Storage Foundation and High Availability 7.4 設定およびアップグレードガイド- Solaris
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- 製品インストーラを使って SFHA を設定するタスクの概要
- Storage Foundation and High Availability Solutions の設定に必要な情報
- ソフトウェアの設定の開始
- 設定するシステムの指定
- クラスタ名の設定
- プライベートハートビートリンクの設定
- クラスタの仮想 IP の設定
- セキュアモードでの SFHA の設定
- ノード別のセキュアクラスタノードの設定
- VCS ユーザーの追加
- SMTP 電子メール通知の設定
- SNMP トラップ通知の設定
- グローバルクラスタの設定
- SFHA 設定の完了
- Veritas ライセンス監査ツールについて
- システム上のライセンスの確認と更新
- SFDB の設定
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- ブート環境のアップグレードを使用した SFHA のアップグレード
- アップグレード後のタスクの実行
- オプションの設定手順
- 自動アップグレードが失敗した場合の VVR のリカバリ
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- DAS ディスク名をリセットして FSS 環境のホスト名を含める
- ディスクレイアウトバージョンのアップグレード
- VxVM ディスクグループのバージョンのアップグレード
- 変数の更新
- デフォルトディスクグループの設定
- ASL のアップグレード
- QuickLog からマルチボリュームサポートへの変換
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- Storage Foundation and High Availability のアップグレードの確認
- 第 IV 部 インストール後のタスク
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのSFHA cluster設定図サンプル
- 付録 F. NFS 共有ディスクのメジャー番号とマイナー番号の一致
- 付録 G. UDP 上での LLT の設定
I/O フェンシングについて
I/O フェンシングは、クラスタ内のノードがスプリットブレイン状態を示すクラスタメンバーシップの変更を検出するとき、共有ディスクのデータを保護します。
フェンシング操作で次のノードが決まります。
共有ストレージへのアクセスを保持しなければならないノード
クラスタから取り出されなければならないノード
この決定によってデータ破損を防ぎます。 インストーラは、Veritas InfoScale Enterprise をインストールするときに、I/O フェンシングドライバ、VRTSvxfen package の一部をインストールします。共有ディスクのデータを保護するには、Veritas InfoScale Enterprise をインストールして SFHA を設定した後、 I/O フェンシングを設定する必要があります。
I/O フェンシングモード - ディスクベースおよびサーバーベースの I/O フェンシング - ネットワーク分割の発生時にコーディネーションポイントを使用してアービトレーションを行います。一方、マジョリティベースの I/O フェンシングモードはアービトレーションにコーディネーションポイントを使用しません。マジョリティベースの I/O フェンシングでは、高可用性が失われる場合があります。ディスクベース、サーバーベースまたはマジョリティベースの I/O フェンシングを設定できます。
|
ディスクベースの I/O フェンシング |
コーディネータディスクを使う I/O フェンシングはディスク型の I/O フェンシングと呼ばれます。 ディスク型の I/O フェンシングはシングルクラスタでデータ整合性を保証します。 |
|
サーバーベースの I/O フェンシング |
少なくとも 1 つの CP サーバーシステムを使う I/O フェンシングはサーバー型の I/O フェンシングと呼ばれます。 サーバーベースのフェンシングには、CP サーバーのみ、または CP サーバーとコーディネータディスクの組み合わせを含めることができます。 サーバー型の I/O フェンシングはクラスタでデータ整合性を保証します。
SCSI-3 PR をサポートしていない仮想化環境では、SFHA は非 SCSI-3 の I/O フェンシングをサポートします。 |
|
マジョリティベースの I/O フェンシング |
マジョリティベースの I/O フェンシングでは、クラスタ環境でデータ破損に対する保護およびデータの整合性を提供するのにコーディデーションポイントを必要としません。 追加のサーバーやコーディネーションポイントとして使用できる共有 SCSI-3 ディスクがない場合はマジョリティベースの I/O フェンシングを使用します。 |
???を参照してください。
I/O フェンシング設定の計画についてを参照してください。
メモ:
I/O フェンシングを使ってスプリットブレインの状態からクラスタを保護することを推奨します。
『Cluster Server Administrator's Guide』を参照してください。