【検証レポートあり】Google Cloud上でJP1/AJS3をHAクラスタソフトで冗長化!

    こんにちは、サイオステクノロジーの高田です。

    日立製作所が提供するジョブ管理システム、JP1/AJS3についてのお話です。JP1/AJS3は企業活動を支える重要なシステムとして、クラウド上で運用する場合にも、十分な障害対策が検討されております。その一つとしてクラスタソフトウェアによる冗長構成での対策があります。

    Google Cloud上でJP1/AJS3HAクラスタソフトで冗長化

    JP1製品は多くのクラウド上でクラスタソフトウェアと組み合わせて利用いただくことが可能です。今回新たにGoogle Cloud上でクラスタソフトウェアと組み合わせてJP1製品を利用することが可能になりました。2022年9月時点で、JP1製品とGoogle Cloud上で組み合わせて利用できるクラスタソフトウェアは(Linuxに限りますが)LifeKeeper for Linuxだけとなります。

    今回は、Google Cloud上でJP1/AJS3HAクラスタソフトで冗長化する詳細な構築手順をまとめたガイドをご紹介いたします。是非ご参考ください。

     

    本ページでは、ご紹介するガイドの内容(手順)のガイドをご紹介したいと思います。
    今回は以下のような構成で作成しています。各Zoneにクラスターノード(Witnessノードも含め)配置して、JP1/AJS3 Managerを冗長化します。

    サーバー/ソフトウェア/ネットワークの詳細は以下の通りです。

    <サーバー構成>

    インスタンスサイズ

     

    クラスターノード

    e2-medium

    2 vCPU4 GB メモリ)

    Witnessノード

    クライアントノード

    ディスクサイズ

     

    クラスターノード

    ブートディスク:30GB

    データディスク:20GB

    Witnessノード

    ブートディスク:20GB

    クライアントノード

    ブートディスク:50GB

    プライベートIPアドレス

     

    クラスターノード
    (プライマリー)

    10.0.101.11/24

    クラスターノード
    (セカンダリー)

    10.0.101.12/24

    Witnessノード

    10.0.100.99/24

    クライアントノード

    10.0.1.50/24

    <ソフトウェア構成>

    OS

    Red Hat Enterprise Linux 7.9 64bit

    LifeKeeper/DataKeeper

    SIOS Protection Suite for Linux 9.6.1

    JP1/AJS3 Manager

    JP1/Automatic Job Management System 3 – Manager 12-60

    JP1/Base

    JP1/Base 12-50-04

    JP1/AJS3 View

    JP1/Automatic Job Management System 3 – View 12-50-02

    <ネットワーク構成>

    リージョン

    東京(asia-northeast1

     

    VPCネットワーク
    lk-vpc

    プライベートサブネット
    lk-private

    クラスターノードを配置

    プライベートサブネット
    lk-witness

    Witnessノードを配置

    パブリックサブネット
    lk-public

    クライアントノードを配置

    別のVPCネットワーク
    client-vpc

    パブリックサブネット
    client-public

    VPCクライアントノードを配置

    ロードバランサ
    Cloud Load Balancing

    内部ロードバランサ
    ・フロントエンド:10.0.1.100
    ・バックエンド:クラスターノード

    クライアントからフロントエンドへ着信後、
    ヘルスチェック機能により正常と判断されたバックエンドのノードへ通信

    NATゲートウェイ
    Cloud NAT

    NATマッピング設定
    ・プライベートサブネット
    lk-private
    ・パブリックサブネット
    lk-public

    プライベートサブネットのVMインスタンスがインターネットへ接続するため

    構築のステップ

    ステップとしては、以下のような流れです。

    1.Google Cloud上の構成

    VPCの作成から始まりVMインスタンスやファイアウォールの設定などGoogle Cloud側でのネットワーク/サーバーの作成を行います。

     

    2.クライアントのOS設定

    今回の構成ではクライアントはWindows Serverであるため、OSの日本語化            LifeKeeper GUI画面表示のための設定を行います。

     

    3.クラスターノードのOS設定

    クラスターの設定に必要な事前準備を行います。クラスターノード間の名前解決やSELinuxFirewallの設定を行います。

    4.LifeKeeperのインストール、設定

                LifeKeeperのインストールと設定をしていきます。ここではコミュニケーションパスの作成とQuorum/Witnessの設定とDataKeeperリソースの作成を行います。

    5.ロードバランサ作成

    Google Cloud環境でLifeKeeperを利用する場合は、サービスを提供している稼働系のサーバーへロードバランサを介して接続します。そのため、インスタンスグループ作成とロードバランサの作成を行います。

    6.Generic ARK for Load Balancer probe reply(GenLB)の設定

    ロードバランサのヘルスチェックに対して稼働系からのみプローブを返す仕組みをLifeKeeperが提供します。これによりロードバランサへアクセスすると常にサービスを提供する稼働系ノードへアクセスできるようになります。この仕組みを実現するGenLBリソースの作成とIPリソースを作成します。

    7.JP1のインストールと設定

    JP1のインストールと設定やLifeKeeperJP1/BaseおよびJP1/AJS3Managerを保護するためのリソース作成を行います。またクライアントにはJP1/AJS3Viewをインストールしてロードバランサ経由での接続確認およびリソース切り替えの確認を行います。

    <LifeKeeper GUI画面>

    <JP1/AJS3 View画面>

    以下のURLからダウンロードできるガイドで各ステップの詳細をご案内していますので、是非Google Cloud上でのJP1の冗長化構築を試してみてください。

     

    LifeKeeperとJP1の評価キット 

    また、JP1をLifeKeeperで冗長化するための評価キットを日立製作所様のサイトにて提供しております。
    現時点では環境はAWSのみの対応となりますが、
    ハンズオントレーニングで使った詳細な手順書がついておりますので、JP1案件の構成検証などにぜひお役立てください。

    手順書目次

    1. AWSで仮想環境作成
    2. LifeKeeper導入/設定
    3. DataKeeper導入と設定
    4. リソース作成
    5. Transit Gateway設定
    6. JP1導入と設定
    7. 動作確認

    SNSでもご購読できます。