AIX6.1操作系统部署方案设计和安装配置指南(V1.1).doc
《AIX6.1操作系统部署方案设计和安装配置指南(V1.1).doc》由会员分享,可在线阅读,更多相关《AIX6.1操作系统部署方案设计和安装配置指南(V1.1).doc(52页珍藏版)》请在三一办公上搜索。
1、AIX6.1操作系统部署方案设计和安装配置指南(V1.1)北京数据中心开放系统平台管理部2010-3目 录1前言51.1编写目的51.2预期读者52系统部署模式62.1单机模式62.2基于系统技术的HA方案;62.2.1Active-Standby主备方式72.2.2Active-Active 互备方式72.2.3一备二模式72.2.4循环备份模式82.2.5Concurrent并行处理模式92.3基于软件技术的cluster方案92.4基于网络硬件设备的负载均衡方案93应用部署建议104系统设计考虑的因素114.1用户114.2相关命名114.3存储/本地盘容量限制114.4系统网络124.
2、5参数设置124.6软件安装124.7空间规划134.8安全加固134.9时钟同步145命名规范155.1资源分配原则155.1.1设备分档155.1.2资源调整155.2机器及机柜的编号规则155.2.1机柜的命名和编号规则155.3分区使用规范165.3.1分区的部署原则165.3.2分区资源的分配原则165.4主机命名原则185.5用户及用户组命名195.5.1目标195.5.2指导方针195.5.3用户组205.5.4用户215.5.5用户和组ID的分配情况225.6应用VG、LV和文件系统235.6.1应用vg235.6.2应用lv的命名245.6.3LV条带化255.6.4应用文件
3、系统的使用规范375.6.5patrol监控使用的文件系统385.7软件安装路径255.7.1数据库255.7.2中间件255.7.3应用系统255.8Hacmp命名265.8.1命名规则265.8.2配置举例266AIX设计规范286.1操作系统的内核286.2软件包安装规范286.2.1AIX系统需要安装的软件包286.2.2字符集安装要求296.3系统补丁的安装规范296.3.1操作系统296.3.2Adapter 微码306.4操作系统参数的设置306.4.1基本操作参数系统环境306.4.2VMM参数316.4.3IO参数326.4.4网络参数336.4.5Security参数346
4、.4.6Hacmp相关参数346.5系统主要文件系统的使用方法356.5.1/tmp356.5.2/var366.5.3/usr366.5.4/366.5.5/home366.5.6AIX文件系统建议值376.6系统转储空间和交换区的设置386.6.1Dump设置386.6.2Pagingspace设置386.7用户权限设置396.7.1用户文件权限规范396.7.2用户资源限制396.8口令使用规范396.8.1口令设置规范396.8.2口令保存规范406.8.3用户口令限制406.8.4root用户口令使用规范416.9系统安全加固416.9.1系统安全加固的原则416.9.2AIX系统安
5、全加固416.9.3 用户PATH搜索路径.416.10系统网络设置规范466.10.1IP地址申请466.10.2网卡速率的设置496.10.3网卡绑定的设置496.10.4系统静态路由的设置496.10.5网络端口的使用506.11系统监控506.12系统备份的相关规定516.13NFS的使用511 前言1.1 编写目的为总结我中心开放系统建设的成果,加强开放系统平台建设工作的规范化管理,我们梳理了开放系统平台基础设施设计的相关文档,并进行了深化、细化,力求结合实际的设计、实施工作,对设计、实施起到规范、指导作用。本指南主要从一个设计者的角度进行阐述,相关章节也按此思路编写。作为一个设计者
6、,首先要了解产品可实现的部署模式,如何选择部署模式,其次要考虑设计涉及到的因素,有针对性地做好IBM操作系统的设计等;在界线的划分上,基础产品只涉及本产品的设计,上层应用产品对基础产品的需求放在应用产品中,例如,ORACLE部署对AIX的要求,放在ORACLE设计指导中。在编写过程中,特别关注可操作性,不仅仅是要求,而是提出建议,尽量覆盖设计工作中涉及的工作要点。本指南中参数建议值是对系统设计时的指导,是合理的经验值,但由于应用系统的复杂性,每个系统有自己的特点,建议按建议值进行系统的初始配置,在压力测试和系统上线后根据实际需要做相应的调整。1.2 预期读者项目基础设施可行性研究、设计和实施人
7、员,项目组应用系统设计人员,相关运行维护技术人员。2 系统部署模式对于业务中断时间要求高的系统和服务,应该提供高可用性保护。对于业务中断时间要求不高的应用系统,可以考虑采用单机或冷备机方式进行部署。针对网络的不同层次,我们提供了不同的高可用性保护方式。包括:1、基于系统技术的HA方案;2、基于软件技术的cluster方案;3、基于网络硬件设备的负载均衡方案;4、基于数据库技术的并行处理模式2.1 单机模式对于业务中断恢复时间要求比较低的非关键系统,可以采用单机的部署模式,单机部署具有以下特点。优点1、 硬件成本低。单节点,硬件投入较低,满足非重要系统的需求。2、 安装配置简单,管理维护成本低。
8、缺点1、 可用性不高,由于是单台服务器,没有备机,故障恢复时间较长。2、 扩展性差。2.2 基于系统技术的HA方案;HA方案是服务器生产厂商或第三方提供的,基于硬件设备的系统级软件。它可以提供系统失效接管的自动解决方案,在系统失效后,自动将应用相关资源交由备份机接管,并可以自动恢复业务的运行。应用相关资源包括:网络地址,应用代码、存储和业务数据,进程及相关内存区,相关服务。HA解决方案的缺点是:技术复杂,需要一整套硬件设施来提供失效接管的冗余结构,包括服务器、网络链路、存储链路、存储空间等,其开销是比较大的,另外,维护成本也相应提高;HA方案的优点是:业务恢复的时间短,自动化程度高,不需要人工
9、干预。此方案适合部署了数据库软件的服务器使用,对于单数据库、多数据库、并行数据库都适用。部署方式主要有:2.2.1 Active-Standby主备方式主备方式 一台服务器为生产机,另一台服务器为备份机,备机平时不提供任何服务。这种方式适用于服务器在故障切换后,要求备机处理能力不能下降的重要系统。对于采用ha方式的数据库软件代码、中间件代码、应用代码要求部署在本地,数据部分部署在共享存储上。2.2.2 Active-Active 互备方式一般由于服务器数量限制,但又有高可用保护需求的系统,如只有两台服务器的系统一台为AP,一台为DB服务器。AP与DB服务器配置成互为备份,AP服务器平时提供应用
10、服务,DB平时提供数据库服务,当任一台服务器故障时,其上的服务会切换到另一台健康的服务器上,继续对外提供服务。此时由于AP、DB同时运行在一台服务器上,服务器的处理能力会明显下降。这种方式适用于服务器负载相对空闲的系统。部署时还要考虑切换后两个服务使用一台服务器的CPU、内存资源,由于资源的减少,当DB服务切换到AP服务器上,启动数据库时,需要减小DB的SGA区分配等操作(Oracle),以满足数据库对资源的需求。2.2.3 一备二模式 一备二模式类似于主备模式,只是备份服务器同时承担两台生产机的备份工作,优点是可以节省一台备份服务器。如A为生产主机,B为生产主机,C为备份机,C机同时备份A机
11、及B机。考虑数据存储的安全,配置一备二的系统,A、B两台生产机的存储设备不需共享,即不识别对方的存储设备。2.2.4 循环备份模式A-B-C均为生产机,C机备份A机,C机备份B机,A机又备份C机。这种方式适用于服务器资源紧张的非关键应用,又有高可用保护要求的系统,缺点是只有一台生产服务器发生故障时备机可以接管,当两台服务器同时发生故障时备机无法正常接管。注意:对于采用一备二或者循环备份方式的系统需要考虑两个因素,一是实施要求,集群中的所有服务器需要部署在相同网段;二是维护要求,由于所有服务器均在同一个集群cluster中,如果其中的一台主机进行配置变更需要ha同步配置时,整个集群中的服务器都需
12、要停下来同步ha,因此最好是同一套应用系统,且可以同时启停的系统采用一备多的方式。2.2.5 Concurrent并行处理模式适用于Oracle数据库的RAC方式等,详细内容见oracle设计规范部分。2.3 基于软件技术的cluster方案基于软件技术的cluster方案,是利用中间件等应用平台软件本身具有的集群功能,将应用部署到多台设备上,在某台设备出现故障时,由其它正常的设备将出现故障的设备上的客户访问请求接管过来,继续提供服务。(如tuxedo、weblogic、websphere的集群技术)cluster方案的缺点是:需要购买额外的license;配置比较复杂,增加了管理难度;此方案
13、的优点是:不需要购置额外的网络链路、存储链路,也不需要额外的存储空间,业务恢复的时间比较短,只有连接故障服务器的客户需要重新登录;此方案适合那些部署了带有集群功能软件的设备使用,主要适合应用层的中间件服务器使用。2.4 基于网络硬件设备的负载均衡方案基于网络硬件设备的负载均衡方案,是利用网络负载均衡设备,根据一定的负载均衡算法,将客户端访问请求分配到若干台服务器上,其中任何一台服务器出现故障都不影响业务的正常运行。这种解决方案的优点是:服务器上不需要配置任何冗余部件,也不需要进行任何额外的软件配置,控制简单,服务器扩展平滑简单。缺点是:只能对少数类型的服务提供负载均衡功能。此方案尤其适合web
14、服务。3 应用部署建议在三层架构中,居于中心位置的是业务数据。相对于业务代码和web服务,业务数据的规模比较大,业务数据一旦丢失,整个业务都将陷于停顿,并且难以恢复。因此,应该重点保护业务数据。应用逻辑是重要性相对低一些的部分,恢复相对容易,所以在三层架构中是次要保护对象。重要性最低的是数据展现层,该层没有自己独立的数据和业务逻辑,完全被动地展现经业务逻辑层过滤后的业务数据,因此,它的恢复是最容易的,不需要花费太大的力量进行保护。根据上述分析,结合三层应用架构的特点,我们建议:1、为数据库服务器提供最高级别的可用性保护,也就是基于系统技术的HA保护。如果业务明确提出,数据重要程度很低或易于恢复
15、,业务对恢复时间的要求也不高,也可以不进行HA保护。2、应用层服务器进行基于软件技术的cluster保护。因业务逻辑相对容易恢复,所以,我们建议选用cluster解决方案。3、针对最简单的web层服务器,我们建议用网络负载均衡设备实现服务的高可用性。4 系统设计考虑的因素4.1 用户用户分数据库用户、中间件用户、应用用户、应用监控用户、应用维护用户等,不同的用户划分不同的权限及组,避免同一用户拥有不同角色的权限。原则上:1、 应用用户不能属于数据库组也不能属于中间件组2、 用户的rwx权限限制,应用监控用户不能对应用程序及配置文件有写和执行权限3、 应用用户不能有启停数据库的权限4、 规范用户
16、口令设置,登陆权限5、 合理设置用户资源限制 limits4.2 相关命名统一命名规则,需要统一的命名的内容包括:机柜、主机、分区、操作系统、用户、用户组、ID、文件系统、卷组、逻辑卷、目录、集群ha等。4.3 存储/本地盘容量限制单个分区本地磁盘一般配置为2到4块146GB的SCSI硬盘,用于rootvg、软件代码安装。外置存储:1、 数据库服务器、数据加工处理类服务器、需要存储空间很大的系统及有共享需求的系统可以连接外接存储设备。2、 数据库一般使用划分为raid10的磁盘,文件系统一般使用划分为raid5的磁盘。3、 为了合理利用存储及交换机资源,应用服务器、web服务器、windows
17、服务器一般不连接存储设备。4.4 系统网络系统网络设置:1、 对于没有ha保护的服务器系统,为了提高可用性,网卡配置为双网卡绑定工作,模式为主备模式,两块网卡分别连接主备两台交换机。2、 网卡的速率设置需要与网络部门共同确定,需要与交换机的端口设置保持一致,要求采用自适应模式(包括光口和电口)。3、 网络参数,根据安装的软件需求,进行合理的设置,以满足应用部署需求。4.5 参数设置服务器参数设置首先满足其上部署的数据库或中间件对操作系统的参数设置要求,再根据IBM的建议值进行设置。参数设置包括1、 pagingspace2、 VMM3、 网络4、 IO5、 操作系统位数6、 异步io7、 时区
18、(使用东八区)8、 语言环境(中文环境)4.6 软件安装数据库、中间件、应用等软件的代码安装在本地磁盘的文件系统上,安装目录统一命名,并建立相应文件系统,不能使用系统的文件系统作为软件安装目录。例:数据库软件安装在 /home/db/informix中间件安装在/home/mw/weblogic应用软件/home/ap/ocrm4.7 空间规划1、 系统级文件系统大小设置2、 非系统级文件系统的空间大小根据实际需要进行设置,如/home/db/oracle 10GB/home/db/informix 5GB/home/mw/weblogic 2GB3、 存储空间一般按满足业务数据半年到一年的增
19、长需求进行分配4.8 安全加固IBM AIX主机操作系统安全加固技术主要是通过对操作系统本身模块和组件的增加,修改或裁剪等技术,屏蔽和消除操作系统自身缺陷和安全漏洞,确保操作系统安全稳定运行,满足业务系统稳定、安全运行的要求。遵循以下原则:1、 组件服务最少最小的服务和组件。区分服务器的用途和角色,禁止安装不必要的服务和组件。服务内部组件也应采用上述原则进行裁减。2、 最小账户进行严格的账户管理,实施严格的账户策略。严格控制增加、修改和删除系统中的账户、群组。删除所有系统上不使用的账户和数据中心组。3、 最小权限尽可能的降低系统服务、群组和账户的权限。对操作系统提供权限的授予进行严格限制。禁止
20、不必要的账户访问不需要的资源。4、 专用原则尽量避免利用一台主机实现多种服务的角色功能。分区专用,隔离系统、应用和数据所在的分区。安装openssh软件,禁用telnet服务。定期检查IBM发布的security补丁建议,补丁链接地址:4.9 时钟同步时间保持一致非常重要,一是便于各个系统管理员的设置系统的时候有一个统一的时间标准;同时也是各个系统,包括操作系统、数据库、中间件、网络、存储等产生的日志有一个统一的时间戳,这样便于分析日志之间的关系。对于有时钟同步需求的系统,配置成时钟同步服务器的客户端,与时钟服务器进行时钟同步。在没有时钟同步服务器的情况下可以采用系统内部服务器之间进行时间同步
21、。5 命名规范5.1 资源分配原则5.1.1 设备分档l设备分档仅考虑小型机系统;lIBM小型机分三档:P595/590(P690)、P570(P670)、P550;l高端设备的配置不小于16C32G,中端设备的配置不大于16C32G,低端设备的配置为4C8G;l高端、中端设备进行分区,分区数不多于4个,低端设备不分区;5.1.2 资源调整l高端设备分区的初始配置为8C16G或是16C32G,当资源不够时,以2C4G为单位进行纵向调整;l中端设备分区的初始配置为8C16G(试点阶段)或16C32G(推广阶段),当资源不够时,以1C2G或是2C4G为单位进行纵向调整;l低端设备的配置为4C8G,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- AIX6.1操作系统部署方案设计和安装配置指南V1.1 AIX6 操作系统 部署 方案设计 安装 配置 指南 V1

链接地址:https://www.31ppt.com/p-2387947.html