RHOSP環境における、クラスタシステム用の仮想システム作成方法について説明します。
参照
RHOSPの設定方法については、Red Hat社のRHOSPのマニュアルを参照してください。
クラスタシステムを構成する仮想マシンを強制停止するためのRHOSP上のユーザを以下のような設定値で作成してください。
項目名 | 設定値 |
---|---|
ユーザ名 | 任意のユーザ名 |
プロジェクト | 仮想マシンを作成するプロジェクト |
ロール | admin |
業務LAN(兼管理LAN)やクラスタインタコネクト等のサブネット、セキュリティグループの作成を行います。
1. プロバイダネットワークの作成
プロバイダネットワークを作成し、仮想インスタンスを直接外部ネットワークに接続します。
クラスタシステムが業務LAN(兼管理LAN)で使用するサブネットと、クラスタインタコネクトが使用するサブネットを以下のような設定値で作成してください。
項目名 | 設定値 |
---|---|
DHCPによる自動割当ての有無 | true (デフォルト) |
IPアドレス割当てプール | 各ノードに割り当てるIPアドレスの範囲(引継ぎIPアドレスは範囲から除外する) |
仮想マシンからRHOSPの各種サービスエンドポイントに通信できるよう、業務LAN(兼管理LAN)のサブネットに接続してください。
2. 業務LAN(兼管理LAN)用セキュリティグループの作成
PRIMECLUSTERの動作に必要なIPフィルタールールを業務LAN(兼管理LAN)用のセキュリティグループに設定します。
以下のような設定値で作成してください。
通信方向 | 通信相手 | プロトコル情報 | 開始ポート番号 | 終了ポート番号 |
---|---|---|---|---|
egress | 指定せず | tcp | 443 | 443 |
ingress | 自セキュリティグループ | udp | 9382 | 9382 |
egress | 自セキュリティグループ | udp | 9382 | 9382 |
ingress | 自セキュリティグループ | udp | 9796 | 9796 |
egress | 自セキュリティグループ | udp | 9796 | 9796 |
ingress | 自セキュリティグループ | tcp | 9797 | 9797 |
egress | 自セキュリティグループ | tcp | 9797 | 9797 |
egress | 仮想ゲートウェイのIPアドレス | icmp | 指定せず | 指定せず |
ingress | 自セキュリティグループ | tcp | 3260 | 3260 |
egress | 自セキュリティグループ | tcp | 3260 | 3260 |
ingress | クライアントのIPアドレス(※) | tcp | 8081 | 8081 |
ingress | クライアントのIPアドレス(※) | tcp | 9798 | 9798 |
ingress | クライアントのIPアドレス(※) | tcp | 9799 | 9799 |
ingress | 自セキュリティグループ | tcp | 9200 | 9263 |
egress | 自セキュリティグループ | tcp | 9200 | 9263 |
(※)複数のクライアントからWeb-Based Admin Viewに接続する場合は、クライアント分の登録をしてください。
同一テナント(プロジェクト)内に複数のクラスタシステムを構築する場合、本セキュリティグループを1つだけテナント(プロジェクト)内に作成してください。同一テナント(プロジェクト)内の複数のクラスタシステムで利用することができます。
3. クラスタインタコネクト用セキュリティグループの作成
PRIMECLUSTERの動作に必要なIPフィルタールールをクラスタインタコネクト用のセキュリティグループに設定します。
以下のような設定値で作成してください。
通信方向 | 通信相手 | プロトコル情報 | 開始ポート番号 | 終了ポート番号 |
---|---|---|---|---|
egress | 自セキュリティグループ | 123 | 指定せず | 指定せず |
ingress | 自セキュリティグループ | 123 | 指定せず | 指定せず |
同一テナント(プロジェクト)内に複数のクラスタシステムを構築する場合、本セキュリティグループを1つだけテナント(プロジェクト)内に作成してください。同一テナント(プロジェクト)内の複数のクラスタシステムで利用することができます。
4. その他のセキュリティグループの設定
クラスタシステムの導入作業や保守作業、クラスタシステム内の業務が動作するために必要なIPフィルタールールを含むセキュリティグループを作成します。これらのIPフィルタールールについては、クラスタシステム内外で動作するネットワークサービスの要件や業務要件に従い設定します。
DNS, NTP, ssh を使用する場合の設定は以下の通りです。
通信方向 | 通信相手 | プロトコル情報 | 開始ポート番号 | 終了ポート番号 |
---|---|---|---|---|
ingress | sshクライアントのIPアドレス | tcp | 22 | 22 |
egress | DNS サーバのIP アドレス | udp | 53 | 53 |
egress | NTP サーバのIP アドレス | udp | 123 | 123 |
注意
yum コマンドを使用する場合、以下のセキュリティグループを以下のような設定値で作成してください。
通信方向 | 通信相手 | プロトコル情報 | 開始ポート番号 | 終了ポート番号 |
---|---|---|---|---|
egress | リポジトリサーバのIP アドレス | tcp | 80 | 80 |
クラスタの方式に応じたサーバグループを作成してください。
項目 | 設定値 |
---|---|
サーバグループ名 | 任意のサーバグループ名 |
サーバグループの挙動※ | anti-affinity(異なるコンピュートノード上のゲストOS間クラスタシステムの場合) |
※その他にsoft-affinityとsoft-anti-affinityを設定することが可能ですが、これらは、ゲストOSが動作するコンピュートノードがゲストOS起動時に変わる場合があるため、非推奨です。これらを設定する場合は、“I.1 RHOSP環境でのクラスタシステム”で選択した“クラスタの方式”と異なる構成で動作することがあるため、注意してください。
注意
クラスタシステムを複数作成する場合、サーバグループはクラスタシステムごとに作成してください。
クラスタノード用の仮想マシンを作成します。
以下の操作を、クラスタシステムを構成するノードの数だけ行い、クラスタノード用の仮想マシンを作成してください。
業務LAN(兼管理LAN)用ポートの作成
クラスタインタコネクト用ポートの作成
仮想マシンの作成
ストレージ装置(iSCSI接続)またはブロックストレージの接続
errataの適用
.curlrcの作成
1. 業務LAN(兼管理LAN)用ポートの作成
クラスタシステムを構成する仮想マシンの業務LAN(兼管理LAN)用のポートを以下のように設定してください。
項目 | 設定値 |
---|---|
ポート名 | 任意のポート名 |
ネットワークID | ネットワークID |
サブネットID | “1. プロバイダネットワークの作成”で作成した業務LAN(兼管理LAN)のサブネットID |
プライベートIPアドレス | 業務LAN(兼管理LAN)のIPアドレス |
セキュリティグループのIDリスト | ・“2. 業務LAN(兼管理LAN)用セキュリティグループの作成”で作成したセキュリティグループのID |
引継ぎIPアドレス | ノード間で引継ぐIPアドレス |
2. クラスタインタコネクト用ポートの作成
クラスタシステムを構成する仮想マシンのクラスタインタコネクト用のポートを以下のように設定してください。
項目 | 設定値 |
---|---|
ポート名 | 任意のポート名 |
ネットワークID | ネットワークのID |
サブネットID | “1. プロバイダネットワークの作成”で作成したクラスタインタコネクトのサブネットID |
プライベートIPアドレス | クラスタインタコネクトのIPアドレス |
セキュリティグループのIDリスト | “3. クラスタインタコネクト用セキュリティグループの作成”で作成したクラスタインタコネクト用セキュリティグループ |
3. 仮想マシンの作成
クラスタシステムを構成する仮想マシンを以下のように設定してください。
項目 | 設定値 |
---|---|
仮想マシン名 | 任意の仮想マシン名 ※仮想マシン名は、プロジェクト内で重複しないように指定してください。 |
仮想マシンタイプ | 性能要件に応じた任意の仮想マシンタイプのフレーバID |
OSイメージ | Red Hat Enterprise Linux 6.x (for Intel64) |
Keypair名 | 仮想マシンへのsshログインに必要なキーペア |
ポートID | “1. 業務LAN(兼管理LAN)用ポートの作成”で作成したポート(eth0)のID “2. クラスタインタコネクト用ポートの作成”で作成したポート(eth1)のID |
セキュリティグループ | 指定せず (ポートに指定済) |
オートフェイルオーバ | 無効 |
サーバグループID | “I.2.2.3 サーバグループの作成”で作成したサーバグループID |
サーバの最小数 | 1 |
サーバの最大数 | 1 |
アベイラビリティゾーン | 仮想マシンを配置するアベイラビリティゾーン |
4. ストレージ装置(iSCSI接続)またはブロックストレージの接続
共用ディスクを使用する場合
iSCSI接続の共用ディスク装置を仮想マシンに接続してください。
GDSのサーバ間ミラーリング機能を使用する場合
OpenStack Block Storageサービス(cinder)が提供するブロックストレージを仮想マシンにアタッチしてください。
各仮想マシンに対し、同じ容量のブロックストレージをアタッチしてください。
GDSのローカルクラスを使用する場合
ストレージ装置(iSCSI接続)を仮想マシンに接続してください。
参照
iSCSI接続のストレージ装置を仮想マシンに接続する方法については、“Red Hat Enterprise Linux 6 ストレージ管理ガイド” または “Red Hat Enterprise Linux 7 ストレージ管理ガイド”を参照してください。
5. errataの適用
以下のコマンドを実行し、curlの版数を確認してください。
# rpm -q curl
例
# rpm -q curl
curl-7.19.7-52.el6.x86_64
curlの版数が7.19.7-43より古い場合は、errataを適用してcurlパッケージの版数を最新にしてください。
6. .curlrcの作成
/root/.curlrcファイルに以下の行を追加してください。ファイルが無い場合は作成し、以下を記載してください。
tlsv1.2
ファイルを作成した場合は、以下を実行してください。
# chown root:root /root/.curlrc # chmod 600 /root/.curlrc