Кластер HyperV использование IBM X3650 M3 и DS3400 SAN

Аудит Linux может помочь. Это, по крайней мере, определит местоположение пользователей и процессов, делающих датаграммные сетевые соединения. Пакеты UDP являются датаграммами.

Во-первых, установите auditd платформа на Вашей платформе и гарантирует это auditctl -l возвраты что-то, даже если это говорит, что никакие правила не определяются.

Затем добавьте правило наблюдать системный вызов socket() и отметьте его для легкого открытия позже (-k). Я должен предположить, что Вы находитесь на 64-разрядной архитектуре, но можно занять место b32 вместо b64 если Вы не.

auditctl -a exit,always -F arch=b64 -F a0=2 -F a1\&=2 -S socket -k SOCKET

Необходимо выбрать через страницы справочника и заголовочные файлы для создания этого, но что это получает, по существу этот системный вызов: socket(PF_INET, SOCK_DGRAM|X, Y), где третий параметр является неуказанным, но часто обнуляйте. PF_INET 2 и SOCK_DGRAM 2. Соединения TCP использовали бы SOCK_STREAM который установил бы a1=1. (SOCK_DGRAM во втором параметре может быть ORed с SOCK_NONBLOCK или SOCK_CLOEXEC, следовательно &= сравнение.) -k SOCKET наше ключевое слово, которое мы хотим использовать при поиске журналов аудита позже. Это может быть что-либо, но мне нравится сохранять это простым.

Позвольте нескольким моментам пройти и рассмотреть журналы аудита. Дополнительно, Вы могли вызвать несколько пакетов путем проверки с помощью ping-запросов хоста в сети, которая заставит поиск DNS происходить, который использует UDP, который должен сместиться наше контрольное предупреждение.

ausearch -i -ts today -k SOCKET

И вывод, подобный разделу ниже, появится. Я сокращаю его для выделения важных частей

type=SYSCALL ... arch=x86_64 syscall=socket success=yes exit=1 a0=2 a1=2 ... pid=14510 ... auid=zlagtime uid=zlagtime ... euid=zlagtime ... comm=ping exe=/usr/bin/ping key=SOCKET

В вышеупомянутом выводе мы видим что ping команда заставила сокет быть открытым. Я мог затем работать strace -p 14510 на процессе, если это все еще работало. ppid (идентификатор родительского процесса), также перечислен в случае, если это - сценарий, который порождает трудного ребенка много.

Теперь, если у Вас есть большой трафик UDP, это не будет достаточно хорошим, и необходимо будет обратиться к OProfile или SystemTap, оба из которых в настоящее время вне моих экспертных знаний.

Это должно помочь отнести узкие вещи в общем случае.

Когда Вы сделаны, удаляете контрольное правило при помощи той же строки, Вы раньше создавали его, только занимали место -a с -d.

auditctl -d exit,always -F arch=b64 -F a0=2 -F a1\&=2 -S socket -k SOCKET

2
задан 10 October 2012 в 10:41
1 ответ

Отказоустойчивая кластеризация Hyper-V работает с использованием общего тома, а не репликации.

Вам потребуется создать «группу хостов» на DS3400 и назначить доступ к логическому диску, о котором идет речь, для группа хостов вместо одного хоста - это позволит создавать кластерные конфигурации с общим диском.

На стороне Hyper-V вам нужно будет включить Общие тома кластера и отказоустойчивую кластеризацию и настроить ВМ соответственно. Проверьте требования к оборудованию, указанные на сайте связанной документации, особенно в отношении статуса поддержки.

С учетом всего сказанного, «отказоустойчивый кластер» не позволит беспрепятственно продолжить работу виртуальной машины в случае аппаратного сбоя. Ваши виртуальные машины будут перезапущены на другом узле кластера, что вызовет простои на время запуска гостевой ОС и, конечно же, потерю непостоянного состояния. Но вы сможете выполнять запланированные «живые миграции» , когда простоя не будет заметна для целей обслуживания.

1
ответ дан 3 December 2019 в 13:05

Теги

Похожие вопросы