Выберите этот параметр, чтобы настроить CIS как единый узел или ресурс кластера NCS (Novell Cluster Services).
Прежде чем начать настройку CIS, убедитесь, что настроены сервисы базы данных и инфраструктуры (в режиме кластера).
Убедитесь, что для настройки кластера зарезервировано имя или IP-адрес хоста ресурса кластера.
Чтобы сервер CIS мог работать в кластерной среде, убедитесь, что на всех узлах настроен продукт OES 2018 SP2. На серверах с установленным CIS должно быть установлено и запущено решение Novell Cluster Services. Дополнительную информацию см. в разделе Installing, Configuring, and Repairing Novell Cluster Services (Установка, настройка и администрирование Novell Cluster Services)
документа OES Cluster Services for Linux Administration Guide (Руководство по администрированию OES Cluster Services for Linux)
.
Расположение конфигурации. Укажите следующие данные:
Настроить CIS как ресурс кластера NCS. Настройка CIS в кластерной среде. По умолчанию этот параметр включен.
Имя хоста / IP-адрес. Укажите адрес сервера для автономного ресурса или виртуальный IP-адрес или имя хоста ресурса кластера NCS, в который входит сервер CIS.
Путь к конфигурации. Укажите путь к носителю NSS для хранения конфигурационных файлов CIS и файлов журнала. Например, /media/nss/CISVOL1.
База данных. Укажите следующие данные:
Выберите базу данных
или .Укажите имя или IP-адрес хоста базы данных и ее порт. По умолчанию для базы данных MariaDB используется порт 3306, для базы данных MS SQL — порт 1433.
Укажите имя пользователя и пароль для базы данных.
Параметры соединения. Если для базы данных MS SQL настроены параметры соединения, укажите значение. Это поле не является обязательным.
Использовать безопасное подключение. Включает или отключает безопасное подключение к базе данных. По умолчанию данный параметр отключен.
Если выбрана база данных
, укажите следующие параметры:ПРИМЕЧАНИЕ.Убедитесь, что сертификаты клиента MariaDB скопированы на сервер CIS.
Путь к файлу клиентского сертификата сертифицирующей организации. Укажите путь к файлу клиентского сертификата сертифицирующей организации в формате .pem.
Путь к файлу сертификата клиента (в формате .pem). Укажите путь к файлу сертификата клиента в формате .pem.
Путь к файлу ключа клиента. Укажите путь к файлу ключа, который связан с сертификатом клиента, в формате .pem.
Имя хоста или IP-адрес сервера инфраструктуры. Укажите имя хоста или IP-адрес всех настроенных узлов высокой доступности сервера инфраструктуры. В качестве разделителя записей используйте запятую.
Щелкните
. Прежде чем продолжить, устраните ошибки (при наличии).Имя администратора CIS с контекстом. Укажите различающееся имя LDAP пользователя, который администрирует сервер CIS. Например, cn=admin,o=acme.
Пароль администратора. Укажите пароль администратора CIS.
Контекст поиска агента. Укажите различающееся имя LDAP объекта-контейнера, в котором находятся объекты сервера NCP данного сервера OES, и который подключается к северу CIS. На сервере OES есть агенты, которые подключаются к серверу CIS. Администратор CIS должен иметь права супервизора в отношении этого контекста сервера.
Нажмите кнопку
. Ознакомьтесь со сводкой настройки и нажмите кнопку . Настройка CIS на первом узле кластера завершена.При настройке сервисов CIS servercert.pem и serverkey.pem копируются в расположение /etc/opt/novell/cis/certs. В настройкахservercert.pem указано имя хоста и IP-адрес узла кластера.
Чтобы сервер CIS мог работать как ресурс кластера, необходимо заменить его вновь созданным файлом servercert.pem. Информацию о создании этого файла сертификата см. в документе "CIS Administration guide (Руководство по администрированию CIS)".
Порядок настройки дополнительных узлов как части этого кластера CIS. Войдите в iManager и выполните указанные ниже действия.
В разделе "Функции и задачи" выберите
> , затем выберите кластер.На странице "Менеджер кластеров" или "Параметры кластера" выберите ресурс кластера для просмотра его свойств, затем откройте вкладку
.Щелкните ссылки
, или для просмотра или изменения сценариев. После внесения изменений в сценарий щелкните для их сохранения перед закрытием страницы.Отредактируйте сценарий выгрузки пула ресурсов. Добавьте указанные ниже строки перед инструкцией "NSS unloads".
ignore_error /usr/bin/systemctl stop oes-cis-fluentbit.serviceignore_error /usr/bin/systemctl stop oes-cis-auth.serviceignore_error /usr/bin/systemctl stop oes-cis-data.serviceignore_error /usr/bin/systemctl stop oes-cis-metadata.serviceignore_error /usr/bin/systemctl stop oes-cis-policy.serviceignore_error /usr/bin/systemctl stop oes-cis-mgmt.serviceignore_error /usr/bin/systemctl stop oes-cis-aggregator.serviceignore_error /usr/bin/systemctl stop oes-cis-collector.serviceignore_error /usr/bin/systemctl stop oes-cis-repaggregator.serviceignore_error /usr/bin/systemctl stop oes-cis-repcollector.serviceignore_error /usr/bin/systemctl stop oes-cis-gateway.serviceignore_error /usr/bin/systemctl stop oes-cis-configuration.service
Отредактируйте сценарий загрузки пула ресурсов. Добавьте указанные ниже строки перед инструкцией "exit 0".
#update the links/bin/bash /opt/novell/cis/bin/update_cislinks.sh cis <New media path># start the servicesexit_on_error /usr/bin/systemctl start oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl start oes-cis-configuration.serviceexit_on_error /usr/bin/systemctl start oes-cis-auth.serviceexit_on_error /usr/bin/systemctl start oes-cis-data.serviceexit_on_error /usr/bin/systemctl start oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl start oes-cis-policy.serviceexit_on_error /usr/bin/systemctl start oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl start oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl start oes-cis-collector.serviceexit_on_error /usr/bin/systemctl start oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl start oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl start oes-cis-gateway.service# wait before checking their statussleep 5# check the servicesexit_on_error /usr/bin/systemctl is-active oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-configuration.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-auth.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-data.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-policy.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-collector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-gateway.service# restart firewall if its runningsystemctl status SuSEfirewall2.serviceif [ $? -eq 0 ]; then ignore_error systemctl restart SuSEfirewall2.servicefi
Отредактируйте сценарий мониторинга пула ресурсов. Добавьте указанные ниже строки перед инструкцией "exit 0".
exit_on_error /usr/bin/systemctl is-active oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-auth.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-data.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-policy.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-collector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-gateway.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-configuration.service
Чтобы изменения вступили в силу, необходимо выключить ресурс, а затем включить его снова.
Дополнительную информацию см. в Юридическая информация.