://blog.guiguiabloc.fr/index.php/2009/02/16/mise-en-oeuvre-dun-systeme-de-fichier-distribue-et-acces-concurrents-en-san-avec-drbd-iscsi-ocfs2-et-dm-multipath/
Autre(s) référence(s) :
http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-kernel-modules-persistant.html
Publicité – liens
Calendrier
L | M | M | J | V | S | D |
---|---|---|---|---|---|---|
« Avr | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Recherche
Mes posts diaspora
- Microsoft Warns of GALLIUM Threat Group Attacking Global Telcos (ht...
- Russian Police Raided NGINX Moscow Office, Detained Co-Founders (ht...
- Hackers infiltrate Ring cameras in Florida and Tennessee and harass...
- Facebook refuses to break end-to-end encryption (http://feedproxy.g...
- Chrome 79 includes anti-phishing and hacked password protection (ht...
- Maze Ransomware Behind Pensacola Attack, Data Breach Looms (https:/...
- Maze Ransomware Demands $6 Million Ransom From Southwire (https://w...
- Hundreds of Counterfeit Sneaker Sites Hacked to Steal Credit Cards ...
- Brexit – even cybercriminals want to have their say… (http://feedpr...
- Smart Building Security Awareness Grows (https://www.darkreading.co...
Derniers articles
- Install your VPN server with pi-hole on OVH VPS in 30 min
- Using raspberry pi 3 as wifi bridge and repeater and firewall
- Raspberry 3 – create a wifi repeater with USB wifi dongle
- raspberry 3 – routeur pare feu point d’acces wifi avec filtrage pub et tracking – router firewall access point with ads and tracking filtering
- Dell XPS 13 touchpad – corriger la sensibilité
Autre publicité
Keywords cloud topic
Membre de la FSF
Liens qui vont bien
Mots clés vrac – keyword cloud
License du contenu – CC By NC SA
Archives
- Install your VPN server with pi-hole on OVH VPS in 30 min
- Using raspberry pi 3 as wifi bridge and repeater and firewall
- Raspberry 3 – create a wifi repeater with USB wifi dongle
- raspberry 3 – routeur pare feu point d’acces wifi avec filtrage pub et tracking – router firewall access point with ads and tracking filtering
- Dell XPS 13 touchpad – corriger la sensibilité
- Utiliser Zazeen set top box depuis une connexion videotron
- Fermeture de mon compte facebook – la dernière goutte
- Choisir un kernel par defaut au demarrage de Centos 7.2 – configuration grub2
- Openvpn access server 2.0.25 et android
- Régler la luminosité du laptop par ligne de commande
- chromium outlook web app version complete sous linux
- Nexus 7 2012 – android 5 lollipop solution au probleme de lenteur
- HDD led sur Xubuntu – xfce
- xubuntu 14.04 verrouiller ecran de veille et desactiver mise en veille a la fermeture de l’ecran
- Authentification avec Radmin en utilisant Wine sur Gentoo
- Patcher bash sur une distribution plus supportee comme fedora 11
- Zimbra desktop sous xubuntu 14.04 64bit – fix
- xubuntu 12.10 probleme de son avec VLC – pulse audio – alsa – toshiba L855D – solution
- Evolution sous xubuntu 12.10 – bug affichage a la configuration – solution temporaire
- Booster son acces internet en changeant de DNS pour opendns
- Serveur DLNA sous ubuntu – minidlna
- sshfs sous windows – dokan sshfs
- xubuntu 11.10 Installer le plugin java pour firefox
- Installer Google Earth sur Xubuntu 11.10
- Installer nagios sur Fedora 11 depuis les sources
- Configurer varnish-cache avec des virtualhosts, apache, fedora, redhat, centos
- Installer Varnish depuis les sources sur Fedora 11
- Replication mysql – Configuration maitre-esclave
- Journée anti DRM – le 4 Mai 2011
- Configurer le menu grub en interface graphique – startupmanager – ubuntu gnu linux
- Déconnexions avec le routeur sans fil thomson TG585 v7 et les coupures adsl
- Installation de GFS pour utilisation avec volume DRBD sous Centos 5.5 ou redhat
- Installation DRBD sur Centos 5.5 ou redhat
- mod_pagespeed pour apache mise à jour – update
- Centos 5- Redhat, reconstruire un rpm depuis rpms – rpmbuild et installer openvpn
- Ubuntu : pare feu ufw en ligne de commande – iptables frontend
- Faire tourner Redmine sur fedora 11 avec une installation rubyonrails un peu trop récente
- Installer ruby on rails sur fedora 11
- Imaps avec stunnel – ajouter le ssl au serveur imap port 993
- Configurer FTPS ssl/tls avec proftpd sur fedora 11
- Configurer iscsi client et serveur sous GNU/Linux – stockage reseau ou SAN personnel sur IP
- GuiguiAbloc, un blogue qui merite d’être connu – linux – geek
- Utiliser SFLphone avec une ligne SIP OVH
- Resoudre probleme d’espace sur /boot sous ubuntu – kernel
- Installer Google earth 6 sur ubuntu 10.10 64 bit x86_64
- Corriger plugin post-notification wordpress
- Mettre à jour le module apache mod_pagespeed sous linux
- Compression de fichiers sous linux en console gzip, bzip, zip et tar – ubuntu – fedora – mandriva
- vim – editeur texte puissant en console sous linux ubuntu fedora debian etc.
- Utilisation du fichier htaccess avec apache – authentification – rewriting etc.