Компания IBM
Опубликован: 01.02.2008 | Доступ: свободный | Студентов: 612 / 22 | Оценка: 4.60 / 4.40 | Длительность: 43:55:00
Специальности: Разработчик аппаратуры
Лекция 3:

Планирование

Наборы файлов безопасности AIX

Следующие наборы файлов являются обязательными, если вы планируете использовать аутентификацию или шифрование сообщений в HACMP для связи между узлами кластера. Их можно установить с диска AIX 5L Expansion Pack CD-ROM.

  • rsct.crypt.des – для шифрования данных с использованием алгоритма аутентификации сообщений DES.
  • rsct.crypt.3des – для шифрования данных с использованием алгоритма аутентификации сообщений Triple DES.
  • rsct.crypt.aes256 – для шифрования данных с использованием алгоритма аутентификации сообщений AES (Advanced Encryption Standard).
Примечание. Эти наборы файлов не поддерживаются в AIX 5.1.

Программное обеспечение, необходимое для работы WebSmit

Следующее программное обеспечение является необходимым, если вы планируете установить и сконфигурировать WebSmit. Представленные версии являются наиболее актуальными на момент написания этого курса.

Выберите "AIX Toolbox Cryptographic Content" и скопируйте следующие файлы:

  • apache-1.3.31-1ssl.aix5.1.ppc.rpm;
  • mod_ssl-2.8.19-1ssl.aix5.1.ppc.rpm;
  • openssl-0.9.7d-1.ssl.aix5.1.ppc.rpm.
Примечание. Вы должны зарегистрироваться на ibm.com®, при этом необходимо учитывать, что регистрация может занять 24 ч. Если вы НЕ зарегистрированы, вы не сможете скопировать файлы криптографического содержимого.

Наборы файлов HACMP

С установочного носителя можно получить следующие наборы файлов HACMP (за исключением дополнительных языковых наборов файлов):

  • cluster.adt.es.client.include;
  • cluster.adt.es.client.samples.clinfo;
  • cluster.adt.es.client.samples.clstat;
  • cluster.adt.es.client.samples.libcl;
  • cluster.adt.es.java.demo.monitor;
  • cluster.assist.license – HACMP Smart Assist Feature;
  • cluster.doc.en_US.assist.db2.html;
  • cluster.doc.en_US.assist.db2.pdf;
  • cluster.doc.en_US.assist.oracle.html;
  • cluster.doc.en_US.assist.oracle.pdf;
  • cluster.doc.en_US.assist.websphere.html;
  • cluster.doc.en_US.assist.websphere.pdf;
  • cluster.doc.en_US.es.html – HTML-документация по HAES;
  • cluster.doc.en_US.es.pdf – PDF-документация по HAES (англ.);
  • cluster.doc.en_US.glvm.html;
  • cluster.doc.en_US.glvm.pdf;
  • cluster.doc.en_US.pprc.pdf;
  • cluster.doc.en_US.pprc.html;
  • cluster.es.assist.common – HACMP Smart Assist Common;
  • cluster.es.assist.db2 – HACMP Smart Assist for DB2;
  • cluster.es.assist.oracle – HACMP Smart Assist for Oracle;
  • cluster.es.assist.websphere;
  • cluster.es.cfs.rte;
  • cluster.es.client.lib – библиотеки ES-клиента;
  • cluster.es.client.rte – среда выполнения ES-клиента;
  • cluster.es.client.utils – утилиты ES-клиента;
  • cluster.es.client.wsm – WebSmit;
  • cluster.es.clvm.rte – ES для одновременного доступа AIX;
  • cluster.es.cspoc.cmds – команды ES CSPOC;
  • cluster.es.cspoc.dsh – ES CSPOC dsh;
  • cluster.es.cspoc.rte – команды среды выполнения ES CSPOC;
  • cluster.es.ercmf.cmds;
  • cluster.es.ercmf.rte;
  • cluster.es.plugins.dns;
  • cluster.es.plugins.printserver;
  • cluster.es.plugins.dhcp;
  • cluster.es.pprc.cmds;
  • cluster.es.pprc.rte;
  • cluster.es.server.cfgast – двухузловая конфигурация ES;
  • cluster.es.server.diag – средства диагностики ES-сервера;
  • cluster.es.server.events – события ES-сервера;
  • cluster.es.server.rte – базовая среда выполнения ES-сервера;
  • cluster.es.server.testtool;
  • cluster.es.server.utils – утилиты ES-сервера;
  • cluster.es.svcpprc.cmds;
  • cluster.es.svcpprc.rte;
  • cluster.es.worksheets – система автоматизированного планирования (OLPW);
  • cluster.hativoli.client;
  • cluster.hativoli.server;
  • cluster.license – электронная лицензия HACMP;
  • cluster.man.en_US.assist.data;
  • cluster.man.en_US.es.data;
  • cluster.msg.en_US.assist;
  • cluster.msg.en_US.cspoc;
  • cluster.msg.en_US.ercmf;
  • cluster.msg.en_US.es.client;
  • cluster.msg.en_US.es.server;
  • cluster.msg.en_US.hativoli;
  • cluster.msg.en_US.pprc;
  • cluster.msg.en_US.svcpprc;
  • cluster.xd.glvm;
  • cluster.xd.license;
  • glvm.rpv.util – Geographic LVM;
  • glvm.rpv.client;
  • glvm.rpv.server;
  • glvm.rpv.msg.en_US;
  • hageo.doc.en_US.data;
  • hageo.gmdsizing;
  • hageo.man.en_US.message.data;
  • hageo.man.en_US.mirror.data;
  • hageo.manage.utils;
  • hageo.message.ext;
  • hageo.message.utils;
  • hageo.mirror.ext;
  • hageo.mirror.utils;
  • hageo.msg.en_US.message;
  • hageo.msg.en_US.mirror.

Файлы AIX, изменяемые HACMP

Помните о том, что следующие системные файлы могут быть изменены HACMP в процессе установки, верификации и синхронизации кластера.

/etc/hosts

Скрипты событий кластера используют файл /etc/hosts для разрешения имен. Все IP-интерфейсы узлов кластера должны быть указаны в этом файле на всех узлах. HACMP может изменить этот файл, чтобы обеспечить наличие всей необходимой информации в файле /etc/hosts на всех узлах для корректной работы HACMP.

При удалении сервисных IP-меток из конфигурации кластера с использованием SMIT рекомендуется также удалить их из файла /etc/hosts.

/etc/inittab

Файл /etc/inittab изменяется в следующих случаях:

  • При установке HACMP. При первоначальной установке HACMP добавляется следующая строка (она запускает подсистемы clcomdES и clstrmgrES, если они еще не запущены):hacmp:2:once:/ usr/es/sbin/cluster/etc/rc.init >/dev/console 2>&1.
    Важно! Эта запись HACMP осуществляет запуск следующих демонов с использованием команды startsrc, если они еще не запущены:
    • startsrc -s syslogd,
    • startsrc -s snmpd,
    • startsrc -s clcomdES,
    • startsrc -s clstrmgrES.
  • При конфигурировании перехвата IP-адреса в HACMP:
    • harc:2:wait:/usr/es/sbin/cluster/etc/harc.net # HACMP network startup
    • если включен перехват IP-адреса, система редактирует файл /etc/inittab, изменяя rc.tcpip-и inet-зависимые записи с уровня выполнения " 2 " (многопользовательский уровень по умолчанию) на уровень выполнения " a ";
    • записи с уровнем выполнения " a " обрабатываются только при выполнении команды telinit с указанием этого уровня выполнения.
  • При выборе опции Start at System Restart на панели SMIT System Management (C-SPOC) > Manage HACMP Services > Start Cluster Services:
    • hacmp6000:2:wait:/usr/es/sbin/cluster/etc/rc.cluster -boot -i # Bring up Cluster;
    • при загрузке системы файл /etc/inittab вызывает скрипт /usr/es/sbin/cluster/ etc/rc.cluster для запуска HACMP;
    • так как inet-демоны не должны запускаться до тех пор, пока интерфейсы, управляемые HACMP, не перейдут на сервисный IP-адрес, HACMP также добавляет следующую запись в конец файла /etc/inittab, указывая таким образом что обработка файла /etc/inittab была завершена:
      • clinit:a:wait:/bin/touch /usr/es/sbin/cluster/.telinit #HACMP for AIX. These must be the last entry in run level "a" in inittab!
      • pst_clinit:a:wait:/bin/echo Created /usr/es/sbin/cluster/.telinit >. /dev/console #HACMP for AIX These must be the last entry in run. level "a" in inittab!
  • При установке Concurrent Logical Volume Manager (cluster.es.clvm) в HACMP. В файл /etc/inittab автоматически добавляется следующая запись: haclvm_cfg:2:wait:/usr/es/sbin/cluster/clvm/config_mode3.
Внимание! Хотя можно запускать службы кластера из inittab, настоятельно рекомендуем не использовать эту опцию. Лучше контролировать запуск HACMP вручную. Например, в случае отказа лучше определять причину отказа до перезапуска HACMP на узле.
Примечание: В файл inittab также добавляется запись ha_star. Эта запись вносится вместе с набором файлов bos.rte.control, а не с HACMP.

/etc/rc.net

Файл /etc/rc.net вызывается утилитой cfgmgr (cfgmgr – утилита AIX 5L, осуществляющая конфигурирование устройств, а также, опционально, установку программного обеспечения устройств в системе) для настройки и запуска TCP/IP в процессе загрузки. Он задает имя хоста, шлюз по умолчанию и статические маршруты.

/etc/services

HACMP использует следующие сетевые порты для связи между узлами кластера (они все перечислены в файле /etc/services):

  • clinfo_deadman 6176/tcp;
  • clsmuxpd 6270/tcp;
  • clm_lkm 6150/tcp;
  • clm_smux 6175/tcp;
  • godm 6177/tcp;
  • topsvcs 6178/udp;
  • grpsvcs 6179/udp;
  • emsvcs 6180/udp;
  • #clver 6190/tcp (закомментировано, так как clverify теперь использует clcomd);
  • clcomd 6191/tcp;
  • clinfo_client 6174/tcp;
  • #cllockd 6100/udp (закомментировано – cllockd не поддерживается начиная с HACMP 5.2);
  • #clm_mig_1k 6151/tcp (закомментировано – cllockd не поддерживается начиная с HACMP 5.2).
Примечание. При установке HACMP/XD для GLVM в файл /etc/services на всех узлах локальных и удаленных сайтов, на которых установлено программное обеспечение, автоматически добавляется следующая запись с номером порта и протоколом подключения: rpv 6192/tcp. Требования приложения

Помимо HACMP, следующие порты используются RMC:

  • #rmc 657/tcp;
  • #rmc 657/udp. WebSmit обычно использует порт (порт WebSmit является настраиваемым) #http 42267 (порт WebSmit) /etc/snmpd.conf

Версия snmpd.conf зависит от того, какая версия системы используется: AIX 5L V5.1 или более поздняя. В более поздних версиях системы AIX 5L, чем V5.1, по умолчанию используется файл snmpdv3.conf.

Демон SNMP считывает файл конфигурации /etc/snmpd.conf при запуске, а также при обновлении или выдаче сигнала kill -1. Этот файл задает имена сообществ (community names) и соответствующие привилегии доступа и представления, хосты уведомления о ловушках (trap), атрибуты журналов, конфигурации параметров snmpd, а также конфигурации SMUX для snmpd. Процесс установки HACMP добавляет clsmuxpd-пароль для этого файла.

Чтобы включить HACMP MIB с управлением из диспетчера кластера (Cluster Manager), в конец файла добавляется запись

smux 1.3.6.1.4.1.2.3.1.2.1.5 "clsmuxpd_password" # HACMP clsmuxpd
/etc/snmpd.peers

Файл /etc/snmpd.peers осуществляет настройку сторон подключения SMUX (snmpd SMUX peers). При установке HACMP добавляет следующую запись, чтобы включить clsmuxpd-пароль для этого файла:

clsmuxpd 1.3.6.1.4.1.2.3.1.2.1.5 
  "clsmuxpd_password" # HACMP clsmuxpd

/etc/syslog.conf

Файл конфигурации /etc/syslog.conf используется для управления выходными данными демона syslogd, который регистрирует системные сообщения. В процессе установки HACMP добавляет в этот файл записи, которые направляют вывод сообщений, связанных с HACMP в определенные файлы.

Пример:

  • # HACMP Critical Messages from HACMP
  • local0.crit /dev/console
  • # HACMP Informational Messages from HACMP
  • local0.info /usr/es/adm/cluster.log
  • # HACMP Messages from Cluster Scripts
  • user.notice /usr/es/adm/cluster.log
  • # HACMP/ES for AIX Messages from Cluster Daemons
  • daemon.notice /usr/es/adm/cluster.log

Файл /etc/syslog.conf должен быть одинаковым на всех узлах.

/etc/trcfmt

Файл /etc/trcfmt представляет собой файл-шаблон для утилиты регистрации и создания отчетов трассировки системы, trcrpt. В процессе установки добавляется трассировка HACMP в файл формата трассировки. Трассировка HACMP выполняется для демонов clstrmgr и clinfo.

/var/spool/cron/crontab/root

В процессе установки HACMP в файл /var/spool/cron/crontab/root добавляется чередование файлов журналов HACMP.

0 0 * * * /usr/es/sbin/cluster/utilities/clcycle 
 1>/dev/null 2>/dev/null # >.
HACMP for AIX Logfile rotation