検索クエリーを入力してください
<book_title> を検索 ...
Veritas Access 管理者ガイド
Last Published:
2018-10-26
Product(s):
Access (7.4.2)
Platform: Linux
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- Veritas Access ネットワークの構成について
- イーサネットインターフェースの結合について
- イーサネットインターフェースの結合
- DNS 設定の構成
- イーサネットインターフェースについて
- 現在のイーサネットインターフェースと状態の表示
- IP アドレスの設定
- ジャンボフレームを使用する Veritas Access の設定
- VLAN インターフェースの設定
- NIC デバイスの構成
- ネットワークインターフェースの交換
- PCI ID をクラスタから除外する
- ルーティングテーブルの設定について
- ルーティングテーブルの設定
- ファイアウォール設定の変更
- IP 負荷分散
- IPv4 と IPv6 の複合モードでの Veritas Access の構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- ストレージのプロビジョニングと管理について
- ディスクの構成について
- ストレージプールの設定について
- ストレージプールの構成
- クォータの使用状況について
- ファイルシステムクォータの状態の有効化、無効化、表示
- ファイルシステムクォータの設定と表示
- 指定したグループのユーザーのユーザー割り当ての設定
- CIFS ホームディレトリのクォータについて
- Flexible Storage Sharing について
- Flexible Storage Sharing の制限事項
- Flexible Storage Sharing ファイルシステムに対するイレイジャコーディングの構成
- Veritas Access CLI を使用したストレージの設定と管理のワークフロー
- クラスタ内のノードに関連付けられたすべてのディスクデバイスに関する情報の表示
- WWN 情報の表示
- 新規プールまたは既存プールに対する新しい LUN の強制的なインポート
- LUN のホスト検出の開始
- LUN のストレージ容量の増量
- ディスクのフォーマットまたは再初期化
- ディスクの削除
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- CIFS 用の Veritas Access の構成について
- スタンドアロンモード用の CIFS の構成について
- スタンドアロンモード用の CIFS サーバーの状態の構成
- セキュリティ設定の変更
- CIFS サーバー停止後のセキュリティ設定の変更
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- NTLM の設定
- 信頼できるドメインの設定について
- CIFS サーバーへのアクセスを許可される信頼できるドメインの指定
- IDMAP バックエンドを rid に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを ldap に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを hash に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを ad に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- CIFS の IDMAP バックエンドとしての Windows Active Directory の設定について
- CIFS スキーマ拡張を使用した Active Directory スキーマの構成
- CLI による認証用の LDAP クライアントの構成
- LDAP バックエンドでの CIFS サーバーの構成
- Active Directory の信頼できるドメインの設定
- アカウント情報の保存について
- ユーザーおよびグループアカウントの保存
- CIFS サービスの再構成
- CIFS/NFS 共有のユーザー名のマッピングについて
- mapuser コマンドについて
- CIFS ユーザーと NFS ユーザーとの間のマッピングの追加、削除、または表示
- UNIX ユーザーの LDAP から Windows ユーザーへの自動マッピング
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- CIFS の aio_fork オプションの設定
- ローカルユーザーとグループの管理について
- CIFS データ移行の有効化
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- CIFS 共有の管理について
- CIFS 共有としてのディレクトリのエクスポート
- Enterprise Vault ストアのセカンダリストレージとしての CIFS 共有の構成
- 異なる CIFS 共有としての同じファイルシステムまたはディレクトリのエクスポート
- CIFS のエクスポートオプションについて
- 共有プロパティの設定
- CIFS 通常共有を追加するときのシステムファイルの非表示
- CIFS 共有のプロパティの表示
- 指定したユーザーとグループの CIFS 共有へのアクセスを許可
- 指定したユーザーとグループの CIFS 共有へのアクセスを拒否
- CIFS スナップショットのエクスポート
- CIFS 共有の削除
- CIFS 共有の変更
- CIFS 共有をシャドウコピー対応にする
- スケールアウトファイルシステム用の CIFS 共有の作成
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- Veritas Access SmartTier について
- Veritas Access での SmartTier の使用方法
- 各階層ファイルシステムのポリシーの構成
- ファイルシステムへの階層の追加
- ファイルシステムのセカンダリ層の列の追加または削除
- ファイルシステムの階層にミラーを構成する
- 指定した階層のすべてのファイルの一覧表示
- SmartTier ファイルシステムのリストの表示
- 階層化ポリシーについて
- 各階層ファイルシステムのポリシーの設定について
- 再配置ポリシーを設定するためのベストプラクティス
- 階層ファイルシステムのファイルまたはディレクトリの再配置
- 指定したファイルの階層の場所の表示
- すべての階層ファイルシステムのスケジュール設定について
- 階層ファイルシステムのスケジュールの設定
- ポリシーの実行により移動または除去される可能性があるファイルの表示
- ファイルシステムのメタデータ情報のセカンダリ層への書き込みを許可する
- メタデータ情報をプライマリ層にのみ制限する
- ファイルシステムからの階層の削除
- SmartIO の構成
- 一時的なレプリケーションの構成
- Veritas Access の一時的なレプリケーションについて
- Veritas Access の一時的なレプリケーションのしくみ
- Veritas Access の一時的なレプリケーションの開始
- ソースクラスタと宛先クラスタ間の通信の設定
- レプリケートするファイルシステムの設定
- 一時的なレプリケーションユニットから除外するファイルの設定
- 一時的なレプリケーションのスケジュール設定
- レプリケート対象の定義
- 並列する一時的なレプリケーションジョブの最大数について
- 一時的なレプリケーションジョブの管理
- 圧縮データのレプリケート
- 一時的なレプリケーションジョブの情報と状態の表示
- 一時的なレプリケーションジョブの同期
- 一時的なレプリケーションの宛先ファイルシステムの動作
- 一時的なレプリケーション先として構成されているファイルシステムへのアクセス
- リカバリポイント目標 (RPO) レポートの作成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
OpenStack Cinder の構成
Cinder ドライバを Veritas Access から OpenStack Cinder ノードに複製するには
- Veritas Access 上の Cinder ドライバの場所を参照します。
/opt/VRTSnas/pysnas/openstack/
veritas_accessディレクトリ全体を Veritas Access のドライバの場所から Cinder ノードに複製します。/usr/lib/python2.7/site-packages/cinder/volume/drivers/
OpenStack Cinder に ACCESS_ISCSI と呼ばれる新しいバックエンドボリュームを作成するには
- OpenStack コントローラノード上の
/etc/cinder/cinder.confファイルに次の構成を追加します。enabled_backends= va-iscsi [va-iscsi] volume_driver = cinder.volume.drivers.veritas_access.veritas_iscsi.ACCESSIscsiDriver volume_backend_name = ACCESS_ISCSI iscsi_protocol = iscsi reserved_percentage = 0 vrts_iscsi_port = 3260 vrts_lun_sparse = false vrts_target_config = /etc/cinder/vrts_target.xml vrts_server_ip = 10.182.168.90 vrts_port = 14161 vrts_user = <master_user>
/etc/cinder/cinder.confファイルに追加する構成の詳細は、次のコマンドを実行して取得できます。Openstack> cinder iscsi configure <target_list>
メモ:
スパース LUN を作成するには、vrts_lun_sparse オプションを true に設定します。
- OpenStack コントローラノード上の
/etc/cinder/ vrts_target.xmlファイルに以下を追加します。<?xml version="1.0" ?> <VRTS> <VrtsTargets> <Target> <Name>iqn.2018-02.com.veritas:target02 <PortalIP>10.182.174.189 <Authentication>0 </Target> </VrtsTargets> </VRTS>ターゲットに認証が使用されている場合、ユーザー名とパスワードを
/etc/cinder/vrts_target.xmlファイルに記述する必要があります。例:
<?xml version="1.0" ?> <VRTS> <VrtsTargets> <Target> <Name>iqn.2018-02.com.veritas:target02 <PortalIP>10.182.174.189 <Authentication>1 <Auth_username>user1 <Auth_password>user123 </Target> </VrtsTargets> </VRTS>メモ:
/etc/cinder/vrts_target.xmlファイルに追加されたすべてのターゲットが Veritas Access でオンライン状態になっていることを確認します。 - 次のコマンドを使用して、Cinder ボリュームと Cinder スケジューラサービスを再起動します。
service openstack-cinder-volume restart service openstack-cinder-scheduler restart
- OpenStack コントローラノードで、
vrts_vol_typeなどのボリュームの種類を作成します。このボリュームの種類は、ボリュームのバックエンドにリンクするために使用します。
[root@openstack01 ~(keystone_admin)]# cinder type-create vrts_vol_type +--------------------------------------+------------------+ | ID | Name | +--------------------------------------+------------------| | d854a6ad-63bd-42fa-8458-a1a4fadd04b7 | vrts_vol_type | +--------------------------------------+------------------+
- ボリュームの種類を
ACCESS_ISCSIバックエンドにリンクします。[root@openstack01 ~(keystone_admin)]# cinder type-key vrts_vol_type set volume_backend_name= ACCESS_ISCSI [root@openstack01 ~(keystone_admin)]# cinder create --volume-type vrts_vol_type --display-name vol1 1 +--------------------------------+--------------------------------------+ | Property | Value | +--------------------------------+--------------------------------------+ | attachments | [] | | availability_zone | nova | | bootable | false | | consistencygroup_id | None | | created_at | 2018-02-27T14:56:57.000000 | | description | None | | encrypted | False | | id | 4964b42a-896c-4bf1-bd4e-326671d2171d | | metadata | {} | | migration_status | None | | multiattach | False | | name | vol1 | | os-vol-host-attr:host | None | | os-vol-mig-status-attr:migstat | None | | os-vol-mig-status-attr:name_id | None | | os-vol-tenant-attr:tenant_id | 9822b2763c82400e9f597f0860e5a5cb | | replication_status | None | | size | 1 | | snapshot_id | None | | source_volid | None | | status | creating | | updated_at | None | | user_id | 79cf5163433d46788bf124b918fa16f9 | | volume_type | vrts_vol_type | +--------------------------------+--------------------------------------+ [root@openstack01 ~(keystone_admin)]#メモ:
個々のボリュームは、cinder create --volume-type vrts_vol_type --display-name vol1 --metadata dense=True 2 コマンドを使用して作成できます。
- ボリュームを 2 GB に拡張します。
[root@openstack01 ~(keystone_admin)]# cinder extend vol1 2 [root@openstack01 ~(keystone_admin)]# [root@openstack01 ~(keystone_admin)]# cinder list +-----------------------+-----------+------+------+---------------+----------+-------------+ |ID | Status | Name | Size | Volume Type | Bootable | Attached to | +-----------------------+-----------+------+------+---------------+----------+-------------+ |4964b42a-896c- |4bf1-bd4e-326671d2171d | available | vol1 | 2 | vrts_vol_type | false | | +-----------------------+-----------+------+------+---------------+----------+-------------+ [root@openstack01 ~(keystone_admin)]#
- スナップショットを作成します。
[root@openstack01 ~(keystone_admin)]# cinder list +-----------------------+-----------+------+------+---------------+----------+-------------+ |ID | Status | Name | Size | Volume Type | Bootable | Attached to | +-----------------------+-----------+------+------+---------------+----------+-------------+ |4964b42a-896c- |4bf1-bd4e-326671d2171d | available | vol1 | 2 | vrts_vol_type | false | | +-----------------------+-----------+------+------+---------------+----------+-------------+ [root@openstack01 ~(keystone_admin)]# [root@openstack01 ~(keystone_admin)]# [root@openstack01 ~(keystone_admin)]# cinder snapshot-create --display-name vol1-snap vol1 +-------------+--------------------------------------+ | Property | Value | +-------------+--------------------------------------+ | created_at | 2018-02-27T14:59:54.424693 | | description | None | | id | 0e095ca8-bfa3-4d2a-a83d-e0de91ea0db2 | | metadata | {} | | name | vol1-snap | | size | 2 | | status | creating | | updated_at | None | | volume_id | 4964b42a-896c-4bf1-bd4e-326671d2171d | +-------------+--------------------------------------+ [root@openstack01 ~(keystone_admin)]#