DynamicDR
動作検証
ー
(LifeKeeper for Linux)
目次
1
本書の内容
... 4
1.1
将来に け 互換性
... 4
2 DynamicDR
ソ ュー ョンの概要
... 5
3
検証構成につい
... 6
4
構成情報
... 9
5 VPN
の構築 設定
... 10
5.1
VPN
ー ーの設置
び設定
... 10
5.2
AWS
VPC
び
VPN
の設定
... 10
5.3
ー ーの設定
... 14
6
ー ーの配置
... 18
6.1
DB
ー ーの配置
... 18
6.2
Web
ー ーの配置
... 18
6.3
AWS
の ー ー
(
イン
ン
)
作成手順
... 19
7
ー ーの設定
... 24
7.1
ー ーへの
イン
... 24
7.2
DB
ー ーの
OS
設定
... 24
7.3
Web
ー ーの
OS
設定
... 25
7.4
DB
ー ー の ー ベー 設定
... 26
8 LifeKeeper
に
HA
ーの構築
... 32
8.1
LifeKeeper
のイン
ー
... 32
8.2
LifeKeeper GUI
の管理画面へのア セ
... 33
8.3
コ ュ
ー ョン
の作成
... 33
8.4
Data Replication
ソー 階層の作成
... 34
10.2
Web
ー ーの削除
... 47
10.3
AWS CLI
の設定
... 48
10.4
AMI
の起動
作成
... 50
10.5
Generic
ソー 作成
... 52
10.6
AWS
側の ー ー の起動
を入 替え
... 53
10.7
ソー 間の依存関係の構築
... 58
11
その他
LifeKeeper
の設定
... 59
11.1
自動切 替えの無効化
... 59
11.2
イベン 通知設定
... 60
12
参考資料
... 62
13
問い合わせ
... 63
14
免責事項
... 64
改訂履歴
1
本書の内容
LifeKeeper for Linux
以下
LifeKeeper
利用
ン
間
ー
ー構成 可能
本書
弊社 実際 行
検証作業 構成
ー
記述
LifeKeeper
ン
Amazon Web Service (
以下
AWS)
環境 稼働
HA
ー
構築
方法
い 説明
1.1
将来に け 互換性
本書 記載
内容
2016
年
8
月
1
日時点 実施
検証結果 基 い
い
将来
AWS
び
LifeKeeper
仕様変更
い 保証
あ
必要 応
最新
ン ー
ン 参照
適切 設定 行
2
DynamicDR
ソ ュー ョン
の概要
災害や事故
重要 ー
消失
場合 事業継続性や企業経営
信頼性
重大 影響 及ぼ
DR(
ー
ー
)
環境 構築
備え
可能 限
抑え い
いう時 機能
DR
環境 構築
平時
い
最低限
ー
ン
稼働
本番
ン
いう時
EC2
上 構成
DR
起動装置
実行
動的
上 必要
ー ー 立 上
業務 速や
再開
いう
ー
DB
ー ー
ン
間
ー環境 構築
普段
状
態
ー
同期 行い
具体的
Amazon EBS Amazon Elastic Block Store
VPN
介
ー
送 込
ー
転送
提供
ー
ー
ンソ
DataKeeper for Linux
以下
DataKeeper
利用
3
検証構成につい
ン
稼働
い
障害発生時
Disaster
Recovery
環境へ切 替え 構成
全体 構成
説明
今回
Disaster Recovery
環境
利用
Amazon Web Service (
以後
AWS)
ン
び
AWS
Public
Web
ー ーや
ー
ン
ー ー 配置
今回
WordPress
利用
Web
ー ー 配置
Web
ー ー
ーソ
(LifeKeeper)
利用
通常
ン
Web
ー ー
ー
提供
間
AWS
側
Web
ー ー 存在
Web
ー ー
ー 化
Amazon
ン
ー
(
以後
AMI)
存在
状態
障害 発生
際
AMI
ー ー 起動
ー
ン
び
AWS
Private
ー
ー
ー ー 配置
今回
MySQL
利用
ー
ー
ー ー 配置
ー
ー
ー ー
LifeKeeper
利用
ー構成
ー構成 利用
共有 領域
DataKeeper for Linux (
以後
DataKeeper)
利用
ー ン
ン
AWS
private
上 配置
い
ー
ー
ー ー間 通
信
IPsec-VPN
利用
今回
ン
側
ー ー
Yamaha
RTX1200
利用
AWS
専用線接続
(AWS Direct Connect)
利用
ン 運用時 ー ー い
障害発生時 AMI
Web ー ー 作成
同期 ー ン
DataKeeper 利用 ー
各 CIDRや ー ー IP 以下 う い
Private
4
構成情報
本構成
LifeKeeper
使
DB
ー ー
2
台 構成
Active/Standby
ー
Web
ー ー
2
台 構築
[Web
ー ー
]
ー ー構成
CPU
:
1
Memory
:
1GB
Disk
:
16GB
OS
CentOS 6.5
増設
10GB
動作 ー ン
Apache(WordPress)
[DB
ー ー
]
ー ー構成
CPU
数:
1
Memory
:
1GB
Disk
:
16GB
OS
CentOS 6.5
増設
10GB
LifeKeeper
LifeKeeper for Linux v9.1/DataKeeper for Linux v9.1
ー保護対象
MySQL
ー
ー
ン
(
)
[VPN
ー ー
]
機器
Yamaha RTX1200
GBP
5
VPN
の構築 設定
本検証
ン
AWS
環境
ン ー
VPN
接続
利用
VPN
ー ー
Yamaha
社
RTX1200
利用
い
5.1
VPN
ー ーの設置
び設定
RTX1200
予 設置
い 状態
利用
い
RTX1200
設定方法
い
以下
ー
参照く
い
Amazon VPC
VPN(IPsec)
接続
ー ー 設定
:
ン 設定
http://jp.yamaha.com/products/network/solution/dns_cloud/amazon_vpc/dns
_cloud-amazon_vpc-setup_rt/
予
ン
び
AWS
間 必要
ー
開放
く必要 あ
5.2
AWS
VPC
び
VPN
の設定
(2)
VPC
作成
(3)
ー
VPN
持
VPC
選
(4)
VPC/
ワー
/
ー
ワー
ワー 設定 行
い
(5)
VPN
ー ー
IP
ー
ン
種類 選び
検証環境
BGP
使用
い
ー
ン
種類 項目
静的
指定
い
各値 入力
ー ー ー IP 指定
今回 静的 ー ン 利用 ン
側 ー
(6)
VPC
び
VPN
作成後
ン
ー
確認
現時点
ン
通
い い
DOWN
状態
(7)
VPN
設定
ン ー
本検証
Yamaha
RTX1200
利用
い
利用
い 機器 合わ
選択
現時点 ン
通 い ー
DOWN 表示
5.3
ー ーの設定
手順
5.2(7)
ン ー
設定
VPN
ー ー 適用
ン ー
ン 行 削除
以下
う
tunnel select 1
ipsec ike encryption 1 aes-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 sha
ipsec ike pre-shared-key 1 text ******************************** ipsec tunnel 201
ipsec sa policy 201 1 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 1 3600
ipsec ike pfs 1 on
ipsec tunnel outer df-bit clear
ipsec ike keepalive use 1 on dpd 10 3 ipsec ike local address 1 61.***.***.*** ipsec ike remote address 1 52.***.***.*** ip tunnel address 169.***.***.***/30 ip tunnel remote address 169.***.***.*** ip tunnel tcp mss limit 1387
tunnel enable 1 tunnel select none ipsec auto refresh on bgp configure refresh
tunnel select 2
ipsec ike encryption 2 aes-cbc ipsec ike group 2 modp1024 ipsec ike hash 2 sha
ipsec ike pre-shared-key 2 text ******************************** ipsec tunnel 202
ipsec sa policy 202 2 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 2 3600
ipsec ike pfs 2 on
ipsec tunnel outer df-bit clear
ipsec ike keepalive use 2 on dpd 10 3 ipsec ike local address 2 61.***.***.*** ipsec ike remote address 2 52.***.***.*** ip tunnel address 169.***.***.***/30 ip tunnel remote address 169.***.***.*** ip tunnel tcp mss limit 1387
TeraTerm
文字 ー
UTF-8
SJIS
変更
対応
変更箇所
以下
3
点
・
tunnel
番号 利用可能 番号へ変更
本環境
既存
tunnel
あ
変更
い
番号 利用
可能 環境 場合
変更
必要 あ
・
ipsec ike local address
IP
ー ー
ー
IP
変更
ー ー
ー
IP
割 当
い
ー
IP
変更
必要 あ
・
bgp configure refresh
削除
本検証
BGP
環境 あ
本
ン
不要
代わ
以
下
ン
実施
ip route 10.10.0.0/16 gateway tunnel 63 keepalive 63 gateway tunnel 64 weight 0
上記
3
点 変更
以下
う
設定
VPN
ー ー 設定
tunnel select 63
ipsec ike encryption 63 aes-cbc ipsec ike group 63 modp1024 ipsec ike hash 63 sha
ipsec ike pre-shared-key 63 text ******************************** ipsec tunnel 63
ipsec sa policy 63 63 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 63 3600
ipsec ike pfs 63 on
ipsec tunnel outer df-bit clear
ipsec ike keepalive use 63 on dpd 10 3
ipsec ike local address 63 10.124.***.***.*** ipsec ike remote address 63 52.***.***.***.*** ip tunnel address 169.***.***.***.***/30 ip tunnel remote address 169.***.***.***.*** ip tunnel tcp mss limit 1387
ipsec ike pre-shared-key 64 text ******************************** ipsec tunnel 64
ipsec sa policy 64 64 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 64 3600
ipsec ike pfs 64 on
ipsec tunnel outer df-bit clear
ipsec ike keepalive use 64 on dpd 10 3
ipsec ike local address 64 10.124.***.***.*** ipsec ike remote address 64 52.***.***.***.*** ip tunnel address 169.***.***.***.***/30 ip tunnel remote address 169.***.***.***.*** ip tunnel tcp mss limit 1387
tunnel enable 64 tunnel select none ipsec auto refresh on
ip route 10.10.0.0/16 gateway tunnel 63 keepalive 63 gateway tunnel 64 weight 0
※上記一部情報
*
伏
い
(2)
設定 確認
VPN
ー ー側
show status tunnel
ン
利用
確認
# show status tunnel 63 TUNNEL[62]:
説明:
ン ー 種類: IPsec
ン ン ー 接続 い
AWS
側
手順
5.2(6)
画面 確認
6
ー ーの配置
ン
び
AWS
環境
ー ー 配置
Web
ー ー
び
DB
ー ー
ン
側
2
台
AWS
側
2
台 合計
4
台配置
今回
CentOS 6.5
利用
6.1
DB
ー ーの配置
DB
ー ー
ン
側
1
台
AWS1
台 合計
2
台配置
DB
ー ー側
以下 要件 満
必要 あ
・ ー
ー
ン用 追加
配置
・
DB(
本検証
MySQL)
動作可能 環境
・
LifeKeeper
動作可能 環境
6.2
Web
ー ーの配置
Web
ー ー
ン
側
1
台
AWS1
台 合計
2
台配置
Web
ー ー
側
以下 要件 満
必要 あ
・
WordPress
動作可能 環境
6.3
AWS
の ー ー
(
イン
ン
)
作成手順
AWS
ー ー 作成
際 以下
う 行い
(1)
AWS
ン
ンソー
EC2
選択
(3)
ー
CentOS6.5
選択
(4)
ン
ン
指定
本検証
t1.micro
利用
(5)
VPC
び
指定
Web
ー ー
DB
ー ー
指定
異
(6)
画面下部
IP
設定 行い
Web
ー ー
DB
ー ー
指定
IP
異
利用 VPC 選択
Web ー ー作成時
指定 DB ー ー作成時 ー 指定
Web ー ー作成時 IP 10.10.1.10 指定 DB ー ー作成時 IP
(7)
DB
ー ー
ー
追加
ン
側
同
追加
ー
用意
本検証
ー
ー
16GB
い
(8)
ー
設定
DB ー ー作成時 ー ー ン 対象 ー ー 用 領域 追加 今回 10GB 確保
※Web ー ー作成時 追加 ー 不要
Web ー ー びDB ー ー作成時 ー ー 必要
(9)
ー
作成
(10)
ー ー 作成完了 確認
ー ーへ接続 ー 作成 作成 ー ン ー 使用
7
ー ーの設定
7.1
ー ーへの
イン
各 ー ーへ
ン
作業
AWS
側
ー ーへ
ン
手順
6.3(9)
ン ー
ー
利用
以降 手順
DB
ー ー
Web
ー ー 設定内容 異
7.2
DB
ー ーの
OS
設定
ン
ー
OS
設定 行い
DB
ー ー
LifeKeeper
ー
環境 構築
LifeKeeper
動作 必要 設定 行い
(1)
GUI
利用
yum
ン
ー
ン
ー
# yum groupinstall "Desktop" "Desktop Platform" "General Purpose Desktop"’
(2)
LifeKeeper
ン
ー
必要
ー
ン
ー
# yum install –y redhat-lsb
(3)
SELinux
無効化
い
確認
# cat /etc/selinux/config
無効
い い場合 以下
う
ー ー 変更
ー ー 再起
動
く
い
(5)
ー 設定 変更
LifeKeeper GUI
初期接続 ー
あ
81
82
含
特定
TCP
ー
使用
ー
1024
以降
送受信 使用
ー
ソ
呼び出
(RMI)
使用
全
ー
利用
う 設定 行
く
い
ー
使用
状態
LifeKeeper
実行
http://jpdocs.us.sios.com/Linux/9.1/LK4L/SPSInstall/index.htm#user_gu
ide/using_lifekeeper_linux/maintenance_tasks/running_lifekeeper_firewa
ll.htm
7.3
Web
ー ーの
OS
設定
ン
ー
OS
設定 行い
Web
ー ー
WordPress
利用
Web
作成
WordPress
動作 必要 設定 行い
Web
ー ー 設定
ン
AWS
ー ー 同 内容
(1)
WordPress
必要
ー
yum
ン
ン
ー
# yum install –y httpd mysql-server php php-mysql php-mbstring wget
(2)
OS
起動時
Apache
自動起動 有効
# chkconfig httpd on
(3)
Apache
設定 変更
# vi /etc/httpd/conf/httpd.conf
以下
う
DocumentRoot
WordPress
変更
DocumentRoot "/var/www/wordpress"
(4)
最新版
WordPress
ー
ン ー
ン ー
展開
(5)
展開
WordPress
/var/www/
配下へ移動
移動先
所有権 変更
# cp -r wordpress /var/www/
# chown -R apache.apache /var/www/wordpress
(6)
Apache
起動
# service httpd start
(7)
SELinux
無効化
い
確認
# cat /etc/selinux/config
無効
い い場合 以下
う
ー ー 変更
ー ー 再起
動
く
い
SELINUX=disabled
7.4
DB
ー ー の ー ベー 設定
追加
増設
ー
ー
ー 格納場所
利用
ン
側
DB
ー ー
(
ー ー
)
AWS
側
DB
ー ー
(
ン
ー
ー
)
実施手順 以下 説明
ン
側の
DB
ー ー
(
イ
ー ー
)
の実施手順
(1)
MySQL
関連
ー
ン
ー
[
ン 例
]
# yum install –y mysql-server
(3)
MySQL
ー
(/test_mysql)
存在
全
権限 所有
者 適切 設定
[
ン 例
]
# chown –R mysql:mysql /data # chmod 755 /data
(4)
ン
ン
MySQL
ー ン 起動
[
ン 例
]
# service mysqld start
(5)
MySQL
新規
ン
ー
場合
MySQL
ー
ー
初期化
[
ン 例
]
# mysql_secure_installation
全
質問
Y
返
途中
ワー 設定 求
指示通 設定
(6)
mysql
ー ー
shutdown
権限 全
権限 付与
ー
ー
wp
作成
wp
へ 全
権限 付与
[
ン 例
]
# mysql -u root
mysql> grant shutdown on *.* to mysql@localhost identified by '任意 password';
mysql> grant all privileges on *.* to mysql@'%' identified by '任意 password'; mysql> create database wp;
mysql> grant all privileges on wp.* to wp@'%' identified by '任意 password '; mysql> flush privileges;
mysql> exit
(7)
作成
ー
設定
含
MySQL
共有領域へ移動
[
ン 例
]
(8)
/etc/my.cnf
編集
[
ン 例
]
[mysqld] datadir=/data/mysql socket=/data/mysql /mysql.sock user=mysql port=3306 pid-file=/var/run/mysqld/mysqld.pid character-set-server = utf8
symbolic-links=0 [mysqld_safe] log-error=/var/log/mysqld.log pid-file=/var/run/mysqld/mysqld.pid [client] user=mysql password=password
(9)
mysql
再起動
[
ン 例
]
# service mysqld restart
AWS
側の
DB
ー ー
(
セ ン
ー ー
)
の実施手順
(10)
mysql-server
ン
ー
[
ン 例
]
# yum install –y mysql-server
(11)
5.2
追加
MySQL
ン
ー
準備
ー
作成
(12)
MySQL
ー
(/test_mysql)
存在
全
権限 所
有者 適切 設定
[
ン 例
]
# mkdir /datal
# chown –R mysql: mysql /data # chmod 755 /data
補足:
AWS
ー
yum
実行
方法
AWS
ー
上 配置
ー ー
外部へ通信
い
yum
ー 管理 ー
利用
本検証
AWS
NAT
Gateway
機能 利用
い
(2)
ー
指定
(3)
新 い
EIP
作成
(4)
NAT Gateway
作成
確認
(5)
ー
ー
NAT Gateway
紐付
NAT Gateway
経由
yum
実行 可能
NAT Gateway
作
成
状態
課金対象
環境作成後
EIP
含
削除
NAT Gateway 作成
ー ー ー
8
LifeKeeper
に
HA
ーの構築
作成
仮想 ー ー
LifeKeeper
ン
ー
HA
ー 構築
8.1
LifeKeeper
のイン
ー
各
DB
ー ー
LifeKeeper
ン
ー
LifeKeeper
ン
ー
あ
LifeKeeper for Linux v9.1
製品
び
ン
各
DB
ー ー 配置
く必要 あ
評価目的
客様 場
合
以下
URL
申請
体験版
び評価版
申 込
http://sios.jp/products/lkdk/product/evaluation_lk.html
ン
ー
手順
下記
LifeKeeper for Linux
ー
(v9.1
用
)
参照
く
い
LifeKeeper
ン
ー 途中
Select optional kits for SPS for Linux
画面
表示
MySQL
保護
lkSQL
DataReplication
ー ー
ー間
ー 共有 行う
lkDR
選択
ン
ー
LifeKeeper for Linux
ー
(v9.1
用
)
http://lk.sios.com/?p=5403
完了
LifeKeeper
起動
8.2
LifeKeeper GUI
の管理画面へのア セ
ン
側
DB
ー ー
LifeKeeper
GUI
起動
# /opt/LifeKeeper/bin/lkGUIapp
AWS
側
DB
ー ー
LifeKeeper
GUI
表示
場合
SSH
X
ワー
ン
使用
SSH
X
ワー
ン
使用
手順 詳細
い
以下 資料 参照
く
い
ー 経由
LifeKeeper GUI
実行
http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#user_guide/u
sing_lifekeeper_linux/maintenance_tasks/running_lifekeeper_gui_through_fi
rewall.htm
8.3
コ ュ
ー ョン
の作成
VPN
経路 利用
1
本
ー
ン
作成
ー
ン
作成手順 詳細
い
以下 資料 参照
く
い
ー
ン
作成
LifeKeeper
ー
ン
1
本
設定
い 場合 警告 表示
ー
ン
作成後 警告 表示 解除
8.4
Data Replication
ソー 階層の作成
ン
側
ー ー 仮想環境 動作
い 場合
Data Replication
ソー
階層 作成前
次
下記
ン
ー 追加
く
い
:
/opt/LifeKeeper/subsys/scsi/resources/DEVNAME/device_pattern
追加 ン
ー:
Comm Path Redundancy
LifeKeeper GUI
管理画面
”Create Resource Hierarchy”
選択
Data
Replication
ソー
作成
ソー 作成
ー
入力
内容 以下
通
Select Recovery Kit
Data Replication
Switchback Type
intelligent
Server
ONPREDB6B
Hierarchy Type
Replication Existing Filesystem
Existing Mount Point
/data
Data Replication Resource Tag
datarep-data
Filesystem Resource Tag
/data
Bitmap File
/opt/LifeKeeper/bitmap__data
Enable Asynchronous Replication no (
本検証
同期 ー
使用
)
ー
(
ン
)
ー ー
Extend
入力
内容 以下 通
Target Server
AWSDB6B
Switchback Type
intelligent
Template Priority
1
Target Priority
10
Target Disk
/dev/xvde1
Data Replication Resource Tag
datarep-data
Bitmap File
/opt/LifeKeeper/bitmap__data
Replication Path
10.124.128.14
–
10.10.2.20
Mount Point
/data
Data Replication
ソー
作成 完了
LifeKeeperGUI
画面
以下
う
表示
8.5
MySQL
ソー 階層の作成
LifeKeeper GUI
管理画面
”Create Resource Hierarchy”
選択
MySQL
ソー
作成
ソー 作成
ー
入力
内容 以下 通
重要:
MySQL
ー ー上
実行
い 必要 あ
ン
ー
(
ン
)
ー ー
Extend
入力
内容 以下 通
Target Server
AWSDB6B
Switchback Type
intelligent
Template Priority
1
Target Priority
10
Location of my.cnf
/etc
Location of MySQL executables
/usr/bin
Database Tag
mysql
9
WordPress
の設定
ン
び
AWS
環境
Web
ー ー
WordPress
設定 行い
一部設
定内容 各 ー ー 異
9.1
wp-config.php
の編集
WordPress
設定
ン
ー
編集
# cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php # vi /var/www/wordpress/wp-config.php
wp-config.php
以下 部分 変更
/** WordPress ー ー 名 */
define( 'DB_NAME', 'wp' );
/** MySQL ー ー ー ー名 */
define( 'DB_USER', 'wp' );
/** MySQL ー ー ワー */
define( 'DB_PASSWORD', ' ワー ' );
/** MySQL 名 */
define( 'DB_HOST', 'DB ー ー IP ' );
/** ー ー ー 作成 際 ー ー 文字 */
define( 'DB_CHARSET', 'utf8' );
各 ー ー 入力
値 異
※認証用
ー
ー 値
https://api.wordpress.org/secret-key/1.1/salt/
WordPress.org
取得可能
取得
認証用
ー
ー 貼 付
※本手順
ン
側
WordPress
設定 行
い
後 手順
9.2
行う
ン
側
URL
登録
AWS
側
URL
異
場合
AWS
側
wp-config.php
以下 追記
指定
IP
AWS
側
DB
ー ー
Elastic IP
(
以下
EIP)
define('WP_SITEURL', 'http://52.***.***.***'); define('WP_HOME', 'http://52.***.***.***');
EIP
割 当
び関連付
方法 以下 通
(1)
新 い
EIP
割 当
AWS
ン
ンソー
EC2(
VPC)
選択
後
Elastic IP
選択
新 い
割 当
選択
表示
画面
(2)
EIP
Web
ー ー 関連付
ン
関連付
選択
(3)
Web
ー ー 指定
9.2
ウ
の設定
び
イン
起動
外部
IP
入力
画面 従
入力
参照
確認
※
作業 行う
DB
へ接続
必要 あ
AWS
側 作業
際
AWS
側
DB
ー ー 全
ソー
起動
い 必要 あ
ソー
起動方法 詳細
い
以下 資料 参照
く
い
ソー
In Service
http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#user_guide/
using_lifekeeper_linux/operator_tasks/bringing_resource_in_service.htm
(1)
AWS
ン
ンソー
EC2
選択
(2)
WordPress
ン
ー
完了
ン
AWS
側
既
ン
ー 済
あ 旨
ー
出力
(3)
先程指定
ー ー名
び
ワー
入力
(4)
管理画面
ン
ー 画面 確認
(6)
必要 応
ー
ン
変更
管理画面
設定
ー
ン 設
定
基本
選択
保存
ン
側 設定
い 場合
10
Web
ー ーの
AMI
化
び
AWS CLI
設定
ン
通常運用
際
AWS
側
Web
ー ー 稼働
Web
ー
ー
Amazon
ン
ー
(
以下
AMI)
保存
障害時 稼働
う
設定
10.1
Web
ー ーの
AMI
化
AWS
側
Web
ー ー
AMI
作成
(1)
AWS
ン
ンソー
EC2
画面
Web
ー ー 指定
AMI
作成
(2)
ー 名
入力
必要 応
ー
説明
入力
(3)
作成
AMI
確認
AMI名 入力
AMI作成時 指定
AMI名
10.2
Web
ー ーの削除
AWS
側
Web
ー ー 平時 稼働
い
AMI
取得後
ー ー 削除
(1)
AWS
ン
ンソー
EC2
画面
Web
ー ー 指定
ン
ン
削除
他
ー ー 削除
い う 注意
く
い
(2)
ー ー削除後
EIP
残
ー ー 関連付
い い
EIP
課金対象 あ
注意
く
い
Web ー ー 選択
10.3
AWS CLI
の設定
AWS CLI
設定 行い
AWS CLI
設定
ン
ン
AMI
ー ー 起動
可能
(1)
pip
ン
ー
ン ー
実行
# curl "https://bootstrap.pypa.io/get-pip.py" -o "get-pip.py" | python get-pip.py
※
後
awscli
ン
ー
pip install awscli
ン
実
行
Python2.6
ー
い
ー
出力
Python
ー
(2)
必要
ー
ン
ー
# yum install -y git gcc make openssl-deve
(3)
Python
管理用
pyenv
ン
ー
# git clone https://github.com/yyuu/pyenv.git ~/.pyenv
# echo 'export PYENV_ROOT="$HOME/.pyenv"' >> ~/.bash_profile # echo 'export PATH="$PYENV_ROOT/bin:$PATH"' >> ~/.bash_profile # echo 'eval "$(pyenv init -)"' >> ~/.bash_profile
# source ~/.bash_profile
(4)
pyenv
利用
Python2.7
ン
ー
# pyenv install 2.7.11 # pyenv global 2.7.11
(5)
pip
利用
awscli
ン
ー
# pip install awscli
(6)
必要
ー
ン
ー
# aws configure
上記
ン
実行時 下記項目 入力 求
事前
ー
ID
び ー
ー 認証情報 取得
AWS Access Key ID [None]: ********************
AWS Secret Access Key [None]: **************************************** Default region name [None]: ap-northeast-1
Default output format [None]:
※
ap-northeast-1東京 ー
ン 指
(7)
AWS CLI
実行時
jq
ン
利用
ン
ー
# yum install -y jq
(8)
ン
実行可能 確認
ー ー
ン
ン
ID
表示
完了
10.4
AMI
の起動
作成
AWS CLI
利用
AMI
ー ー 起動
作成
後
Generic
ソー
組 込
他
合わ
作成
Generic
ソー
利用
作成方法
び ン
い
以下
URL
参照
く
い
[Linux] GenericARK
開発
ン
http://lk.sios.com/?p=1410
(1)
AMI
起動
作成
※作成
AWS
側
ー ー 配置
※
実行権限 付与
い 必要 あ
※今回
AMI
起動
行う最低限
参考例
示
上部
ー ー 該当 環境 合わ
指定
[
ン
]
#!/bin/sh
# Copyright (c) 2016 SIOS Technology, Inc.
################################################ #
# Title: restore for DynamicDR #
# Description: This script start deploy AWS instance from AMI #
# Usage: restore -t tagname -i id [-R] #
#
################################################ # CHANGE LOG
#
# 16Aug26 ism Initial code #
--security-group-ids $SecurityGID --subnet-id $SubnetID --instance-type $InsType --private-ip-address $PIPADDRS > /dev/null 2>&1
if [ $? != "0" ]; then exit 1 fi
##### Create State Checking ##### STATE=null
waittime=0
while [ "$STATE" != "running" ]; do
STATE=`aws ec2 describe-instances --filter "Name=private-ip-address,Values=$PIPADDRS"| jq
'.Reservations[].Instances[].State.Name'|sed 's/¥"//g'|sed 's/null//g'` sleep 1
if [ $? != 0 ]; then exit 1 fi
done
##### Getting Instance ID ##### InsID=`aws ec2 describe-instances --filter
"Name=private-ip-address,Values=$PIPADDRS"| jq
'.Reservations[].Instances[].InstanceId'|sed 's/¥"//g'|sed 's/null//g'` > /dev/null 2>&1
if [ $? != 0 ]; then exit 1 fi
##### Atach VM name #####
aws ec2 create-tags --resources $InsID --tags Key=Name,Value=$AWSVMNAME > /dev/null 2>&1
if [ $? != 0 ]; then exit 1 fi
##### Associate Elastic IP #####
aws ec2 associate-address --instance-id $InsID --allocation-id $ElasticIDs > /dev/null 2>&1
if [ $? != 0 ]; then exit 1 fi
exit 0
##### END
(2)
exit 0
返
作成
※ ン
側
起動 停止時
び
AWS
側
停止時
AMI
起
動処理 行い
処理
い項目
い
常
実行結果
成功
う
実行権限 付与
い 必要 あ
[
ン
]
#!/bin/sh exit 0
10.5
Generic
ソー 作成
LifeKeeper GUI
管理画面
”Create Resource Hierarchy”
選択
Generic
ソー
作成
作成時
exit 0
返
登録
ソー
作成後
AMI
ー ー 起動
変更
ソー 作成
ー
入力
内容 以下 通
Select Recovery Kit
Generic Application
Switchback Type
intelligent
Server
ONPREDB6B
Restore Script
<
手順
10.4(2)
>
Remove Script
<
手順
10.4(2)
>
QuickCheck Script [optional]
(
空
)
Application Info [optional]
(
空
)
Bring Resource In Service
Yes
Resource Tag
Launch_Instance
ー
(
ン
)
ー ー
Extend
入力
内容 以下 通
Target Server
AWSDB6B
Generic
ソー
作成 完了
LifeKeeperGUI
画面
以下
う 表示
10.6
AWS
側の ー ー の起動
を入 替え
AWSDB
側
Generic
ソー
手順
10.4(1)
作成
入
(1)
AWS
側
Generic
ソー
画面 表示
(2)
Script
更新 処理 行い
時
AWS
側
ー ー 選択
い 必要
あ
右
(3)
変更対象
指定
今回
restore
選択
(4)
新 く適用
手順
10.4(1)
作成
指定
AWS
側
ー ー 対象
配置
い 必要 あ
restore 選択
(5)
変更内容 確認
(6)
ン
側
変更
い
No
選択
10.7
ソー 間の依存関係の構築
LifeKeeper GUI
管理画面
”
Create Dependency
”
選択
Generic
ソー
MySQL
ソー
間 依存関係 作成
下記
ソー
依存関係図例
う
Parent Resource
親 ソー
Generic
ソー
Child Resource
子 ソー
MySQL
ソー
う設定
く
い 依存関係 作成
ソー 切 替え時 全
ソー
一緒 遷移
適切 順序 起動
/
停止
可能
依存関係 作成方法
い
以下
URL
参照く
い
ソー 依存関係 作成
http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#administratio
n/administrator_tasks/creating_resource_dependency.htm
11
その他
LifeKeeper
の設定
本検証 構成 利用
場合 以下 設定 行う
奨
11.1
自動切 替えの無効化
本検証 構成
AWS
側
ー
ー用 環境
ン
側 全損
う
ー
い 切 替え 使用
想定
い
切 替え 自動
く手動 行い
自動切 替え 無効化 設定方法 以
下 示
(2)
入
両方
ー ー 同 値
う
設定
(3)
/etc/default/LifeKeeper
CONFIRMSODEF
ー ー 値
0
1
変更
両方
ー ー 同 値
う 設定
# vi /etc/default/LifeKeeper
変更
い
確認
# cat /etc/default/LifeKeeper | grep CONFIRMSODEF CONFIRMSODEF=1