クラウド環境の Veritas InfoScale™ 8.0.2 Solutions

Last Published:
Product(s): InfoScale & Storage Foundation (8.0.2)
Platform: Linux,Windows
  1. 概要と準備
    1.  
      クラウド環境での InfoScale ソリューションの概要
    2.  
      クラウド環境でリソースを監視する InfoScale エージェント
    3.  
      InfoScaleクラウド環境でストレージを共有する FSS 機能
    4.  
      InfoScaleクラウド環境でストレージを共有する非 FSS 機能
    5.  
      AWS 環境での SmartIO について
    6.  
      クラウド環境での InfoScale のインストール準備
    7.  
      AWS CLI パッケージのインストール
    8.  
      VPC セキュリティグループの例
  2. アマゾンウェブサービス用の構成 - Linux
    1. AWS でのレプリケーションの設定 - Linux
      1.  
        オンプレミスから AWS へのレプリケーション - Linux
      2.  
        AWS 領域内の AZ 間でのレプリケーション - Linux
      3.  
        AWS 領域間でのレプリケーション - Linux
      4.  
        複数の AWS AZ と複数の領域 (キャンパスクラスタ) 間でのレプリケーション - Linux
    2. AWS での HA および DR の設定 - Linux
      1.  
        仮想プライベート IP を使用した AWS AZ のサブネット内でのフェールオーバー - Linux
      2.  
        オーバーレイ IP を使用した AWS サブネット間でのフェールオーバー - Linux
      3.  
        Elastic IP を使用した AWS 内の InfoScale クラスタノードへのパブリックアクセス - Linux
      4.  
        オンプレミスから AWS および AWS 領域間または VPC 間での DR - Linux
  3. アマゾンウェブサービス用の構成 - Windows
    1. AWS でのレプリケーションの設定 - Windows
      1.  
        オンプレミスから AWS へのレプリケーション - Windows
      2.  
        AWS 領域の AZ 間でのレプリケーション - Windows
      3.  
        AWS 領域間でのレプリケーション - Windows
    2. AWS での HA および DR の設定 - Windows
      1.  
        仮想プライベート IP を使用した AWS AZ のサブネット内でのフェールオーバー - Windows
      2.  
        オーバーレイ IP を使用した AWS サブネット間でのフェールオーバー - Windows
      3.  
        Elastic IP を使用した AWS 内の InfoScale クラスタノードへのパブリックアクセス - Windows
      4.  
        オンプレミスから AWS および AWS 領域間または VPC 間での DR - Windows
      5.  
        オンプレミスから AWS への DR - Windows
  4. Microsoft Azure 用の構成 - Linux
    1. Azure でのレプリケーションの設定 - Linux
      1.  
        オンプレミスから Azure へのレプリケーション - Linux
      2.  
        Azure 領域内でのレプリケーション - Linux
      3.  
        Azure 領域間でのレプリケーション - Linux
      4.  
        複数の Azure サイトと複数の領域間 (キャンパスクラスタ) でのレプリケーション - Linux
      5.  
        一時リソースディスクの特定について - Linux
    2. Azure 環境での HA および DR の設定 - Linux
      1.  
        プライベート IP を使用した Azure サブネット内でのフェールオーバー - Linux
      2.  
        オーバーレイ IP を使用した Azure サブネット間でのフェールオーバー - Linux
      3.  
        パブリック IP を使用した Azure のクラスタノードへのパブリックアクセス - Linux
      4.  
        オンプレミスから Azure および Azure 領域間または VNet 間での DR - Linux
  5. Microsoft Azure 用の構成 - Windows
    1. Azure でのレプリケーションの設定 - Windows
      1.  
        オンプレミスから Azure へのレプリケーション - Windows
      2.  
        Azure 領域内でのレプリケーション - Windows
      3.  
        Azure 領域間でのレプリケーション - Windows
    2. Azure での HA および DR の設定 - Windows
      1.  
        ウィザードを使用した Azure クラウドと InfoScale サービスグループ設定での共有ディスクのサポート
      2.  
        プライベート IP を使用した Azure サブネット内でのフェールオーバー - Windows
      3.  
        オーバーレイ IP を使用した Azure サブネット間でのフェールオーバー - Windows
      4.  
        パブリック IP を使用した Azure のクラスタノードへのパブリックアクセス - Windows
      5.  
        オンプレミスから Azure および Azure 領域間または VNet 間での DR - Windows
  6. Google Cloud Platform 用の構成 - Linux
    1. GCP でのレプリケーションの設定 - Linux
      1.  
        GCP 領域間でのレプリケーション - Linux
      2.  
        複数の GCP ゾーン間と複数の領域 (キャンパスクラスタ) 間でのレプリケーション - Linux
    2. GCP での HA および DR の設定 - Linux
      1.  
        仮想プライベート IP を使用した GCP ゾーンのサブネット内でのフェールオーバー - Linux
      2.  
        オーバーレイ IP を使用した GCP サブネット間でのフェールオーバー - Linux
      3.  
        GCP 領域間または VPC ネットワーク間での DR - Linux
      4.  
        GCP ゾーン内または GCP ゾーン間の共有ストレージ- Linux
  7. Google Cloud Platform 用の構成 - Windows
    1. GCP でのレプリケーションの設定 - Windows
      1.  
        オンプレミスから GCP へのレプリケーション - Windows
      2.  
        GCP 領域のゾーン間でのレプリケーション - Windows
      3.  
        GCP 領域間でのレプリケーション - Windows
    2. GCP での HA および DR の設定 - Windows
      1.  
        GCP クラウドの共有ディスクで InfoScale Enterprise を使用する場合の検討事項
      2.  
        仮想プライベート IP を使用した GCP ゾーンのサブネット内でのフェールオーバー - Windows
      3.  
        オーバーレイ IP を使用した GCP サブネット間でのフェールオーバー - Windows
      4.  
        GCP 領域間または VPC ネットワーク間での DR - Windows
  8. クラウド環境でのレプリケーション
    1.  
      サポート対象のクラウド環境でのデータレプリケーション
    2.  
      サポート対象のレプリケーションシナリオ
    3.  
      AWS および Azure 環境間でのレプリケーションの設定
  9. Cloud Connector を使用したクラウドへのファイルの移行
    1.  
      クラウドコネクタについて
    2.  
      InfoScale によるクラウドコネクタのサポートについて
    3.  
      InfoScale でクラウドコネクタを使用してデータを移行する方法
    4.  
      ファイルレベルの階層化の制限事項
    5.  
      Amazon Glacier での操作について
    6.  
      オンプレミスからクラウドストレージへのデータの移行
    7.  
      オブジェクトストレージ領域の再生
    8.  
      クラウドボリュームの削除
    9.  
      クラウド内のストレージ使用状況の調査
    10.  
      サンプルポリシーファイル
    11.  
      クラウド階層化でのレプリケーションのサポート
  10. AWS および Azure 用の Load Balancer の設定 - Linux
    1.  
      Linux における AWS および Azure 用の Load Balancer
  11. クラウド配備の問題のトラブルシューティング
    1.  
      Azure 環境で、FSS (Flexible Storage Sharing) 用のディスクをエクスポートすると、「FSS 操作をサポートしていないディスクです (Disk not supported for FSS operation)」というエラーが発生して失敗することがある

オンプレミスから Azure および Azure 領域間または VNet 間での DR - Windows

VCS では、DR 設定のためにグローバルクラスタオプション (GCO) を使用できます。DR 設定を使用することで、Azure の異なる領域または VNet の間、またはオンプレミスサイトと Azure の間で、アプリケーションをフェールオーバーすることができます。

VPN トンネリングを使用したオンプレミスからクラウドへの DR には、次のことが必要です。

  • オンプレミスデータセンターでの設定の準備

  • クラウド上のデータセンターでの設定の準備

  • オンプレミスデータセンターからクラウドデータセンターへの VPN トンネルの確立

  • 同じサブネット内にあるクラスタノードの仮想プライベート IP。この IP アドレスがクラスタ間通信に使用されます

VNet ピアリングを使用した領域間の DR には、次のことが必要です。

  • 両方の領域のデータセンターでの設定の準備

  • 一方の領域からもう片方の領域への VNet ピアリングの確立

  • 同じサブネット内にあるクラスタノードの仮想プライベート IP。この IP アドレスがクラスタ間通信に使用されます

メモ:

オンプレミスサイトと Azure の間で VPN トンネルを使用する場合、または Azure の領域間で VNet ピアリングを使用する場合は、クラウドのクラスタノードが同じサブネット内にある必要があります。

プライベート IP を使用する設定例

設定例には次の要素が含まれます。

  • オンプレミスデータセンターと領域 A の間の VPN トンネル

  • プライマリサイトには次の要素が含まれます。

    • 同じサブネット内のクラスタノード

    • クラスタ間通信のための仮想プライベート IP

  • セカンダリサイトには次の要素が含まれます。

    • VNet が Azure クラウドの領域 A で設定されている

    • 同じアプリケーションがノード 3 とノード 4 の HA 用に設定されており、これらのノードがサブネット内にある

    • クラスタ間通信のための仮想プライベート IP

プライベート IP を使用するサービスグループの設定例

次のスニペットはサンプル設定ファイル (main.cf) からのサービスグループ設定のものです。

AzureAuth エージェントを使用した設定例
cluster vcs_cluster1 (
	ClusterAddress = "10.3.3.100"
	SecureClus = 1
)

remotecluster vcs_cluster2 (
	ClusterAddress = "10.5.0.5"
)

heartbeat Icmp (
	ClusterList = { vcs_cluster2 }
	Arguments @vcs_cluster2 = { "10.5.0.5" }
)

system AzureVM1(
)
system AzureVM2(
)

group AzureAuthGrp (
	SystemList = { AzureVM1= 0, AzureVM2= 1 }
	Parallel = 1
)

	AzureAuth azurauth (
		SubscriptionId = 6940a326-abc6-40dd-b717-c1e9bcdf1d63
		ClientId = 8c891a8c-ghi2-473b-bbec-035ac50fb896
		SecretKey = gsiOssRooSpShuNoiQioNsjQlqHovUosQsrMt
		TenantId = 96dcased-0448-4308-b505-6789d61dd0e3
	)

	Phantom phres (
	)

group ClusterService (
	SystemList = { AzureVM1= 0, AzureVM2= 1 }
	AutoStartList = { AzureVM1, AzureVM2}
	OnlineRetryLimit = 3
	OnlineRetryInterval = 120
)

	
	Process wac (
		StartProgram @ AzureVM1 = "\"C:\\Program Files\\Veritas\\
                            Cluster Server\\bin\\wac.exe\""
		StartProgram @ AzureVM2 = "\"C:\\Program Files\\Veritas\\
                            Cluster Server\\bin\\wac.exe\""
		StopProgram @ AzureVM1 = "\"C:\\Program Files\\Veritas\\
                            Cluster Server\\bin\\wacstop.exe\""
		StopProgram @ AzureVM2 = "\"C:\\Program Files\\Veritas\\
                            Cluster Server\\bin\\wacstop.exe\""
		MonitorProgram @ AzureVM1 = "\"C:\\Program Files\\Veritas\\
                            Cluster Server\\bin\\wacmonitor.exe\""
		MonitorProgram @ AzureVM2 = "\"C:\\Program Files\\Veritas\\
                            Cluster Server\\bin\\wacmonitor.exe\""

	AzureIP azureipres (
		PrivateIP = "10.3.3.100"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
AzureAuthResName = azurauth
	)

	IP gcoip (
		Address = "10.3.3.100"
		SubNetMask = "255.255.255.0"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC

	)
	
	NIC gconic (
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
	)
	
	gcoip requires azureipres
	gcoip requires gconic
	wac requires gcoip



group VVR (
	SystemList = { AzureVM1= 0, AzureVM2= 1 }
	AutoStartList = { AzureVM1, AzureVM2}
)

	AzureDisk disk_res (
		DiskIds = {
			"/subscriptions/6940a326-abc6-40dd-b717-c1e9bcdf1d63/
         resourceGroups/TestRG/providers/Microsoft.Compute/
         disks/AzureDisk1" 
		}
		VMResourceGroup = TestRG
		AzureAuthResName = azurauth
	)

	AzureDisk disk_res1 (
		DiskIds = {
			"/subscriptions/6940a326-abc6-40dd-b717-c1e9bcdf1d63/
           resourceGroups/TestRG/providers/Microsoft.Compute/
           disks/AzureDisk2" 
			}
		VMResourceGroup = TestRG
		AzureAuthResName = azurauth
	)
	
	AzureDisk disk_res3 (
		DiskIds = {
			"/subscriptions/6940a326-abc6-40dd-b717-c1e9bcdf1d63/
         resourceGroups/TestRG/providers/Microsoft.Compute/
         disks/AzureDisk3" 
			}
		VMResourceGroup = TestRG
		AzureAuthResName = azurauth
	)

	AzureIP azureipres_vvr (
		PrivateIP = "10.3.3.200"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
		AzureAuthResName = azurauth
	)
	
	AzureIP azureipres_vvr1 (
		PrivateIP = "10.3.3.201"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
		AzureAuthResName = azurauth
	)

		
	IP ip_vvr (
		Address = "10.3.3.200"
		SubNetMask = "255.255.255.0"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
	)

	NIC nic_vvr (
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
	)
	
	VMNSDg dgres (
		DiskGroupName = vvrdg
		DGGuid = 6bee34d7-056d-4b01-ae63-397099792471
		)

	VvrRvg rvgres (
		RVG = rvg
		VMDgResName = dgres
		IPResName = ip_vvr
		)

	ip_vvr requires azureipres_vvr
	dgres requires disk_res
	dgres requires disk_res1
	ip_vvr requires nic_vvr
	rvgres requires ip_vvr
	rvgres requires dgres


group SG_FS (
	SystemList = { AzureVM1= 0, AzureVM2= 1 }
	ClusterList = { vcs_cluster1 = 0,	vcs_cluster2 = 1 }
	Authority = 1
	)

	FileShare SG_FS-FileShare (
		PathName = "\\PerfLogs"
		ShareName = PerfLogs
		LanmanResName = SG_FS-Lanman
		MountResName = SG_FS-MountV
		UserPermissions = { "VCSDOMAIN\\Administrator" = FULL_CONTROL }
		ShareSubdirectories = 1
		)

	AzureIP SG_FS-AzureIP (
		PrivateIP = "10.3.3.300"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
		AzureAuthResName = azurauth
	)


IP SG_FS-IP (
		Address = "10.3.3.300"
		SubNetMask = "255.255.255.0"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
		)

	Lanman SG_FS-Lanman (
		VirtualName = AzureVirtualFS
		IPResName = SG_FS-IP
		DNSUpdateRequired = 1
		ADUpdateRequired = 1
		DNSCriticalForOnline = 1
		ADCriticalForOnline = 1
		)

	MountV SG_FS-MountV (
		MountPath = "G:"
		VolumeName = volume1
		VMDGResName = dgres
		)

	NIC SG_FS-NIC (
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
		)

	RVGPrimary SG_FS-RVGPrimary (
		RvgResourceName = rvgres
		)

	requires group VVR online local hard
	SG_FS-FileShare requires SG_FS-MountV
	SG_FS-FileShare requires SG_FS-Lanman
	SG_FS-IP requires SG_FS-NIC
	SG_FS-IP requires SG_FS-AzureIP
	SG_FS-Lanman requires SG_FS-IP
	SG_FS-MountV requires SG_FS-RVGPrimary
マネージド ID を使用した設定例
cluster vcs_cluster1 (
ClusterAddress = "10.3.3.100"
SecureClus = 1
)
remotecluster vcs_cluster2 (
ClusterAddress = "10.5.0.5"
)
heartbeat Icmp (
ClusterList = { vcs_cluster2 }
Arguments @vcs_cluster2 = { "10.5.0.5" }
)
system AzureVM1(
)
system AzureVM2(
)
group ClusterService (
SystemList = { AzureVM1= 0, AzureVM2= 1 }
AutoStartList = { AzureVM1, AzureVM2}
OnlineRetryLimit = 3
OnlineRetryInterval = 120
)
Process wac (
StartProgram @ AzureVM1 = "\"C:\\Program Files\\Veritas\\
Cluster Server\\bin\\wac.exe\""
StartProgram @ AzureVM2 = "\"C:\\Program Files\\Veritas\\
Cluster Server\\bin\\wac.exe\""
StopProgram @ AzureVM1 = "\"C:\\Program Files\\Veritas\\
Cluster Server\\bin\\wacstop.exe\""
StopProgram @ AzureVM2 = "\"C:\\Program Files\\Veritas\\
Cluster Server\\bin\\wacstop.exe\""
MonitorProgram @ AzureVM1 = "\"C:\\Program Files\\Veritas\\
Cluster Server\\bin\\wacmonitor.exe\""
MonitorProgram @ AzureVM2 = "\"C:\\Program Files\\Veritas\\
Cluster Server\\bin\\wacmonitor.exe\""
)
AzureIP azureipres (
PrivateIP = "10.3.3.100"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
IP gcoip (
Address = "10.3.3.100"
SubNetMask = "255.255.255.0"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
)
NIC gconic (
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
)
gcoip requires azureipres
gcoip requires gconic
wac requires gcoip
group VVR (
SystemList = { AzureVM1= 0, AzureVM2= 1 }
AutoStartList = { AzureVM1, AzureVM2}
)
AzureDisk disk_res (
DiskIds = {
"/subscriptions/6940a326-abc6-40dd-b717-c1e9bcdf1d63/
resourceGroups/TestRG/providers/Microsoft.Compute/
disks/AzureDisk1"
}
VMResourceGroup = TestRG
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
AzureDisk disk_res1 (
DiskIds = {
"/subscriptions/6940a326-abc6-40dd-b717-c1e9bcdf1d63/
resourceGroups/TestRG/providers/Microsoft.Compute/
disks/AzureDisk2"
}
VMResourceGroup = TestRG
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
AzureDisk disk_res3 (
DiskIds = {
"/subscriptions/6940a326-abc6-40dd-b717-c1e9bcdf1d63/
resourceGroups/TestRG/providers/Microsoft.Compute/
disks/AzureDisk3"
}
VMResourceGroup = TestRG
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
AzureIP azureipres_vvr (
PrivateIP = "10.3.3.200"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
AzureIP azureipres_vvr1 (
PrivateIP = "10.3.3.201"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
IP ip_vvr (
Address = "10.3.3.200"
SubNetMask = "255.255.255.0"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
)
NIC nic_vvr (
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
)
VMNSDg dgres (
DiskGroupName = vvrdg
DGGuid = 6bee34d7-056d-4b01-ae63-397099792471
)
VvrRvg rvgres (
RVG = rvg
VMDgResName = dgres
IPResName = ip_vvr
)
ip_vvr requires azureipres_vvr
dgres requires disk_res
dgres requires disk_res1
ip_vvr requires nic_vvr
rvgres requires ip_vvr
rvgres requires dgres
group SG_FS (
SystemList = { AzureVM1= 0, AzureVM2= 1 }
ClusterList = { vcs_cluster1 = 0, vcs_cluster2 = 1 }
Authority = 1
)
FileShare SG_FS-FileShare (
PathName = "\\PerfLogs"
ShareName = PerfLogs
LanmanResName = SG_FS-Lanman
MountResName = SG_FS-MountV
UserPermissions = { "VCSDOMAIN\\Administrator" = FULL_CONTROL }
ShareSubdirectories = 1
)
AzureIP SG_FS-AzureIP (
PrivateIP = "10.3.3.300"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
ManagedIdentityClientID = 1da89bd2-9735-4266-b920-27c23b98f022
)
IP SG_FS-IP (
Address = "10.3.3.300"
SubNetMask = "255.255.255.0"
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
)
Lanman SG_FS-Lanman (
VirtualName = AzureVirtualFS
IPResName = SG_FS-IP
DNSUpdateRequired = 1
ADUpdateRequired = 1
DNSCriticalForOnline = 1
ADCriticalForOnline = 1
)
MountV SG_FS-MountV (
MountPath = "G:"
VolumeName = volume1
VMDGResName = dgres
)
NIC SG_FS-NIC (
MACAddress @AzureVM1 = 00-0D-3A-91-73-A0
MACAddress @AzureVM2 = 00-0D-3A-92-03-DC
)
RVGPrimary SG_FS-RVGPrimary (
RvgResourceName = rvgres
)
requires group VVR online local hard
SG_FS-FileShare requires SG_FS-MountV
SG_FS-FileShare requires SG_FS-Lanman
SG_FS-IP requires SG_FS-NIC
SG_FS-IP requires SG_FS-AzureIP
SG_FS-Lanman requires SG_FS-IP
SG_FS-MountV requires SG_FS-RVGPrimary