X

Neuigkeiten, Best Practices, Hinweise auf Events zu Oracle Solaris auf Deutsch.

Recent Posts

Solaris

Solaris Cluster 4.4 in VirtualBox (4) - Zonen Cluster

Und hier folgt der 4.Teil aus der Reihe Solaris Cluster in (Virtual)Box. Dieses Mal geht es (nur) um: Zonen Cluster Konfigurationsbild Nach dem Setup von Teil 3 liegt die folgende Konfiguration vor, mit der hier weitergearbeitet wird. Zonen Cluster Nach der Einrichtung eines HA-NFS Service und einer Failover Zone in Teil 3, geht es jetzt an ein weniger bekanntes und weniger benutztes Feature von Solaris Cluster 4 - den Zonen Cluster. In diesem kleinen Setup sind die Möglichkeiten begrenzt, aber es reicht immerhin, einen Zonen Cluster aufzusetzen und sich dieses Feature genauer anzusehen. Was genau ist denn ein Zonen Cluster ? Es handelt sich bei den Zonen Clustern um einen Cluster aus Solaris Non-global Zones. Hier können Solaris 11 Zonen oder Branded Solaris 10 Zonen verwendet werden. (Mehr zu Solaris 10 Branded Zones im nächsten Teil). So können mehrere virtuelle Cluster erzeugt werden, die sich eine gemeinsame Cluster Infrastruktur in der globalen Zone teilen - dem Globalen Cluster. Die Zonen Cluster haben nahezu alle der Eigenschaften der Non-global Zones. Wer z.B. einen Zonen Cluster aus Solaris 10 Branded Zones erzeugt, kann darin die Solaris Cluster 3.3 Software installieren und so einen virtuellen Solaris Cluster 3.3 erzeugen. Das kann z.B. für Migrationen von Altsystemen sehr sinnvoll sein. ... aber mehr dazu im nächsten Teil ... Durch die Erzeugung von virtuellen Clustern mit eigenen administrativen Rechten, der Möglichkeit zur "Gewaltenteilung", der umfassenden Isolation in Zonen und eigenen IP-Adressen über eigene Netzwerk Ports, ergeben sich neue Möglichkeiten zur Konsolidierung von Clusterumgebungen. ... und in den Zonen Clustern sind eine Reihe von Data Services unterstützt. Die Details dazu finden sich im Solaris Cluster Compatibility Guide. Wie funktionieren Zonen Cluster prinzipiell ? Hier ein paar Stichpunkte: Jeder Zonen Cluster bekommt einen Namen. Ein Zonen Cluster besteht sinnvoller Weise aus zwei oder mehr Non-global Zones. Die Zonen sind über globale Cluster Knoten verteilt. Je Zonen Cluster kann nur eine Zone je globalem Knoten eingerichtet werden. Die Zone des Zonen Clusters auf einem globalen Knoten heisst so, wie der Zonen Cluster selbst. In die Zonen werden Teile der Cluster Software installiert und so werden bestimmte Clusterfunktionalitäten in den Zonen des Zone Clusters verfügbar. Das ist ein wichtiger Unterschied zu den Failover Zonen, die nur als "BlackBox" funktionieren. Die Zonen nutzen die "Infrastruktur" des globalen Clusters. In einem Zonen Cluster können Data Services installiert werden. Um sich das konkret anzusehen, ist der Cluster in (Virtual)Box bestens geeignet. Also los ! Zunächst wieder ein bischen Planung: Der Zonen Cluster soll zc11 heißen. Es sollen für zc11 Native Zones mit exclusive IP-Instanzen verwendet werden - also auch mit separaten Netzwerkports je Zone. Das zoneroot der Zonen soll aus Gründen der Einfachheit im rpool der Globalen Zonen liegen. Im Zonen Cluster zc11  sollen an beiden Zonen Cluster Knoten bestimmte Daten aus dem globalen Zpool (Siehe Teil 2) verfügbar sein. Ok, soweit die Planung. Jetzt geht es an die Umsetzung: Grundinstallation Zonen Cluster Die Erzeugung eines Zone Clusters kann auf unterschiedlichen Wegen erfolgen: - Erzeugung einer Nativen Zone auf jedem Cluster Knoten mit anschließendem "Import" in einen Zonen Cluster - Erzeugung des Zonen Cluster mit dem Wizard  clsetup - Manuelle Konfiguration und Installation des Zonen Clusters mit clzonecluster - Erzeugung des Zone Clusters mit dem Solaris Cluster Administration GUI Für diesen Teil soll der clsetup Wizard in Kombination mit clzonecluster zum Einsatz kommen. Zunächst steht die Aufgabe, jeder Zone des zc11 einen eigenen Netzwerkport für die exclusive IP-Instanz zu konfigurieren. Für eine Native Solaris 11 Zone wäre dafür das anet-Property der Zonenkonfiguration nutzbar. Das ist jedoch nicht von clsetup unterstützt (Die Behandlung der vielen möglichen Optionen für anet durch clsetup wäre sehr komplex und würde den Aufwand kaum rechtfertigen). Es gibt zwei Alternativen damit umzugehen: - Man erzeugt zunächst die Konfigurationen für den Zone Cluster und trägt vor der Installation des Zonen Cluster das Property anet mit evenuellen Optionen manuell nach. - Man erzeugt in der globalen Zone ein VNIC und benutzt dieses während der Zonen Cluster Konfiguration als separaten Netzwerk Port. Für dieses Setup wird die Erzeugung von separaten VNIC gewählt. Also wird zunächst auf jedem Knoten ein VNIC für den Zonen Cluster erzeugt. Auch hier wird aus Gründen der Vereinfachung für dieses Setup auf Redundanz verzichtet. @nodea # dladm create-vnic -l net0 zc11_net0 @nodeb # dladm create-vnic -l net0 zc11_net0 Nun wird clsetup benutzt, um den Zone Cluster zu konfigurieren. Der Wizard ist sehr einfach und führt durch die Konfiguration des Zonen Clusters. Wie oben beschrieben, wird dabei auf nodea und nodeb jeweils eine Zone zc11 konfiguriert, die zusammen den Zone Cluster zc11 bilden. Die folgenden Eingaben werden für clsetup benutzt. clsetup wird jedoch nur als Wizard für die Konfiguration, aber nicht für die Installation des Zonen Clusters benutzt. # clsetup 8) Zone Cluster 1) Create Zone Cluster Zone cluster name: zc11  Zonepath: /system/zones/zc11 Enable_priv_net: false Physical hosts for zone cluster nodes: nodeb, nodea Physical Host nodea:  Hostname: zc11-nodea  Net_physical: zc11_net0 Physical Host nodeb: Hostname: zc11-nodeb Net_physical: zc11_net0 c) Create Zone Cluster ... Continue to install the zone cluster ? no Jetzt sieht man an den beiden globalen Knoten die konfigurierten Zonen zc11 und kann sich auch die Zonenkonfiguration ansehen. @nodea # zoneadm list -cv ID NAME STATUS PATH BRAND IP 0 global running / solaris shared - HAzone configured /system/zones/HAzone solaris excl - zc11 configured /system/zones/zc11 solaris excl @nodea # zonecfg -z zc11 info zonename: zc11 zonepath: /system/zones/zc11 brand: solaris autoboot: true file-mac-profile: none net: physical: zc11_net0 attr: name: cluster type: boolean value: true Die Installation des Zonen Cluster kann mit clzonecluster erfolgen. Dabei wird z.B. noch ein angepasstes Zonen Manifest zur Installation verwendet werden, in das man gleich noch Pakete aufnehmen kann, die gleich mitinstalliert werden sollen. Dazu wird das Standard Zonen Manifest kopiert und erweitert. (In diesem Setup sieht die Erweiterung sehr "übersichtlich" aus.) Hier wird gleich die Cluster Software mit in den Zonen Cluster installiert. # cp /usr/share/auto_install/manifest/zone_default.xml /tmp/zc11-manifest.xml # vi /tmp/zc11-manifest.xml <software_data action="install"> <name>pkg:/group/system/solaris-small-server</name>   <name>ha-cluster/group-package/ha-cluster-full</name> <name>entire</name> </software_data> # clzc install -M /tmp/zc11-manifest.xml zc11 # clzc status zc11 Name Brand Node Name Zone Host Name Status Zone Status ---- ----- --------- -------------- ------ ----------- zc11 solaris nodea zc11-nodea Offline Installed nodeb zc11-nodeb Offline Installed Jetzt kann der Zonen Cluster gebootet werden. Da keine System Configuration Datei bei der Installation mit angegeben wurde, muss beim ersten Boot der Zonen die Systemkonfiguration manuell ausgeführt werden. # clzc boot zc11 @nodea # zlogin -C zc11 Initiale Konfiguration: hostname: zc11-nodea; IP@zc11_net0: 192.168.175.170 @nodeb # zlogin -C zc11 Initiale Konfiguration: hostname: zc11-nodeb; IP@zc11_net0: 192.168.175.171 Die Grundinstallation des Zone Clusters ist jetzt fertig ! ... fast ... aber dazu mehr im nächsten Schritt. Zunächst kann man sich jetzt den Status des Zonen Cluster aus Sicht des Globalen Clusters und aus Sicht des Zonen Clusters ansehen. @zc11-nodea # /usr/cluster/bin/cluster status === Cluster Resource Groups === Group Name Node Name Suspended State ---------- --------- --------- ----- === Cluster Resources === Resource Name Node Name State Status Message ------------- --------- ----- -------------- @nodea # cluster status -t zonecluster === Zone Clusters === --- Zone Cluster Status --- Name Brand Node Name Zone Host Name Status Zone Status ---- ----- --------- -------------- ------ ----------- zc11 solaris nodeb zc11-nodeb Online Running nodea zc11-nodea Online Running Eine wichtige Kleinigkeit muss nun in den Zonen noch nachgetragen werden. Die Public Network Management (PNM) Interfaces einer Zone, die für Data Service genutzt werden, müssen entweder IPMP Gruppen oder Link Aggregationen sein. Wird ein VNIC für eine Zone verwendet, muss es in der Globalen Zone auf einer Link Aggregation erzeugt werden. Die zc11_net0 VNICs sind nicht auf einer Link Aggregation erzeugt worden, also muss in den zc11 Zonen eine IPMP Gruppe erzeugt werden. Das ist etwas nachträgliche Umbau-Arbeit. @zc11-nodea # ipadm delete-ip zc11_net0 @zc11-nodea # ipadm create-ip zc11_net0 @zc11-nodea # ipadm create-ipmp -i zc11_net0 sc_ipmp0 @zc11-nodea # ipadm create-addr -T static -a 192.168.175.170/24 sc_ipmp0/v4 @zc11-nodeb # ipadm delete-ip zc11_net0 @zc11-nodeb # ipadm create-ip zc11_net0 @zc11-nodeb # ipadm create-ipmp -i zc11_net0 sc_ipmp0 @zc11-nodeb # ipadm create-addr -T static -a 192.168.175.171/24 sc_ipmp0/v4 Jetzt ist der Zonen Cluster fertig aufgesetzt. Zugriff auf das Globale ZFS im Zonen Cluster Nachdem der Zonen Cluster fertig aufgesetzt ist, wird noch - wie geplant - der Zugriff der Zonen Cluster Knoten auf das Globale ZFS eingerichtet. In Teil 2 ist dafür bereits der Globale Zpool gpool eingerichtet worden. Die Freigabe im Zonen Cluster erfolgt in zwei Schritten. Nach der Erzeugung des Filesystems für diesen Zonen Cluster, wird zunächst aus der Ebene des Globalen Clusters festgelegt, auf welche zusätzlichen Ressourcen der jeweilige Zonen Cluster zugreifen darf. Dazu wird die Zonen Cluster Konfiguration erweitert. # cldg status gpool Device Group Name Primary Secondary Status gpool nodea nodeb Online @nodea # zfs create gpool/zc11 # clzc configure zc11 clzc:zc11> add fs clzc:zc11:fs> set dir=/zc11 clzc:zc11:fs> set special=/gpool/zc11 clzc:zc11:fs> set type=lofs clzc:zc11:fs> end clzc:zc11> commit clzc:zc11> exit # clzc apply zc11 Danach wird im Zonen Cluster eine Cluster Ressource konfiguriert, die das Filesystem in den Zonen Cluster mounted. Da es sich hier um ein Globales ZFS handelt, wird das Filesystem als Scalable Mountpunkt in beiden Zonen gleichzeitig gemounted. @zc11 # /usr/cluster/bin/clrg create -S gzfs-rg @zc11 # /usr/cluster/bin/clrs create -g gzfs-rg -t SUNW.HAStoragePlus\ -p FileSystemMountPoints=/zc11 gzfs-rs @zc11 # /usr/cluster/bin/clrg online -M gzfs-rg Eine Überprüfung zeigt die Ressource und das Verzeichnis im Zonen Cluster online und verfügbar. @zc11 # /usr/cluster/bin/cluster status === Cluster Resource Groups === Group Name Node Name Suspended State ---------- --------- --------- ----- gzfs-rg zc11-nodeb No Online zc11-nodea No Online === Cluster Resources === Resource Name Node Name State Status Message ------------- --------- ----- -------------- gzfs-rs zc11-nodeb Online Online zc11-nodea Online Online @ zc11-nodea # touch /zc11/test1 /zc11/test2 @ zc11-nodeb # ls /zc11 test1 test2 Soweit zur Einrichtung eines Zonen Clusters. Im nachfolgenden können im Zonen Cluster zertifizierte Data Services eingerichtet werden, z.B. der Apache Data Service nach dieser Anleitung. Nach Abschluß aller Tests ist es in diesem kleinen Setup sehr sinnvoll, den Zonen Cluster wieder permanent abzuschalten, um Ressourcen für weitere Tests zu sparen. Ein einfaches clzc halt zc11 würde ggf. reichen, aber ein sauberes Shutdown sieht besser aus. Danach wird das Autoboot für den Zonen Cluster abgeschaltet. # zlogin zc11 "/usr/cluster/bin/cluster shutdown -g0 -y" # clzc configure zc11 clzc:zc11> set autoboot=false clzc:zc11> commit clzc:zc11> exit Soviel in diesem Beitrag zur Einrichtung eines Nativen Zonen Clusters. Im nächsten Beitrag geht es mit Failover Solaris 10 Branded Zones und Solaris 10 Branded Zonen Clustern weiter.

Und hier folgt der 4.Teil aus der Reihe Solaris Cluster in (Virtual)Box. Dieses Mal geht es (nur) um: Zonen Cluster Konfigurationsbild Nach dem Setup von Teil 3 liegt die folgende Konfiguration vor, mit...

Solaris

Solaris Cluster 4.4 in VirtualBox (3) - HA NFS Data Service und Failover Zones

Und hier folgt der 3.Teil aus der Reihe Solaris Cluster in (Virtual)Box. Dieses Mal geht es um: HA Cluster Data Service für NFS Failover Native Zones Konfigurationsbild Nach dem Setup von Teil 2 liegt die folgende Konfiguration vor, mit der hier weitergearbeitet wird. Cluster Data Service für NFS Nachdem der Global Cluster in Teil 2 eingerichtet wurde, ist es jetzt an der Zeit, den nächsten Service in den Cluster zu bringen. HA NFS ist einer der oft benutzten Services im Custer für HA Filesharing. Also los ! Zunächst ein bischen Planung: Der NFS Service soll im Global Cluster als Failover Service laufen. Die Daten des NFS Service sollen in dem HA-Zpool HApool liegen, der aus c2t0d0 erzeugt wird. Als NFS-Share soll /HApool/export dienen. Der NFS-Server soll über den Logischen Hostnamen hanfs (192.168.175.165 - siehe verteilte /etc/hosts Datei aus Teil 1) erreichbar sein. Als Test-NFS-Client wird der einzige andere Host srv in diesem Test-Setup verwendet, an dem als root-User geschrieben und gelesen werden soll. Ok, soweit die Planung. Jetzt geht es an die Umsetzung: Zunächst wird der Zpool HApool auf c2t0d0 erzeugt. Auch hier wird aus Gründen der Ressourcenknapppheit und zur Vereinfachung auf Redundanz verzichtet. Vorher wird sichergestellt, daß für c2t0d0 auf beiden Cluster Nodes der Pfad identisch. @nodea # cldev list -v | grep c2t0d0 d5 nodea:/dev/rdsk/c2t0d0 d5 nodeb:/dev/rdsk/c2t0d0 @nodea # zpool create HApool c2t0d0 Nun sind an den beiden Cluster Knoten zwei "kosmetische Operationen" zu erledigen, damit später die Einrichtung des NFS Cluster Service funktioniert. 1. In Solaris 11.4 enthält /etc/vfstab u.U. zu diesem Zeitpunkt nur Kommentarzeilen. Damit kommt später die Einrichtung des NFS Cluster Service nicht klar (Bug 28546356). Als Workaround kommentiert man an beiden Cluster Knoten einfach /proc aus. Diese Zeile hat hier ohnehin nur informativen Charakter. 2. Für die spätere Registrierung des Logischen Hostnamen muß die zugehörige Netzmaske gesetzt sein. Dazu wird /etc/netmasks entsprechend ergänzt. # vi /etc/netmasks 192.168.175.0 255.255.255.0 Nun werden der NFS-Share und Konfigurationsfiles für den NFS Cluster Service eingerichtet. Die dfstab für den Cluster Service bekommt als Datei-Extension den geplanten Namen von der NFS Ressource im Cluster. In die dfstab wird eingetragen, was exportiert wird und mit welchen Rechten. Hier wird an srv=192.168.175.200 mit root-Rechten exportiert. @nodea # zfs create HApool/export @nodea # zfs create -p HApool/nfs/SUNW.nfs @nodea # vi /HApool/nfs/SUNW.nfs/dfstab.HAnfs-rs share -F nfs -o root=@192.168.175.200 /HApool/export Nach Abschluß der vorbereitenden Arbeiten geht es an die Registrierung der Cluster Resource Typen SUNW.nfs (der Cluster Service) und SUNW.HAStoragePlus (der wird für den HA-Zpool benötigt). # clrt register SUNW.nfs # clrt register SUNW.HAStoragePlus Jetzt wird der NFS Cluster Service konfiguriert. Dafür wird eine Ressource Gruppe HAnfs-rg erzeugt und der PathPrefix festgelegt, unter dem die Konfiguration für den Cluster Service abgelegt ist. # clrg create -p PathPrefix=/HApool/nfs HAnfs-rg Der Ressource Gruppe werden drei Cluster Ressourcen zugewiesen: 1. Der Logische Hostname hanfs in der Ressource HAnfs-lh-rs. 2. Der Zpool HApool in der Ressource HAnfs-hasp-rs. HAStoragePlus stellt sicher, daß dieser Zpool nur jeweils an einem Cluster Knoten importiert ist. 3. Die eigentliche NFS Service Ressource HAnfs-rs, die von HAnfs-hasp-rs abhängig ist, kann erst erzeugt werden, wenn die Ressource Gruppe mit der HAStoragePlus Ressource online ist. # clrslh create -g HAnfs-rg -h hanfs HAnfs-lh-rs # clrs create -g HAnfs-rg -t SUNW.HAStoragePlus -p Zpools=HApool HAnfs-hasp-rs # clrg online -M HAnfs-rg # clrs create -g HAnfs-rg -t SUNW.nfs -p resource_dependencies_offline_restart=HAnfs-hasp-rs HAnfs-rs Fertig ! Die Überprüfung der Ressource Gruppe und der Ressourcen sieht gut aus. In diesem Fall wird der Service von dem Cluster Knoten nodeb erbracht. #  cluster status -t rg,rs === Cluster Resource Groups === Group Name       Node Name       Suspended      State ----------       ---------       ---------      ----- HAnfs-rg         nodeb           No             Online                  nodea           No             Offline === Cluster Resources === Resource Name       Node Name      State        Status Message -------------       ---------      -----        -------------- HAnfs-rs            nodeb          Online       Online - Service is online.                     nodea          Offline      Offline HAnfs-hasp-rs       nodeb          Online       Online                     nodea          Offline      Offline HAnfs-lh-rs         nodeb          Online       Online - LogicalHostname online.                     nodea          Offline      Offline Jetzt kann  man den NFS-Share mounten und ggf. einen Failover Test wie in Teil 2 durchführen (VM Power off von nodeb). Danach müssten alle drei Ressourcen und die Ressource Gruppe auf nodea online sein, aber der NFS-Share ohne erneutes Mounten an srv immer noch verfügbar sein. @srv # mount -F nfs hanfs:/HApool/export /a Failover Native Zones im Cluster Jetzt soll es an die Erzeugung einer Failover Zone gehen. Genau genommen heisst dieser Service in den Handbüchern "Data Service for Oracle Solaris Zones", wird aber oft einfach auch als Failover Zonen bezeichnet. Dieser Service ist sehr einfach und behandelt Solaris Zonen wie eine "Black Box", die zwischen Cluster Knoten hin- und hergeschoben wird. Ist die Failover Zone eine Kernel Zone, so kann die Verschiebung auch als Live Migration erfolgen. Dieses Setup benutzt VirtualBox und kann deshalb keine Kernel Zones erzeugen. Services in der Zone werden durch den Cluster nicht durch Cluster Agenten überwacht. Deshalb werden Failover Zonen oft dort eingesetzt, wo sehr einfach Workloads hochverfügbar gemacht werden sollen, ohne daß ein Cluster Agent für den Workload verfügbar ist. Diese Einfachheit hat jedoch auch seinen Preis, denn ein "Blick" in die Failover Zone und der dort laufende Services ist für das Cluster Framework kaum möglich. Außerdem besteht nur eine "BlackBox" die verschoben wird, was für das Patchen eines Clusters mit Failover Zonen eine besondere Behandlung erfordert. Trotzdem werden Failover Zonen wegen ihrer Einfachheit im Solaris Cluster gerne eingesetzt. Einen vergleichbaren Failover Service gibt es auch für SPARC LDOMs. Siehe dazu "Data Service for Oracle VM Server for SPARC". Jetzt aber zurück zu diesem Cluster in VirtualBox ! Eine Failover Zone muss natürlich auch hier ausprobiert werden. Also los ! Zunächst ein bischen Planung: Die Zone soll eine Zone on Shared Storage (ZOSS) sein und c2t1d0 für seinen rpool benutzen. So übernimmt das ZOSS-Framework zusammen mit dem Cluster Framework das Erzeugung des rpool und den Export und Import des Zpool beim Verschieben der Zone. Die Storage Konfiguration ist dabei Bestandteil der Zonenkonfiguration. Die Zone soll ha-zone heißen (hostname: hazone=192.168.175.166) Ok, soweit die Planung. Jetzt geht es an die Umsetzung: Zunächst wird sichergestellt, daß für c2t1d0 auf beiden Cluster Nodes der Pfad identisch ist und der did Device Name ermittelt. Für die spätere ZOSS Konfiguration wird auch noch der Storage Uniform Resource identifier (SURI) ermittelt. # cldev list -v | grep c2t1d0 d6 nodea:/dev/rdsk/c2t1d0 d6 nodeb:/dev/rdsk/c2t1d0 # suriadm lookup-uri /dev/dsk/c2t1d0 dev:dsk/c2t1d0 Nun wird die Ressource Gruppe HAzone-rg für die Failover Zone erzeugt und die HAStoragePlus Ressource HAzone-hasp-rs zugewiesen, die zwischen den Cluster Knoten für einen exclusiven Zugriff auf das did Device d6 sorgt. # clrg create HAzone-rg # clrs create -g HAzone-rg -t SUNW.HAStoragePlus \ -p GlobalDevicePaths=dsk/d6 HAzone-hasp-rs # clrg online -eM HAzone-rg Jetzt wird die Zone auf nodea konfiguriert und die Konfiguration auf nodeb übertragen. Das rootzpool Property gibt in der Konfiguration das ZOSS Device an. autoboot muß für die Zone auf false stehen, da ja der Cluster das Starten und Stoppen der Zone je nach Status der Ressource Gruppe übernehmen soll. @nodea # zonecfg -z HAzone zonecfg:HAzone> create zonecfg:HAzone> add attr; set name=osc-ha-zone;set type=boolean;set value=true;end; zonecfg:HAzone> add rootzpool;add storage dev:dsk/c2t1d0;end; zonecfg:HAzone> set autoboot=false zonecfg:HAzone> select anet 0;set lower-link=net0;end; zonecfg:HAzone> commit zonecfg:HAzone> exit @nodea # zonecfg -z HAzone export > /tmp/HAzone.zcf @nodea # scp /tmp/HAzone.zcf demo@nodeb:/tmp     @nodea # rm /tmp/HAzone.zcf @nodeb # zonecfg -z HAzone -f /tmp/HAzone.zcf @nodeb # rm /tmp/HAzone.zcf Je nachdem, wo die bis jetzt konfigurierte HAzone-rg online ist, wird nun die Zone wie üblich installiert. Das dauert auf einem Laptop mit VirtualBox je nach Speicherausstattung, Festplattentyp am Host und CPU Typ unterschiedlich lange. # clrg status HAzone-rg === Cluster Resource Groups === Group Name       Node Name       Suspended      Status ----------       ---------       ---------      ------ HAzone-rg        nodeb           No             Online                  nodea           No             Offline @nodeb # zoneadm -z HAzone install Configured storage resource(s) from: dev:dsk/c2t1d0 Created zpool: HAzone_rpool Progress being logged to /var/log/zones/zoneadm.20180924T080811Z.HAzone.install Image: Preparing at /system/zones/HAzone/root. Install Log: /system/volatile/install.2157/install_log AI Manifest: /tmp/manifest.xml.uC9S9b SC Profile: /usr/share/auto_install/sc_profiles/enable_sci.xml Zonename: HAzone Installation: Starting ... Creating IPS image Startup linked: 1/1 done Installing packages from: solaris origin: http://srv:10114/ origin: http://srv:10440/ ha-cluster origin: http://srv:10440/ DOWNLOAD PKGS FILES XFER (MB) SPEED Completed 415/415 65388/65388 428.2/428.2 1.0M/s PHASE ITEMS Installing new actions 89401/89401 Updating package state database Done Updating package cache 0/0 Updating image state Done Creating fast lookup database Done Updating package cache 2/2 Installation: Succeeded done. Done: Installation completed in 854.353 seconds. Nach erfolgter Installation wird die Zone erstmalig gebootet und initial konfiguriert (Hostname: hazone=192.168.175.166/24). @nodeb # zoneadm -z HAzone boot @nodeb # zlogin -C HAzone ... initiale Zonenkonfiguration ... ~. Wenn alles läuft, wird nun die Zone wieder heruntergefahren und vom "Host" detached. Danach kann man noch bei Bedarf prüfen, ob die Zone auch auf dem anderen Cluster Node attached und gestartet werden kann. Bei diesem Test ist es wichtig, die Option "-x deny-zbe-clone" beim "zoneadm attach" anzugeben. So wird verhindert, daß beim Attach auf einem anderen "Host" ein weiteres Boot Environment erzeugt wird. Zwischen den Cluster Nodes wird so beim Schwenken ein identisches Zone Image benutzt. @nodeb # zoneadm -z HAzone shutdown @nodeb # zoneadm -z HAzone detach Exported zpool: HAzone_rpool Unconfigured storage resource(s) from:         dev:dsk/c2t1d0 @nodea # zoneadm -z HAzone attach -x deny-zbe-clone Configured storage resource(s) from:         dev:dsk/c2t1d0 Imported zpool: HAzone_rpool       Zone BE root dataset: HAzone_rpool/rpool/ROOT/solaris Updating non-global zone: Linking to image /. Updating non-global zone: Auditing packages. No updates necessary for this image. (zone:HAzone) Updating non-global zone: Zone updated. Result: Attach Succeeded. @nodea # zoneadm -z HAzone boot @nodea # zlogin -C HAzone ~. @nodea # zoneadm -z HAzone shutdown @nodea # zoneadm -z HAzone detach Exported zpool: HAzone_rpool Unconfigured storage resource(s) from:         dev:dsk/c2t1d0 Jetzt sind alle Vorbereitungen abgeschlossen und die Zone kann in die Clusterkontrolle übergeben werden. Dazu wird eine HA Boot Ressource in einer Konfigurationsdatei vorbereitet, die Konfiguration importiert und anschließend die Ressource der Zone aktiviert. @nodea # cp /opt/SUNWsczone/sczbt/util/sczbt_config \ /opt/SUNWsczone/sczbt/util/sczbt_config.HAzone @nodeb # vi /opt/SUNWsczone/sczbt/util/sczbt_config.HAzone RS=HAzone-rs RG=HAzone-rg SC_NETWORK=false SC_LH= FAILOVER=true HAS_RS=HAzone-hasp-rs Zonename="HAzone" Zonebrand="solaris" Zonebootopt="" Milestone="svc:/milestone/multi-user-server" Mounts="" Migrationtype="cold" # /opt/SUNWsczone/sczbt/util/sczbt_register \ -f /opt/SUNWsczone/sczbt/util/sczbt_config.HAzone sourcing /opt/SUNWsczone/sczbt/util/sczbt_config.HAzone Registration of resource type ORCL.ha-zone_sczbt succeeded. Registration of resource HAzone-rs succeeded. # clrs enable HAzone-rs Fertig ! Nach der Prüfung der Ressource Gruppe HAzone-rg sieht man, auf welchem Cluster Node die Zone gestartet wurde. Zusätzlich kann das auch noch mit "zoneadm" geprüft werden. # clrg status HAzone-rg === Cluster Resource Groups === Group Name       Node Name       Suspended      Status ----------       ---------       ---------      ------ HAzone-rg        nodeb           No             Online                  nodea           No             Offline @nodeb # zoneadm list -cv   ID NAME             STATUS      PATH                         BRAND      IP        0 global           running     /                            solaris    shared    3 HAzone           running     /system/zones/HAzone         solaris    excl @nodeb # zpool list HAzone_rpool NAME           SIZE  ALLOC   FREE  CAP  DEDUP  HEALTH  ALTROOT HAzone_rpool  15.9G   925M  15.0G   5%  1.00x  ONLINE  - Jetzt kann  man prüfen, ob auch ein Schwenk der Failover Zone funktioniert. Danach müsste die Zone auf dem jeweils anderen Knoten hochgefahren werden. - geplant ("clrg switch -n <anderer Cluster Node> HAzone-rg") - oder ungeplant wie in Teil 2 (VM Power off von nodeb). Der Prozeß des Schwenkens kann bei Failover Zonen eine gewisse Zeit in Anspruch nehmen, da nicht nur die Zone neu gebootet werden muss, sondern vorher auch der rpool der Zone schwenken und die Zone attached werden muß. Das übernimmt hier das Cluster Framework sehr zuverlässig. So stellt das Cluster Framework nach einem Reboot einer Cluster Nodes auch sicher, daß nicht irrtümlich die Zone wieder an dem Knoten importiert wird, wenn er sie vor seinem Ausfall importiert hatte.   Nach Abschluß aller Tests ist es in diesem kleinen Setup sehr sinnvoll, die Ressource Gruppe wieder permanent abzuschalten, um Ressourcen für weitere Tests zu sparen. # clrs disable -g HAzone-rg + # clrg offline HAzone-rg # clrg unmanage HAzone-rg Soweit in diesem Beitrag zur Einrichtung eines HA NFS Cluster Service und zu Native Failover Zones. Im nächsten Beitrag geht es mit Native Zone Clustern weiter.

Und hier folgt der 3.Teil aus der Reihe Solaris Cluster in (Virtual)Box. Dieses Mal geht es um: HA Cluster Data Service für NFS Failover Native Zones Konfigurationsbild Nach dem Setup von Teil 2 liegt die...

Solaris

Solaris Cluster 4.4 in VirtualBox (2) - Global Cluster and Global ZFS Setup

Und hier folgt der 2.Teil aus der Reihe Solaris Cluster in (Virtual)Box. Dieses Mal geht es um: Die Installation der Cluster Software Die Konfiguration des Global Clusters Das Globale ZFS Setup als Proxy Filesystem (PxFS) Konfigurationsbild Nach dem Setup von Teil 1 liegt die folgende Konfiguration vor, mit der hier weitergearbeitet wird. Global Cluster Installation Die Installation der Global Cluster Software soll mit clinstall - dem Centralized Installer - ausgeführt werden. Dafür richten wir uns nach diesem Teil des Solaris Cluster Installation Guides . Den externen Zugriff auf Remote Procedure Calls (RPC) erlauben. Die RPC-Kommunikation zwischen Cluster Knoten wird vom Cluster benötigt und muß erlaubt werden. Das muss für jeden Knoten (nodea und nodeb) im Clustrer erledigt werden. # svccfg -s network/rpc/bind setprop config/local_only=false # svcadm refresh network/rpc/bind:default Das später zu benutzende clinstall-Kommando ist Teil des ha-cluster/system/preinstall-Packages. Dieses Package muss an allen Knoten installiert werden. Da die Publisher bereits in Teil 1 eingerichtet wurden, können wir jetzt hier sofort loslegen. # pkg install ha-cluster/system/preinstall Innerhalb des Cluster legt man einen Control Node fest. Das ist der Knoten von dem aus die adminstrativen Kommandos ausgeführt werden sollen. Für diese Installation soll das der Control Node nodea sein. D.h. auf den anderen Knoten (hier nodeb) muss der Konfigurations-Zugriff durch nodea erlaubt werden. Für dieses isolierte VirtualBox Setup wird dafür die einfache Hostnamen-basierte Unix-Authentication Methode gewählt. Dafür muss vorher sichergestellt werden, daß die Host Namensauflösung im Cluster funktioniert. Da hier kein DNS-Server benutzt wird, ist bereits in Teil1 eine identische /etc/hosts Datei erstellt worden. @nodeb # /usr/cluster/bin/clauth enable -n nodea Ok, jetzt kann die Installation der Cluster Software durch den Control Knoten im gesamten Cluster erfolgen. Dafür wird hier die Text-basierte Installation verwendet. Die Ausgaben und Menueoptionen von clinstall sind weitgehend selbsterklärend. Deshalb wird hier auf die Darstellung der umfangreichen Ausgaben von clinstall verzichtet. @nodea # /usr/cluster/bin/clinstall -t Die folgenden Eingaben werden verwendet: - Menue-Punkt: 1. Initial Installation - Nodenamen der Cluster Knoten: nodea nodeb - Cluster IPS-Repository: http://srv:10440 - Installierte Cluster Packages (hier soll alles installiert werden): ha-cluster-full Hinweis: clinstall installiert in diesem Fall auch den grafischen Cluster Manager mit, der - neu in Oracle Solaris 4.4 - den Oracle WebLogicServer (WLS) verwendet. Das Starten des WLS benötigt einiges an CPU- und Hauptspeicher-Ressourcen, die hier in diesem kleinen VirtualBox Setup knapp sind. Deshalb wird das Starten der SMF-Services cluster/manager und cluster/manager-wls jetzt und nach jedem Neustart eines Cluster Knotens einige Zeit dauern. Wer nicht so lange warten will, kann die beiden Services zunächst an allen Knoten abschalten (svcadm disable ...) und nur dann am Control Knoten aktivieren, wenn das Cluster Browser Interface benutzt werden soll. Nachdem die Software installiert ist, kann der Cluster konfiguriert werden. Das erfolgt mit scinstall vom Control Node aus. Auch hier wird auf die Darstellung der umfangreichen Ausgaben von scinstall verzichtet. Der installierte Cluster soll vbox-cluster heißen und direkte Netzwerkverbindungen für den Cluster Interconnect benutzen. Dafür sind die VirtualBox Netzwerkports net1 und net2 vorgesehen. Die automatische Quorum Device Konfiguration erfolgt jetzt nicht, da im kommenden Schritt der Quorum Service von srv eingerichtet wird. Weiterhin sollen eventuelle Cluster Check Fehler ignoriert werden, die hier noch bzgl. einiger Versionskontrollen auftreten. @nodea # /usr/cluster/bin/scinstall Die folgenden Eingaben werden für scinstall verwendet: - (1) Create a new cluster or add a cluster node          - (1) Create a new Cluster                  - (2) Custom                          - Clustername: vbox-cluster                          - Cluster Nodes: nodea nodeb                          - Use two private networks                          - Don't use Switches                             - Use net1, conneted to net1@nodeb                             - Use net2, conneted to net2@nodeb                           - Use 172.16.0.0/255.255.240.0 for the Cluster Interconnect                           - Do not turn off Global Fencing                           - Disable automatic quorum device selection                           - Do not Interrupt cluster creation for cluster check errors Hinweis: scinstall startet die Knoten nodeb und nodea während der Cluster Konfiguration neu und fährt sie danach im Cluster wieder hoch. Wenn die beiden Knoten wieder laufen, ist der Global Cluster schon  fast fertig konfiguriert. Es fehlt noch der "Anschluß" an den bereits laufenden Quorum Service (siehe Teil1) auf srv. @nodea # /usr/cluster/bin/clsetup Die folgenden Eingaben werden für scinstall verwendet: - Add Quorum Device   - (2) Add Quorum Server     - Name quorum device: quorum_srv     - Quorum Server IP: 192.168.175.200     - Quorum Server Port: 9000 - Reset "installmode" Fertig ! Wie sieht jetzt der Cluster Status aus ? @nodea:~# cluster status === Cluster Nodes === --- Node Status --- Node Name Status --------- ------ nodeb Online nodea Online === Cluster Transport Paths === Endpoint1 Endpoint2 Status --------- --------- ------ nodeb:net2 nodea:net2 Path online nodeb:net1 nodea:net1 Path online === Cluster Quorum === Quorum Votes Summary from (latest node reconfiguration) Needed Present Possible ------ ------- -------- 2 3 3 --- Quorum Votes by Node (current status) --- Node Name Present Possible Status --------- ------- -------- ------ nodeb 1 1 Online nodea 1 1 Online --- Quorum Votes by Device (current status) --- Device Name Present Possible Status ----------- ------- -------- ------ quorum_srv 1 1 Online === Cluster Device Groups === --- Device Group Status --- Device Group Name Primary Secondary Status ----------------- ------- --------- ------ --- Spare, Inactive, and In Transition Nodes --- Device Group Name Spare Nodes Inactive Nodes In Transistion Nodes ----------------- ----------- -------------- -------------------- --- Multi-owner Device Group Status --- Device Group Name Node Name Status ----------------- --------- ------ === Cluster Resource Groups === Group Name Node Name Suspended State ---------- --------- --------- ----- === Cluster Resources === Resource Name Node Name State Status Message ------------- --------- ----- ------ === Cluster DID Devices === Device Instance Node Status --------------- ---- ------ /dev/did/rdsk/d1 nodeb Ok /dev/did/rdsk/d3 nodea Ok === Zone Clusters === --- Zone Cluster Status --- Name Brand Node Name Zone Host Name Status Zone Status ---- ----- --------- -------------- ------ ----------- Ok, die Ausgabe zeigt noch nicht viel, weil noch keine Cluster Resources und Resource Groups erstellt wurden. Allerdings fällt eine Sache auf. Es sollten lt. VirtualBox Konfiguration 4 Shared Disks mehr sichtbar sein. Mit format sieht man diese Disks ja auch: @nodea:~# format Searching for disks...done AVAILABLE DISK SELECTIONS: 0. c1t0d0 /pci@0,0/pci8086,2829@d/disk@0,0 1. c2t0d0 /pci@0,0/pci1000,8000@16/sd@0,0 2. c2t1d0 /pci@0,0/pci1000,8000@16/sd@1,0 3. c2t2d0 /pci@0,0/pci1000,8000@16/sd@2,0 4. c2t3d0 /pci@0,0/pci1000,8000@16/sd@3,0 Der Grund für diese Unsichtbarkeit als Global Cluster Device sind die Disks, die in Teil 1 hinzugefügt wurden, aber noch nicht gelabelt sind. Das ist in Teil 1 vergessen worden und muss jetzt mit etwas mehr Aufwand nachgeholt werden. Da die Disks in format sichtbar sind, kann man sich das devfsadm sparen. Die Disks werden nun auf jedem Knoten mit einem efi-Label versehen. Wenn das auf beiden Knoten nodea und nodeb erfolgt, erreicht man dadurch gleichzeitig die Erkennung des efi-Labels der Platten auf jedem Knoten. Danach wird mit "cldev populate" und "cldev refresh" dafür gesorgt, daß der Cluster seine globalen Deviceeinträge aktualisiert. Danach sind die zusätzlichen Devices sichtbar. @nodea # format -L efi -d c2t0d0 @nodeb # format -L efi -d c2t0d0 @nodea # format -L efi -d c2t1d0 @nodeb # format -L efi -d c2t1d0 @nodea # format -L efi -d c2t2d0 @nodeb # format -L efi -d c2t2d0 @nodea # format -L efi -d c2t3d0 @nodeb # format -L efi -d c2t3d0 # cldev populate # cldev refresh # cluster status -t Dev === Cluster DID Devices === Device Instance Node Status --------------- ---- ------ /dev/did/rdsk/d1 nodeb Ok /dev/did/rdsk/d3 nodea Ok /dev/did/rdsk/d5 nodea Ok nodeb Ok /dev/did/rdsk/d6 nodea Ok nodeb Ok /dev/did/rdsk/d7 nodea Ok nodeb Ok /dev/did/rdsk/d8 nodea Ok nodeb Ok Ok, das sieht jetzt viel besser aus. Damit ist der Global Cluster fertig installiert. ZFS als Globales Filesystem (PxFS) im Cluster Eines der neuen Features in Oracle Solaris 4.4 ist Möglichkeit, auf gemountete ZFS Filesysteme von allen Knoten im Cluster zuzugreifen.  ... und das aber nicht durch Einrichtung eines HA-Zpools, sondern durch die Nutzung der Proxy Filesystem Funktionalität von Solaris Cluster für ZFS. Das globale ZFS kann auf Grund der Einschränkungen durch das PxFS nicht für jeden Einsatzfall benutzt werden, eignet sich aber z.B. hervorragend zur Verteilung von clusterweiten Konfigurationsdateien oder Templates etc. Da der Cluster schon eingerichtet ist und einige globale Devices bereit stehen, gestaltet sich das Einrichten so eines globalen ZFS sehr einfach. Das globale ZFS soll in dem Zpool gpool auf c2t2d0 erstellt werden. Mit cldev sieht man diese Disk als globales Device. # cldev list -v | grep c2t2d0 d7 nodea:/dev/rdsk/c2t2d0 d7 nodeb:/dev/rdsk/c2t2d0 gpool wird wie üblich erzeugt. Zur Vereinfachung wird in diesem Setup auf Redundanz für den Zpool verzichtet. @nodea # zpool create gpool c2t2d0 Jetzt wird eine Cluster Device Group gpool mit dem Typ zpool eingerichtet. Durch -n nodea,nodeb werden die primären Nodes festgelegt, die den zpool importieren dürfen (ein Knoten importiert und verteilt via PxFS an alle anderen Knoten via PxFS). # cldg create -p poolaccess=global -n nodea,nodeb -t zpool gpool Der zpool soll beim Booten des Clusters importiert werden. # cldg set -p import-at-boot=true gpool # cldg online gpool Fertig ! Jetzt kann man sich den Status der Device Group ansehen. Der primäre Knoten hält den direkten Import des Zpools. An dem Knoten müssen alle weiteren ZFS erzeugt werden. Die Daten der ZFS sind an allen Knoten der Gruppe in dem entsprechenden Pfad sichtbar. # cldg status gpool === Cluster Device Groups === --- Device Group Status --- Device Group Name Primary Secondary Status ----------------- ------- --------- ------ gpool nodea nodeb Online @nodea # touch /gpool/test1 @nodea # ls -l /gpool total 1 -rw-r--r-- 1 root root 0 Sep 18 12:33 test1 @nodea # zfs create gpool/gzfs1 @nodea # touch /gpool/gzfs1/test2 @nodeb # ls -lR /gpool /gpool: total 4 drwxr-xr-x 3 root root 4 Sep 18 12:34 gzfs1 -rw-r--r-- 1 root root 0 Sep 18 12:33 test1 /gpool/gzfs1: total 1 -rw-r--r-- 1 root root 0 Sep 18 12:34 test2 Jetzt kann man auch einmal die Testmöglichkeiten des Clusters in (Virtual)Box ausprobieren. Wenn der primäre Knoten hier gerade nodea war, so schalten wir diese VirtualBox VM jetzt einfach ab (Power off VM) und prüfen danach am verbliebenen Knoten nodeb, ob sich der primäre Knoten der Device Group verändert hat und die entsprechenden ZFS Pfade noch verfügbar sind. @nodeb # cldg status gpool === Cluster Device Groups === --- Device Group Status --- Device Group Name Primary Secondary Status ----------------- ------- --------- ------ gpool nodeb - Degraded @nodeb # ls -lR /gpool/ /gpool/: total 4 drwxr-xr-x 3 root root 4 Sep 18 12:34 gzfs1 -rw-r--r-- 1 root root 0 Sep 18 12:33 test1 /gpool/gzfs1: total 1 -rw-r--r-- 1 root root 0 Sep 18 12:34 test2 Soweit in diesem Beitrag zur Einrichtung des Globalen Clusters und zur Einrichtung eines globalen ZFS. Im nächsten Beitrag geht es mit NFS und Failover Zonen weiter.

Und hier folgt der 2.Teil aus der Reihe Solaris Cluster in (Virtual)Box. Dieses Mal geht es um: Die Installation der Cluster Software Die Konfiguration des Global Clusters Das Globale ZFS Setup als Proxy...

Solaris

Solaris Cluster 4.4 in VirtualBox (1) - Start

Das Release von Oracle Solaris Cluster 4.4 mit Oracle Solaris 11.4 ist mal wieder ein guter Grund, ein paar Sachen auszuprobieren. Dazu ist es ganz hilfreich, eine Cluster-Installation "in der Tasche" zu haben - entweder um mal ein paar Dinge zu überprüfen oder auch um hier und da etwas vorzuführen. Aber wer hat schon zwei SPARC Server und Shared Storage in der Tasche... Dafür bietet sich aber sehr gut die Verwendung von Oracle Solaris Cluster 4.4. in VirtualBox an: Oracle Solaris 11.4 und Oracle Solaris Cluster 4.4 gibt es auch für die x86 Plattform Der VirtualBox Host kann z.B. Linux, Macintosh, Solaris oder Windows sein. Mit einem gut ausgestatteten Laptop kann man eine Multi-Node Installation für einen Cluster einrichten. Erkenntnisse mit Oracle Solaris Cluster in VirtualBox lassen sich nahezu direkt auf Umgebungen mit "richtigem Eisen" (SPARC Server oder x86-Server) übertragen. ... und wahrscheinlich gibt es noch eine Menge weiterer Gründe ... Die folgenden Beiträge zeigen die Einrichtung der Cluster Knoten, das Solaris Cluster Setup und die Einrichtung verschiedener Cluster Services und Architekturen. Teil 1: Installation der Repositories, des Quorum Servers und der Cluster Knoten (Dieser Artikel) Teil 2: Installation und Konfiguration des Global Clusters und Globales ZFS Teil 3: HA NFS Data Service und Failover Zones Teil 4: Zonen Cluster Teil 5: Solaris 10 Branded Failover Zones und Solaris 10 Branded Zonen Cluster Konfigurationsbild Zunächst wird geplant, wie das Grobsetup in VirtualBox aussehen soll. Der Aufbau wird aus Gründen der Einfachheit und wegen Knappheit an Ressourcen sehr einfach gewählt - also keine redundanten Netzwerkverbindungen oder Disks. Für einen HA-Cluster werden zwei Cluster Knoten (nodea, nodeb) mit einer lokalen Disk und Shared Storage benötigt. Das "externe" Netzwerk nutzt das net0-Interface, der Cluster Interconnect nutzt net1 und net2. Zusätzlich wird ein weiterer Host in dem Setup benötigt (srv), der als Desktop, als Repository Server (Solaris und HA-Cluster) und als Quorum Server benutzt wird.             Setup Folgende Dinge werden benötigt - es soll ja eine vollständig unabhängige Installation werden ... und die Vorbereitung dauert wie immer am längsten: Laptop als Host mit einer einigermaßen aktuellen CPU und mit 100GB+ freiem Festplattenplatz - ideal wäre eine SSD VirtualBox 5.2+ auf dem Host installiert (Download) Installations-Image für Oracle Solaris 11.4 zur Solaris Installation der Knoten (Download txt-iso) Oracle Solaris 11.4 Full Repository Image (Download) Oracle Solaris Cluster 4.4 Full Repository Image (Download) Einrichtung der Repository Server srv ist bereits mit Oracle Solaris 11.4 installiert (die Details lasse ich hier aus) und soll der Server für die Solaris und Cluster Repositories und das Quorum werden. Zunächst wird das Solaris Repository eingerichtet. Zur Separierung wird ein extra ZFS Filesystem erzeugt und eine eigene Repository Depot Server Instanz erzeugt. @srv # zfs set compression=on repo @srv # zfs set atime=off repo @srv # zfs create repo/s11.4 @srv # cd <s11.4-zipped-repo-download-directory> @srv # ./install-repo.ksh -d /repo/s11.4 @srv # svccfg –s pkg/server add s114 @srv # svccfg -s pkg/server:s114 setprop pkg/port=10114 @srv # svccfg -s pkg/server:s114 setprop pkg/inst_root=/repo/s11.4 @srv # svcadm enable pkg/server:s114 Jetzt wird das Cluster Repository einrichtet. Auch dafür wird ein extra Filesystem und eine eigene Repository Depot Server Instanz erzeugt. @srv # zfs create repo/ha-cluster @srv # mount -F hsfs <download-dir>/osc-4_4-repo-full.iso /mnt @srv # rsync -aP /mnt/repo/ /repo/ha-cluster/ @srv # umount /mnt @srv # pkgrepo rebuild -s /repo/ha-cluster @srv # svccfg -s pkg/server add ha-cluster @srv # svccfg -s pkg/server:ha-cluster setprop pkg/port=10440 @srv # svccfg -s pkg/server:ha-cluster setprop pkg/inst_root=/repo/ha-cluster @srv # pkgrepo rebuild -s /repo/ha-cluster @srv # svcadm enable pkg/server:ha-cluster Quorum Server einrichten srv soll auch als Quorum Server für den Cluster benutzt werden. Die Quorum Server Software liegt im Cluster Repository. Das wird hier noch dazukonfiguriert. Die -p Option fügt alle Publisher hinzu, die von dem Depot Server gehalten werden. In diesem Falle kommt noch ein Solaris Publisher dazu. D.h. in dem HA-Cluster Repository werden noch wenige Solaris Paket mit ausgeliefert, die nicht mehr mit Oracle Solaris 11.4 ausgeliefert werden, jedoch aber für die Cluster Installation benötigt werden. @srv # pkg set-publisher -p http://srv:10440 @srv # pkg publisher PUBLISHER TYPE STATUS P LOCATION solaris origin online F http://srv:10114/ solaris origin online F http://srv:10440/ ha-cluster origin online F http://srv:10440/ Falls srv schon von Solaris 11.3 upgedated wurde, muss jetzt zunächst das cacao Paket auf den neuesten Stand gebracht werden. @srv # pkg update cacao-incorporation Jetzt kann die Quorum Server Software installiert und konfiguriert werden. Der Quorum Server lauscht danach auf Port 9000. @srv # pkg install ha-cluster-quorum-server-full @srv # /usr/cluster/bin/clquorumserver start + @srv # svcadm enable quorumserver Installation der Cluster Knoten nodea und nodeb Die folgenden Schritte sind jeweils auf beiden Knoten identisch auszuführen. Zunächst wird die Konfiguration der VirtualBox Instanzen vorgenommen. Dazu ein paar Bemerkungen: - Die Disks shared-transporter und shared-disk1-4 werden als Shared Disks konfiguriert - mit fester Größe und sowohl an nodea, als auch an nodeb konfiguriert. shared-transporter ist zusätzlich noch an einer Solaris 10 VirtualBox Instanz konfiguriert. Dazu aber später mehr. - Für eine bessere IO-Performance wird im Storage Menue für die Controller die Option "Use Host I/O Caching" gesetzt. - Der Netzwerk Adapter 1 wird als "Host-only Adapter" konfiguriert. So kann man später auch vom Host aus die beiden Knoten erreichen. Ansonsten ist das Cluster Setup komplett isoliert und außerhalb des Laptops nicht sichtbar. - Damit später auch Solaris VNICs mit Solaris Zones funktionieren, wird in der Netzwerk Konfiguration von Adapter 1 die Option "Promiscuous Mode = Allow All" gesetzt. Die Installation der Knoten erfolgt mit dem Txt-Installer Image, das beim ersten Boot der neuinstallierten Instanz wieder entfernt wird. Die Knoten werden entsprechend beim ersten Boot konfiguriert: - Hostname nodea: 192.168.175.160/24 - Hostname nodeb: 192.168.175.161/24 Initiale Konfiguration der Cluster Knoten Nun folgen zur Anpassung an die Umgebung noch ein paar Konfigurationseinstellungen für die Knoten. Das könnte man auch mit einem First Boot Service automatisieren, soll aber hier kein Thema sein. /etc/hosts anpassen, da hier kein DNS-Server genutzt wird # vi /etc/hosts ::1 localhost 127.0.0.1 localhost loghost 192.168.175.160 nodea.local. nodea 192.168.175.161 nodeb.local. nodeb 192.168.175.165 hanfs 192.168.175.166 hazone 192.168.175.167 has10zone # Zone Cluster 11 192.168.175.170 zc11-nodea 192.168.175.171 zc11-nodeb # Zone Cluster 10 192.168.175.172 zc10-nodea 192.168.175.173 zc10-nodeb 192.168.175.200 srv 192.168.175.1 win Publisher für Solaris und HA-Cluster konfigurieren # pkg set-publisher -G '*' -g http://srv:10114 solaris # pkg set-publisher -p http://srv:10440 Boot Manager konfigurieren # bootadm set-menu timeout=4 # bootadm set-menu console=text # bootadm change-entry -i 0 kargs= ZFS ARC Cache Verhalten an die Konfiguration anpassen # vi /etc/system.d/zfs set user_reserve_hint_pct=50 NTP Client einrichten. srv wird als NTP-Server genutzt # vi /etc/inet/ntp.conf server 192.168.175.200 disable auth driftfile /var/ntp/drift # svcadm enable ntp SWAP Space vergrößern, da der Standard für diese Konfiguration zu klein ist # zfs set volsize=4G rpool/swap Lokale Bridge erzeugen. Diese Bridge hat keine Funktion, sondern dient lediglich als Workaround für die Behandlung von virtuellen Netzwerinterfaces in VirtualBox. Diese Thematik ist auf diesem Blog, sehr gut beschrieben. Um kein snoop ausführen zu müssen damit der VNIC Traffic sein Ziel erreicht (das ist unpraktisch), kann man mit einer konfigurierten Bridge auf dem entsprechenden Interface arbeiten. # dladm create-bridge -h 9 -l net0 net0_bridge Initiales Reboot # reboot -p Nun sind die vorbereitenden Arbeiten abgeschlossen und die Cluster Knoten installiert. Im nächsten Artikel geht es an die Installation und die Basiskonfiguration der Clustersoftware.

Das Release von Oracle Solaris Cluster 4.4 mit Oracle Solaris 11.4 ist mal wieder ein guter Grund, ein paar Sachen auszuprobieren. Dazu ist es ganz hilfreich, eine Cluster-Installation "in der Tasche"...

Solaris

Oracle Solaris Cluster 4.4

Als am 28. August 2018 Oracle Solaris 11.4 (Feature Link Sammlung) angekündigt wurde, ist auch zeitgleich die neue Version Oracle Solaris Cluster 4.4 freigegeben worden. Seit dem Release von Oracle Solaris 11, ist das Release des Solaris Cluster 4, an das Release von Oracle Solaris gebunden - also Oracle Solaris 11.0 und Oracle Solaris Cluster 4.0, Oracle Solaris 11.1 und Oracle Solaris Cluster 4.1 usw. Gerade beim Aufbau von geschäftskritischen Architekturen mit Solaris Zones, Logical Domains oder auch mit Oracle Solaris 10 Umgebungen (ja, immer noch Solaris 10 ...), bietet der Solaris Cluster mit seiner starken Oracle Solaris 11 Integration umfangreiche Möglichkeiten. Hier einige Architekturbeispiele: Application Failover durch Data Services in der Globalen Zone, Zone Clusters oder in SPARC Domain Clusters Zone Clusters für Native Zones Zone Clusters für Solaris 10 Branded Zones SPARC Guest Domain Cluster Workload ("Blackbox") Failover für Solaris Zones und SPARC Domains Failover Solaris Zones Failover Solaris Kernel Zones Failover Solaris 10 Branded Zones Failover SPARC Guest Domains Vorkonfigurierte und vorgetestete Data Services unter anderem für Apache Web Server, Apache Tomcat, MySQL, NFS, Oracle Database, Oracle External Proxy, Oracle RAC, Oracle Weblogic Unterstützung für Generic Data Services Aufbau von Multi-site, stretched Cluster und Multi-site, multiple Clusters u.v.a.m   Einige Neuigkeiten im Oracle Solaris 4.4 sind u.a. : Proxy Filesystem (PxFS) mit ZFS: Das ermöglicht von jedem Knoten aus den Zugriff auf gemountete ZFS Filesysteme im Cluster. Skalierbare Services für Exclusive-IP Zone Clusters. Damit wird Load Balancing mit Exclusive-IP Zone Clusters möglich. Immutable Zone Clusters Vereinfachte zentrale Cluster Installation und Konfiguration First Boot IP-Configuration für Exclusive-IP Zone Clusters Puppet Module für Oracle Solaris Cluster Nutzung des Oracle WebLogic Server für den Solaris Cluster Manager Umbenennung der Geographic Edition des Solaris Cluster in Disaster Recovery Framework Details zu den neuen Features gibt es in den Oracle Solaris Cluster 4.4 Handbüchern und in dem What's New Abschnitt der Release Notes. Auf diesem Blog beginnt eine Reihe von Einträgen, die den Aufbau eines Solaris-Cluster4.4-in-a-Box als Kochbuch Version mit VirtualBox zeigen.

Als am 28. August 2018 Oracle Solaris 11.4 (Feature Link Sammlung) angekündigt wurde, ist auch zeitgleich die neue Version Oracle Solaris Cluster 4.4 freigegeben worden. Seit dem Release von Oracle...

Solaris

Oracle Solaris 11.4 Release

Heute ist in diesem Webcast Oracle Solaris 11.4 angekündigt worden und zum Download verfügbar. Bill Nesheim, Senior Vice President Solaris OS Development, ist in seinem Webcast auf die Neuigkeiten in Oracle Solaris 11.4 eingegangen. Scott Lynn, Director Product Management Oracle Solaris, geht in diesem Blog auf weitere Neuigkeiten dazu ein. In diesem Solarium Blog geht es vor allem um die Zusammenstellung der verschiedenen Informationen um Oracle Solaris 11.4 Im Vorfeld hat bereits einiges zur Vorbereitung von diesem Release stattgefunden: Oracle Solaris 11.4 Public Beta Release Oracle Solaris 11.4 Beta Refresh #1 Oracle Solaris 11.4 Beta Refresh #2 Oracle Business Breakfast Reihe in Deutschland (Slides hier) Wo sind Informationen zu den einzelnen neuen Features verfügbar ? Die beste Adresse ist zunächst dieses Handbuch What's New in Oracle Solaris 11.4 und die Oracle Solaris 11.4 Handbücher. Während des Oracle Solaris 11.4 Public Beta ist diese Linksammlung zu Feature Blogs gesammelt worden. Und es gibt weitere Blogs und Informationen um und zu einzelnen Oracle Solaris 11.4 Features. (Stand 28.08.2018) Oracle Solaris 11.4 Lifecycle Management Package version differences between Solaris 11.4 Beta v Solaris 11.3 SRU latest (Andrew Watkins) Trapped by Older Software (Peter Dennis) Vorbereitung: Upgrade Oracle Solaris 11.3 auf Oracle Solaris 11.4 (Detlef Drewanz) Solaris Zones Recovering a Missing Zone After a Repeated Upgrade From Oracle Solaris 11.3 to 11.4 (Jan Pechanec) Zones Delegated Restarter and SMF Goals (Jan Pechanec) LDAP Management Configuring OpenLDAP to Provide Name Services in Solaris 11.4 (Todd Alan Cox) Solaris 11.4: LDAP changes for ldapsearch & ldapmodify (Andrew Watkins) Oracle Cloud Readiness für Oracle Solaris 11.4 Getting Started with Solaris 11.4 Beta Images for Oracle Cloud Infrastructure (Dave Miner) Automatic Configuration of Solaris OCI Guests (Dave Miner) Sonstiges Smaller things in Oracle Solaris 11.4 beta refresh #2 (Alan Coopersmith) Oracle VM Server for SPARC Oracle VM Server for SPARC 3.6 in Oracle Solaris 11.4 Open Beta refresh 2 (Jeff Savit) Oracle VM Server for SPARC 3.6 features - connecting to domain consoles with ldmconsole (Jeff Savit) Oracle VM Server for SPARC 3.6 features - DLMP aggregation on virtual networks (Jeff Savit) Oracle VM Server for SPARC 3.6 features - improved network statistics visibility (Jeff Savit) Oracle VM Server for SPARC 3.6 - virtual HBA (vHBA) Device Masking (Jeff Savit)

Heute ist in diesem Webcast Oracle Solaris 11.4 angekündigt worden und zum Download verfügbar. Bill Nesheim, Senior Vice President Solaris OS Development, ist in seinem Webcastauf die Neuigkeiten in...

Solaris

Vorbereitung: Upgrade Oracle Solaris 11.3 auf Oracle Solaris 11.4

Am 23.08.2018 wurde SRU35 von Oracle Solaris 11.3 freigegeben. Neben Bugfixes enthalten SRU auch neue Features - so auch der SRU35. Eine der Neuigkeiten ist hier der Compliance Update Check. Dieser Update Check ermöglicht Benutzer vor einem geplanten Upgrade auf Solaris 11.4 zu prüfen, ob Features benutzt werden, die in Oracle Solaris 11.4 nicht mehr verfügbar sind. Dieser Link listet Features auf, die in Oracle Solaris 11.4 nicht mehr verfügbar sein werden. Um nicht überrascht zu werden, kann man diese Tabelle studieren oder mit SRU35 den Compliance Update Checker benutzen, um frühzeitig solche Fälle zu erkennen. Dafür wird das Oracle Solaris 11 Feature des Compliance Toolkit mit einem besonderen Benchmark benutzt. Wie geht das ? Zunächst muss das entsprechende System auf Solaris 11.3 SRU35 upgedated werden. # pkg update --be-name 11.3.35 --accept # reboot -p Danach wird aus SRU35 das Paket mit dem Update Check Benchmark nachinstalliert. # pkg install compliance/benchmark/update-check Jetzt startet man den Benchmark und schaut sich das html-Ergebis mit einem Browser an. # compliance assess -b ehc-update Assessment will be named 'ehc-update.Standard.2018-08-28,14:42' Title   Unsupported CPU models Rule    EHC_HDW_00001 Result  pass Title   Unsupported Oracle SunRay Rule    EHC_HDW_00003 Result  pass Title   Unsupported x86 hardware models Rule    EHC_HDW_00004 Result  pass Title   Unsupported legacy drivers Rule    EHC_DRV_00001 Result  fail Title   Unsupported QLogic 1GB/2GB adapter Rule    EHC_DRV_00002 Result  pass Title   Unsupported Areca RAID controller Rule    EHC_DRV_00003 Result  pass Title   OpenStack modules packages Rule    EHC_IPS_00007 Result  pass Title   GNOME Trusted Desktop Rule    EHC_IPS_00009 Result  pass Title   Common Desktop Environment (CDE) Rule    EHC_IPS_00012 Result  pass ... Assessment ehc-update.Standard.2018-08-28,14:42 completed # compliance report /var/share/compliance/assessments/ehc-update.Standard.2018-08-28,14:42/report.html Die folgenden Bilder zeigen das Ergebnis des Benchmarks. Diese sind schön übersichtlich und zeigen deutlich, wo man genauer hinschauen muss. Nicht alle "fails" sind wirklich ein Problem, weisen aber auf mögliche Schwierigkeiten beim Upgrade hin. Wenn man auf die Links neben den "fails" clickt, erhält man eine genauere Beschreibung des Problems und eine mögliche Lösung. Zwei Fälle werden hier exemplarisch gezeigt. 1. iperf - ein Paket, das für Benchmarks benutzt werden kann: Das Paket ist auf diesem Server installiert und wird in Oracle Solaris 11.4 durch iperf3 ersetzt. Eine Lösung ist also relativ einfach. 2. Einige alte Java Versionen sind in Oracle Solaris 11.4 nicht mehr verfügbar. Peter Dennis zeigt in seinem Blog, was man tun kann, wenn man auf die Weiterbenutzung der veralteten Pakete angewiesen ist. Fazit: Der Compliance Update Check ist ein sehr nützliches Oracle Solaris 11.3 SRU35 Feature zur Vorbereitung des Upgrades auf Oracle Solaris 11.4. Nachtrag vom 24.09.2018: Einige Kunden hatten Probleme beim Upgrade von Oracle Solaris 11.3 SRU35 auf Oracle Solaris 11.4 - siehe dazu auch hier. Der Grund sind Softwarepakete, die auf Grund des Timings in Oracle Solaris 11.3 SRU35 neuer waren, als die in Oracle Solaris 11.4. Ein Workaround dazu war die Deinstallation des Paketes solaris-11-cpu bis SRU1 von Oracle Solaris 11.4 verfügbar ist. Das Problem sollte jetzt - mit dem Erscheinen von Solaris 11.4 SRU1 - behoben sein.  

Am 23.08.2018 wurde SRU35 von Oracle Solaris 11.3 freigegeben. Neben Bugfixes enthalten SRU auch neue Features - so auch der SRU35. Eine der Neuigkeiten ist hier der Compliance Update Check. Dieser...

Solaris

Oracle Solaris 11.4 Beta Refresh und Continuous Delivery Strategie Update

Seit dem 17.04.2018 ist das Beta Refresh von Oracle Solaris 11.4 zum Download verfügbar. Scott Lynn gibt in seinem Blog einen Überblick zu den Neuerungen gegenüber dem Beta vom 31.01.2018. Unter anderem sind diverse Bugs behoben worden und ein ZFS Feature, auf das viele seit langem gewartet haben, steht im Beta zum Testen zur Verfügung - ZFS Device Removal. Damit steht eine umfangreich überarbeitete Version des Oracle Solaris 11.4 Beta zur Verfügung. Scott Lynn diskutiert in seinem Blog noch auf zwei weitere sehr wichtige Themen: Wir sind bei der Vorstellung von Oracle Solaris 11.4 Beta darauf eingegangen, welche Systeme nicht mehr unterstützt werden. Einige Kunden benötigen jedoch mehr Zeit für das  Solaris 11.4 Update, weil noch Altsysteme im Einsatz sind. Scott Lynn geht darauf ein, wie wir Kunden dabei unterstützen wollen. Dazu gibt es auch bereits ein Oracle Support Doc Oracle Solaris 11.3 Support (Doc ID 2382427.1) Scott Lynn skizziert die "continuous delivery release strategy" von Oracle Solaris. Die Kurzform: - Jährliche Update Releases (ca. Juni/Juli/August) - Neue Features werden verfügbar, wenn sie fertig sind: Im SRU, CPU oder Update Release Soweit die Kurzform. Details gibt es in Scott Lynn's Blog.

Seit dem 17.04.2018 ist das Beta Refresh von Oracle Solaris 11.4 zum Download verfügbar. Scott Lynn gibt in seinem Blog einen Überblick zu den Neuerungen gegenüber dem Beta vom 31.01.2018. Unter anderem...

Solaris

Named Secure Sandboxes in Oracle Solaris 11.4 Beta

Eines der interessantesten neuen Features in Oracle Solaris 11.4 Beta sind die Secure Sandboxes. Wie so oft bei Security Features ist auch das Konzept der Secure Sandboxes relativ komplex. Was steckt also eigentlich dahinter und was kann ich damit machen ? Dieser Blog widmet sich vor allem den Named Secure Sandboxes. Darren Moffat ist in diesem Blog bereits auf Application Sandboxing mit Oracle Solaris 11.4 eingegangen und schreibt dort vor allem über temporäre Named Sandboxes. In diesem Blog soll es mehr um Named Secure Sandboxes gehen. Aber zunächst brauchen wir ein paar Grundlagen: Security Sandboxes werden verwendet, um Anwendungen von anderen Prozessen in einem System zu isolieren. Diese Isolation kann in Bezug auf Security und Ressourcen erfolgen. Daraus ergeben sich auch die typischen Anwendungsfälle für Sandboxes: Datenschutz Test von Anwendungen Ablaufumgebung für die Analyse von "bösartigem" Code ... und noch mehr wo es um hochsensitive Umgebungen geht und höchste Abschottung nötig ist Wikipedia nennt hier einige Beispiele für Sandbox Implementationen. In Oracle Solaris 10 sind Solaris Zones eingeführt worden, die seitdem erheblich weiterentwickelt wurden und sehr vielfältig eingesetzt werden - u.a. auch zum "sandboxing". Secure Sandboxes in Oracle Solaris 11.4 sind jedoch viel leichtgewichtiger als Solaris Zones. Sie müssen nicht installiert oder gebootet werden und sollten natürlich auch nicht mit einer virtuellen Maschine oder einem Container verglichen werden. Es handelt sich vielmehr um einen isolierten Prozeßbereich im System. Die Implementation der Secure Sandboxes erfolgte in Oracle Solaris vor allem durch Security Labels - eine Technologie, die bereits mit Trusted Solaris eingeführt wurde und die für Oracle Solaris 11 mit den Trusted Extensions weiterentwickelt und die in Oracle Solaris 11.4 um File and Process Labeling erweitert wurde. Eine Secure Sandbox wird insgesamt durch die folgenden Konfigurationen bestimmt: Label - dieser bildet die clearance (siehe weiter unten) für die Prozesse in der Sandbox UID, GID - unter denen die Prozesse in der Sandbox laufen Projekt - jeder Sandbox ist ein Projekt zugeordnet, z.B. um zusätzliche Ressource Controls auf Projektbasis zu definieren Solaris Security Labels Für das Verständnis der Secure Sandboxes ist zunächst Verständnis für Solaris Security Labels notwendig. Labels kennzeichnen die Sensitivität von Objekten, z.B. Dateien im Filesystem. Diese Sensitivität hat jedoch nichts mit den Zugriffsrechten im Filesystem zu tun, sondern richtet sich nach weiteren, übergreifenden Kriterien. Labels von Prozessen werden clearance genannt. Dominiert ein Prozeß mit seiner Clearance z.B. einen Security Label einer Datei, kann auf diese Datei zugegriffen werden. Wenn nicht, ist diese Datei z.B. für den Prozeß nicht sichtbar. Was ist nun genau ein Security Label und wie ist er aufgebaut ? Ein Security Label besteht aus zwei Teilen - der Klassifizierung(Classification) und dem Einsatzbereich (Compartment). Classification: Die Klassifizierung legt die Hierarchie zum Zugriff auf ein Objekt fest. Diese Hierarchie wird intern durch Werte festgelegt, wobei ein höherer Wert in der Hierarchie oben steht und auf darunterliegende Objekte zugreifen kann. Untere Objekte haben keinen Zugriff auf höhere Objekte. Wenn man also Informationen klassifizieren würde mit: Public(1), Confidential(3), Top Secret(5), so steht "Public" in der Hierarchie unter "Top Secret". Jemand der die Berechtigung hat "Top Secret" Informationen zu lesen, darf auch "Public" oder "Confidential" Information lesen, aber nicht gekehrt. Compartment: Das Compartment bestimmt den Anwendungsbereich für einen Label. Dieser Bereich wird intern durch eine Bitmaske dargestellt. D.h. unterschiedlich gesetzte Bits können unterschiedliche Bereiche identifizieren, aber gemeinsam gesetzte Bits können auch mehrere Bereiche einschließen. Wenn man z.B. in einer Firma die Abteilungen Sales (Bit0), Engineering(Bit1) und Finance(Bit2) hat, so kann man durch Labeling dafür sorgen, dass die einzelnen Abteilungen nur auf ihre Abteilungsinformationen zugreifen können. Aber jemand vom Controlling(Bit0,1,2) könnte auf die Informationen aller Abteilungen zugreifen. Clearance: Die Clearance ist der Prozeßlabel und bestimmt, welche Objekte mit Labeln für diesen Prozeß sichtbar sind. Die Clearance muss in dem Falle den Label dominieren. Eine Clearance mit "Top Secret" + "Controlling" aus dem obigen Beispiel würde einem Prozeß Zugriff auf alle Informationen geben. Es gibt zwei vordefinierte Label, die nicht verändert werden können: ADMIN_LOW: Das Label wird von jedem anderen Label dominiert. ADMIN_HIGH: Das Label dominiert alle anderen Label. Anders als bei Trusted Solaris oder den Trusted Extensions, sind Security Labels in Solaris 11.4 immer aktiv. Damit jedoch auch ohne spezielle Konfiguration der Security Labels weiterhin "alles funktioniert", sind die Files in Oracle Solaris ohne Label oder haben den Label ADMIN_LOW. Alle Prozesse haben die Clearance ADMIN_HIGH. Konfiguration von Sandboxes Nachdem Darren Moffat in seinem Blog bereits gezeigt hat, wie Application Sandboxes genutzt werden können, soll es hier um Named Security Sandboxes gehen. Diese müssen vor der Benutzung durch den Administrator konfiguriert werden und können durch den konfigurierten User benutzt werden. Dabei gibt es Parent und Child Sandboxes. Child Sandboxes "erben" die Classification des Parents und variieren den Compartment Teil. Ein Benutzer der Parent Sandbox kann auf seine Child Sandboxes zugreifen, da seine Clearance den Label der Child Sandboxes dominiert. Während für einen Benutzer mehrere, durch unterschiedliche Klassifikationen isolierte, Parent Sandboxes konfiguriert werden können, sind Child Sandboxes immer genau einem Benutzer zugeordnet und zusätzlich durch unterschiedliche Compartments isoliert. Zur Konfiguration von Named Secure Sandboxes sind die folgenden Schritte notwendig: Initialisierung der Labeldefinition im System Wie soll die Sandbox heißen ? Welcher User darf die Sandbox nutzen ? Welche Hierarchie zu Parent und Child Sandboxes soll genutzt werden ? Welches Label soll von welcher Sandbox genutzt werden ? Sollen Privilegien für die Sandbox limitiert werden ? Sollen Resource Controls zum Einsatz kommen (z.B. Shared Memory, CPU Zeit, ...) Um Sandboxing in Oracle Solaris nutzen zu können, muß zunächst ein Paket nachinstalliert werden. Damit erhält man u.a. die Manpage sandboxing(7), die weitere Informationen liefert und die Kommandos sandbox(1) und sandboxadm(8). # pkg install security/sandboxing Danach müssen die Security Label in dem System für die Benutzung mit Sandboxes initialisiert werden. Das kann man mit labelcfg(8) machen oder zur Vereinfachung sandboxadm init nutzen. In diesem Beispiel werden 3 Klassifizierungen (Level 1-3) und 3 Compartments (Dept 1-3) genutzt. Nach der erfolgten Initialisierung sieht man mit labelcfg, welche Label in welcher Hierarchie konfiguriert wurden. # sandboxadm init -f /etc/security/tsol/label_encodings.sandboxes \ -c Level -i 3 -s Dept -n 3 # labelcfg -e /etc/security/tsol/label_encodings.sandboxes commit # sandboxadm info -e Classifications: Public Level1 - Level3 LevelAll Compartments: Dept1 - Dept3 DeptAll Jetzt können die Sandboxes konfiguriert werden. Zunächst werden die Parent Sandboxes definiert. demo soll das Recht haben, alle diese Sandboxes zu benutzen. Es könnte natürlich auch für jede Sandbox ein anderer Benutzer konfiguriert werden... # sandboxadm create -s LevelAll -u demo -c LevelAll # sandboxadm create -s Level1 -u demo -c Level1 # sandboxadm create -s Level2 -u demo -c Level2 # sandboxadm create -s Level3 -u demo -c Level3 # sandboxadm list -l LevelAll username(uid): demo(100) label: LevelAll DeptAll Level1 username(uid): demo(100) label: Level1 DeptAll Level2 username(uid): demo(100) label: Level2 DeptAll Level3 username(uid): demo(100) label: Level3 DeptAll Nun werden noch zwei Child Sandboxes erzeugt, eine im Level1 und eine im Level2. Dafür werden zunächst zwei Benutzer benötigt. Die Benutzer erzeugen wir hier im Beispiel lediglich als Rollen, das sie nur im Zusammenhang mit den Sandboxes benutzt werden sollen. # roleadd -m sbL1D1 # roleadd -m sbL2D1 # sandboxadm create -s Level1Dept1 -u sbL1D1 -p Level1 # sandboxadm create -s Level2Dept1 -u sbL2D1 -p Level2 # sandboxadm list -l LevelAll username(uid): demo(100) label: LevelAll DeptAll Level1 username(uid): demo(100) label: Level1 DeptAll Level1Dept1 username(uid): sbL1D1(102) label: Level1 Dept1 Level2 username(uid): demo(100) label: Level2 DeptAll Level2Dept1 username(uid): sbL2D1(103) label: Level2 Dept1 Level3 username(uid): demo(100) label: Level3 DeptAll Jetzt ist alles beisammen und die Sandboxes können benutzt werden. Zunächst prüfen wir die Funktionalität der Label: Beim Wechsel in die Sandbox wird die User-ID (falls der Benutzer unterschiedlich ist) Jede Sandbox läuft in einem eigenen Project In LevelAll sehen wir nur die eigenen Prozesse und die von Level1, Level2, Level1Dept1, Level2Dept1 Level1, Level2 sehen nur die eigenen Prozesse und die ihrer dominierten Childs Level1 kann auf die eigenen Dateien und die der dominierten Childs zugreifen Die Child Sandboxes können nur auf die eigenen Dateien zugreifen demo@s11bk:~$ sandbox -s LevelAll LevelAll $ id -p uid=100(demo) gid=10(staff) projid=50000(LevelAll) LevelAll $ ps -ef UID PID PPID C STIME TTY TIME CMD demo 19664 19662 0 13:50:41 pts/1 0:00 ps -ef demo 19662 4899 0 13:50:23 pts/1 0:00 /usr/bin/bash --login LevelAll $ sandbox -s Level1 Level1 $ id -p uid=100(demo) gid=10(staff) projid=10000(Level1) Level1 $ ps -ef UID PID PPID C STIME TTY TIME CMD demo 19697 19695 0 13:52:33 pts/1 0:00 ps -ef demo 19695 19662 0 13:52:24 pts/1 0:00 /usr/bin/bash --login LevelAll $ ps -ef UID PID PPID C STIME TTY TIME CMD demo 19730 19729 0 13:54:25 pts/2 0:00 ps -ef demo 19695 19662 0 13:52:24 pts/1 0:00 /usr/bin/bash --login demo 19662 4899 0 13:50:23 pts/1 0:00 /usr/bin/bash --login Level1 $ ls /export/home/sbL1D1 local.cshrc local.login local.profile Level1 $ ls /export/home/sbL2D1 /export/home/sbL2D1: Permission denied Level1 $ sandbox -s Level1Dept1 sbL1D1@s11bk:~$ pwd /export/home/sbL1D1 sbL1D1@s11bk:~$ id -p uid=102(sbL1D1) gid=10(staff) projid=102(Level1Dept1) sbL1D1@s11bk:~$ plabel Level1 Dept1 Durch Veränderung der Projektkonfiguration für die den Sandboxes zugeordneten Projekte, könnten zusätzlich Ressourcen Limits für die Projekte vergeben werden. Details dazu finden sich unter project(5), aber das soll hier kein Thema sein. Rights Profiles Wem das bereits Gezeigte zur Isolation noch nicht reicht, der kann die Secure Sandboxes noch weiter "zunageln". Wenn man dem User oder der Rolle einer Sandbox ein Rights Profile zuordnet, können die Privilegien der Prozesse in einer Sandbox noch weiter begrenzt werden. Das folgende Beispiel erlaubt keinen Zugriff auf das Netzwerk und ermöglicht lediglich die Ausführung von Programmen unter /usr/bin. # cat sb.profcfg set desc="Sandboxed"; add cmd=*; set privs=basic,!net_access,!proc_exec,!proc_info; add privs={proc_exec}:/usr/bin/*; end # profiles -p sandbox -f sb.profcfg # rolemod -P +sandbox sbL1D1 demo@s11bk:~$ sandbox -s Level1Dept1 sbL1D1@s11bk:~$ zfs list bash: /usr/sbin/zfs: Not owner sbL1D1@s11bk:~$ ssh srv socket: Permission denied ssh: connect to host srv port 22: Permission denied sbL1D1@s11bk:~$ ppriv self 20322: ppriv self flags = PRIV_XPOLICY|PRIV_PFEXEC|PRIV_PROC_SENSITIVE Extended policies: {proc_exec}:/usr/bin/* E: basic,!net_access,!proc_exec,!proc_info I: basic,!net_access,!proc_exec,!proc_info P: basic,!net_access,!proc_exec,!proc_info L: all Soweit einige einführende Beispiele zu den Named Secure Sandboxes in Oracle Solaris 11.4. Die kleinen Beispiele zeigen, wie die verschiedenen Security Features von Oracle Solaris ineinander greifen und die Benutzung der Secure Sandboxes kann sehr schnell komplex werden. Hier gilt es, den Überblick zu behalten. Secure Sandboxes ermöglichen verschiedene Einsatzfälle, in denen sehr sichere Laufzeitumgebungen benötigt werden, aber eine leichtgewichtigere Virtualisierung als Solaris Zones zum Einsatz kommen sollen.

Eines der interessantesten neuen Features in Oracle Solaris 11.4 Beta sind die Secure Sandboxes. Wie so oft bei Security Features ist auch das Konzept der Secure Sandboxes relativ komplex. Was steckt...

Solaris

Evakuierung von Hosts

Eine weitere neue nützliche Funktionalität in Oracle Solaris 11.4Beta ist die Möglichkeit der Evakuierung von Hosts. Jan hat in seinem Blog darüber bereits ausführlich berichtet. Als Ergänzung zu meinem Blog über die kalte Migration von Solaris Native Zones, möchte ich hier ein Beispiel für die Evakuierung von Hosts mit Native Zones ergänzen. Die Evakuierung soll nicht vom root Benutzer angestoßen werden, sondern von migrater. Für die Evakuierung wird das Kommando sysadm benutzt. Zunächst kündigt man mit sysadm maintain dem Host eine anstehende Wartungsarbeit an. Danach können auf dem Host keine Zonen mehr attached, gebootet oder hin-migriert werden und geplante Wartungsarbeiten können durchgeführt werden. Dieser Maintenance-Zustand bleibt auch nach einem Reboot erhalten. Nach erfolgter Arbeit setzt man den Zustand des Systems mit sysadm maintain wieder zurück. Die Maintenance und Evakuierung will ich auch hier - wie oben bereits erwähnt - als Benutzer migrater anstoßen. Um ein System in den Maintenance Zustand zu versetzen, benötige ich für den Benutzer noch das Profile "Maintenance and Repair". Das reicht jedoch für eine Evakuierung noch nicht aus. Dafür benötigt der Benutzer noch das Profile "Zone Migration" und den Authorizer "solaris.zone.migrate" - nicht eingeschränkt auf bestimmte Zonen, da bei einer Evakuierung alle oder keine Zonen evakuiert werden. root@s11bk:~# usermod -P +"Maintenance and Repair" migrater root@s11bk:~# usermod -P +"Zone Migration" \ -A +"solaris.zone.migrate" migrater migrater@s11bk:~$ sysadm maintain -s -m "Test für Solarium Blog" migrater@s11bk:~$ sysadm maintain -l TYPE USER DATE MESSAGE admin migrater 2018-02-11 17:59 Test für Solarium Blog Ein Versuch, jetzt eine Zone auf diesem System (auch als root) zu booten, muß jetzt fehl schlagen. Bemerkung: Hier sieht man auch noch einmal, was in Oracle Solaris 11.4 beim Booten einer Zone passiert: Eine Zone SMF-Instanz wird aktiviert. Das schlägt hier nun fehl und der Service ist im Zustand "maintenance". root@s11bk:~# zoneadm -z zone1 boot zone 'zone1': error: boot prevented due to system maintenance: see sysadm(8) zoneadm: zone zone1: call to zoneadmd(8) failed: zoneadmd(8) returned an error 5 (operation not allowed in the current zone state) root@s11bk:~# svcs -x svc:/system/zones/zone:zone1 (Solaris Zone) State: maintenance since February 11, 2018 at 06:22:44 PM CET Reason: Requested by service method: "failed zoneadm(8) operation." See: http://support.oracle.com/msg/SMF-8000-AR See: zones(7) See: /var/log/zones/zone1.messages Impact: This service is not running. Nun könnte man diesen Host evakuieren - d.h. Solaris Native Zones (im Zustand installed) und Solaris Kernel Zones werden kalt bzw. live auf andere Hosts migriert. Dazu muß vorher ein Zielhost festgelegt werden. Dieser Zielhost kann für alle Zonen eines Hosts oder je Zone festgelegt werden. Im Normalfall wird man sicher für jede Zone einen eigenen Targethost festlegen. Ich nehme hier meinen s11bk2 Host. root@s11bk:~# svccfg -s svc:/system/zones/zone:zone1 \ setprop evacuation/target = astring: "ssh://s11bk2/" root@s11bk:~# svcadm refresh zone:zone1 Jetzt können wir die Evakuierung anstoßen. Das -a Flag ist wichtig, um auch die Solaris Native Zones mitzunehmen, ansonsten würden nur die Solaris Kernel Zones migriert werden (davon haben wir hier in diesem Beispiel aber gerade keine ...). migrater@s11bk:~$ sysadm evacuate -av sysadm: preparing 1 zone(s) for evacuation ... sysadm: initializing migration of zone1 to s11bk2 ... sysadm: evacuating 1 zone(s) ... sysadm: migrating zone1 to s11bk2 ... sysadm: evacuation completed successfully. sysadm: zone1: evacuated to ssh://s11bk2/ migrater@s11bk:~$ zoneadm list -cv ID NAME STATUS PATH BRAND IP 0 global running / solaris shared - zone1 configured /system/zones/zone1 solaris excl migrater@s11bk:~$ sysadm evacuate -l ZONENAME STATE DEST ERROR zone1 EVACUATED ssh://s11bk2/ - Nach erfolgter Maintenance Aufgabe, setzt man den Zustand des Systems zurück und kann nun die evakuierten Zonen wieder zurückholen. Da das System sich "gemerkt" hat, wohin welche Zone evakuiert wurde, reicht hier ein Kommando. migrater@s11bk:~$ sysadm maintain -e migrater@s11bk:~$ sysadm evacuate -arv sysadm: preparing 1 zone(s) for return ... sysadm: initializing return of zone1 sysadm: returning 1 zone(s) ... sysadm: migrating zone1 sysadm: return completed successfully. sysadm: zone1: returned migrater@s11bk:~$ zoneadm list -cv ID NAME STATUS PATH BRAND IP 0 global running / solaris shared - zone1 installed /system/zones/zone1 solaris excl

Eine weitere neue nützliche Funktionalität in Oracle Solaris 11.4Beta ist die Möglichkeit der Evakuierung von Hosts. Jan hat in seinem Blog darüber bereits ausführlich berichtet. Als Ergänzung zu...

Solaris

Delegated Zones Migration

Auch Solaris 11.4Beta hat wieder diverse neue Features zum Thema Virtualisierung und Solaris Zones. Eines davon ist die Unterstützung der Migration von Solaris Zones und Solaris Kernel Zones durch das Kommando zoneadm. Das ist z.B. nützlich, wenn die Verschiebung von Solaris Zonen auf einen anderen Host notwendig ist - aus Gründen der Wartung am Hostsystem oder z.B. auch für eine Verteilung des Workloads. In so einem Falle kann man die Migration der Zonen udnd as "Umhängen" des Zones Storage zwar selber durch Scripting organisieren, besser ist es aber hier ein Kommando zu haben, was mir die Arbeit abnimmt. Die Live Migration von Solaris Kernel Zones ist bereits seit Solaris 11.3 unterstützt. Neu ist die Unterstützung von Solaris Zones bei der Migration. Der aktualisierte Migrationsprozess entscheidet, ob eine Live Migration möglich ist (nur bei Kernel Zones) oder ob eine kalte Migration erfolgen muss. Da Solaris Zones keine Live Migration unterstützen, wird also nach dem Aufruf von zoneadm migrate hier eine kalte Migration durchgeführt. Es gibt vor allem zwei Voraussetzungen, die dafür erfüllt sein müssen: Die Solaris Zone muss im Zustand installed sein Das zoneroot muss auf Shared Storage liegen. Für Solaris Zones Storage sind hier FC, SAS oder iSCSI LUN's möglich. In diesem Blog will ich mir das Thema bzgl. Solaris Zones ansehen. (Jan Pechanec hat in seinem Blog vergleichbare Dinge für Kernel Zones gezeigt) Meine beiden Hosts heißen s11bk und s11bk2 - bk steht hier für Bastelkiste ;-) Als Shared Storage benutze ich eine ZFS Storage Appliance mit iSCSI - zfssabk. Allerdings will ich nicht - wie oft üblich - die Migration als root-user anstoßen. Anstelle dessen führe ich einen Benutzer migrater ein, der die Rechte erhält, solche Migrationen anzustoßen. Was ist also der Reihe nach zu tun ? Die Hosts s11bk und s11bk2 werden mit Solaris 11.4Beta installieren (Das ist schon erledigt) Der Nutzer migrater wird auf beiden Hosts angelegt Die ZFSSA zfssabk wird installiert (Das ist schon erledigt) Das iSCSI Volume auf zfssabk erzeugen. zone1 als iSCSI ZOSS Zone (Zones on Shared Storage) auf s11bk konfigurieren zone1 installieren Die Hosts für die Migration mit vorbereiten. Migration testen 2. Zum Anlegen des Nutzers migrater auf s11bk und s11bk2 nutze ich das useradd Kommando. root@s11bk:~# useradd -m migrater 80 blocks root@s11bk:~# passwd migrater New Password: Re-enter new Password: passwd: password successfully changed for migrater # ... die gleiche Aktion auf s11bk2 wiederholen ... 4. Die Erzeugung der iSCSI Lun über das BUI der ZFSSA ist einfach gemacht. Die GUID der LUN merke ich mir, weil ich die später für die Konfiguration der Zone benötige. 5. Nachdem die iSCSI Lun verfügbar ist, kann die Zone konfiguriert werden. Der Nutzer migrater wird als der Administrator in die Konfiguration eingetragen, der die kalte Migrationen ausführen darf. root@s11bk:~# zonecfg -z zone1 Use 'create' to begin configuring a new zone. zonecfg:zone1> create create: Using system default template 'SYSdefault' zonecfg:zone1> add admin zonecfg:zone1:admin> set user=migrater zonecfg:zone1:admin> set auths=migrate.cold zonecfg:zone1:admin> end zonecfg:zone1> add rootzpool zonecfg:zone1:rootzpool> add storage \ iscsi://zfssabk/luname.naa.600144F0C4AE9B4100005A67EE550002 zonecfg:zone1:rootzpool> end zonecfg:zone1> info zonename: zone1 brand: solaris anet 0: linkname: net0 configure-allowed-address: true rootzpool: storage: iscsi://zfssabk/luname.naa.600144F0C4AE9B4100005A67EE550002 zonecfg:zone1> commit zonecfg:zone1> exit Nach der Konfiguration von migrater als Administrator der Zone sind auch zusätzliche Profiles und Authorizer in dem Profile des Benutzer migrater auf s11bk sichtbar. migrater@s11bk:~$ auths solaris.admin.wusb.read,solaris.mail.mailq, solaris.network.autoconf.read,solaris.zone.migrate.cold/zone1 migrater@s11bk:~$ profiles Zone Cold Migration Basic Solaris User All 6. Nach der Konfiguration kann die Zone installiert werden. Die Integration der Shared Storage Funktionalität führt dazu, daß mit einem zoneadm install diverse Funktionen für iSCSI auf s11bk ausgeführt werden: Konfiguration des iSCSI Clients Discovery und Import der iSCSI Lun Erzeugung des Zone rootpool root@s11bk:~# zoneadm -z zone1 install Configured storage resource(s) from: iscsi://zfssabk/luname.naa.600144F0C4AE9B4100005A67EE550002 Imported zpool: zone1_rpool Progress being logged to /var/log/zones/zoneadm.20180206T115420Z.zone1.install Image: Preparing at /system/zones/zone1/root. Install Log: /system/volatile/install.9033/install_log AI Manifest: /tmp/manifest.xml.lZPH8d SC Profile: /usr/share/auto_install/sc_profiles/enable_sci.xml Zonename: zone1 Installation: Starting ... ... root@s11bk:~# zoneadm -z zone1 boot ... First boot Zone Konfiguration ... 7. Im Anschluß ist die Migrationsfähigkeit der Hosts für Zonen herzustellen. Die Zones Migration nutzt den Remote Administration Service (RAD) von Solaris. Darüber wird die kalte Migration mit Solaris Zones gesteuert und darüber wird auch die Live Migration von Solaris Kernel Zones gesteuert. RAD ermöglicht verschiedene Authentisierungen. Ich nutze in diesem Blog das RAD SSH-Interface. Im Vorfeld müssen deshalb für migrater die entsprechenden ssh Public Keys zwischen den beteiligten Hosts s11bk und s11bk2 bekannt gemacht werden. Zur Überprüfung der ordnungsgemäßen Keyverteilung lohnt sich danach immer ein kleiner Test mit date. migrater@s11bk:~$ ssh-keygen -q -t rsa -N '' -f ~/.ssh/id_rsa migrater@s11bk2:~$ ssh-keygen -q -t rsa -N '' -f ~/.ssh/id_rsa migrater@s11bk:~$ cat .ssh/id_rsa.pub \ | ssh s11bk2 'cat >> ~/.ssh/authorized_keys' migrater@s11bk2:~$ cat .ssh/id_rsa.pub \ | ssh s11bk 'cat >> ~/.ssh/authorized_keys' migrater@s11bk:~$ ssh s11bk2 date migrater@s11bk2:~$ ssh s11bk date 8. So! Die Konfiguration und die Vorbereitungen sind fertig. Jetzt probieren wir aus. Zunächst bringen wir die Zone in den Zustand installed und dann wird migriert. migrater@s11bk:~$ pfexec zoneadm -z zone1 migrate ssh://s11bk2 zoneadm: zone 'zone1': Importing zone configuration. zoneadm: zone 'zone1': configuration failed: On line 1: zone1: cannot set. You are not authorized to modify the persistent zone configuration Hmm, offensichtlich fehlt hier noch etwas...  Ach so. Die Profiles und Authorizer für den Nutzer migrater fehlen noch auf s11bk2. Auf s11bk wurden diese durch die Konfiguration der Zone zone1 gesetzt. Da ich aber diese Zone auf meinem Zielhost s11bk2 noch nicht konfiguriert hatte, fehlen dort auch die entsprechenden Berechtigungen für den Benutzer. Und richtig, ich will hier eine Migration anstoßen, ohne vorher die Zonenkonfiguration auf dem Zielhost erstellt zu haben. Also setze ich die entsprechenden Berechtigungen auch für den Benutzer auf s11bk2 und starte den nächsten Versuch. root@s11bk2:~# usermod -P +"Zone Cold Migration" \ -A +solaris.zone.migrate.cold/zone1 migrater Damit könnte ich jetzt den nächsten Versuch starten, aber auch der wird fehlschlagen, weil in diesem Falle noch zwei weitere Berechtigungen fehlen. Auf dem Zielsystem ist noch keine Zonenkonfiguration vorhanden. D.h. migrater benötigt auch die Berechtigung eine Zone zu konfigurieren. Solaris 11.4Beta führt auch das Feature des Zones Delegated Restarters ein. Hier wird für jede konfigurierte Zone eine SMF Instanz svc:/system/zones/zone:<zonename> erzeugt, über die der Start der Zone gesteuert wird. Damit benötigt migrater auch smf Berechtigungen, um diese Instanz erzeugen zu können. (Die Fehlermeldung kann hier zunächst ignoriert werden.) root@s11bk2:~# usermod -P +"Zone Configuration" \ -A +solaris.zone.config/zone1 migrater root@s11bk2:~# usermod -A +solaris.smf.modify migrater UX: usermod: WARNING: Cannot find authorization solaris.smf.modify. Diese beiden zusätzlichen Berechtigungen sind nur notwendig, wenn sich die Zonenkonfiguration nicht bereits auf dem Zielhost befindet. Jetzt können wir den nächsten Versuch starten. migrater@s11bk:~$ pfexec zoneadm -z zone1 migrate ssh://s11bk2 zoneadm: zone 'zone1': Importing zone configuration. zoneadm: zone 'zone1': Attaching zone. zoneadm: zone 'zone1': Migration successful. ... super, hat funktioniert ... Und wieder zurück... migrater@s11bk2:~$ pfexec zoneadm -z zone1 migrate ssh://s11bk zoneadm: zone 'zone1': Using existing zone configuration on destination. zoneadm: zone 'zone1': Attaching zone. zoneadm: zone 'zone1': Migration successful.

Auch Solaris 11.4Beta hat wieder diverse neue Features zum Thema Virtualisierung und Solaris Zones. Eines davon ist die Unterstützung der Migration von Solaris Zones und Solaris Kernel Zones durch...

Solaris

Update von Solaris 11.3 auf Solaris 11.4Beta

Ich habe bereits über die Verfügbarkeit von Oracle Solaris 11.4Beta berichtet. Nun ist es Zeit für ein Update meiner Solaris 11.3 SRU28 Installation auf das Solaris 11.4 Beta. (Übrigens: Lt. Solaris 11.4 Update Handbuch sollte man zumindest auf Solaris 11.3 SRU23 sein, bevor man das Update auf Solaris 11.4 Beta beginnt.) Also los ! Was ist zu tun ? Ich nutze jeweils separate lokale Repositories für jedes Solaris 11 Update und lege dort das Repository und die zugehörigen SRU's hinein. Danach mache ich davon ein Update meiner Solaris 11.3 SRU 28 Installation. Also gehe ich in der folgenden Reihenfolge vor: Download der Solaris 11.4Beta Repository Files Repository erstellen Neue Instanz des Repository Services erstellen Auf der Solaris11.3 Installation den Publisher umsetzen Solaris 11.3 updaten 1. Der Download ist einfach gemacht und kann eine Weile dauern. Es sind vor allem 5 Repository Files mit jeweils 1.6 GB - 1.9 GB Größe, also insgesamt ca. 8.74 GB. 2. Das Repository packe ich auf meinem Solaris Repository Server Host in einen extra Zpool, den ich repo nenne und für den bereits atime=off gesetzt ist. Darin packe ich die Repository Files mit dem Script aus, das mitgeliefert wird. srv # zfs get atime repo NAME PROPERTY VALUE SOURCE repo atime off local srv # zfs create repo/s114beta srv # zfs list repo/s114beta NAME USED AVAIL REFER MOUNTPOINT repo/s114beta 31K 22.2G 31K /repo/s114beta srv # cd /downloads/s11.4beta/zipped-repo srv # ./install-repo.ksh -d /repo/s114beta/ Using sol-11_4-beta-repo download. Uncompressing sol-11_4-beta-repo_1of5.zip...done. Uncompressing sol-11_4-beta-repo_2of5.zip...done. Uncompressing sol-11_4-beta-repo_3of5.zip...done. Uncompressing sol-11_4-beta-repo_4of5.zip...done. Uncompressing sol-11_4-beta-repo_5of5.zip...done. Repository can be found in /repo/s114beta/. 3. Ich nutze eine separate Instanz des Repository Servers auf diesem separaten Repository. So kann ich die Repository Files und den Zugriff besser separieren und ggf. später auch wieder einfach durch Löschen entfernen. srv # svccfg -s pkg/server add s114beta srv # svccfg -s pkg/server:s114beta setprop pkg/port=10114 srv # svccfg -s pkg/server:s114beta setprop pkg/inst_root=/repo/s114beta/ srv # svcadm enable pkg/server:s114beta 4. Jetzt setze ich auf meinem Solaris 11.3 Host den Publisher um und prüfe die Funktion des Repositories. s11bk # pkg publisher PUBLISHER TYPE STATUS P LOCATION solaris origin online F http://srv:10113/ s11bk # pkg set-publisher -G '*' -g http://srv:10114 solaris s11bk # pkg info -r entire Name: entire Summary: Incorporation to lock all system packages to the same build Description: This package constrains system package versions to the same build. WARNING: Proper system update and correct package selection depend on the presence of this incorporation. Removing this package will result in an unsupported system. Category: Meta Packages/Incorporations State: Not installed Publisher: solaris Version: 11.4 (Oracle Solaris 11.4.0.0.0.12.1) Build Release: 5.11 Branch: 11.4.0.0.0.12.1 Packaging Date: January 18, 2018 07:40:19 PM Size: 2.53 kB FMRI: pkg://solaris/entire@11.4,5.11-11.4.0.0.0.12.1:20180118T194019Z s11bk # 5. Ok. Das sieht gut aus. Die Versionsnummer von entire zeigt ...11.4. Man sieht hier die mit Solaris 11.4 erstmalig angepassten Versionsnummern. Peter Dennis hat in seinem Blogeintrag darüber berichtet. Also prüfen wir das Update und schauen was passiert. s11bk # pkg update -n --be-name 11.4beta --accept Packages to remove: 1 Packages to install: 2 Packages to update: 3 Create boot environment: Yes Create backup boot environment: No s11bk # Hmm, nur so wenig zu tun ?? Das ist komisch. Ein Blick an diese Stelle der Release Notes von Solaris 11.4Beta zeigt das Problem. Wer den Solaris 11.3 Desktop benutzt, hat bestimmte input-method Pakete installiert die beim Update auf Solaris 11.4 Probleme machen. Solaris installiert beim Update dann nur ein paar Pakete. Nach einem Reboot ist man jedoch immer noch auf Solaris 11.3 und ein weiterer, nachfolgender Versuch zum Update auf Solaris 11.4Beta schlägt mit nicht auflösbaren Paketabhängigkeiten fehl. Die Lösung steht in den Release Notes ... rejecten der entsprechenden Pakete beim Update. Also hier ein neuer Versuch. s11bk # pkg update -n --be-name 11.4beta --accept --ignore-missing \ --reject system/input-method/ibus/anthy \ --reject system/input-method/ibus/pinyin \ --reject system/input-method/ibus/sunpinyin \ --reject system/input-method/library/m17n/contrib ... Packages to remove: 216 Packages to install: 322 Packages to update: 729 Mediators to change: 8 Create boot environment: Yes Create backup boot environment: No s11bk # Ok, das sieht viel besser aus. Dann los ... jetzt das richtige Update anstoßen. s11bk # pkg update -n --be-name 11.4beta --accept --ignore-missing \ --reject system/input-method/ibus/anthy \ --reject system/input-method/ibus/pinyin \ --reject system/input-method/ibus/sunpinyin \ --reject system/input-method/library/m17n/contrib ... Packages to remove: 216 Packages to install: 322 Packages to update: 729 Mediators to change: 8 Create boot environment: Yes Create backup boot environment: No DOWNLOAD PKGS FILES XFER (MB) SPEED Completed 1267/1267 124031/124031 1659/1659 4.0M/s PHASE ITEMS Removing old actions 95108/95108 Installing new actions 111279/111279 Updating modified actions 79552/79552 Updating package state database Done Updating package cache 945/945 Updating image state Done Creating fast lookup database Done Updating package cache 1/1 A clone of 11.3.28 exists and has been updated and activated. On the next boot the Boot Environment 11.4beta will be mounted on '/'. Reboot when ready to switch to this updated BE. s11bk # beadm list BE Flags Mountpoint Space Policy Created -- ----- ---------- ----- ------ ------- 11.3.28 N / 5.56M static 2018-01-21 17:54 11.4beta R - 25.65G static 2018-02-02 16:10 Fertig ! Nach einem Reboot bin ich nun mit meinem Host auf Solaris 11.4Beta.

Ich habe bereits über die Verfügbarkeit von Oracle Solaris 11.4Beta berichtet. Nun ist es Zeit für ein Update meiner Solaris 11.3 SRU28 Installation auf das Solaris 11.4 Beta. (Übrigens: Lt. Solaris...

Solaris

Public Oracle Solaris 11.4 Beta and Blog Index

Seit dem 30.01.2018 ist das Oracle Solaris 11.4 Beta zum Download verfügbar. Damit gibt es jetzt die Möglichkeit, schon einmal einen Blick auf die geplanten Features von Oracle Solaris 11.4 zu nehmen und wir können die Neuerungen in Blogs und Veranstaltungen diskutieren. So planen wir zu dem Thema aktuell gerade eine neue Reihe von Oracle Business Breakfasts in Deutschland. Wir werden die Veranstaltungen im Februar und März in München, Dreieich, Düsseldorf, Berlin und Hamburg durchführen. Mehr dazu in diesem Blog und als Einladung in der Mailbox. Die Liste der neuen Features ist wieder sehr umfangreich und reicht von Security und Compliance, über Management, bis zu Themen für Developer. Eine gute Zusammenfassung gibt das What's New Doc. Weitere Details zu den Features sind in der Oracle Solaris 11.4 Beta Doc nachlesbar. Es gibt bereits einige Blogs dazu, die ich hier nicht alle abschreiben möchte. Aber sicher  ist eine Zusammenfassung von bekannten Blogeinträgen nützlich. Ich plane, die Liste nach der Verfügbarkeit (und Kenntnis) weiterer Blogs zu dem Thema zu aktualisieren (Stand: 12.04.2018): General Solaris 11.4 Beta Announcement Blog (Scott Lynn) What's in a uname (Peter Dennis) Normalizing man page section numbers in Solaris 11.4 (Alan Coopersmith) Data Management reflink(3c) What is it ? ...(Chris Beal) Fast (asynchronous) ZFS destroy (Marcel Hofstetter) Oracle Solaris 11.4 Data Management Features (Cindy Swearingen) Deployment [DE] Update von Solaris 11.3 auf Solaris 11.4Beta (Detlef Drewanz) Dehydrate Unified Archives (Glynn Foster) Tool to Create a First Boot SMF Service (Glynn Foster) More Network Configurations in System Configuration Profiles (Glynn Foster) Installing Packages (Joost Pronk Van Hoogeveen) OpenLDAP Support in Oracle Solaris 11.4 (Glenn Faden) Networking Migrating from IPF to Packet Filter in Solaris 11.4 (Alexandr Nedvedicky) Security and Compliance Application Sandboxing (Darren Moffat) Default Memory Allocator Security Protections using Silicon Secured Memory (SSM ADI) (Darren Moffat) Using the Oracle Solaris Account Manager BUI (Glenn Faden) Protecting Sensitive Data in Oracle Solaris 11.4 (Glenn Faden) Monitoring Access to Sensitive Data in Oracle Solaris 11.4 (Glenn Faden) Sharing Sensitive Data in Oracle Solaris 11.4 (Glenn Faden) Authenticated Rights Profiles in Oracle Solaris 11.4 (Glenn Faden) Solaris 11.4: Setting up Sendmail / SASL to handle SMTP AUTH (Andrew Watkins) [DE] Named Secure Sandboxes in Oracle Solaris 11.4 (Detlef Drewanz) System Management and Observability Solaris Analytics: An Overview (James Mcpherson) Getting Data Out of the StatsStore (Joost Pronk Van Hoogeveen) Capturing Your Own Solaris 11.4 Analytics - Part 1: Configure (Eli Kleinman) Capturing Your Own Solaris 11.4 Analytics - Part 2: Configure the client capture stat process (Eli Kleinman) Capturing Your Own Solaris 11.4 Analytics - Part 3: Publish the client captured stats (Eli Kleinman) Capturing Your Own Solaris 11.4 Analytics - Part 4: Configure/Access the Web Dashboard (Eli Kleinman) Capturing Solaris 11.4 Analytics By Using RAD - Part 5 (Eli Kleinman) More adventures in Software FMA (Chris Beal) Core File Enhancements for elfdump (Ali Bahrami) ELF Program Header Names (Ali Bahrami) What is this BUI thing anyway ? (James Mcpherson) SMF Goal Services: One SMF Service to Monitor the Rest! (Thejaswini Kodavur) Virtualization Live Zone Reconfiguration for Dataset Resources (Jan Pechanec) Immutable Zones: SMF changes & Trusted Path services (Casper Dik) System maintenance — evacuate all Zones! (Jan Pechanec) [DE] Delegated Zones Migration (Detlef Drewanz) [DE] Evakuierung von Hosts mit Native Zones (Detlef Drewanz)

Seit dem 30.01.2018 ist das Oracle Solaris 11.4 Beta zum Download verfügbar. Damit gibt es jetzt die Möglichkeit, schon einmal einen Blick auf die geplanten Features von Oracle Solaris 11.4 zu nehmen...

Solaris

Solaris: Garantierte Kompatibilität für Anwendungen geht in die dritten Dekade

Im Zusammenhang mit der Umstellung auf ein Continuous Delivery Release Model für Solaris mit Support für Solaris 11 (und Solaris Cluster 4) bis mindestens 2034 habe ich in meinem vorigen Blog-Eintrag bereits die Zusagen zur  Kompatibilität für Anwendungen erwähnt, die wir für Solaris sogar über Releases hinweg machen. Dieses Oracle Solaris Guarantee Program wurde jetzt bis 31.12.2021 verlängert. Die Oracle Solaris Binary Application Guarantee erfasst Anwendungen, die auf Solaris 2.6 oder neueren Releases gebaut wurden (auf öffentlichen, als stabil definierten Systemschnittstellen). Solaris 2.6 erschien im August 1997 - damit geht diese Garantie jetzt in die dritte Dekade. In der Praxis laufen sogar noch viel ältere Binärprogramme. Der zweite Teil des Oracle Solaris Guarantee Program, die Oracle Solaris Source Code Guarantee betrifft die Kompatibilität von Quellcode zwischen Solaris auf SPARC und Solaris auf x86. Gerry Haskins - schon lange für Solaris Patches zuständig - hat jetzt eine erweiterte Rolle als Solaris Release Management Director übernommen. Er hat gerade seinen Overview of Solaris Release Cadence, ein lesenswertes, detailiertes technisches Papier, und die zugehörige MOS Note Doc ID 2114039.1 aktualisiert. Dann hatte ich ich ja hier schon vorangekündigt, dass wir für Donnerstag, den 9. März in München eine ganztägige Veranstaltung zu Solaris mit Kollegen vom Product Management und Engineering planen. Der Termin ist jetzt bestätigt. Weitere Details und die Agenda folgen demnächst.

Im Zusammenhang mit der Umstellung auf ein Continuous Delivery Release Model für Solaris mit Support für Solaris 11 (und Solaris Cluster 4) bis mindestens 2034 habe ich in meinem vorigen Blog-Eintrag ...

Solaris

Lang lebe Oracle Solaris 11 und Solaris Cluster 4!

Ich hatte bereits in meinem letzten Eintrag hier im Blog auf die Verlängerung des Zeitraums für Premier Support für Solaris 11 mindestens bis 2031 und des Extended Support bis 2034 hingewiesen. Unerwähnt blieb, dass dies auch für unsere Hochverfügbarkeitslösung Solaris Cluster 4 gilt. Das möchte ich hiermit nachholen. Vielleicht an dieser Stelle auch noch eine kurze Anmerkung zur Motivation für den Übergang auf ein Continuous Delivery Model. Vor Jahren hatte unser Produktmarketing bei der Einführung von Solaris 7 als Version nach Solaris 2.6 die "2" vorne weggelassen - nicht zuletzt, um damit herauszustellen wie signifikant die Neuerungen in dieser neuen Version waren. Leider hat das nicht zur schnellen Verbreitung des neuen Release beigetragen. Wir haben zwar bei neuen Solaris-Releases schon immer sehr darauf geachtet, die Kompatibilitär für Anwendungen nicht zu brechen - mehr als die meisten Wettbewerber. Weil das aber bei vielen anderen eben nicht der Fall ist, sind viele Software-Anbieter mit neuen Betriessystem-Releases sehr vorsichtig und bestehen darauf, ihre Anwendungen neu zu qualifizieren und freizugeben - teils aber erst, wenn sich das neue Betriebssystem-Release etabliert hat. Das führt zu einem Henne-Ei-Problem: Ohne freigegebene Anwendungen wenig Nutzung und ohne Verbreitung keine Anwendungszertifizierungen. Und ohne Verbreitung kommen auch die neuen Funktionalitäten im Betriebssystems nicht zum Tragen. Hier setzt das angekündigte Continuous Delivery Model an. Bereits Solaris 11.3 war ein "großes" Release mit vielen Neuerungen - man hätte durchaus ein Major Release daraus machen können. So aber fanden die Neuerungen darin wesentlich schneller ihren Weg zum Anwender. Investitionen in die Weiterentwicklung werden erst wirklich zum Wettbewerbsvorteil, wenn sie praktisch einsetzbar sind. Wer braucht da ein Solaris 12, wenn man Solaris 11.next haben kann?  

Ich hatte bereits in meinem letzten Eintrag hier im Blog auf die Verlängerung des Zeitraums für Premier Support für Solaris 11 mindestens bis 2031 und des Extended Support bis 2034 hingewiesen....

Solaris

Aktualisierte Roadmap zu SPARC und Solaris veröffentlicht.

Heute Nacht wurde eine aktualisierte Roadmap für SPARC- und Solaris-Plattformen veröffentlicht.  Erstmals werden hier auch die auf SPARC basierenden Cloud-Angebote erfasst (das aktuelle erste Angebot ist das des SPARC Model 300 als Dedicated Compute Cloud). Eine weitere Änderung betrifft Solaris. Diese wurde bereits im Dezember veröffentlich - ohne großes Marketing-Getöse, obwohl damit eine weitere markante Verlängerung des im Vergleich zu Wettbewerbern ohnehin schon langfristigen Lebenszyklus des aktuellen Solaris-Release einher geht. Für Solaris 11 wurde im offiziellen Dokument zur Oracle Lifetime Support Policy: Oracle and Sun System Software auf Seite 34 die Abdeckung durch Premier Support um ein Jahrzehnt(!) bis November 2031(!) verlängert und für den Extended Support bis November 2034. In einer Fußnote wird zudem eine Änderung des Release-Modells für Solaris angekündigt, die sich in der neuen Solaris-Radmap wiederspiegelt: Solaris 11 follows a Continuous Delivery model, where new functionality is delivered as updates to the existing release; upgrades are not required to gain access to new features and capabilities. As a result, Support dates are evaluated for update annually, and will be provided through at least the dates above. Das heisst, wir verzichten jetzt auf ein neues Major Release und liefern neue Funktionalitäten stattdessen in Updates zu Solaris 11. Wer immer noch auf Solaris 10 ist - einem Release, das mittlerweile stolze zwölf Jahre auf dem Buckel hat - sollte sich jetzt überlegen auf Solaris 11 zu wechseln, auch wenn für Solaris 10 der Premier Support noch ein Jahr bis Januar 2018 läuft und danach gegen einen Aufpreis für weitere drei Jahre bis 2021 Extended Support verfügbar ist. Mit Solaris 11 ist man nun aber gleich für die kommenden 15 bzw. 18 Jahre auf der sicheren Seite. Wir werden voraussichtlich Anfang März Kollegen vom Solaris Engineering und Product Management in Deutschland zu Gast haben. Wir planen diese Gelegenheit wieder für einen Solaris Techday zu nutzen. Der Termin steht noch nicht final fest, momentan wird für Donnerstag, den 9. März in München geplant. Ich werde die Veranstaltung dann hier ankündigen, sobald Termin und Agenda stehen. Vielleicht wollen Sie sich den 9. März 2017 schon mal im Kalender reservieren?

Heute Nacht wurde eine aktualisierte Roadmapfür SPARC- und Solaris-Plattformen veröffentlicht.  Erstmals werden hier auch die auf SPARC basierenden Cloud-Angebote erfasst (das aktuelle erste Angebot...

Veranstaltungen

15.-17.11. in Nürnberg: Solaris auf der DOAG 2016

Solaris wird bei der DOAG 2016 Konfrenz + Austellung wieder ein Themenschwerpunkt in Vortragsstream Infrastruktur sein. Dieses Jahr konzentrieren sich die Sessions mit spezifischen Solaris-Themen vor allem am zweiten Konferenztag, dem 16. November. Mit Eve Kleinknecht und Joost Pronk  haben wir wieder zwei Sprecher direkt aus dem Solaris Produktmanagement, die neue Technologien vorstellen.  Jörg Möllenkamp wird wieder in weniger bekannte, aber dafür um so interessantere und nützliche Ecken von Solaris blicken. Dazu gibt es Anwenderberichte etwa über die Migration einer SAP Landschaft von Solaris 10 auf Solaris 11 oder zu Puppet auf Solaris. OpenStack findet sich natürlich auch auf der Agenda. An den beiden anderen Konferenztagen gibt's ebenfalls spannende Themen - am ersten Tag etwa Heiko Stein mit einem Compliance Cookbook mit OpenStack oder am dritten Tag eine Session mit Joost Pronk im Demo-Kino zu DevOps mit Oracle Solaris, in der Joost zeigt, wie man eine typische mit einer typischen DevOps-Toolchain Solaris als Deployment-Plattform nutzen kann. Die DOAG ist immer eine tolle Gelegenheit, einmal über den Tellerrand hinaus zu schauen - und der Stream Infrastruktur bietet jenseits der Solaris-Themen weitere tolle Vorträge etwa zu OVM, Oracle Linux, den Engineered Systems, zur ODA und dem MiniCluster - oder in anderen Streams viel Hintergrund zu Datenbanken oder SAP oder im Stream Strategie & Business Practices sogar einige Softskill-Themen. Einfach mal im Programm der einzelnen Streams blättern. Neben den Vorträgen bietet die DOAG 2016 eine tolle Gelegenheit für die Solaris-Community sich zu treffen - mich selbst und weitere Oracle-Kollegen, Partner und andere Kunden - nicht zuletzt bei der großen Party am Abend des zweiten Tages. Bis zum 30. September gibt's noch besonders günstige Early Bird Tickets. Und wer nicht für alle drei Tage Zeit hat, kann auch nur einen oder zwei Tage kommen. Sehen wir uns in Nürnberg?

Solaris wird bei der DOAG 2016 Konfrenz + Austellung wieder ein Themenschwerpunkt in Vortragsstream Infrastruktur sein. Dieses Jahr konzentrieren sich die Sessions mit spezifischen Solaris-Themen vor...

Veranstaltungen

Erfahrungsaustausch rund um Solaris? CfP zur DOAG 2016!

Mittlerweile hat sich die DOAG Konferenz und Ausstellung als größte Veranstaltung rund um Solaris im deutschsprachigen Raum  etabliert - die Schweizer SOUG und die Österreichische AOUG beteiligen sich aktiv. Sie findet alljährlich Mitte November in Nürnberg statt - in diesem Jahr vom 15.-17. November. Der Call for Presentations läuft noch bis zum 8. Juni. Für die Einreichung sind zunächst nur ein prägnanter Titel und eine kurze Zusammenfassung des geplanten Vortrags nötig (500-1800 Zeichen). Referenten haben freien Eintritt zur gesamten Veranstaltung (natürlich inklusive dem guten Catering und der tollen Party am Mittwoch Abend). Für Consultants und Partner mag es auch eine Motivation sein, im eigenen Spezialgebiet Kompetenz zu zeigen und sichtbar zu werden. Die Pausen und die Austellung bieten zudem Raum für einen regen Austausch in der Solaris-Community. Solaris ist eines der Themen im Stream Infrastruktur - ich hatte gestern in unserem Systemscommunity-Blog auf den CfP hingewiesen. Die DOAG unterstützt neue Referenten über ein Newcomer-Programm. Meine Kollegen vom Oracle-Salesconsulting und ich selbst unterstützen Sie ebenfalls gerne bei einem Vortrag. Es wäre super, wenn Themen rund um Solaris wieder besonders vielfältig im Programm vertreten sind. Tragen Sie mit Ihrer Einreichung dazu bei!

Mittlerweile hat sich die DOAG Konferenz und Ausstellung als größte Veranstaltung rund um Solaris im deutschsprachigen Raum  etabliert - die Schweizer SOUG und die Österreichische AOUGbeteiligen sich...

Veranstaltungen

EMEA Solaris Tech Day am 12. Januar 2016 in Utrecht

Das neue Jahr startet gleich mit einem echten Highlight: einem Solaris Tech Day mit Solaris-Entwicklungschef Markus Flierl sowie führenden Architekten und Produkt Managern aus seinem Team. Wir hatten im Januar diesen Jahres eine solche Veranstaltung in Köln. Diesmal findet sie in Utrecht in den Niederlanden statt und zwar am 12. Januar 2016. Die Agenda steht bereits, die Registrierungsseite ist noch in Arbeit. Also gleich den Termin vormerken, gar so weit ist Utrecht ja aus einigen Ecken Deutschlands nicht (verkehrsgünstig in der Nähe von Amsterdam gelegen). Sobald die Registrierungsseite fertig ist, werde ich hier auf sie hinweisen. Agenda  08:30 – 09:00  Arrival & Continental Breakfast  09:00 – 09:45  Oracle Solaris Product Vision and Strategy  Markus Flierl, Vice President Engineering  09:45 – 10:30  How to Secure Your Data and Keep Your Compliance Auditors Happy  Darren Moffat, Senior Principal Engineer  10:30 – 10:45  Break  10:45 – 11:30  Application-Centric Life Cycle Management  Bart Smaalders, Senior Software Architect  11:30 – 12:15  DevOps & Virtualization  Ikroop Dhillon, Principal Product Manager Duncan Hardie, Principal Product Manager  13:15 – 14:00  Lunch  13:15 – 14:00  Cloud Management and Deployment with OpenStack  Eric Saxe, Director, Software Development  14:00 – 14:45  Oracle Software Integration  Scott Lynn, Oracle Solaris Product Management  14:45 – 15:00  Break  15:00 – 15:45  Oracle Solaris Security Advantages  Scott Lynn, Oracle Solaris Product Management  15:45 – 16:30  Questions and Answers  16:30 – 17:30  Reception

Das neue Jahr startet gleich mit einem echten Highlight: einem Solaris Tech Day mit Solaris-Entwicklungschef Markus Flierl sowie führendenArchitekten und Produkt Managern aus seinem Team. Wir hatten...

Solaris

Solaris 11.3, Silicon Secured Memory und die DOAG 2015 Konferenz

Gestern wurde Solaris 11.3 freigegeben (Download-Seite). Der Titel der Presseerklärung "Oracle Solaris 11.3 Delivers Security, Speed and Simplicity for Enterprise Cloud Environments and DevOps" spiegelt Entwicklungsschwerpunkte wieder. Die meisten Neuerungen in Solaris 11.3 waren zwar bereits mit Freigabe der Beta-Version im Juli im Detail vorgestellt worden, ein wesentlicher Punkt ist aber neu: Die Unterstützung für die ebenfalls gestern angekündigten neuen T7- und M7-Server und SuperCluster mit ihren Software in Silicon Features. Auch diese Technologien waren bereits mit dem M7-Prozessor bei der Hot Chips Konferenz 2014 vorgestellt und für Entwickler in der Software in Silicon Developer Cloud verfügbar gemacht worden. Nun sind sie auf den neu angekündigten und ab sofort verfügbaren Systemen produktiv nutzbar. Dabei ist es noch nicht einmal nötig Anwendungen neu zu kompilieren, um Silicon Secured Memory zu nutzen (Markting hat mit Silicon Secured Memory (SSM) einen noch prägnanteren Namen für das bislang als Application Data Integrity (ADI) bezeichnete Feature gefunden). Viele Fehler in Programmen, die in klassischen Programmiersprachen mit explizite Speicherverwaltung wie C oder C++ geschrieben sind, resultieren aus fehlerhaften Speicherzugriffen innerhalb von Prozessen, etwa durch das Lesen oder Schreiben über Puffergrenzen hinaus oder auf nicht allokierte oder bereits wieder freigegebene Speicherbereiche. OpenSSL Heartbleed oder Venom sind berüchtige sicherheitskritische Beispiele, aber auch viele schwer zu diagnostzierende Programmabstürze haben derartige Ursachen. Silicon Secured Memory auf dem M7-Prozessor kennzeichnet Speicherbereiche transparent mit "Farben" (zusätzlichen Bits in Speicheradressen) und prüft bei Zugriff, ob die Farbe der verwendeten Adresse dazu passt. Die Verwaltung der Farben übernimmt z.B. die Bibliothek libadimalloc(3LIB), die  malloc(), free() etc. implementiert und gegen die das Programm dann gebunden wird. Für die Entwicklung gibt es in Solaris Studio 12.4 eine weitergehend instrumentierte Bibliothek libdiscoveradi, womit fehlerhafte Zugriffe in der IDE ausgewertet werden können. Ein Whitepaper zeigt den praktischen Einsatz und darüber hinaus wie ein eigener Memory-Allocator für Silicon Secured Memory instrumentiert werden kann. Raj Prakash geht in einer Blog-Reihe vertieft auf Silicon Secured Memory ein. Nachtrag: Der Blog Hardening allocators with ADI geht etwas ausführlicher auf Angrifsvektoren and Härtung im Kontext von Memory Allocatorn ein - im Allgemeinen und insbesondere mit Silicon Secured Memory (ADI - der Artikel ist schon etwas älter). Wer sich dem Thema lieber über Vorträge nähern will, hat bei der DOAG 2015 Konferenz und Ausstellung vom 17.-19.November 2015 Gelegenheit dazu: zum einen werde ich selbst in meiner Übersicht über Neues bei Oracle Systems kurz darauf eingehen, zum anderen gibt es einen Vortrag von Martin Müller, einem deutschen Kollegen direkt aus dem SPARC Prozessor Engineering, SPARC vermeidet "Buffer Overflows" mit "Software in Silicon". Die DOAG 2015 ist auch für andere Themen rund um Solaris spannend: wir werden erstmals Solaris Product Manager begrüßen dürfen: Eve Kleinknecht zu Solaris Cluster/Hochverfügbarkeit und Duncan Hardie zu Solaris Virtualisierung. Dazu wieder einmal Gerry Haskins, den für Solaris Patches und Fixes zuständigen Direktor, mit einem Vortrag über Systems Maintenance Evolution - From Solaris to SuperCluster sowie eine Reihe von Vorträgen von Kunden und Partnern mit Erfahrungen aus der Praxis im Stream Infrastruktur.

Gestern wurde Solaris 11.3 freigegeben (Download-Seite). Der Titel der Presseerklärung "Oracle Solaris 11.3 Delivers Security, Speed and Simplicity for Enterprise Cloud Environments and DevOps"...

Veranstaltungen

DOAG OpenStack Day 24.09. in Stuttgart

Am Donnerstag kommender Woche findet in Stuttgart der DOAG OpenStack Day statt. Auf der Agenda steht nach einer fundierten Einführung in OpenStack eine detailierte Betrachtung der Aktivitäten von Oracle. Danach geht es um die praktische Umsetzung, wobei auch Erfahrungen aus einem großen Proof-of-Concept berichtet werden. Für jede OpenStack-Installation gilt es einige architektonische Entscheidungen zu fällen, da OpenStack oft alternative Ansätze unterstützt. Beim Einsatz auf mehreren Knoten - also dem Regelfall in einem produktiven Umfeld - ist etwa zu entscheiden, welche Dienste auf welchen Knoten laufen sollen. Manche Dienste können auch über mehrere Instanzen skaliert und höher verfügbar gemacht werden. Dabei geht es nicht nur um OpenStack an sich, einige Systemdienste, auf denen OpenStack aufsetzt sind müssen in der Architektur berücksichtigt werden. Nach der Mittagspause verlagert sich der Schwerpunkt dann von den Konzepten hin zu Hands-On. Auch bei der der DOAG 2015 Konferenz und Ausstellung in Nürnberg ist OpenStack ein Thema: die Vorträge rund um OpenStack konzentrieren sich auf den zweiten Konferenztag - Mittwoch, den 18.11.2015, wobei die Vorträge speziellere Themen adressieren als beim OpenStack Day, u.a. Eve Kleinknecht, Thorsten Früauf (Oracle): HA for Enterprise Clouds: Oracle Solaris Cluster & OpenStack Thorsten Schlump & Thomas Rübensaal (T-Systems): Deploying Solaris 11 with OpenStack and LDAP based Puppet Darren Moffat (Oracle): Compliance and Security for OpenStack Deployments Für diejenigen, die sich für das Thema Cloud ganz allgemein interessieren, ist sicher auch der Oracle Cloud Day spannend, der dieses Jahr am 17.11.2015 "co-located"  am ersten Tag der DOAG Konferenz im Messezentrum in Nürnberg stattfindet.

Am Donnerstag kommender Woche findet in Stuttgart der DOAG OpenStack Day statt. Auf der Agenda steht nach einer fundierten Einführung in OpenStack eine detailierte Betrachtung der Aktivitäten von...

Solaris

Neuigkeiten zu OpenStack in Solaris

Mit dem Solaris 11.2 Support Repository Update 10.5 (MOS Doc ID 2010909.1) ist jetzt für Solaris das OpenStack Juno Release verfügbar, das nicht nur einer ganze Reihe neuer Funktionalitäten enthält, sondern auch deutlich runder läuft als das Havana Release. Jetzt ist es auch möglich vom Horizon-Dashboard aus die Konsole eines Nova-Clienten (aka einer Solaris-Zone) über einen Browser-basierten VNC-Clienten aufzurufen - ein Feature, das in der Havana-Implementierung auf Solaris noch fehlte. Für diejenigen, die den Upgrade einer Havana-Umgebung auf Solaris planen, gibt es eine detailierte Anleitung. OpenStack-Upgrades gelten ja ganz allgemein als Herausforderung. Für diejenigen, die sich damit auseinandersetzen wie man eine OpenStack-Umgebung mit mehreren Knoten hoch verfügbar machen kann, gibt es ein neues White Paper: Providing High Availability to the OpenStack Cloud Controller on Oracle Solaros with Oracle Solaris Cluster. Ganz praktisch ist die kleine Anleitung von Jim Kremer in seinem Blog zum Aufsetzen von Swift Services: Solaris Swift All in One. Anlässlich des OpenStack Summits diese Woche in Vancouver gab es einige Ankündigungen, insbesondere die einer Zusammenarbeit mit Mirantis im Hinblick auf die Nutzung von Oracle Multitenant, Solaris und OpenStack für Database as a Service (DBaaS) insbesondere in Private Cloud Umgebungen über das noch recht neue OpenStack Murano Projekt (Oracle Pressemitteilung Oracle Collaborates with Mirantis to Bring Database as a Service Powered by Oracle Multitenant to OpenStack-Based Private Clouds, Blog Oracle Database Helps to Premiere New OpenStack Community App Catalog). Die Vorträge des OpenStack Summit sind übrigens alle in Form von Videos verfügbar - auch der Vortrag des Solaris-Engineering Chefs Markus Flierl: Making OpenStack Secure and Compliant for the Enterprise. In Deutschland plant die DOAG einen OpenStack Day am 24. September in Stuttgart. Die genaue Agenda ist zwar noch offen, den Termin sollte man sich aber schon mal vormerken. Und für alle, die über eigene Erfahrungen berichten wollen, gibt es den Call for Presentations zur großen DOAG Konferenz 2015 im November in Nürnberg , der noch bis zum 15. Juni läuft.

Mit dem Solaris 11.2 Support Repository Update 10.5 (MOS Doc ID 2010909.1) ist jetzt für Solaris das OpenStack Juno Release verfügbar, das nicht nur einer ganze Reihe neuer Funktionalitätenenthält,...

Veranstaltungen

Erfahrungsaustausch rund um Solaris? Call for Presentations zur DOAG 2015!

Mittlerweile hat sich die DOAG Konferenz und Ausstellung als größte Veranstaltung rund um Solaris im deutschsprachigen Raum  etabliert - die Schweizer SOUG und die Österreichische AOUG beteiligen sich aktiv. Sie findet alljährlich Mitte November in Nürnberg statt - in diesem Jahr vom 17.-19. November. Der Call for Presentations läuft noch bis zum 15. Juni. Besonders gesucht sind Erfahrungs- und Projektberichte und Architekturthemen. Für die Einreichung ist zunächst nur eine kurze Zusammenfassung des geplanten Vortrags nötig (500-1800 Zeichen). Solaris ist Teil des sogenannten Stream Infrastruktur. In der Themenzuordnung findet sich vielleicht die eine oder andere Anregung - auch zu Infrastruktur-Themen jenseits von Solaris. Referenten haben freien Eintritt zur gesamten Veranstaltung (natürlich inklusive dem guten Catering und der tollen Party am Mittwoch Abend). Für Consultants und Partner mag es auch eine Motivation sein, im eigenen Spezialgebiet Kompetenz zu zeigen und sichtbar zu werden. Die Pausen und die Austellung bieten zudem Raum für einen regen Austausch in der Solaris-Community. Das Ziel der Deutschen ORACLE Anwendergruppe e.V. im Allgemeinen und der Konferenz im Besonderen ist der Austausch von Erfahrungen zwischen Anwendern ergänzt durch Beiträge seitens Oracle. Dazu bedarf es natürlich der Anwender, die über ihre Erfahrungen berichten . 

Mittlerweile hat sich die DOAG Konferenz und Ausstellung als größte Veranstaltung rund um Solaris im deutschsprachigen Raum  etabliert - die Schweizer SOUG und die Österreichische AOUGbeteiligen sich...

Solaris

10 Jahre Solaris 10 und Aktuelles zu Solaris 11.2

Vor 10 Jahren - am 31. Januar 2005 - wurde Solaris 10 freigegeben. In elf Updates wurden seither Neuerungen in Solaris 10 geliefert - bis zum aktuellen Solaris 10 1/13.  Der reguläre Premier Support für Solaris 10 läuft noch bis Januar 2018, Extended Support noch bis Januar 2021 (Oracle Lifetime Support Policy: Oracle and Sun System Software S. 31ff.). Mit diesen langen Support-Zeiträumen unterscheidet sich Solaris von anderen Betriebssystemen, die schneller einen Release-Wechsel erzwingen. Da wir bei Solaris großen Wert auf die Kompatibilität zwischen den Updates legen, so dass diese keinen Unterschied für Anwendungen machen, gibt es Grenzen für das, was an Innovationen in Solaris 10 Updates eingebracht werden kann. Auch zwischen Solaris Releases garantieren wir die Binär-Kompatibilität. Auf der administrativen Seite kann es dagegen Änderungen geben. Solaris 11 brachte mit dem Image Packaging System (IPS), dem Automated Installer und den Unified Archives Neuerungen insbesondere bei der Provisionierung. Dabei wurden manches in der über Jahrzehnte gewachsenen Infrastruktur bereinigt und vereinfacht. So ist ZFS jetzt das einzige Root-Filesystem deckt auch die Funktionalitäten eines Volumemanagers mit ab. Damit konnten die Möglichkeiten von ZFS für Snapshots und Clones etwa in Bootenvironments uneingeschränkt genutzt werden konnten. Packages und Patches werden nicht mehr unterschiedlich behandelt, da über IPS eine exakte Versionskontrolle möglich ist.   Zonen sind jetzt als Konzept direkt in den Provisionierungswerkzeugen unterstützt. Neben den klassichen Zonen sind jetzt mit Solaris 11.2 auch Kernel Zonen verfügbar, die es erlauben unterschiedliche Kernel-Stände zu nutzen. Neue Sicherheitsmechanismen wurden eingeführt: Immutable Zonesohne oder mit eingeschränkten Schreibrechten im Rootfilesystem, automatisierte Mechanismen zur Prüfung von Compliance z.B. gegen den Standard der Kreditkartenindustrie PCI-DSS und für die Erstellung entsprechender Berichte. Seit in der Entwicklung von Solaris 10 vor weit über zehn Jahren wesentliche Architekturentscheidungen getroffen wurden, hat sich in der Hardware einiges getan: Die Hauptspeicher sind um Größenordnungen gewachsen. Solaris 10 hat ein Limit von 4TB - heutige Systeme wie die M6 können bis zu 32TB ausgebaut werden. In Solaris 11 wurde die Verwaltungen des virtuellen Speichers signifikant modernisiert - einer der Gründe, weshalb etwa große SGAs um Faktoren schneller angelegt und damit Oracle-Datenbanken schneller gestartet werden können. Auch der Netzwerk-Stack wurde erneuert und dabei nicht nur an die Möglichkeiten heutiger 10GBE-NICs angepasst. Gerade bei der Netzwerk-Virtualisierung hat sich in Richtung Software Defined Networking einiges getan. Die Präsentationen von unserem Solaris Tech Day am 13. Januar in Köln vermitteln einen guten Eindruck über die aktuellen Entwicklungen. Wer heute seine Anwendungen noch auf Solaris 10 betreibt, kann diese wegen der Binärkompatibilität in aller Regel auch auf Solaris 11 direkt betreiben.Wenn etwa aus administrativen Gründen eine Solaris 10 Ausführungsumgebung benötigt wird,  gibt es dazu die Solaris 10 Branded Zones, die Solaris 10 Ausführungsumgebungen in Solaris 11 Installationen bieten. Nach über 10 Jahren Solaris 10 ist es jetzt wirklich an der Zeit auf Solaris 11 überzugehen. Solaris 11 gibt es auch schon wieder seit über drei Jahren - die Freigabe war am 09.11.2011 - und mit Solaris 11.2 wurden Funktionalitäten weiter abgerundet oder ergänzt. Flash Archives in Solaris 10 sind etwa bei weitem nicht so ausgefeilt wie die Unified Archives in Solaris 11.2, die nicht nur explizit das Klonen oder Recovery von Solaris-Instanzen erlauben, sondern dabei sogar noch flexibel den Wechsel zwischen Virtualisierungstechnologien.

Vor 10 Jahren - am 31. Januar 2005 - wurde Solaris 10 freigegeben. In elf Updates wurden seither Neuerungen in Solaris 10 geliefert - bis zum aktuellen Solaris 10 1/13.  Der reguläre Premier Support...

Veranstaltungen

13.01.15 in Köln - Die Agenda für den Solaris Tech Day

Leider ist die Registrierungsseite für unseren Tech Day mit Kollegen vom Solaris Engineering und Product Management immer noch nicht live, daher vorab hier im Blog die Agenda (Update 15.12.14: Registrierungsseite mit Agenda). Sofern noch nicht geschehen, gleich den 13. Januar 2015 in Köln im Kalender vormerken und gelegentlich hier ins Solarium schauen. Sobald die Registrierung live ist - hoffentlich am kommenden Montag - werde ich es hier auch ankündigen. Ein Thema, auf das wir oft angesprochen werden, ist die Frage, welche Virtualisierungstechnologie  man wann einsetzen sollte - die klassischen Zonen, die neuen Kernel Zones oder OVM. Duncan Hardie, der für Virtualsierung zuständige Produkt Manager, hat dieses Thema gerade aktuell in seinem Blog Which Solaris Virtualization grafisch in einem Entscheidungsbaum adressiert. Ich habe viel positives Feedback dazu gesehen, aber auch die eine oder andere Frage. Duncan wird bei unserem Tech Day zu diesem Thema vortragen und zusammen mit unseren Solaris Spezialisten hier aus Deustchland, die auch dabei sein werden, werden wir in Köln ein kompetentes Forum haben, solche Fragen interaktiv zu diskutieren. Nun aber zur Agenda - die Veranstaltung wird wegen der internationalen Teilnehmer englischsprachig sein: Engineers, lead architects, and product managers from the Solaris engineering team will offer deep technical insights and provide an outlook on the future of Solaris. Before the lunch break we will address technologies which are hot topics in the IT industry in general: · OpenStack - a cloud computing platform for public and private clouds developed in an open source project backed by 300+ companies · Software Defined Networking – to connect virtual machine to resources like storage, network, or other VMs flexibly and securely in multi-tenant environments · Security and Compliance – verify running systems against your own security policies or predefined ones like for the Payment Card Industry Data Security Standard (PCI-DSS) and generate compliance reports. After lunch we will review the latest Solaris technologies and share experiences gained in the half year since general availability of Solaris 11.2. Finally Markus Flierl, Oracle’s Vice President in charge of Solaris development will summarize today’s highlights, discuss the role of Solaris in Oracle’s strategy and and provide an outlook on the future of Solaris. Don’t miss this unique opportunity to get into discussions with our Solaris experts. Venue: Maritim Hotel Köln, Heumarkt 20, 50667 Köln Time Theme 09:00 Registration and Coffee 09:45 Welcome & Introduction Franz Haberhauer, Chief Technologist Markus Flierl, VP Software Development 09:55 OpenStack Eric Saxe, Director Software DevelopmentJoost Pronk van Hoogeven, Senior Principal Product Strategy Manager 11:10 Coffee 11:30 Software Defined NetworkingJörg Möllenkamp, Senior Account Architect 12:15 Reduce Risk , Deliver Secure Services, and Monitor Compliance with Solaris Security Technologies Darren Moffat, Senior Principal Software Engineer 13:00 Lunch 13:50 Solaris 11.2 Server Virtualization Duncan Hardie, Principal Product Manager Bart Smalders, Senior Principal Software Engineer 14:35 Solaris Data Management – Local and in the Cloud Cindy Swearingen, Product ManagerThomas Nau, University of Ulm 15:20 Coffee 15:40 Solaris 11.2 Provisioning and SMF – Completing the Vision with Unified Archives and First Boot Services Bart Smalders, Senior Principal Software Engineer Liane Praza, Senior Principal Software Engineer 16:25 Oracle Solaris Update and Strategy Markus Flierl, VP Software Development 17:10 Q&A panel - All presenters and Solaris engineers 17:30 End of Public Event Presenters and Engineers Available for Personal Discussions

Leider ist die Registrierungsseite für unseren Tech Day mit Kollegen vom Solaris Engineering und Product Management immer noch nicht live, daher vorab hier im Blog die Agenda (Update 15.12.14: Registri...

Veranstaltungen

13. Januar 2015: Solaris Tech Day mit Engineering in Köln

Mitte Januar kommen einige Kollegen vom Solaris Engineering und dem Solaris Product Management  nach Deutschland. Wir nutzen die Gelegenheit, Ihnen aus erster Hand Neuerungen in Solaris 11.2 vorzustellen - zusammen mit Erfahrungen, die wir im vergangenen halben Jahr gesammelt haben. Dazu planen wir einen Solaris Tech Day in Köln im Hotel Maritim (Heumarkt 20, günstig vom Hauptbahnhof wie mit dem Auto zu erreichen). Sprecher und Agenda sind noch nicht ganz final und auch die Registrierungsseite ist noch nicht live (das wird wohl noch bis Mitte/Ende kommender Woche dauern - Update 15.12.14: Registrierungsseite mit Agenda), die Eckpunkte stehen aber: Wir planen gegen 9.45 Uhr mit dem Programm zu starten und die Veranstaltung mit einer Keynote von Markus Flierl, dem Entwicklungschef für den Solaris Kern, und einer Diskussionsrunde mit allen Sprechern bis 17.30 Uhr abzuschließen. Zunächst werden wir einige neue Themen beleuchten, die über Solaris hinaus von Bedeutung sind und für die wir in Solaris 11.2 Lösungen integriert haben : OpenStack, die populäre, Open-Source-basierte Lösung für Clouds, Software Defined Networking zur Vernetzung virtueller Maschinen in virtualisierten Netzwerken, sowie automatisierte Mechanismen für Security-Policies  und Compliance-Monitoring. Danach wird es um Solaris-spezifische Technologien gehen: die verschiedenen Alternativen bei der Server Virtualisierung, die klassischen Zonen, die neuen Kernel Zones und OVM. Provisionierung und Data Management lokal und in der Cloud stehen ebenfalls auf der Themenliste. Da die meisten Sprecher englischsprachig sind und wir zudem einige internationale Teilnehmer erwarten, wird diese unentgeltliche Veranstaltung auf Englisch laufen: Oracle Solaris TechDay: Sharing Experiences, Engineering Insights and Outlook OpenStack, Software Defined Networking, Security and Compliance Solaris 11.2 - 6 Months Past Release  Tuesday, January 13th, 2015 - Cologne Also gleich den Termin im Kalender reservieren. Sobald die Agenda steht und die Registrierungsseite live ist, werden wir das auch hier im Blog vermelden.Update 15.12.14: Registrierungsseite mit Agenda .

Mitte Januar kommen einige Kollegen vom Solaris Engineering und dem Solaris Product Management  nach Deutschland. Wir nutzen die Gelegenheit, Ihnen aus erster Hand Neuerungen in Solaris...

Veranstaltungen

OpenStack Hands-on vom Virtual Technology Summit als Aufzeichnung

Die Ankündigung des gestrigen Virtual Technology Summits hier im Solarium-Blog war ja etwas kurzfristig. Die beiden Sessions mit Glynn Foster, "How to Deploy OpenStack in Minutes" und "Enterprise Private Cloud: Fast, Secure, and Agile Application Deployment With OpenStack" im Systems Track sind aber wirklich lohnenswert. Sie zeigen mit etwas Detail ein Single-Node-Deployment von OpenStack - und zwar als ein zusammenhängendes Beispiel, das man mit den bereitgestellten Skripten selbst hands-on in einer VirtualBox nachvollziehen kann. Über die Registrierung kommt man jetzt zu einer Aufzeichung. Und nachdem diese Ankündigung hier etwas spät erschien, dafür eine weitere, die sich ebenfalls um OpenStack und Solaris dreht, umso frühzeitiger: Wir werden Anfang Januar wieder Kollegen vom Solaris Engineering und Product Management hier in Deutschland zu Gast haben und planen mit ihnen als Sprechern einen physischen und nicht nur virtuellen Solaris Tech Day und zwar am Dienstag, den 13. Januar 2015 in Köln unter der Tagline OpenStack and Solaris 11.2: 6 Months Past Release - Experiences, Engineering Insights and Outlook. Eine Registrierungsseite mit weiteren Details zu dieser ganztägigen Veranstaltung sollte in der kommenden Woche live gehen. Ich werde hier im Blog dann auch wieder darauf hinweisen. Am besten aber gleich schon jetzt den 13. Januar 2015 im Kalender reservieren.

Die Ankündigung des gestrigen Virtual Technology Summits hier im Solarium-Blog war ja etwas kurzfristig. Die beiden Sessions mit Glynn Foster, "How to Deploy OpenStack in Minutes" und "Enterprise...

Veranstaltungen

OpenStack mit Oracle bei der DOAG Konferenz und Ausstellung

Anfang dieser Woche hatte ich in meinem eigenen Blog blogs.oracle.com/FranzHaberhauer einen Eintrag zum Thema OpenStack mit Oracle gepostet, u.a. mit meinem Übersichtsartikel, der kürzlich in der DOAG News erschienen ist, und einer Liste der Vorträge zu OpenStack bei der DOAG Konferenz und Ausstellung in der kommenden Woche in Nürnberg. Ich möchte auch hier noch einmal auf die Session in der Unconferenz am Mittwoch, den 19. November 2014 um 14 Uhr hinweisen, in der wir uns auch zur Bedeutung und Perspektive von OpenStack in Deutschland und in Ihren Unternehmen austauschen können. Beim OpenStack User Survey vom November 2014 war die Beteiligung aus Deutschland bei insgesamt 1500 Antworten aus 740 Deployments mit 2% recht überschaubar. Andererseits titelte die Computerwoche Ende Oktober OpenStack ist in deutschen Unternehmen angekommen. Ob man der darin vorgestellten Studie eines jungen, kleinen Analystenhauses folgen mag, die HP als führende OpenStack Distribution ermittelte, sei angesichts dessen, dass HP diese Studie mit initiiert hat, dahin gestellt. Bei Oracle gibt's dafür ein aktuelles Whitepaper von IDC zu Oracle OpenStack for Oracle Solaris frei zum Download. Es wäre schön, wenn wir in der kommenden Woche persönlich darüber diskutieren könnten.

Anfang dieser Woche hatte ich in meinem eigenen Blog blogs.oracle.com/FranzHaberhauer einen Eintrag zum Thema OpenStack mit Oracle gepostet, u.a. mit meinem Übersichtsartikel, der kürzlich in der DOAG...

Solaris

Die deutschsprachige Solaris-Community trifft sich bei der DOAG 2014

Die deutschsprachige Solaris-Community trifft sich auch dieses Jahr wieder bei der Konferenz der Deutschen Oracle-Anwendergruppe e.V. DOAG 2014 in Nürnberg vom 18.  - 20. November 2014. Mit dabei sind wie im letzten Jahr auch die schweizer SOUG und die österreichische AOUG. Gleich zu Beginn der Konferenz steht Solaris im Mittelpunkt: Markus Flierl, der Chef des Solaris Kernel Engineering, hält die Keynote zur Eröffnung am 18. November um 9.10 Uhr. Weitere Vorträge rund um Solaris gibt es dann im Stream Infrastruktur (im Programm in Hellbraun, oben Konferenztag auswählen), in dem Vorträge rund um die Hardware, systemnahe Software sowie Cloud-Themen (IaaS) zusammengefasst sind. Ein spezieller Track ist das Demokino, in dem Vorträge mit einem hohen Anteil an Demos auf Kinotitel anspielen. Gleich nach der Keynote zeigt Detlef Drewanz hier Einiges zur Virtualisierung in Solaris. Jörg Möllenkamp als weiterer bekannter Sprecher von Oracle zu Solaris ist gleich mit drei Vorträgen im Programm vertreten. Dazu werden eine ganze Reihe von Kunden und Partnern über ihre Erfahrungen mit Solaris berichten. Mit dabei sind unter anderen Heiko Stein (etomer), Thomas Nau (Universität Ulm), Martin Muschkiet (AS-Systeme) sowie aus der Schweiz Fritz Wittwer (Swisscom) und Marcel Hoffstetter (JomaSoft ). Alle neuen Themen in Solaris 11.2 wie Unified Archives, Kernel Zones, Software Defined Networking und OpenStack werden in einem, teils auch in meherern vorträgen beleuchtet. Dazu kommt Themen zu Performance-Aspekten - von DTrace bis hin zum Tuning der Oracle DB auf Solaris 11.2 (zum Abschluss im letzten Vortragsslot). Interessant für Solaris-Interessierte sind sicher auch einige der Vorträge zur Hardware - Martin Müller vom Prozessor-Engineering spricht z.B. über den nächsten SPARC-Prozessor, auf dem Software in Silikon umgesetzt wurde - und auch zu den Themen LDOMs und Enterprise Manager Ops Center werden kompetente Kollegen vor Ort sein. Wer sich schnell - bis zum 30. September - entscheidet profitiert noch von Frühbucherrabatten.

Die deutschsprachige Solaris-Community trifft sich auch dieses Jahr wieder bei der Konferenz der Deutschen Oracle-Anwendergruppe e.V. DOAG 2014 in Nürnberg vom 18.  - 20. November 2014. Mit dabei...

Solaris

Oracle Solaris 11.2 freigegeben - mit OpenStack (Havana)

Gestern Abend wurden Solaris 11.2 und Solaris Cluster 4.2 freigeben. Das finale Solaris 11.2 enthält gegenüber dem Beta eine wesentliche Neuerung: Die OpenStack-Implementierung wurde von der Grizzly-basierten Version auf Havana hochgezogen. Unter den Varianten zum Download von Solaris 11.2 gibt es Unified Archives, in denen OpenStack bereits aufgestzt ist - eine schnelle Lösung, um OpenStack allgmein und insbesondere die Implementierung auf Solaris, die einige der neuenTechnologien in Solaris 11.2 nutzt, kennen zu lernen. Für die Virtualisierung in Nova (Compute) können neben Nichtglobalen Zonen auch die neuen Kernel Zones genutzt werden, die Netzwerkvirtualisierung (Neutron) setzt auf Software Defined Networking mit dem Elastic Virtual Switch auf, Storage (Cinder und Swift) nutzt ZFS und für den Image-Service (Glance) kommen Unified Archives zum Einsatz. zu OpenStack auf Solaris gibt es jetzt auch einen eigenen Blog.  Die Neuerungen in Solaris 11.2 selbst waren ja schon zur Freigabe der Beta-Version ausführlich vorgestellt worden, unter anderem in einer Reihe von Blogs von Kollegen aus dem Engineering. Ich hatte hier im Solarium-Blog diese Einträge in einem eigenen Eintrag zusammengestellt - um hier aktuelle Einträge zu finden, kann man auch einfach mal auf blogs.oracle.com  in der Tag-Cloud auf Solaris klicken. Eine Übersicht über alle Neuerungen gibt es in gewohnter Weise in der Dokumentation: What's New in Solaris 11.2, unter oracle.com/solaris und vor allem im Oracle Technology Network (OTN) - zu den einzelnen Technologien finden sich auf dieser Seite Details unter dem Tab Technologies.

Gestern Abend wurden Solaris 11.2 und Solaris Cluster 4.2 freigeben. Das finale Solaris 11.2 enthält gegenüber dem Beta eine wesentliche Neuerung: Die OpenStack-Implementierung wurde von...

Veranstaltungen

Stuttgart - OpenStack und Solaris 11.2 - Mi. 23. Juli 17 Uhr

Im Rahmen unserer Afterwork-Veranstaltungsreihe Solaris@STEP, bei der ich zusammen mit unserem Partner AS-Systeme im STEP in Stuttgart-Vaihingen Themen rund um Solaris beleuchte, werden Martin Muschkiet und ich diesmal Neuerungen in und erste Erfahrungen mit Solaris 11.2 vorstellen: am Mittwoch, den 23. Juli 2014 17 Uhr bis 20.30 Uhr. Solaris 11.2 bringt einige signifikante Features, die Architekten und Systemadministratioren die Arbeit deutlich vereinfachen - an Solaris 11.2 wurde schließlich länger entwickelt als an manchem (N+1)-Release. Kernel Zones erlauben eine flexible Virtualisierung ohne Overhead. Geschätzte Konzepte von Zonen in Solaris 11 erfordern nun nicht mehr unbedingt die Festlegung auf einen bestimmten Patch-Stand des Kerns. Mit Unified Archives können Solaris-Instanzen effizient und sicher einheitlich auf Bare Metal und virtualisiert ausgerollt werden. Das Compliance Reporting gegen mit ausgelieferte und anpassbare Regelwerke unter anderem für PCI-DSS (Payment Card Industry Data Security Standard) erlaubt es wachsenden Sicherheitsanforderungen besser zu entsprechen. Das Software Defined Networking (SDN) mit dem verteilten Solaris Elastic Virtual Switch bringt neue Möglichkeiten bei der Vernetzung virtualisierter Landschaften. Darüber hinaus gib es eine ganze Reihe kleinerer, aber nicht weniger hilfreicher Neuerungen, auf die wir ebenfalls eingehen wollen.Wer also eine Präsentation der Dokumentation oder Blogs vorzieht ist herzlich zu Solaris@STEP eingeladen (bitte bei AS-Systeme anmelden). Ab 16.30 Uhr -  vor Beginn der Vorträge, in der Pause und am Ende gibt es zudem ausführlich Gelegenheit zum interaktiven Erfahrungsaustausch. Im zweiten Teil der Veranstaltung geht es um eine weitere Neuerung in Solaris 11.2 - der Integration von OpenStack. Dabei werde ich zunächst OpenStack allgemein vorstellen. OpenStack ist ein populäres Open Source Projekt für ein Cloud-Framework, das gemeinsames Projekt von Rackspace und der NASA begann und inzwischen von mehr als 200 Unternehmen - unter anderem Oracle - gefördert wird. Der Fokus liegt primär auf  Infrastructure-as-a-Service Clouds, es gibt aber auch Projekte, die auf andere Service-Ebenen abzielen. anschließend geht es um die enge Integration in Solaris, die  spezifische Technologien von Solaris für die einzelnen Komponenten von OpenStack nutzt: unter anderem Zonen für Nova (Compute Virtualisierung), den Solaris Elastic Virtual Switch für Neutron (Cloud Networking) , ZFS für die Datenhaltung  (Cinder/Swift) und Unified Archives für Glance (Image Deployment). Diese enge Integration mit Solaris erlaubt ermöglicht eine besonders schnelle produktive Nutzung von OpenStack.

Im Rahmen unserer Afterwork-Veranstaltungsreihe Solaris@STEP, bei der ich zusammen mit unserem Partner AS-Systeme im STEP in Stuttgart-Vaihingen Themen rund um Solaris beleuchte, werden...

Solaris

Ein besonderes Oracle Business Breakfast in Berlin

Seit mehreren Jahren finden bei uns Business Breakfasts statt. Diese Veranstaltung ist üblicherweise an Technologen mit tiefem technologischen Wissensdurst gerichtet.Aus einem besonderen Anlass ist die Veranstaltung am 13.6.2014 in unserem Customer Visit Center in Berlin etwas speziell. Anlässlich des Solaris 11.2 Launches tourt Herr Markus Flierl, Oracle VP Software Development, gerade durch Deutschland. Wir haben ihn nach Berlin in unser Customer Visit Center eingeladen, um mit Ihnen Ihre Cloud Strategien und Anforderungen an ein modernes Betriebssystem zu diskutieren. Vielleicht setzen Sie zurzeit ein Betriebssystem ein, welches nicht aus dem Hause Oracle stammt. Das macht nichts. Auch dann ist der Besuch zu dieser Veranstaltung interessant, denn Herr Flierl interessiert sich ebenso für Ihre Anforderungen und Entscheidungsgrundlagen. Übrigens: Markus Flierl ist in Südddeutschland geboren und aufgewachsen und spricht somit fließend Deutsch. Agenda Start Ende Titel 08:30 09:30 Registrierung und Frühstück 09:30 09:45 Begrüßung und Einleitung Ralf Zenses, Oracle Senior Director Systems Sales Consulting Europe North 09:45 11:30 Strategien für OpenStack, Software Defined Networking und RZ Automatisierung: Cloud Management Integriert, nicht nur Installiert Markus Flierl, Oracle VP Software Development 11:30 11:45 Pause 11:45 12:15 Solaris 11.2 OpenStack Demo Joost Pronk, Oracle Senior Principle Product Strategy Manager 12:15 13:00 Unified Archiving und SCAP: Die finale Antwort auf Migrations- und Compliance Fragen Detlef Drewanz, Oracle Master Principle Sales Consultant Weitere Details und den Link zur Anmeldung finden Sie hier. Die Veranstaltung ist offen für alle Interessierten. Ich freue mich auf Ihren Besuch. Wir sehen uns.

Seit mehreren Jahren finden bei uns Business Breakfasts statt. Diese Veranstaltung ist üblicherweise an Technologen mit tiefem technologischen Wissensdurst gerichtet. Aus einem besonderen Anlass ist...

Veranstaltungen

Eine Präsentation für die DOAG 2014?

Im letzen Jahr war die DOAG 2013, die jährliche Konferenz der Deutschen ORACLE Anwendergruppe e.V. (DOAG) im November in Nürnberg, sicher die größte Veranstaltung rund um Solaris im deutschsprachigen Raum (die schweizer SOUG und die österreichische AOUG beiteiligen sich aktiv). An den drei Konferenztagen gab es im Vortragsprogramm praktisch in jedem Vortragsslot zumindest einen Vortrag zu einem Thema rund um Solaris sowie ein oder zwei weitere zu systemnahen Themen. Dabei ging es es nicht nur um produktnahe Themen sondern vor allem auch um Betriebserfahrungen etwa beim Umstieg von Solaris 10 auf Solaris 11 und um Architekturthemen unter anderem bei der Virtualisierung oder Hochverfügbarkeit versus Disaster Recovery. In diesem Jahr findet die DOAG 2014 vom 18. bis 20. November 2014 statt. Und auch diesmal ist das Ziel der Austausch von Erfahrungen zwischen Anwendern ergänzt durch Beiträge seitens Oracle. Dazu bedarf es natürlich der Anwender, die über ihre Erfahrungen berichten . Der Call for Presentations ist inzwischen erschienen und offen bis zum 15. Juni. Man kann sich also noch in aller Ruhe Gedanken über mögliche Themen machen - vielleicht einfach während eines Projektes oder bei einem Projektreview die eine oder andere Notiz machen, um dann bei der Konferenz über Erfahrungen zu berichten. Auch aus der Vielzahl neuer Funktionalitäten in Solaris 11.2 ergeben sich sicher spannende Themen. Bis zur Konferenz können Erfahrungen mit dem Beta-Release dann vielleicht sogar schon um Erfahrungen aus einem produktiven Einsatz ergänzt werden. Für die Einreichung ist nämlich erst mal nur eine kurze Zusammenfassung des Vortrags nötig. Solaris ist Teil des sogenannten Streams Infrastruktur und auf der Seite dazu findet sich vielleicht die eine oder andere Anregung für mögliche Themen - auch über Solaris hinaus. Referenten haben freien Eintritt zur gesamten Veranstaltung (natürlich inklusive dem guten Catering und der tollen Party am Mittwoch Abend). Für Consultants und Partner mag es auch eine Motivation sein, im eigenen Spezialgebiet Kompetenz zu zeigen und sichtbar zu werden. Die Pausen und die Austellung bieten zudem Raum für einen regen Austausch in der Solaris-Community. Wer keinen Vortrag einreichen will, mag sich vielleicht als Konferenzbesucher schon mal den Termin notieren: 18. bis 20. November 2014 in Nürnberg - oder auch gleich anmelden (bis 31. Mai ist es besonders günstig). Man sieht sich .

Im letzen Jahr war die DOAG 2013, die jährliche Konferenz der Deutschen ORACLE Anwendergruppe e.V. (DOAG) im November in Nürnberg, sicher die größte Veranstaltung rund um Solaris im...

Solaris

Weitere Blogs zu Solaris 11.2

Zur Ankündigung von Solaris 11.2 vor einer Woche veröffentlichten Engineers und Product Manager Blogs zu speziellen Themen. In den letzten Tagen kamen noch einige dazu. Hier noch einmal meine Liste von der Ankündigung. Ich werde diesen Index auch künftig aktualisieren (letzter Update 16. Juli 2014). Darren Kenny: Solaris 11.2 Deployment - Many Steps Forward Jesse Butler: Introducing Unified Archives in Solaris 11.2, A handy recipe for a private NAT'd DHCP server,  Cloning Zones with Unified Archives Alan Coopersmith: Solaris 11.2: Changes to bundled software packages Tim Foster: IPS Changes in Solaris 11.2 Bart Smaalders: New in 11.2 - pkg exact-install Alan Steinberg: New Format for Solaris IPS Repository Downloads Mike Gerdts: Install a kernel zone in 3 steps, Solaris 11.2 Beta zones man pages, Need another disk in your zone? No problem!,  A tour of a kernel zone, Zones Console Logs, No time like the future, Oops, I left my kernel zone configuration behind! James McPherson: My own private crash-n-burn farm: using kernel zones for speedy testing SMF Team: Introducing SMF Stencils Glynn Foster: Improved SMF Docs in Oracle Solaris 11.2, Getting Started with Puppet on Oracle Solaris 11, Interactive manifest editing with the Automated Installer Manifest Wizard Nicolas Droux: Solaris 11.2 Networking Overview: Application-Driven SDN and Beyond Dan Anderson:  Solaris Verified Boot Glenn Faden: Oracle Solaris 11.2 Qualified User Attributes und  Oracle Solaris 11.2 Authenticated Rights Profiles Darren Moffat: Using /etc/system.d rather than /etc/system to package your Solaris kernel config und Solaris 11.2 Compliance Framework Krishna Yenduri: Priority flows and socket level flows in Solaris 11.2 und SO_FLOW_SLA socket option in Solaris 11.2 Casper Dik: Solaris 11.2: User, Pid and Commands in netstat(1m), Solaris 11.2: Immutable Global Zone, Solaris 11.2: No Limits, Solaris 11: Evolution of v_path. , Solaris 11.2: unlink(2)/link(2) for directories: your time is up. Im Observatory veröffentlichen verschiedene Autoren: Drew Fisher: Puppet Configuration in Solaris,Solaris-specific Providers for Puppet Misaki Miyashita: OpenSSL on Oracle Solaris 11 Giri Mandalika: mit einer kurzen Zusammenfassung der großen Highlights im ersten Teil Solaris 11.2 Highlights [Part 1] in 6 Minutes or Less und mit interessanten kleineren Highlights im zweiten Solaris 11.2 Highlights [Part 2] in 4 Minutes or Less Jernej Kaše im Blog des ISV Migration Center Team: How to get started with OpenStack on Solaris Auf YouTube gibt es einen Oracle Solaris Channel mit einer Sammlung von Videos von Oracle rund um Solaris insbesondere natürlich aktuell zu Solaris 11.2. Den habe ich jetzt hier im Solarium in der Navigation rechts oben verlinkt. P.S. Larry Wake hat jetzt ebenfalls einen Index der Blogs zu Solaris 11.2 veröffentlicht.

Zur Ankündigung von Solaris 11.2 vor einer Woche veröffentlichten Engineers und Product Manager Blogs zu speziellen Themen. In den letzten Tagen kamen noch einige dazu. Hier noch einmal meine Liste...

Solaris

Oracle Solaris 11.2 als Beta zum Download verfügbar

Gestern Abend wurde Solaris 11.2 in einem Live-Event in New York angekündigt. John Fowler schlug aus diesem Anlass davor an der New York Stock Exchange die Glocke zur Eröffnung. Die Ankündigung selbst wurde in einem Webcast als Livestream übertragen, in dem Mark Hurd und John Fowler noch einmal deutlich machten, welchen Anspruch Oracle an Solaris hat: "Best-Of-Breed" bei den Betriebssystemen - insbesondere, aber nicht nur für den Technologie-Stack von Oracle - und welches Potential Solaris unseren Kunden bietet. Die Zahl der physischen Server ist zwar in den letzten Jahren kaum mehr gewachsen, allerdings setzte sich das Wachstum virtueller Server ungebremst fort, was auch die Kosten weiter treibt. Hier bietet Solaris 11.2 neue Technologien um gegenzusteuern. Dazu gab es eine Podiumsdiskussion mit Byron Ackerman, VP of Internet Services bei Wells Fargo, Greg Lavender, CTO for Cloud Architecture & Infrastructure Engineering bei Citi und Krishna Tangirala, Director of Infrastructure B&H Photo & Video, in der sie über ihre Erfahrungen mit Solaris sprachen. Technische Details wurden im Webcast nicht angesprochen, die gibt es dafür in mehreren Videos unten auf der Seite, auf der auch die Aufzeichnung des Webcasts zu finden ist: Oracle Solaris Lifecycle Management: Agile. Secure. Compliant. Oracle Solaris 11.2 Virtualization and SDN. Integrated. Efficient. Secure. Oracle Solaris OpenStack Oracle Solaris: Optimized for Oracle Database, Oracle Java and Oracle Applications The Economics of Oracle Solaris: Lower You Costs Solaris 11.2 Beta ist ab sofort zum Download verfügbar, natürlich die Dokumentation dazu und insbesondere das "What's New in Oracle Solaris 11.2", das kompakt die Neuerungen in Solaris 11.2 auflistet. Wirklich tiefgehende technische Einsichten vermitteln Blogs einiger Kollegen aus dem Engineering zu ihren speziellen Themen, unter anderem: Darren Kenny: Solaris 11.2 Deployment - Many Steps Forward Jesse Butler: Introducing Unified Archives in Solaris 11.2 Alan Coopersmith: Solaris 11.2: Changes to bundled software packages Tim Foster: IPS Changes in Solaris 11.2 Bart Smaalders: New in 11.2 - pkg exact-install Alan Steinberg: New Format for Solaris IPS Repository Downloads Mike Gerdts: Install a kernel zone in 3 steps, Solaris 11.2 Beta zones man pages und Need another disk in your zone? No problem! James McPherson: My own private crash-n-burn farm: using kernel zones for speedy testing SMF Team: Introducing SMF Stencils Nicolas Droux: Solaris 11.2 Networking Overview: Application-Driven SDN and Beyond Dan Anderson:  Solaris Verified Boot Glenn Faden: Oracle Solaris 11.2 Qualified User Attributes und  Oracle Solaris 11.2 Authenticated Rights Profiles Darren Moffat: Using /etc/system.d rather than /etc/system to package your Solaris kernel config und Solaris 11.2 Compliance Framework Krishna Yenduri: Priority flows and socket level flows in Solaris 11.2 und SO_FLOW_SLA socket option in Solaris 11.2 Casper Dik: Solaris 11.2: User, Pid and Commands in netstat(1m)Außerdem gibt es auf YouTube in der Solaris Screencasts-Reihe einige Videos zu neuen Features : Application Driven SDN and Network Virtualization in Oracle Solaris, Elastic Virtual Switch (Part 1 - Into, Part 2 - Demo)

Gestern Abend wurde Solaris 11.2 in einem Live-Event in New York angekündigt. John Fowler schlug aus diesem Anlass davor an der New York Stock Exchange die Glocke zur Eröffnung. Die Ankündigung selbst...

Solaris

Oracle Solaris 11.2 wird angekündigt

 Am 29. April 2014 werden Mark Hurd, John Fowler und Markus Flierl Oracle Solaris 11.2 in einer Veranstaltung in New York ankündigen. Wer gerade in New York sein sollte, kann sich hier dafür anmelden. Alle anderen können der Veranstaltung in einem Webcast folgen (Details und Anmeldung hier). Markus Flierl hatte bei unserem Solaris Tech Day in Frankfurt Ende letzten Jahres bereits über einige aktuelle Entwicklungsprojekte gesprochen, unter anderem über Unified Archives als schnelles Image-basiertes Provisionierungswerkzeug, das insbesondere flexibel die Verwendung eines einzigen "Golden Image" für unterschiedliche Virtualisierungslösungen erlaubt - sowohl für das Cloning wie die Wiederherstellung von Systemen. Bei den Virtualisierungsstechnologien selbst tut sich ebenfalls etwas: mit den Kernel Zones werden Zonen stärker von der Globalen Zone entkoppelt und das Thema Software Defined Networking wird weiter vorangetrieben. Die Tagline der Ankündigung  "Engineered for Cloud" betont das Gewicht, das Cloud-Aspekte für das Solaris-Engineering haben. Mit der Integration von OpenStack in Solaris lassen sich künftig Infrastructure-as-a-Service (IaaS) -Umgebungen mit diesem populären Framework deutlich effizienter aufsetzen. Der Aspekt Security ist für Cloud-Umgebungen besonders wichtig - aber nicht nur für sie. Wer etwa mit der Abwicklung von Kreditkartentransaktionen befasst ist, muss sich mit dem Payment Card Industry Data Security Standard (PCI-DSS) auseinander setzen - und für diesen Kreis sind neue Security-Features in Solaris 11.2 ganz besonders interessant - aber natürlich nicht nur für sie. Weitere Details gibt's dann bei und nach der Ankündigung - also am besten gleich anmelden. Die  AG SAP auf Solaris in der DSAG veranstaltet am 20. Mai ein Webinar "Solaris 11.2 für SAP" - für diesen Kreis von Anwendern, die diese Benutzergruppe noch nicht kennen, vielleicht ein Anlass sie sich mal anzuschauen. .htmtableborders, .htmtableborders td, .htmtableborders th {border : 1px dashed lightgrey ! important;}html, body { border: 0px; } body { background-color: #ffffff; } img, hr { cursor: default }

 Am 29. April 2014 werden Mark Hurd, John Fowler und Markus Flierl Oracle Solaris 11.2 in einer Veranstaltung in New York ankündigen. Wer gerade in New York sein sollte, kann sich hier dafür anmelden....

Veranstaltungen

Solaris Tech Day mit Engineering 3.12. Frankfurt

Am Dienstag, den 3. Dezember 2013 haben wir den Chef des Solaris Engineering Markus Flierl mit einigen seiner Engineers und Joost Pronk vom Produkt Management zu Gast in unserer Geschäftstelle in Dreieich (Frankfurt). Wir nutzen diese Gelegenheit, Ihnen bei einem Solaris Tech Day direkt von der Quelle tiefe Einblicke in Solaris-Technologien zu geben: Agenda Time Session Speaker 09:00 Registration and Breakfast 09:45 Oracle Solaris - Strategy, Engineering Insights, Roadmap, and a Glimpse on Solaris in Oracle's IT Markus Flierl 11:15 Coffee 11:35 Oracle Solaris 11.1: The Best Platform for Oracle - The Technologies Behind the Scenes Bart Smaalders 12:35 Lunch 13:25 Solaris Security: Reduce Risk , Deliver Secure Services, and Monitor Compliance Darren Moffat 14:10 Solaris 11 Provisioning and SMF - Insights from the Lead Engineers Bart Smaalders & Liane Praza 14:55 Solaris Data Management - ZFS, NFS, dNFS, ASM, and OISP Integration with the Oracle DB Darren Moffat 15:25 Coffee 15:45 Solaris 10 Patches and Solaris SRUs - News and Best Practices Gerry Haskins 16:30 Cloud Formation: Implementing IaaS in Practice with Oracle Solaris Joost Pronk 17:00 Q&A panel - All presenters and Solaris engineers Bitte registrieren Sie sich hier, um sich einen Platz bei dieser außergewöhnlichen Veranstaltung zu sichern. Es lohnt sich übrigens auch mal in die Blogs von  Markus Flierl mit einem interessanten Beitrag zu Eindrücken und Ausblicken ;-) von der Oracle Open World 2013 oder den von  Darren Moffat zu schauen. Gerry Haskins schreibt als Director Solaris Lifecycle Engineering gleich in zwei Blogs - der Patch Corner mit Schwerpunkt Solaris 10 und dem Solaris 11 Maintenance Lifecycle. Bereits in der kommenden Woche findet in Nürnberg die DOAG 2013 Konferenz und Ausstellung mit einem breiten Spektrum an Vorträgen rund um Solaris statt - insbesondere auch mit vielen Erfahrungsberichten aus der Praxis.

Am Dienstag, den 3. Dezember 2013 haben wir den Chef des Solaris Engineering Markus Flierl mit einigen seiner Engineers und Joost Pronk vom Produkt Management zu Gast in unserer Geschäftstelle in...

Veranstaltungen

DOAG 2013 - DIE Konferenz rund um Solaris

Die deutschsprachige Solaris-Community trifft sich vom 19. bis 21. November in Nürnberg bei der DOAG 2013, der Konferenz der Deutschen ORACLE Anwendergruppe e.V. (DOAG). Im Vortragsprogramm gibt es in diesem Jahr an den drei Tagen der Konferenz praktisch in jedem Vortragsslot zumindest einen Vortrag zu einem Thema rund um Solaris sowie ein oder zwei weitere zu systemnahen Themen wie Virtualisierung/Oracle VM, Ops Center, Engineered Systems oder Hardware ganz allgemein (etwa von Christian Bandulet zu Evolution und Trends der Storage Technologien). Dabei geht es nicht nur um produktnahe Themen oder Betriebserfahrungen, sondern auch um Architekturthemen unter anderem bei der Virtualisierung und Hochverfügbarkeit versus Disaster Recovery. In der Programmübersicht sind die Vorträge im Stream Infrastruktur und Hardware in Orange markiert, außerdem sind sie hier nach Themen sortiert unter dem Reiter Infrastruktur & ... explizit zusammengestellt. Es lohnt sich im Programm auch mal in die anderen Streams hineinzuschauen, da sich dort auch der eine oder andere Vortrag findet, der einen Bezug zur Infrastruktur hat. So etwa im Stream Oracle und SAP ein Vortrag zum Thema SAP auf Oracle - eine Kundensicht. Deutschsprachig Community übrigens deshalb, weil die Konferenz in Zusammenarbeit mit der schweizer SOUG und der  österreichischen AOUG organisiert wird. Mit dabei sind bekannte Solaris-Spezialisten von Oracle wie Detlef Drewanz zum Aufbau von Cloud-Umgebungen mit Solaris 11, Jörg Möllenkamp gleich mit drei Vorträgen u.a. zu Solaris 11.1 Security und Weniger bekannten Features in Solaris 11. Thomas Wagner wird zu Solaris Updates, Aktuelles, Tipps und Tricks aus Service-Sicht berichten sowie Hartmut Streppel u.a. über ein Thema zum Solaris Cluster und Elke Freymann über Ops Center - nicht nur in einem Vortrag, sie ist auch mit einer Demo im Demokino vertreten. Auch aus den Vorjahren bekannte und populäre Sprecher von Kunden und Partnern sind wieder mit dabei, u.a. Thomas Nau von der Universität Ulm zu DTrace und Netzwerkvirtualisierung mit Solaris 11, Marcel Hofstetter von JomaSoft aus der Schweiz mit einem Erfahrungsbericht zur Konsolidierung von M5000-Systemen auf T4/T5 mit LDoms und Zonen oder Martin Muschkiet für AS-Systeme zu Solaris 11 ZFS Technologien und natürlich Heiko Stein von Etomer mit Tipps und Tricks zu Solaris 11 Zonen und einem Vortrag über gesammelte Erfahrungen bei der Einführung von Solaris 11. Einen  Erfahrungsbericht zum Umstieg Solaris 10 nach Solaris 11 gibt's auch von Andreas Ellerhof von der Deutschen Messe AG. Thomas Rübensaal von T-Systems wird über Solaris 11 Deployment mit Puppet sprechen, und Veit Jäger von Ordix zum Abschluss über die Nutzung von Kerberos in einer Solaris-Umgebung. Dazu wird es wieder die Gelegenheit geben, insbesondere auf dem Oracle-Stand in der Ausstellung die Kollegen von Oracle (natürlich auch mich ;-) ) zu treffen. Wir planen diesmal auch eine Bird-of-a-Feather-Session in der Unconference. Den Zeitplan für die Unconference gibt's dann bei der Konferenz. Vom Programm her und allein schon den Sprechern, die dabei sein werden, wird die DOAG 2013 sicher DIE Solaris-Veranstaltung in diesem Jahr. Für Anmeldungen bis zum 30. September gibt's noch Early Bird Tarife.  Vielleicht treffen wir uns ja dann im November in Nürnberg! ;-)

Die deutschsprachige Solaris-Community trifft sich vom 19. bis 21. November in Nürnberg bei der DOAG 2013, der Konferenz der Deutschen ORACLE Anwendergruppe e.V. (DOAG). Im Vortragsprogramm gibt es in...

Solaris

Engineered to Work Together: Oracle Datenbank 12c und Oracle Solaris

Das Oracle Solaris Web Forum vom 7. August ist jetzt als Aufzeichnung verfügbar. Dabei sprach Mike Palmeter, Chef des Solaris Produkt Management, unter anderem darüber wie die Zusammenarbeit zwischen dem Solaris- und dem Datenbank-Engineering wesentlich enger geworden ist - schon allein dadurch, dass bei der Kommunikation innerhalb eines Unternehmens nicht wie bei Mitarbeitern verschiedener Unternehmen zumindest mental ein Rechtsanwalt mit im Raum ist. Auch der wechselseitige Zugriff auf Quellcode ist innerhalb eines Unternehmens unproblematisch. Es gab eine Übersicht über einige der wechselseitigen Optimierungen zwischen der Oracle Datenbank insbesondere der neuen Version 12c und Solaris, aber wenig technische Details.  Ein Ansatzpunkt für Performance-Verbesserungen ist die effiziente Verwaltung der großen Hauptspeicher, die heutige Systeme bieten - eine M5-32 oder eine voll ausgebaute M10-4S bis zu 32TB. Eine Anwendung, die von sehr großen Hauptspeichern schon immer profitierte, ist die Oracle Datenbank. Allein das Anlegen und Auflösen dauert seine Zeit, die direkt in den Start und das Herunterfahren der Datenbank eingeht und die man durch Parallelisierung deutlich verringern kann. Das wurde im Solaris jetzt in Form der vmtasks umgesetzt. Zur effizienten Speicherverwaltung insbesondere von SGAs war bereits 1993 in Solaris 2.2 das Intimate Shared Memory (ISM) eingeführt worden. ISM setzt aber eine fixe Größe der Speicherbereiche voraus. Die dynamische Variante DISM ging mit Abstrichen bei der Performance einher. Daher worde jetzt für die Oracle Datenbank 12c in Solaris eine neue Schnittstelle eingeführt: das Optimized Shared Memory (OSM), das erlaubt, die Größe der SGA ohne Zugeständnisse an die Performance online ohne Neustrat zu ändern. Damit ist es dann aucb möglich eine Datenbank schnell mit einer kleinen Datenbank zu starten und diese dann nach Bedarf zu vergrößern. In Solaris 11.1 wurde zudem eine neue Architektur zur virtuellen Speicherverwaltung implementiert, die nicht nur auf die Größe sondern etwa auch auf die NUMA-Charakteristika moderner Hauptspeicher ausgelegt ist. In den Datenbank-Versionen 12c und ab 11.2.0.4.0 (11gR2 Patchset 3) wird eine Optimierungsmöglichkeit in Solaris auf aktuellen SPARC-Servern (T4, T5 und M5) genutzt, indem die LogWriter und LMS Prozesse im Solaris als „Critical Threads“ priorisiert sind (siehe auch MOS Doc ID 1523164.1 Reducing High Waits on ‘log file sync’ on Oracle Solaris SPARC by Increasing Priority ofLog Writer). Dabei werden vom Solaris-Scheduler diesen Performance-kritischen Threads aufnicht voll ausgelasteten Systemen möglichst ganze Cores exklusiv zugewiesen. Somüssen sie Ressourcen wie Caches und Ausführungseinheiten nicht mit anderenThreads teilen und können damit die maximal mögliche Hardware-Performanceabrufen. Der Oracle LogWriter Prozess profitiert auch von der in Solaris 11.1  von 10ms auf 1ms verfeinerten Auflösung von Anwendungstimern – ermöglicht durcheine effizientere und besser skalierbare Implementierung.  Davon profitiert die Performance aller Anwendungen, diePolling-Mechanismen nutzen - eben auch die des Oracle LogWriter Prozesses, der bei hoher Last in einen Polling-Modus schaltet. Neben diesen administrativ transparenten Optimierungen können mit Oracle 12c Solaris-Funktionalitäten direkt aus derDatenbank heraus genutzt werden. Oracle 12c nutzt auf der Solaris-Plattform DTrace, um nähere Informationen über I/Os zu gewinnen, die sehr lange dauern (über 500ms)- zunächst auf auf Raw-Devices unter ASM. Diese werden in der neuendynamischen View V$KERNEL_IO_OUTLIER bereitgestellt, die auf Solaris wesentlichdetailiertere Informationen bietet als die Views V$IO_OUTLIER und V$LGWRIO_OUTLIER, die auf allen Plattformenvorhanden sind. V$KERNEL_IO_OUTLIER ist dort als View zwar ebenfalls vorhanden,bleibt aber leer. V$KERNEL_IO_OUTLIER liefert zusätzlich eine Aufsplittung derZeitanteile, die auf den Datenpfad sowie auf das Gerät selbst entfallen, was imFehlerfall eine Diagnose signifikant vereinfacht und beschleunigt. Der Markus Flierl, Chef der Solaris Kernel Entwicklung, sprach im Web Forum zudem über ein weiteres Projekt, auf das bereits bei der Ankündigung von Solaris 11.1 kurz hingewiesen wurde: Die Verlagerung einiger Funktionen aus dem RAC Lock Management in ein Solaris Kernel Module (1. Vortrag, allgemein zur Oracle Datenbank 12c auf Solaris ab ca. 39:30min - zum Kernel Mode RAC Accelerator ab 42:50min).

Das Oracle Solaris Web Forum vom 7. August ist jetzt als Aufzeichnung verfügbar. Dabei sprach Mike Palmeter, Chef des Solaris Produkt Management, unter anderem darüber wie die Zusammenarbeit zwischen...

Solaris

Best Practices für Oracle Datenbanken auf ZFS

Für die letzte Ausgabe der Mitgliederzeitschrift DOAG News der Deutschen Oracle Anwendergruppe (DOAG) e.V. habe ich einen Artikel über Best Practices für Oracle Datenbanken auf ZFS geschrieben, der vielleicht auch für den einen oder anderen Leser des Solarium-Blogs interessant ist: Zur Nutzung und Verwaltung direkt oder über ein SAN angebundener Platten für eine Oracle Datenbank wird ASM auf Raw/Block-Devices empfohlen, was von vorn herein auf die I/O-Charakteristika der Datenbank abgestimmt ist. Nicht zuletzt aus administrativen Überlegungen heraus sind aber weiterhin auch Dateisysteme populär, wobei deren Voreinstellungen meist nicht den spezifischen I/O-Charakeristika von Datenbanken entsprechen, die sich ja von sonstigen Lastprofilen signifikant unterscheiden. In Oracle Solaris gibt es mit ZFS ein modernes, innovatives lokales Dateisystem, das zum einen als gängiges Dateisystem eben auch für Datenbanken genutzt wird oder gezielt, etwa um die effizienten Snapshot- und Cloning-Funktionen für Datenbanken zu nutzen. Andererseits dient es als internes Dateisystem der NAS-Familie von Oracle - der ZFS Storage Appliance - und wird damit indirekt für Datenbanken auf (d)NFS genutzt. Der Artikel gibt Konfigurationshinweise und geht davor auf deren technischen Hintergründe ein. Abschließend werden einige Tools angesprochen, die auf auf der ZFS SA verfügbar sind. Best Practices zu ZFS wurden zunächst über einige Zeit auf der externen Website solarisinternal.com gesammelt. Inzwischen haben sie Eingang in die offizielle Dokumentation zu Solaris 10 und Solaris 11 gefunden: Recommended Oracle Solaris ZFS Practices im ZFS Administrationshandbuch sowie Oracle Solaris ZFS Tunable Parameters. Weitere Literaturhinweise gibt's im Artikel. Im Oracle Solaris Web Forum am kommenden Mittwoch, den 8. August 2013 geht es dann auch um die spezifische Nutzung der Copy-on-Write Technologie in ZFS für das Pluggable Database Feature der neuen Oracle Datenbank 12c.

Für die letzte Ausgabe der Mitgliederzeitschrift DOAG News der Deutschen Oracle Anwendergruppe (DOAG) e.V. habe ich einen Artikel über Best Practices für Oracle Datenbanken auf ZFS geschrieben,...

Veranstaltungen

Erfahrungsaustausch? Ein Vortrag für die DOAG 2013!

Vom 19. bis 21. November findet in Nürnberg wieder die DOAG 2013 statt, die jährliche Konferenz der Deutschen Oracle Anwendergruppe e.V. - mithin die größte Veranstaltung rund um Oracle in Europa. Seit drei Jahren ist dort Solaris ein Kernthema. Während in den ersten Jahren Sprecher von Oracle den überwiegenden Teil der Vorträge zu Solaris gehalten haben, ist der Grundgedanke der Konferenz - und sicher ein wesentlicher Grund für viele der über 2000 Teilnehmer nach Nürnberg zu kommen - der Austausch von Erfahrungen zwischen Anwendern ergänzt durch Beiträge seitens Oracle. Dazu bedarf es natürlich der Anwender, die über ihre Erfahrungen berichten . Der Call for Presentations für 2013 ist inzwischen erschienen und offen bis zum 15. Juni. Man kann sich also noch in aller Ruhe Gedanken über mögliche Themen machen - für die Einreichung ist erst mal nur ein kurzer Vortragsentwurf nötig. Ein erfolgversrechender Ansatz ist etwa, sich während eines Projektes die eine oder andere Notiz machen, um dann bei der Konferenz über Erfahrungen zu berichten. Solaris ist Teil des sogenannten Streams Infrastruktur und auf der Seite dazu findet sich vielleicht auch die eine oder andere Anregung für mögliche Themen. Erfahrungen rund um Solaris 11 sind sicher ein dankbares Themenfeld. Ein Vorteil für Referenten besteht im freien Eintritt zur gesamten Veranstaltung. Für Consultants und Partner mag es auch eine Motivation sein, im eigenen Spezialgebiet Kompetenz zu zeigen und sichtbar zu werden. Und wer keinen Vortrag einreichten will, mag sich vielleicht als Konferenzbesucher schon mal den Termin notieren: 19. bis 21. November 2012 in Nürnberg - man sieht sich . Für diejenigen, die nicht bis November warten wollen, gibt es am 6. Juni in Mainz den DOAG 2013 IMC Summit, auf dem sich unter dem Motto Infrastruktur meets Middleware diese beiden Communities treffen mit einem dedizierten Track zu Infrastrukturthemen, aber auch einer Keynote bereits am Vorabend zum übergreifenden Thema DevOps.

Vom 19. bis 21. November findet in Nürnberg wieder die DOAG 2013 statt, die jährliche Konferenz der Deutschen Oracle Anwendergruppee.V. - mithin die größte Veranstaltung rund um Oracle in Europa. Seit...

Veranstaltungen

Oracle Datenbanken auf ZFS und NAS - Stuttgart, 26. April 2013

In der Veranstaltungsreihe Red Hardware Café rund um Themen aus der Praxis des Einsatzes von Oracle Hardware Produkten beleuchtet das Stuttgarter Sales Consulting Team diesmal den Einsatz von Storage für die Oracle Datenbank. Ein im Hinblick auf Solaris besonders interessantes Thema auf der Agenda sind Empfehlungen zum Einsatz von Datenbanken auf Solaris ZFS - direkt lokal auf einem Solaris-Server oder auch indirekt über NFS auf einer ZFS Storage Appliance (ZFS SA). Nicht zuletzt durch die Implementierung von dNFS direkt in der Oracle Datenbank hat sich Network Attached Storage (NAS) als Alternative zu SAN und DAS etabliert. Neue Produkte erleichtern zudem den Betrieb auf der Oracle ZFS Storage Appliance. Agenda Uhrzeit Session Sprecher 08:45 Beginn / Registrierung / Kaffee 09:00 Begrüßung und News Wolfgang Löhmann 09:15 Storage Services für Oracle Datenbanken - Best Practice für Datenbanken im Solaris ZFS Filesystem - NAS als Alternative zum SAN - Schnelles Cloning von Datenbanken mit Storage Services Franz Haberhauer 10:15 Frühstückspause 10:45 Oracle ZFS SA - unser NAS für die Oracle DB - Die ZFS Storage Appliance (ZFS SA) im Überblick - Demo des ZFS SA Simulators mit Oracle Virtual Box - Performance Analysen mit ZFS SA Analytics - Oracle Snap Management Utility for Oracle Databases für die ZFS SA Joachim Krebs 12:00 Offener Erfahrungsaustausch 12:30 Geplantes Ende Diese technisch orientierte Veranstaltung findet am Freitag, den 26. April 2013 in der Oracle Geschäftsstelle in Stuttgart-Vaihingen in der Liebknechtstraße 35 statt. Eine Anfahrtsskizze finden Sie hier.  Falls Sie teilnehmen möchten, melden Sie sich bis zum 23. April 2013 unter diesem Link an. Bislang hatten wir für unsere Red Hardware Café Veranstaltungen am späten Nachmittag gemacht, jetzt folgen wir Feedback von Teilnehmern und probieren mal ein "Business Frühstück". In der Pausen gibt es auch reichlich Gelegenheit, mit Kollege>n vom Hardware Sales Consulting die gerade angekündigten neuen SPARC-Server T5, M5 und M10 zu diskutieren oder allgemein Themen rund um Solaris. Erste Erfahrungen mit diesen Systemen wollen wir dann in der nächsten Veranstaltung am 7. Juni 2013 beleuchten. Denjenigen, die eine Veranstaltung am späten Nachmittag bevorzugen, empfehle ich Solaris@STEP zum Thema Solaris 11 ZFS Technologien mit unserem Partner AS-Systeme am 7. Mai in Frankfurt-Dreieich, am 27. Mai in Stuttgart und am 28. Mai in Zürich/Baden.

In der Veranstaltungsreihe Red Hardware Café rund um Themen aus der Praxis des Einsatzes von Oracle Hardware Produkten beleuchtet das Stuttgarter Sales Consulting Team diesmal den Einsatzvon Storage...

Veranstaltungen

Live Events zu den neuen SPARC Servern von Oracle in Deutschland

In der kommenden Woche finden in Deutschland zwei Veranstaltungen zu den neuen Oracle SPARC Servern statt. Hier noch einmal die Einladung für alle, die die Einladung noch nicht gesehen haben. Das ist sicher auch eine gute Gelegenheit zum gemeinsamen Austausch zu den neuen Servern und Solaris 11. Erleben Sie unsere neuen SPARC Server mit dem weltweit schnellsten Prozessor und zünden Sie den Turbo für Ihre IT – für bessere Ergebnisse und schnellere Innovationen!Seien Sie dabei, wenn Armin Müller, Vice President Hardware Sales und Rick Hetherington, Vice President Hardware Development den neuen Standard für Extreme Performance – M5 und T5 Server – in Frankfurt und München enthüllen. Armin MüllerVice President Hardware Sales, Northern Europe, OracleRick HetheringtonVice President Hardware Development, OracleAgenda: 12:30 - 13:15Registrierung und Imbiss13:15 - 13:30Begrüßung13:30 - 14:15Keynote: Announcing New SPARC Servers with the World’s Fastest Microprocessor14:15 - 14:45SPARC T-Series (T5) – Delivering Extreme Value 14:45 - 15:15Introducing the New SPARC M5-32 Server15:15 - 15:45Pause15:45 - 16:10Oracle Solaris: Unleash and Amplify the Latest Innovations in SPARC Computing16:10 - 16:35Transform Your Data Center with Oracle Virtual Networking16:35 - 17:00Maximizing the Value of SPARC T5 Servers with Sun ZFS Storage Appliance17:00 - 17:15Closing Comments17:15 - 17:30Pause17:30 - 18:00Comedian – Sebastian Pufpaff18:00Networking dinnerDie Veranstaltungen in den außergewöhnlichen Lokationen sind kostenfrei. Plätze sind limitiert, also nutzen Sie die Gelegenheit und registrieren Sie sich jetzt.Für Fragen stehen wir Ihnen gerne unter folgender e-Mail Adresse zur Verfügung:germany@oracle-systems.comMit freundlichen GrüßenOracle Deutschland Frankfurt: Dienstag, 9. April 2013Japan CenterTaunustor 2, 60311 Frankfurt am Main Jetzt registrieren! Add to Calendar » München: Mittwoch, 10. April 2013PraterinselPraterinsel 3-4, 80538 München Jetzt registrieren! Add to Calendar »      Join the conversation #ORACLE

In der kommenden Woche finden in Deutschland zwei Veranstaltungen zu den neuen Oracle SPARC Servern statt. Hier noch einmal die Einladung für alle, die die Einladung noch nicht gesehen haben. Das ist...

Solaris

Solaris ist großes Thema auf der Oracle Anwenderkonferenz DOAG 2012.

Vom 20. bis 22. November treffen sich in Nürnberg im 25. Jahr die deutschen Oracle-Anwender zum Erfahrungsaustausch untereinander und mit Oracle-Mitarbeitern. Seit der Übernahme von Sun ist der Stream Infrastruktur mehr in den Fokus gerückt, in dem es um Cloud Computing, Virtualisierung, Betriebssysteme und Hardware geht. Eine ganze Reihe von Vorträgen dreht sich rund um Solaris. Mit dabei sind auch die Solarium-Blogger, u.a. von Detlef Drewanz zu Best Practices für Solaris 11 Repositories, Ulrich Gräf zu Solaris 11 Zonen in der Praxis und Jörg Möllenkamp über Neues zur Netzwerkkonfiguration in Solaris 11. Dazu gibt es Vorträge von Anwendern - durchaus auch mal mit einer kritischen Betrachtung, z.B. von Roman Gächter (Trivadis AG) zu Kopfschmerzen mit ZFS Performance. Die Performance-Analyse an sich ist Thema eigener Vorträge, u.a. in einem gemeinsamen Vortrags von Volker A. Brandt von Brandt&Brandt  zusammen mit Ulrich Gräf über Systematische Performance-Analyse sowie von Thomas Nau von der Uni Ulm über DTrace. Auch das Themenfeld Hochverfügbarkeit wird adressiert: Dr. Martin Haller (Stadt Nürnberg) berichtet über eine SAP-Landschaft mit Solaris 11 und Solaris Cluster 4.0 - sein Coreferent und Oracle-HA-Spezialist Hartmut Streppel spricht außerdem zusammen mit Detlef Drewanz über Failover Zonen unter Solaris Cluster 4.0. Mitarbeiter aus der Service-Organisation gehen auf Best Practices zum Patching und zu Updates ein. Thomas Wagner, ein Service-Spezialist, der mit verschiedenen Kunden deren Patch-Konzepte erarbeitet hat, geht auf die Frage ein Wie lebe ich Solaris 11 Updates im Rechenzentrum? und Sylke Fleischer und Marcel Pinnow (DB Systel GmbH) beantworten die Frage Wie patcht man regelmäßig mehrere tausend Systeme? Die Provisionierung allgemein ist ebenfalls Thema von Anwendervorträgen: Marcel Pinnow (DB Systel GmbH) gibt einen Erfahrungsbericht über Jumpstart, Jet, Automated Installer - einer für Alles und Ralf  Germann (Trivadis AG) über Solaris 11 Deployment. Heiko Stein (Etomer GmbH) stellt die Erstellung und Verwaltung eigener SW-Pakete mit Solaris 11 IPS vor. Stefan Gärtner (CCF AG) und Stefan Auer sprechen unter dem etwas geheimnisvollen Titel P2V und V2V - Journey 2 Nevada über Migrationsszenarien von Solaris 10 nach Solaris 11. Dazu gibt es eine ganz Reihe von Vorträgen rund um Virtualisierung, u.a. Vergleiche der Virtualisierungsansätze für Solaris mit Solaris Container/Zonen und Oracle VM auf x86 bzw. SPARC (aka LDOMs) von Bertram Dorn oder Marcel Hofstetter (JomaSoft GmbH), zur Virtualisierung mit OVM auf x86 (u.a. eine Panel-Diskussion zu einigen von der DOAG aufgeworfenen kritischen Fragen) wie auch tiefergehende Themen zu OVM auf SPARC, etwa einen LDOMs DeepDive mit Stefan Hinker zu IO Best Practices. Stefan Hinker spricht auch unter dem Titel T4  and the Red Crypto Stack über die Hardware-unterstützte Nutzung von Verschlüsselungstechnologien in Solaris. Martin Muschkiet von AS-Systeme, die in Stuttgart, Langen und Zürich die Veranstaltungsreihe Solaris@STEP ausrichten, spricht über Bandbreiten-Management in virtualisierten Netzwerken mit Solaris 11 Zonen. Er bietet am Schulungstag nach der Konferenz zudem eine Schulung an Die Migration zu Oracle Solaris 11 - Chancen und Nutzen ( oder das Team zum Erfolg) Auch Neuigkeiten von der Oracle Open World 2012 werden beleuchtet, u.a. von mir selbst in einem Vortrag über gleich zu Beginn mit einem Hardware-Update von der OOW2012 sowie einer großen Keynote am dritten Tag von Joost Pronk, dem CTO für das Solaris Product Management, Better. Faster. Smarter – Database. Java. Solaris. SPARC– Integrated Innovation from Oracle. Auf dem Oracle-Stand in der Ausstellung, in Unconference-Sessions, und natürlich den Social Events bietet sich die Gelegenheit das Gehörte oder auch andere Themen mit Oracle-Mitarbeitern (den Solarium-Bloggern!) oder untereinander diskutieren. Das volle Programm - insbesondere des Streams Infrastruktur - findet sich online bei der DOAG. Der Programm-Flyer wird  zudem als Beilage in der iX wie in der Computerwoche erscheinen. Diese Konferenz ist sicher eine Reise nach Nürnberg und den Konferenzbeitrag (Frühbucherrabatt bis 30. September) wert - hier gibt's alle Informationen rund um die DOAG 2012. Man sieht sich ;-)

Vom 20. bis 22. November treffen sich in Nürnberg im 25. Jahr die deutschen Oracle-Anwender zum Erfahrungsaustausch untereinander und mit Oracle-Mitarbeitern. Seit der Übernahme von Sun ist der Stream...

Veranstaltungen

Stuttgart 24.07. 16:30Uhr: Virtualisierung mit LDOMs in der Praxis

Mit einer Veranstaltung zum Thema ""Virtualisierung mit LDOMs in der Praxis" beginnen wir in der Oracle Geschäftstelle Stuttgart eine Veranstaltungsreihe Red Hardware Cafe rund um Themen aus der Praxis des Einsatzes von Oracle Hardware Produkten.  Auf der technischen Ebene (z.B. Adminstratoren, Architekten und Consultants) betrachten wir jeweils ein Thema im Detail - bei einem After Work Imbiss. Den Auftakt bildet die Server-Virtualisierung mit den Systemen der SPARC Enterprise T-Serie. Im Hauptteil wird Stefan Hinker den Einsatz des Oracle VM Server für SPARC in der Praxis vorstellen. Neben einem kurzen theoretischen Überblick und einer Einordnung in die unterschiedlichen Technologien der Virtualisierung auf der Serverseite wird eine Live-Vorführung auf Demosysteme erfolgen. Stefan ist seit vielen Jahren ein ausgewiesener Spezialist zum Thema SPARC Server Technologien und stellt sein Wissen und seine Erfahrungen beim Kunden, auf Veranstaltung, bei Workshops und in seinem Blog  zur Verfügung. Agenda: 16:00    Registrierung und Welcome mit Erfrischungen 16:30    Oracle Hardware Aktuell 16:50    LDoms und Solaris  Zonen - was, wann, wie? 17:10    LDoms in der Praxis mit Best Practices, Tipps und Tricks - Teil 1 17:40    Pause 18:00    LDoms in der Praxis mit Best Practices, Tipps und Tricks - Teil 2 19:00    Offener Erfahrungsaustausch Zur Planung der Erfrischungen bitten wir um eine Anmeldung zu dieser für Teilnehmer kostenfreien Veranstaltung.

Mit einer Veranstaltung zum Thema ""Virtualisierung mit LDOMs in der Praxis" beginnen wir in der Oracle Geschäftstelle Stuttgart eine Veranstaltungsreihe Red Hardware Cafe rund um Themen aus derPraxis...

Solaris

Ein Vortrag für die DOAG 2012?

Vom 20. bis 22. November findet in Nürnberg wieder die DOAG 2012 statt, die jährliche Konferenz der Deutschen Oracle Anwendergruppe e.V. - mithin die größte Veranstaltung rund um Oracle in Europa. Seit zwei Jahren ist dort auch Solaris ein Kernthema.Während in den ersten beiden Jahren Sprecher von Oracle den überwiegenden Teil der Vorträge zu Solaris gehalten haben, ist der Grundgedanke der Konferenz - und sicher ein wesentlicher Grund für viele der über 2000 Teilnehmer nach Nürnberg zu kommen - der Austausch von Erfahrungen zwischen Anwendern ergänzt durch Beiträge seitens Oracle. Dazu bedarf es natürlich der Anwender, die über ihre Erfahrungen berichten ;-)Der Call for Presentations ist gerade erschienen und offen bis zum 30. Juni. Man kann sich also in aller Ruhe Gedanken über mögliche Themen machen und vielleicht während eines Projektes die eine oder andere Notiz machen, um dann bei der Konferenz über Erfahrungen zu berichten. Solaris ist Teil des sogenannten Streams Infrastruktur und auf der Seite dazu findet sich vielleicht auch noch die eine oder andere Anregung für mögliche Themen. Erfahrungen rund um Solaris 11 sind sicher ein dankbares Themenfeld.Ein Vorteil für Referenten besteht im freien Eintritt zur gesamten Veranstaltung. Für Consultants und Partner mag es auch eine Motivation sein, im eigenen Spezialgebiet Kompetenz zu zeigen und sichtbar zu werden.Und wer keinen Vortrag einreichten will, mag sich vielleicht als Konferenzbesucher schon mal den Termin notieren: 20. bis 22. November 2012 in Nürnberg - man sieht sich ;-) 

Vom 20. bis 22. November findet in Nürnberg wieder die DOAG 2012 statt, die jährliche Konferenz der Deutschen Oracle Anwendergruppe e.V. - mithin die größte Veranstaltung rund um Oracle in Europa....

Solaris

Tipps von den Deutschen Oracle Solaris 11 TechDays

(Update: weitere Links ergänzt) Gestern fand der erste Solaris 11 Tech Day in Düsseldorf statt. Vielen Dank für das tolle Feedback. Nachfolgend die versprochenen URLs. Wer sich noch nicht angemeldet hat, sollte sich beeilen. Stuttgart ist schon morgen. Sie können sich aber gerne noch anmelden, hier gibt es noch freie Plätze. In den anderen Standorten wird's langsam eng. Möglicherweise wird die eine oder andere Veranstaltung für weitere Anmeldungen geschlossen werden. Also nicht zu lange mit der eigenen Anmeldung warten. Hier einige URLs aus den Vorträgen: Neuerungen in Oracle Solaris 11 11/11 (auf Deutsch, gibt's auch original in Englisch) Gerry Haskins Blog über den "Solaris 11 Customer Maintenance Lifecycle" oder rund um das Thema Patchen von Solaris: blogs.oracle.com/patch Zeiträume der Support-Phasen für Oracle Hardware und Betriebssysteme (S. 30!) Oracle Whitepaper: Minimizing Downtime While Updating Oracle Solaris Containers in Clustered and Non-Clustered Environments Oracle Solaris 11 How-To-Guides Mehr zum Thema Installation aus http://support.oracle.com Support Repositories Explained [ID 1021281.1] The Oracle Solaris 11 Package Branch Version Scheme [ID 1378134.1]  Oracle Solaris 11 Support Repository Updates (SRU) Index [ID 1372094.1]  Dokumentation zur Installation: Installing Oracle Solaris 11 Systems Transitioning From Oracle Solaris 10 JumpStart to Oracle Solaris 11 Automated Installer Anleitung zur Entwicklung eigener Pakete: IPS Develper Guide Diskussion von Oracle Solaris 11 Security Compliance im Blog von Jim Laurent Weitere URLs unter Oracle Solaris 11 Resources: oracle.com/solaris -> Tab Resources Enterprise Manager Ops Center Documentation Architectural details, needed network ports etc: Site Preparation Guide Ops Center Blog:bi-weekly blog entries highlighting individual features plus live demos every month first blog entry first live demo Ausblick auf Ops Center für Solaris 11 Deutsche Oracle Anwender Gruppe e.V. (DOAG) Community Infrastruktur SIG Virtualisierung 8.3.2012 in Stuttgart Jahreskonferenz DOAG 2012 20.-22.11.2012 in Nürnberg Call for Presentations wird demnächst kommen und bis Mitte Juni laufen Teilnahme für Sprecher frei

(Update: weitere Links ergänzt)Gestern fand der erste Solaris 11 Tech Day in Düsseldorf statt. Vielen Dank für das tolle Feedback. Nachfolgend die versprochenen URLs. Wer sich noch nicht angemeldet...

Solaris

Im Februar Solaris 11 Tech Days in Düsseldorf, Stuttgart, Hamburg, Potsdam, Frankfurt, München und Zürich

Im Februar gibt es die Gelegenheit, bei einer technischen Veranstaltungsreihe zu Solaris 11 in den Oracle-Geschäftstellen in Düsseldorf, Stuttgart, Hamburg, Potsdam, Frankfurt, München und Zürich jeweils gleich mehrere der Solarium-Blogger zu hören und mit ihnen zu diskutieren. Agenda08:30 - 09:00 Registrierung09:00 - 09:15Begrüßung09:15 - 10:00 Was ist neu in Oracle Solaris 11Viele Features, die im Rahmen der Solaris 10 Entwicklung in Solaris 11 Express eingeflossen sind, finden sich auch in Solaris 11 wieder. Diese Präsentation gibt einen Überblick über die neusten Features.Franz Haberhauer (D,S,ZH), Jörg Möllenkamp (HH, B), Ulrich Gräf (F), Ingo Frobenius (M)10:00 - 11:00 Oracle Solaris 11 InstallationDie wohl herausragendste Eigenschaft von Oracle Solaris 11 ist das neue Package System IPS und der Autoinstaller, die die Installation und das Management von Oracle Solaris 11 vereinfachen. Lernen Sie die neuen Techniken kennen und lassen Sie sich zeigen, wie einfach das Patchen unter Oracle Solaris 11 ist.Detlef Drewanz11:00 - 11:30 Pause11:30 - 12:30 Oracle VirtualisierungIn Oracle Solaris 11 sind umfangreiche Virtualisierungstechniken integriert. Lernen Sie alles über die neue Netzwerk Virtualisierung in Oracle Solaris 11 und wie sie komplette multitier HW Infrastrukturen in einer einzelnen Maschine zusammen mit dem Oracle Virtual Machine framework und Solaris Zonen realisiert werden kann.Christian Ritzka (D, B), Detlef Drewanz (HH, M), Ulrich Gräf (S, F), Jörg Möllenkamp (ZH)12:30 - 13:30 Mittagessen13:30 - 14:15 Management von IT InfrastrukturenVirtualisierung heist nicht nur "Hypervisor". In diesem Vortrag zeigen wir, wie sich virtualisierte Oracle Solaris 11 Umgebungen zentral verwalten lassen.Christian Ritzka (D, HH, B, F), Elke Freymann (S, M, ZH)14:15 - 14:45Das Solaris SchulungsprogrammOracle University stellt zusammen mit unseren Schulungspartnern ein umfassendes Programm zur Vertiefung von Solaris Wissen zur Verfügung. In diesem Vortrag werden die Ausbildungpfade, Kurse und Zertifizierungen für Solaris 11 beleuchtet und verfügbare Lernformen vorgestellt.14:45 - 15:15Pause15:15 - 15:45Oracle Solaris 11 DatamanagementOracle Solaris 11 hat umfassende Datamanagement Funktionen integriert. Lernen Sie die neusten ZFS features wie Data Encryption und Deduplikation kennen und wie Sie diese Funktionen über die CIFS-Integration im Kernel auch anderen Plattformen zur Verfügung stellen können.Jörg Möllenkamp15:45 - 16:15Panel, Q&AFranz Haberhauer (D,S,ZH), Jörg Möllenkamp (HH, B), Ulrich Gräf (F), Ingo Frobenius (M) 16:15 - 16:45Erfrischungen, Zeit zur Diskussion mit den ExpertenHier geht es zu den Veranstaltungsseiten, über die man sich zu den unentgeltlichen Veranstaltungen auch gleich anmelden kann:Düsseldorf 6.2.2012 Stuttgart 8.2.2012 In Stuttgart findet die Veranstaltung im STEP statt, das vielen von der Veranstaltungsreihe Solaris@STEP bekannt ist, da die Oracle Geschäftstelle derzeit umgebaut wird.Hamburg 9.2.2012 Potsdam 10.2.2012 Frankfurt 13.2.2012 München 14.2.2012 Zürich 28.2.2012

Im Februar gibt es die Gelegenheit, bei einer technischen Veranstaltungsreihe zu Solaris 11 in den Oracle-Geschäftstellen in Düsseldorf, Stuttgart, Hamburg, Potsdam, Frankfurt, München und Zürich...

Solaris

HEUTE: Videostream vom Oracle Solaris 11 Summit bei der LISA Conference 2011

Anlässlich der LISA Konferenz 2011 (Large Installation System Administration Conference) in Boston findet dort heute ein Oracle Solaris 11 Summit mit interessanten Sprechern aus dem Engineering statt. Kurzfristig wird der Summit auch als Videostream übertragen. Los geht's um 15 Uhr unserer Zeit (9 Uhr in Boston). Time Topic Presenter 15:00 - 15:30 Oracle Solaris 11 Strategy Markus Flierl 15:30 - 16:00 Next Generation OS Lifecycle Management withOracle Solaris 11 Dave Miner/Bart Smaalders 16:00 - 17:00 Data Management with ZFS Rich Morris 19:00 - 20:30 Oracle Solaris Virtualization and Oracle SolarisNetworking Mike Gerdts/Sebastien Roy 20:30 - 21:15 Oracle Solaris Security Glenn Faden 21:30 - 22:15 Oracle Solaris - The Best Platform to run yourOracle Applications DavidBrean 22:15 - 23:00 Oracle Solaris Cluster - HA in the Cloud Gia-Khanh Nguyen Für die, denen das zu kurzfristig oder zu spät sein sollte, wird es eine Aufzeichnung geben. Näheres dann wieder hier im Solarium Blog. UPDATE: Unter der URL des Videostream ist jetzt die Aufzeichnung zu finden -wenn auch alles an einem Stück - um die Pausen zu überspringen kann man einfach die Folien weiter blättern - der Ton ist mit den Folien synchronisiert. Zum Start am besten gleich auf Folie 1 gehen.UPDATE: Die Foliensätze der einzelnen Vorträge finden sich hier.

Anlässlich der LISA Konferenz 2011 (Large Installation System Administration Conference) in Boston findet dort heute ein Oracle Solaris 11 Summit mit interessanten Sprechern aus dem Engineering statt....

Solaris

Solaris 11 Launch steht bevor

Anläßlich der Oracle OpenWorld gab es eine Vorankündigung für Solaris 11. Der Termin für den eigentlich Launch steht jetzt fest: Oracle Solaris 11 LaunchNovember 9, New York City Diese Veranstaltung wird auch als Webcast übertragen - man kann sich dafür über die Seite oben (ziemlich weit unten im Text) registrieren.  Auf der Oracle OpenWorld gab es eine ganze Reihe von Vorträgen über Themen rund um Solaris. Einige davon gaben auch einen Ausblick auf Solaris 11. Die Vortragsfolien dazu sind über den Oracle OpenWorld Content Catalog verfügbar. In der Auswahl "Track" ganz nach unten scrollen, "Oracle Solaris" auswählen und auf den grauen "Search" Button klicken, dann bekommt man eine Liste der Vorträge. In der Woche nach dem Launch findet die Jahreskonferenz der Deutschen Oracle Anwendergruppe (DOAG) statt vom 15.-17. November in Nürnberg. Auch hier gibt es eine ganze Reihe von Vorträgen zu den Neuerungen in Solaris 11. Die Solarium-blogger sind alle mit Vorträgen vertreten, dazu gibt es Vorträge von weiteren Oracle-Kollegen - besonders interessant sicher der Vortrag von Gerry Haskins, dem für das Patching von Solaris zuständigen Direktor - wie auch von Kunden und Partnern. Seit Solaris 11 Express hat sich in der Entwicklung von Solaris 11 noch Einiges getan. Wer nicht bis zum Launch warten will, kann schon mal einen Blick auf das Early Adopter Release werfen, das insbesondere für ISVs gedacht ist, die ihre Software mit dem Launch auch für Solaris 11 explizit freigeben wollen. Isaac Rozenfeld hat in seinem Blog auch umfangreiches Material zu den neuen Installationstechnologien in Solaris 11, insbesondere dem Automated Install.

Anläßlich der Oracle OpenWorld gab es eine Vorankündigung für Solaris 11. Der Termin für den eigentlich Launch steht jetzt fest: Oracle Solaris 11 LaunchNovember 9, New York City Diese Veranstaltung...

Solaris

Solaris bei der Gründungsveranstaltung der DOAG SIG Infrastruktur

Am kommenden Donnerstag findet in Düsseldorf die Gründungsveranstaltung der DOAG SIG Infrastruktur statt. Die SIG kümmert sich u.a. um Themen wie die Oracle Hardware, Betriebssysteme (Oracle Linux und eben Oracle Solaris) und Virtualisierung. Von besonderem Interesse ist sicher der Vortrag von Joost Pronk, dem  CTO Oracle Solaris Product Management zu Oracle Solaris 11, Solaris Strategy and Outlook. Weitere Themen mit Bezug zu Solaris sind ein Oracle Solaris Cluster Update and Advanced Topics und Solaris Patch Management Best Practices. sowie OVM 3.0. Dazu gibt es kompakt Neuigkeiten von der Oracle Open World. Eine interessante Neuigkeit ist die Storage-Linie von Oracle, der Axiom 600, die über die Acquisition von Pillar Data Systems in das Oracle Portfolio gekommen ist. Adrian Groeneveld, der EMEA Product Marketing Director von Pillar Data Systems (seit 1. Oktober Oracle) wird sie vorstellen - insbesondere unter dem Aspekt Storage Quality of Service. Storage Quality of Service in der "Hardware" ist eine gute Ergänzung zu den Funktionalitäten in Solaris für Ressource-Management. Solaris enthält seit langer Zeit ein umfassendes Ressource-Management für CPUs und auch RAM lässt sich mitlerweise gut kontrollieren. Mit Solaris 11 kommt durch die Crossbow-Technologien ein flexibles Bandbreiten-Management für's Netzwerk dazu. Mit Storage Quality of Service ist dann ein wirklich umfassendes Performance-Management insbesondere für konsolidierte Umgebungen möglich. Ich selbst werde auch in Düsseldorf dabei sein. Vielleicht eine Gelegenheit zu einer persönlichen Diskussion?

Am kommenden Donnerstag findet in Düsseldorf die Gründungsveranstaltung der DOAG SIG Infrastruktur statt. Die SIG kümmert sich u.a. um Themen wie die Oracle Hardware,Betriebssysteme (Oracle Linux und...

Veranstaltungen

Solaris auf der Konferenz der Deutschen ORACLE-Anwendergruppe e.V. (DOAG)

Die Jahreskonferenz der Deutschen ORACLE-Anwendergruppe e.V. (DOAG) vom 15. bis 17. November in Nürnberg wird in diesem Jahr erneut ein interessantes Forum für Solaris-Anwender und -Interessenten werden. Als Sprecher sind im Programm des Stream Infrastruktur nicht nur die Autoren des Solarium-Blogs vertreten (eine der seltenen Gelegenheiten mal alle persönlich zu treffen): Franz Haberhauer:  Einführung von Oracle Solaris 11 Ulrich Gräf: Solaris ZFS Best Practices Detlef Drewanz: Automated Installation mit Solaris 11 Constantin Gonzalez: Neue ZFS-Funktionen in Solaris 11 Jörg Möllenkamp: Simulation von Netzwerken in virtualisierten Umgebungen Mit Gerry Haskins, dem für Solaris Patches zuständigen Direktor, und Thomas Wagner, einem unserer Proactive Technical Analysts aus der Service-Organisation, der sich tagtäglich mit dem Thema Patching befasst, sind zwei  kompete Sprecher zum Thema Patching dabei Gerry Haskins: Solaris Lifecycle Engineering Thomas Wagner: Oracle Solaris 10 Softwareupdates: do's and don'ts Hartmut Streppel und Detlef Drewanz stellen in weiteren Vorträgen unter dem Stichwort "Flying Container" Konzepte zum Patchen von Solaris Containern vor - auch in Verbindung mit dem Solaris Cluster und Andreas Auer spricht über die sichere SPARC-Serverinstallation mittels der Wanboot-Technologie. Die meisten Sprecher sind zumindest am Tag ihres Vortrags auch auf dem Oracle-Stand in der Ausstellung und freuen sich auf Diskussionen rund um Solaris, insbesondere natürlich zu Solaris 11. Neben Vorträgen von Sprechern aus dem Hause Oracle gibt es eine ganze Reihe Vorträge von Sprechern aus anderen Unternehmen, u.a. Christian Wolbert, AS-Systeme: Optimierung von Solaris für Oracle Datenbanken Thomas Nau, Universität Ulm: ZFS & Co. - die Vorteile von Solaris für ausfallsichere Mailsysteme Santosh Kumar, Infosys Technologies Ltd.: Oracle Solaris 11 Express - Network Enhancements Dazu gibt es im Demo-Kino Vorträge, die mehr einen Demo-Charakter haben unter anderem zum Enterprise Manager Ops Center, das auch im Voirtragsprogramm  selbst vertreten ist. Weitere Vorträge z.B. zu den neuen SPARC T4 Servern und zu Erfahrungen damit aus dem Betaprogramm sind sicher auch interessant. Also wirklich ein breites Spektrum an Vorträgen, das eine Reise nach Nürnberg lohnt. Wer sich schnell anmeldet kann noch sparen: Die Frühbucherpreise gelten nur noch bis Ende September (doag.de -> Early Bird).

Die Jahreskonferenz der Deutschen ORACLE-Anwendergruppe e.V. (DOAG) vom 15. bis 17. November in Nürnberg wird in diesem Jahr erneut ein interessantes Forum für Solaris-Anwender und -Interessenten...

Oracle

Integrated Cloud Applications & Platform Services