• 検索結果がありません。

DynamicDR動作検証レポート(LifeKeeper for Linux)

N/A
N/A
Protected

Academic year: 2018

シェア "DynamicDR動作検証レポート(LifeKeeper for Linux)"

Copied!
64
0
0

読み込み中.... (全文を見る)

全文

(1)

DynamicDR

動作検証

(LifeKeeper for Linux)

(2)

目次

1

本書の内容

... 4

1.1

将来に け 互換性

... 4

2 DynamicDR

ソ ュー ョンの概要

... 5

3

検証構成につい

... 6

4

構成情報

... 9

5 VPN

の構築 設定

... 10

5.1

VPN

ー ーの設置

び設定

... 10

5.2

AWS

VPC

VPN

の設定

... 10

5.3

ー ーの設定

... 14

6

ー ーの配置

... 18

6.1

DB

ー ーの配置

... 18

6.2

Web

ー ーの配置

... 18

6.3

AWS

の ー ー

(

イン

)

作成手順

... 19

7

ー ーの設定

... 24

7.1

ー ーへの

イン

... 24

7.2

DB

ー ーの

OS

設定

... 24

7.3

Web

ー ーの

OS

設定

... 25

7.4

DB

ー ー の ー ベー 設定

... 26

8 LifeKeeper

HA

ーの構築

... 32

8.1

LifeKeeper

のイン

... 32

8.2

LifeKeeper GUI

の管理画面へのア セ

... 33

8.3

コ ュ

ー ョン

の作成

... 33

8.4

Data Replication

ソー 階層の作成

... 34

(3)

10.2

Web

ー ーの削除

... 47

10.3

AWS CLI

の設定

... 48

10.4

AMI

の起動

作成

... 50

10.5

Generic

ソー 作成

... 52

10.6

AWS

側の ー ー の起動

を入 替え

... 53

10.7

ソー 間の依存関係の構築

... 58

11

その他

LifeKeeper

の設定

... 59

11.1

自動切 替えの無効化

... 59

11.2

イベン 通知設定

... 60

12

参考資料

... 62

13

問い合わせ

... 63

14

免責事項

... 64

改訂履歴

(4)

1

本書の内容

LifeKeeper for Linux

以下

LifeKeeper

利用

ー構成 可能

本書

弊社 実際 行

検証作業 構成

記述

LifeKeeper

Amazon Web Service (

以下

AWS)

環境 稼働

HA

構築

方法

い 説明

1.1

将来に け 互換性

本書 記載

内容

2016

8

1

日時点 実施

検証結果 基 い

将来

AWS

LifeKeeper

仕様変更

い 保証

必要 応

最新

ン ー

ン 参照

適切 設定 行

(5)

2

DynamicDR

ソ ュー ョン

の概要

災害や事故

重要 ー

消失

場合 事業継続性や企業経営

信頼性

重大 影響 及ぼ

DR(

)

環境 構築

備え

可能 限

抑え い

いう時 機能

DR

環境 構築

平時

最低限

稼働

本番

いう時

EC2

上 構成

DR

起動装置

実行

動的

上 必要

ー ー 立 上

業務 速や

再開

いう

DB

ー ー

ー環境 構築

普段

同期 行い

具体的

Amazon EBS Amazon Elastic Block Store

VPN

送 込

転送

提供

ンソ

DataKeeper for Linux

以下

DataKeeper

利用

(6)

3

検証構成につい

稼働

障害発生時

Disaster

Recovery

環境へ切 替え 構成

全体 構成

説明

今回

Disaster Recovery

環境

利用

Amazon Web Service (

以後

AWS)

AWS

Public

Web

ー ーや

ー ー 配置

今回

WordPress

利用

Web

ー ー 配置

Web

ー ー

ーソ

(LifeKeeper)

利用

通常

Web

ー ー

提供

AWS

Web

ー ー 存在

Web

ー ー

ー 化

Amazon

(

以後

AMI)

存在

状態

障害 発生

AMI

ー ー 起動

(7)

AWS

Private

ー ー 配置

今回

MySQL

利用

ー ー 配置

ー ー

LifeKeeper

利用

ー構成

ー構成 利用

共有 領域

DataKeeper for Linux (

以後

DataKeeper)

利用

ー ン

AWS

private

上 配置

ー ー間 通

IPsec-VPN

利用

今回

ー ー

Yamaha

RTX1200

利用

AWS

専用線接続

(AWS Direct Connect)

利用

ン 運用時 ー ー い

障害発生時 AMI

Web ー ー 作成

同期 ー ン

DataKeeper 利用 ー

(8)

各 CIDRや ー ー IP 以下 う い

Private

(9)

4

構成情報

本構成

LifeKeeper

使

DB

ー ー

2

台 構成

Active/Standby

Web

ー ー

2

台 構築

[Web

ー ー

]

ー ー構成

CPU

1

Memory

1GB

Disk

16GB

OS

CentOS 6.5

増設

10GB

動作 ー ン

Apache(WordPress)

[DB

ー ー

]

ー ー構成

CPU

数:

1

Memory

1GB

Disk

16GB

OS

CentOS 6.5

増設

10GB

LifeKeeper

LifeKeeper for Linux v9.1/DataKeeper for Linux v9.1

ー保護対象

MySQL

(

)

[VPN

ー ー

]

機器

Yamaha RTX1200

GBP

(10)

5

VPN

の構築 設定

本検証

AWS

環境

ン ー

VPN

接続

利用

VPN

ー ー

Yamaha

RTX1200

利用

5.1

VPN

ー ーの設置

び設定

RTX1200

予 設置

い 状態

利用

RTX1200

設定方法

以下

参照く

Amazon VPC

VPN(IPsec)

接続

ー ー 設定

:

ン 設定

http://jp.yamaha.com/products/network/solution/dns_cloud/amazon_vpc/dns

_cloud-amazon_vpc-setup_rt/

AWS

間 必要

開放

く必要 あ

5.2

AWS

VPC

VPN

の設定

(11)

(2)

VPC

作成

(3)

VPN

VPC

(12)

(4)

VPC/

ワー

/

ワー

ワー 設定 行

(5)

VPN

ー ー

IP

種類 選び

検証環境

BGP

使用

種類 項目

静的

指定

各値 入力

ー ー ー IP 指定

今回 静的 ー ン 利用 ン

側 ー

(13)

(6)

VPC

VPN

作成後

確認

現時点

い い

DOWN

状態

(7)

VPN

設定

ン ー

本検証

Yamaha

RTX1200

利用

利用

い 機器 合わ

選択

現時点 ン

通 い ー

DOWN 表示

(14)

5.3

ー ーの設定

手順

5.2(7)

ン ー

設定

VPN

ー ー 適用

ン ー

ン 行 削除

以下

tunnel select 1

ipsec ike encryption 1 aes-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 sha

ipsec ike pre-shared-key 1 text ******************************** ipsec tunnel 201

ipsec sa policy 201 1 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 1 3600

ipsec ike pfs 1 on

ipsec tunnel outer df-bit clear

ipsec ike keepalive use 1 on dpd 10 3 ipsec ike local address 1 61.***.***.*** ipsec ike remote address 1 52.***.***.*** ip tunnel address 169.***.***.***/30 ip tunnel remote address 169.***.***.*** ip tunnel tcp mss limit 1387

tunnel enable 1 tunnel select none ipsec auto refresh on bgp configure refresh

tunnel select 2

ipsec ike encryption 2 aes-cbc ipsec ike group 2 modp1024 ipsec ike hash 2 sha

ipsec ike pre-shared-key 2 text ******************************** ipsec tunnel 202

ipsec sa policy 202 2 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 2 3600

ipsec ike pfs 2 on

ipsec tunnel outer df-bit clear

ipsec ike keepalive use 2 on dpd 10 3 ipsec ike local address 2 61.***.***.*** ipsec ike remote address 2 52.***.***.*** ip tunnel address 169.***.***.***/30 ip tunnel remote address 169.***.***.*** ip tunnel tcp mss limit 1387

(15)

TeraTerm

文字 ー

UTF-8

SJIS

変更

対応

変更箇所

以下

3

tunnel

番号 利用可能 番号へ変更

本環境

既存

tunnel

変更

番号 利用

可能 環境 場合

変更

必要 あ

ipsec ike local address

IP

ー ー

IP

変更

ー ー

IP

割 当

IP

変更

必要 あ

bgp configure refresh

削除

本検証

BGP

環境 あ

不要

代わ

実施

ip route 10.10.0.0/16 gateway tunnel 63 keepalive 63 gateway tunnel 64 weight 0

上記

3

点 変更

以下

設定

VPN

ー ー 設定

tunnel select 63

ipsec ike encryption 63 aes-cbc ipsec ike group 63 modp1024 ipsec ike hash 63 sha

ipsec ike pre-shared-key 63 text ******************************** ipsec tunnel 63

ipsec sa policy 63 63 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 63 3600

ipsec ike pfs 63 on

ipsec tunnel outer df-bit clear

ipsec ike keepalive use 63 on dpd 10 3

ipsec ike local address 63 10.124.***.***.*** ipsec ike remote address 63 52.***.***.***.*** ip tunnel address 169.***.***.***.***/30 ip tunnel remote address 169.***.***.***.*** ip tunnel tcp mss limit 1387

(16)

ipsec ike pre-shared-key 64 text ******************************** ipsec tunnel 64

ipsec sa policy 64 64 esp aes-cbc sha-hmac ipsec ike duration ipsec-sa 64 3600

ipsec ike pfs 64 on

ipsec tunnel outer df-bit clear

ipsec ike keepalive use 64 on dpd 10 3

ipsec ike local address 64 10.124.***.***.*** ipsec ike remote address 64 52.***.***.***.*** ip tunnel address 169.***.***.***.***/30 ip tunnel remote address 169.***.***.***.*** ip tunnel tcp mss limit 1387

tunnel enable 64 tunnel select none ipsec auto refresh on

ip route 10.10.0.0/16 gateway tunnel 63 keepalive 63 gateway tunnel 64 weight 0

※上記一部情報

*

(2)

設定 確認

VPN

ー ー側

show status tunnel

利用

確認

# show status tunnel 63 TUNNEL[62]:

説明:

ン ー 種類: IPsec

ン ン ー 接続 い

(17)

AWS

手順

5.2(6)

画面 確認

(18)

6

ー ーの配置

AWS

環境

ー ー 配置

Web

ー ー

DB

ー ー

2

AWS

2

台 合計

4

台配置

今回

CentOS 6.5

利用

6.1

DB

ー ーの配置

DB

ー ー

1

AWS1

台 合計

2

台配置

DB

ー ー側

以下 要件 満

必要 あ

・ ー

ン用 追加

配置

DB(

本検証

MySQL)

動作可能 環境

LifeKeeper

動作可能 環境

6.2

Web

ー ーの配置

Web

ー ー

1

AWS1

台 合計

2

台配置

Web

ー ー

以下 要件 満

必要 あ

WordPress

動作可能 環境

(19)

6.3

AWS

の ー ー

(

イン

)

作成手順

AWS

ー ー 作成

際 以下

う 行い

(1)

AWS

ンソー

EC2

選択

(20)

(3)

CentOS6.5

選択

(4)

指定

本検証

t1.micro

利用

(21)

(5)

VPC

指定

Web

ー ー

DB

ー ー

指定

(6)

画面下部

IP

設定 行い

Web

ー ー

DB

ー ー

指定

IP

利用 VPC 選択

Web ー ー作成時

指定 DB ー ー作成時 ー 指定

Web ー ー作成時 IP 10.10.1.10 指定 DB ー ー作成時 IP

(22)

(7)

DB

ー ー

追加

追加

用意

本検証

16GB

(8)

設定

DB ー ー作成時 ー ー ン 対象 ー ー 用 領域 追加 今回 10GB 確保

※Web ー ー作成時 追加 ー 不要

Web ー ー びDB ー ー作成時 ー ー 必要

(23)

(9)

作成

(10)

ー ー 作成完了 確認

ー ーへ接続 ー 作成 作成 ー ン ー 使用

(24)

7

ー ーの設定

7.1

ー ーへの

イン

各 ー ーへ

作業

AWS

ー ーへ

手順

6.3(9)

ン ー

利用

以降 手順

DB

ー ー

Web

ー ー 設定内容 異

7.2

DB

ー ーの

OS

設定

OS

設定 行い

DB

ー ー

LifeKeeper

環境 構築

LifeKeeper

動作 必要 設定 行い

(1)

GUI

利用

yum

# yum groupinstall "Desktop" "Desktop Platform" "General Purpose Desktop"’

(2)

LifeKeeper

必要

# yum install –y redhat-lsb

(3)

SELinux

無効化

確認

# cat /etc/selinux/config

無効

い い場合 以下

ー ー 変更

ー ー 再起

(25)

(5)

ー 設定 変更

LifeKeeper GUI

初期接続 ー

81

82

特定

TCP

使用

1024

以降

送受信 使用

呼び出

(RMI)

使用

利用

う 設定 行

使用

状態

LifeKeeper

実行

http://jpdocs.us.sios.com/Linux/9.1/LK4L/SPSInstall/index.htm#user_gu

ide/using_lifekeeper_linux/maintenance_tasks/running_lifekeeper_firewa

ll.htm

7.3

Web

ー ーの

OS

設定

OS

設定 行い

Web

ー ー

WordPress

利用

Web

作成

WordPress

動作 必要 設定 行い

Web

ー ー 設定

AWS

ー ー 同 内容

(1)

WordPress

必要

yum

# yum install –y httpd mysql-server php php-mysql php-mbstring wget

(2)

OS

起動時

Apache

自動起動 有効

# chkconfig httpd on

(3)

Apache

設定 変更

# vi /etc/httpd/conf/httpd.conf

以下

DocumentRoot

WordPress

変更

DocumentRoot "/var/www/wordpress"

(4)

最新版

WordPress

ン ー

ン ー

展開

(26)

(5)

展開

WordPress

/var/www/

配下へ移動

移動先

所有権 変更

# cp -r wordpress /var/www/

# chown -R apache.apache /var/www/wordpress

(6)

Apache

起動

# service httpd start

(7)

SELinux

無効化

確認

# cat /etc/selinux/config

無効

い い場合 以下

ー ー 変更

ー ー 再起

SELINUX=disabled

7.4

DB

ー ー の ー ベー 設定

追加

増設

ー 格納場所

利用

DB

ー ー

(

ー ー

)

AWS

DB

ー ー

(

)

実施手順 以下 説明

側の

DB

ー ー

(

ー ー

)

の実施手順

(1)

MySQL

関連

[

ン 例

]

# yum install –y mysql-server

(27)

(3)

MySQL

(/test_mysql)

存在

権限 所有

者 適切 設定

[

ン 例

]

# chown –R mysql:mysql /data # chmod 755 /data

(4)

MySQL

ー ン 起動

[

ン 例

]

# service mysqld start

(5)

MySQL

新規

場合

MySQL

初期化

[

ン 例

]

# mysql_secure_installation

質問

Y

途中

ワー 設定 求

指示通 設定

(6)

mysql

ー ー

shutdown

権限 全

権限 付与

wp

作成

wp

へ 全

権限 付与

[

ン 例

]

# mysql -u root

mysql> grant shutdown on *.* to mysql@localhost identified by '任意 password';

mysql> grant all privileges on *.* to mysql@'%' identified by '任意 password'; mysql> create database wp;

mysql> grant all privileges on wp.* to wp@'%' identified by '任意 password '; mysql> flush privileges;

mysql> exit

(7)

作成

設定

MySQL

共有領域へ移動

[

ン 例

]

(28)

(8)

/etc/my.cnf

編集

[

ン 例

]

[mysqld] datadir=/data/mysql socket=/data/mysql /mysql.sock user=mysql port=3306 pid-file=/var/run/mysqld/mysqld.pid character-set-server = utf8

symbolic-links=0 [mysqld_safe] log-error=/var/log/mysqld.log pid-file=/var/run/mysqld/mysqld.pid [client] user=mysql password=password

(9)

mysql

再起動

[

ン 例

]

# service mysqld restart

AWS

側の

DB

ー ー

(

セ ン

ー ー

)

の実施手順

(10)

mysql-server

[

ン 例

]

# yum install –y mysql-server

(11)

5.2

追加

MySQL

準備

作成

(29)

(12)

MySQL

(/test_mysql)

存在

権限 所

有者 適切 設定

[

ン 例

]

# mkdir /datal

# chown –R mysql: mysql /data # chmod 755 /data

補足:

AWS

yum

実行

方法

AWS

上 配置

ー ー

外部へ通信

yum

ー 管理 ー

利用

本検証

AWS

NAT

Gateway

機能 利用

(30)

(2)

指定

(3)

新 い

EIP

作成

(31)

(4)

NAT Gateway

作成

確認

(5)

NAT Gateway

紐付

NAT Gateway

経由

yum

実行 可能

NAT Gateway

状態

課金対象

環境作成後

EIP

削除

NAT Gateway 作成

ー ー ー

(32)

8

LifeKeeper

HA

ーの構築

作成

仮想 ー ー

LifeKeeper

HA

ー 構築

8.1

LifeKeeper

のイン

DB

ー ー

LifeKeeper

LifeKeeper

LifeKeeper for Linux v9.1

製品

DB

ー ー 配置

く必要 あ

評価目的

客様 場

以下

URL

申請

体験版

び評価版

申 込

http://sios.jp/products/lkdk/product/evaluation_lk.html

手順

下記

LifeKeeper for Linux

(v9.1

)

参照

LifeKeeper

ー 途中

Select optional kits for SPS for Linux

画面

表示

MySQL

保護

lkSQL

DataReplication

ー ー

ー間

ー 共有 行う

lkDR

選択

LifeKeeper for Linux

(v9.1

)

http://lk.sios.com/?p=5403

完了

LifeKeeper

起動

(33)

8.2

LifeKeeper GUI

の管理画面へのア セ

DB

ー ー

LifeKeeper

GUI

起動

# /opt/LifeKeeper/bin/lkGUIapp

AWS

DB

ー ー

LifeKeeper

GUI

表示

場合

SSH

X

ワー

使用

SSH

X

ワー

使用

手順 詳細

以下 資料 参照

ー 経由

LifeKeeper GUI

実行

http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#user_guide/u

sing_lifekeeper_linux/maintenance_tasks/running_lifekeeper_gui_through_fi

rewall.htm

8.3

コ ュ

ー ョン

の作成

VPN

経路 利用

1

作成

作成手順 詳細

以下 資料 参照

作成

(34)

LifeKeeper

1

設定

い 場合 警告 表示

作成後 警告 表示 解除

8.4

Data Replication

ソー 階層の作成

ー ー 仮想環境 動作

い 場合

Data Replication

ソー

階層 作成前

下記

ー 追加

/opt/LifeKeeper/subsys/scsi/resources/DEVNAME/device_pattern

追加 ン

ー:

Comm Path Redundancy

(35)

LifeKeeper GUI

管理画面

”Create Resource Hierarchy”

選択

Data

Replication

ソー

作成

ソー 作成

入力

内容 以下

Select Recovery Kit

Data Replication

Switchback Type

intelligent

Server

ONPREDB6B

Hierarchy Type

Replication Existing Filesystem

Existing Mount Point

/data

Data Replication Resource Tag

datarep-data

Filesystem Resource Tag

/data

Bitmap File

/opt/LifeKeeper/bitmap__data

Enable Asynchronous Replication no (

本検証

同期 ー

使用

)

(

)

ー ー

Extend

入力

内容 以下 通

Target Server

AWSDB6B

Switchback Type

intelligent

Template Priority

1

Target Priority

10

Target Disk

/dev/xvde1

Data Replication Resource Tag

datarep-data

Bitmap File

/opt/LifeKeeper/bitmap__data

Replication Path

10.124.128.14

10.10.2.20

Mount Point

/data

(36)

Data Replication

ソー

作成 完了

LifeKeeperGUI

画面

以下

表示

8.5

MySQL

ソー 階層の作成

LifeKeeper GUI

管理画面

”Create Resource Hierarchy”

選択

MySQL

ソー

作成

ソー 作成

入力

内容 以下 通

重要:

MySQL

ー ー上

実行

い 必要 あ

(37)

(

)

ー ー

Extend

入力

内容 以下 通

Target Server

AWSDB6B

Switchback Type

intelligent

Template Priority

1

Target Priority

10

Location of my.cnf

/etc

Location of MySQL executables

/usr/bin

Database Tag

mysql

(38)

9

WordPress

の設定

AWS

環境

Web

ー ー

WordPress

設定 行い

一部設

定内容 各 ー ー 異

9.1

wp-config.php

の編集

WordPress

設定

編集

# cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php # vi /var/www/wordpress/wp-config.php

wp-config.php

以下 部分 変更

/** WordPress ー ー 名 */

define( 'DB_NAME', 'wp' );

/** MySQL ー ー名 */

define( 'DB_USER', 'wp' );

/** MySQL ワー */

define( 'DB_PASSWORD', ' ワー ' );

/** MySQL */

define( 'DB_HOST', 'DB ー ー IP ' );

/** ー ー ー 作成 際 ー ー 文字 */

define( 'DB_CHARSET', 'utf8' );

(39)

各 ー ー 入力

値 異

※認証用

ー 値

https://api.wordpress.org/secret-key/1.1/salt/

WordPress.org

取得可能

取得

認証用

ー 貼 付

※本手順

WordPress

設定 行

後 手順

9.2

行う

URL

登録

AWS

URL

場合

AWS

wp-config.php

以下 追記

指定

IP

AWS

DB

ー ー

Elastic IP

(

以下

EIP)

define('WP_SITEURL', 'http://52.***.***.***'); define('WP_HOME', 'http://52.***.***.***');

EIP

割 当

び関連付

方法 以下 通

(1)

新 い

EIP

割 当

AWS

ンソー

EC2(

VPC)

選択

Elastic IP

選択

新 い

割 当

選択

表示

画面

(40)

(2)

EIP

Web

ー ー 関連付

関連付

選択

(3)

Web

ー ー 指定

(41)

9.2

の設定

イン

起動

外部

IP

入力

画面 従

入力

参照

確認

作業 行う

DB

へ接続

必要 あ

AWS

側 作業

AWS

DB

ー ー 全

ソー

起動

い 必要 あ

ソー

起動方法 詳細

以下 資料 参照

ソー

In Service

http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#user_guide/

using_lifekeeper_linux/operator_tasks/bringing_resource_in_service.htm

(1)

AWS

ンソー

EC2

選択

(42)

(2)

WordPress

完了

AWS

ー 済

あ 旨

出力

(3)

先程指定

ー ー名

ワー

入力

(43)

(4)

管理画面

ー 画面 確認

(44)

(6)

必要 応

変更

管理画面

設定

ン 設

基本

選択

保存

側 設定

い 場合

(45)

10

Web

ー ーの

AMI

AWS CLI

設定

通常運用

AWS

Web

ー ー 稼働

Web

Amazon

(

以下

AMI)

保存

障害時 稼働

設定

10.1

Web

ー ーの

AMI

AWS

Web

ー ー

AMI

作成

(1)

AWS

ンソー

EC2

画面

Web

ー ー 指定

AMI

作成

(46)

(2)

ー 名

入力

必要 応

説明

入力

(3)

作成

AMI

確認

AMI名 入力

AMI作成時 指定

AMI名

(47)

10.2

Web

ー ーの削除

AWS

Web

ー ー 平時 稼働

AMI

取得後

ー ー 削除

(1)

AWS

ンソー

EC2

画面

Web

ー ー 指定

削除

ー ー 削除

い う 注意

(2)

ー ー削除後

EIP

ー ー 関連付

い い

EIP

課金対象 あ

注意

Web ー ー 選択

(48)

10.3

AWS CLI

の設定

AWS CLI

設定 行い

AWS CLI

設定

AMI

ー ー 起動

可能

(1)

pip

ン ー

実行

# curl "https://bootstrap.pypa.io/get-pip.py" -o "get-pip.py" | python get-pip.py

awscli

pip install awscli

Python2.6

出力

Python

(2)

必要

# yum install -y git gcc make openssl-deve

(3)

Python

管理用

pyenv

# git clone https://github.com/yyuu/pyenv.git ~/.pyenv

# echo 'export PYENV_ROOT="$HOME/.pyenv"' >> ~/.bash_profile # echo 'export PATH="$PYENV_ROOT/bin:$PATH"' >> ~/.bash_profile # echo 'eval "$(pyenv init -)"' >> ~/.bash_profile

# source ~/.bash_profile

(4)

pyenv

利用

Python2.7

# pyenv install 2.7.11 # pyenv global 2.7.11

(5)

pip

利用

awscli

# pip install awscli

(49)

(6)

必要

# aws configure

上記

実行時 下記項目 入力 求

事前

ID

び ー

ー 認証情報 取得

AWS Access Key ID [None]: ********************

AWS Secret Access Key [None]: **************************************** Default region name [None]: ap-northeast-1

Default output format [None]:

ap-northeast-1

東京 ー

ン 指

(7)

AWS CLI

実行時

jq

利用

# yum install -y jq

(8)

実行可能 確認

ー ー

ID

表示

完了

(50)

10.4

AMI

の起動

作成

AWS CLI

利用

AMI

ー ー 起動

作成

Generic

ソー

組 込

合わ

作成

Generic

ソー

利用

作成方法

び ン

以下

URL

参照

[Linux] GenericARK

開発

http://lk.sios.com/?p=1410

(1)

AMI

起動

作成

※作成

AWS

ー ー 配置

実行権限 付与

い 必要 あ

※今回

AMI

起動

行う最低限

参考例

上部

ー ー 該当 環境 合わ

指定

[

]

#!/bin/sh

# Copyright (c) 2016 SIOS Technology, Inc.

################################################ #

# Title: restore for DynamicDR #

# Description: This script start deploy AWS instance from AMI #

# Usage: restore -t tagname -i id [-R] #

#

################################################ # CHANGE LOG

#

# 16Aug26 ism Initial code #

(51)

--security-group-ids $SecurityGID --subnet-id $SubnetID --instance-type $InsType --private-ip-address $PIPADDRS > /dev/null 2>&1

if [ $? != "0" ]; then exit 1 fi

##### Create State Checking ##### STATE=null

waittime=0

while [ "$STATE" != "running" ]; do

STATE=`aws ec2 describe-instances --filter "Name=private-ip-address,Values=$PIPADDRS"| jq

'.Reservations[].Instances[].State.Name'|sed 's/¥"//g'|sed 's/null//g'` sleep 1

if [ $? != 0 ]; then exit 1 fi

done

##### Getting Instance ID ##### InsID=`aws ec2 describe-instances --filter

"Name=private-ip-address,Values=$PIPADDRS"| jq

'.Reservations[].Instances[].InstanceId'|sed 's/¥"//g'|sed 's/null//g'` > /dev/null 2>&1

if [ $? != 0 ]; then exit 1 fi

##### Atach VM name #####

aws ec2 create-tags --resources $InsID --tags Key=Name,Value=$AWSVMNAME > /dev/null 2>&1

if [ $? != 0 ]; then exit 1 fi

##### Associate Elastic IP #####

aws ec2 associate-address --instance-id $InsID --allocation-id $ElasticIDs > /dev/null 2>&1

if [ $? != 0 ]; then exit 1 fi

exit 0

##### END

(2)

exit 0

作成

(52)

※ ン

起動 停止時

AWS

停止時

AMI

動処理 行い

処理

い項目

実行結果

成功

実行権限 付与

い 必要 あ

[

]

#!/bin/sh exit 0

10.5

Generic

ソー 作成

LifeKeeper GUI

管理画面

”Create Resource Hierarchy”

選択

Generic

ソー

作成

作成時

exit 0

登録

ソー

作成後

AMI

ー ー 起動

変更

ソー 作成

入力

内容 以下 通

Select Recovery Kit

Generic Application

Switchback Type

intelligent

Server

ONPREDB6B

Restore Script

<

手順

10.4(2)

>

Remove Script

<

手順

10.4(2)

>

QuickCheck Script [optional]

(

)

Application Info [optional]

(

)

Bring Resource In Service

Yes

Resource Tag

Launch_Instance

(

)

ー ー

Extend

入力

内容 以下 通

Target Server

AWSDB6B

(53)

Generic

ソー

作成 完了

LifeKeeperGUI

画面

以下

う 表示

10.6

AWS

側の ー ー の起動

を入 替え

AWSDB

Generic

ソー

手順

10.4(1)

作成

(54)

(1)

AWS

Generic

ソー

画面 表示

(2)

Script

更新 処理 行い

AWS

ー ー 選択

い 必要

(55)

(3)

変更対象

指定

今回

restore

選択

(4)

新 く適用

手順

10.4(1)

作成

指定

AWS

ー ー 対象

配置

い 必要 あ

restore 選択

(56)

(5)

変更内容 確認

(6)

変更

No

選択

(57)
(58)

10.7

ソー 間の依存関係の構築

LifeKeeper GUI

管理画面

Create Dependency

選択

Generic

ソー

MySQL

ソー

間 依存関係 作成

下記

ソー

依存関係図例

Parent Resource

親 ソー

Generic

ソー

Child Resource

子 ソー

MySQL

ソー

う設定

い 依存関係 作成

ソー 切 替え時 全

ソー

一緒 遷移

適切 順序 起動

/

停止

可能

依存関係 作成方法

以下

URL

参照く

ソー 依存関係 作成

http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#administratio

n/administrator_tasks/creating_resource_dependency.htm

(59)

11

その他

LifeKeeper

の設定

本検証 構成 利用

場合 以下 設定 行う

11.1

自動切 替えの無効化

本検証 構成

AWS

ー用 環境

側 全損

い 切 替え 使用

想定

切 替え 自動

く手動 行い

自動切 替え 無効化 設定方法 以

下 示

(60)

(2)

両方

ー ー 同 値

設定

(3)

/etc/default/LifeKeeper

CONFIRMSODEF

ー ー 値

0

1

変更

両方

ー ー 同 値

う 設定

# vi /etc/default/LifeKeeper

変更

確認

# cat /etc/default/LifeKeeper | grep CONFIRMSODEF CONFIRMSODEF=1

11.2

イベン 通知設定

(61)

SNMP

LifeKeeper

ン 転送

http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm#configuration/

lifekeeper_event_forwarding_via_snmp.htm

LifeKeeper

ー 通知

(62)

12

参考資料

LifeKeeper UserSite

http://lk.sios.com/

LifeKeeper for Linux

(v9.1

)

http://lk.sios.com/?p=5403

SIOS Technical Documentation

http://jpdocs.us.sios.com/

LifeKeeper/DataKeeper for Linux 9.1.0

ン ー

http://jpdocs.us.sios.com/Linux/9.1/LK4L/TechDoc/index.htm

MySQL Recovery Kit

ン ー

(63)

13

問い合わせ

本書 記載内容

問い合わ 先

LifeKeeper

製品の導入を検討中の 客様

LifeKeeper

製品を 購入済 の 客様

弊社 ー

ー営業部

問い合わせくだ い

問い合わせ ー

https://www.sios.com/products/bcp/lkdk/contact/

弊社

LifeKeeper

製品

ー 窓口

問い合わせくだ い

購入後の 問い合わせ

(64)

14

免責事項

本書 記載

情報 予告

変更 削除

場合 あ

最新

確認く

本書 記載

情報

全 慎重 作成

記載

本書

妥当性や正確性

い い

種類 保証

本書 含

起因

本書 利用者 生

損害

ー株式会社 一切 責任 負う

第三者

本書 記載事項 変更 削除

び本書等 対

不正

他第三者 行為

本書 利用者 生

一切 損害

ー株式会社 一切 責任 負う

障害

原因

問い合わ

延着

場合 あ

了承く

問い合わ

不着

び延着

ー株式会社 一切 責任 負う

著作権

本書 記載

ン ン

情報・資料・画像等種類 問わ

知的財産

ー株式会社 帰属

全部 一部 問わ

ー株式会社 許可 く本書 複製 転用 転載 公衆へ 送信 販売 翻案

他 二次利用

禁止

ン ン

改変 削除

一切認

本書

製品名

他社 保有

商標

く 登録商標 使用

参照

関連したドキュメント

for the observed functions, smooth.type a string with the name of smoothing method to be used (B-splines or Fourier), nbasis a numeric value defining the number of basis functions

O’Regan, “A Lefschetz fixed point theorem for admissible maps in Fr´echet spaces,” Dynamic Systems and Applications, vol.. G ´orniewicz, Topological Fixed Point Theory of

This vector field (suitably normalised) therefore induces an r-replication map for configuration spaces on M r {∗}, which induces isomorphisms on homology with Z[ 1 r ] coefficients

Tanaka; On the existence of multiple solutions of the boundary value problem for nonlinear second order differential equations, Nonlinear Anal., 56 (2004), 919-935..

Based on sequential numerical results [28], Klawonn and Pavarino showed that the number of GMRES [39] iterations for the two-level additive Schwarz methods for symmetric

「特定温室効果ガス年度排出量等(特定ガス・基準量)」 省エネ診断、ISO14001 審査、CDM CDM有効化審査などの業務を 有効化審査などの業務を

ESMPRO/ServerAgent for GuestOS Ver1.3(Windows/Linux) 1 ライセンス Windows / Linux のゲスト OS 上で動作するゲスト OS 監視 Agent ソフトウェア製品. UL1657-302

SMALL SPILL: Absorb with an inert material and put the spilled material in an appropriate waste disposal.. LARGE SPILL: Absorb with an inert material and put spilled material in