Cluster Server 8.0 管理者ガイド - Linux
- 第 I 部 クラスタ化の概念と用語
- Cluster Server の概要
- Cluster Server について
- クラスタ制御のガイドラインについて
- VCS の物理コンポーネントについて
- VCS の論理コンポーネント
- 各要素の組み合わせ
- クラスタトポロジーについて
- VCS 設定の概念
- Cluster Server の概要
- 第 II 部 管理 - VCS の利用方法
- VCS ユーザー権限モデルについて
- コマンドラインによるクラスタの管理
- コマンドラインでの VCS の管理について
- VCS ライセンスのインストールについて
- LLT の管理
- AMF カーネルドライバの管理
- VCS の起動
- VCS の停止
- サービスグループを退避させない VCS の停止
- VCS エンジンと関連プロセスの停止
- VCS へのログイン
- VCS 設定ファイルの管理について
- コマンドラインによる VCS ユーザーの管理について
- VCS のクエリーについて
- サービスグループの管理について
- エージェントの管理
- リソースの管理について
- リソースタイプの管理について
- システムの管理
- クラスタの管理について
- VCS コマンドを使ったスクリプトでの -wait オプションの使用
- HA ファイアドリルの実行
- コマンドラインによるシミュレートクラスタの管理について
- VCS でのアプリケーションとリソースの設定
- VCS Simulator を使った VCS の動作の予測
- 第 III 部 VCS 通信と操作
- クラスタの通信、メンバーシップ、データ保護について
- クラスタ通信について
- クラスタメンバーシップについて
- メンバーシップアービトレーションについて
- データ保護について
- I/O フェンシングの設定ファイルについて
- I/O フェンシングを使う VCS 操作の例
- I/O フェンシングを使わない、クラスタメンバーシップとデータ保護について
- I/O フェンシングを使わない VCS 動作の例
- クラスタ通信におけるベストプラクティスの概略
- I/O フェンシングの管理
- I/O フェンシングの管理について
- vxfentsthdw ユーティリティについて
- vxfentsthdw ユーティリティを使うための一般的なガイドライン
- vxfentsthdw コマンドのオプションについて
- vxfentsthdw の -c オプションを使ったコーディネータディスクグループのテスト
- -r オプションを使った、ディスク上での非破壊テストの実行
- vxfentsthdw -m オプションを使った、共有ディスクのテスト
- vxfentsthdw -f オプションを使った、ファイルにリストされた共有ディスクのテスト
- vxfentsthdw -g オプションを使った、ディスクグループ内の全ディスクのテスト
- 既存のキーによるディスクのテスト
- vxfentsthdw -o オプションを使ってディスクをテストする
- vxfenadm ユーティリティについて
- vxfenclearpre ユーティリティについて
- vxfenswap ユーティリティについて
- コーディネーションポイントサーバーの管理について
- CP サーバーの操作(cpsadm)
- CP サーバーのクローン作成
- CP サーバーデータベースからの VCS clusterエントリの追加と削除
- CP サーバーデータベースに対する VCS clusterノードの追加と削除
- CP サーバーユーザーの追加または削除
- CP サーバーユーザーのリスト表示
- すべての VCS clusterのノードのリスト表示
- VCS clusterのノードのメンバーシップのリスト表示
- ノードの獲得
- ノードの登録と登録解除
- VCS clusterへのユーザーのアクセスの有効化と無効化
- VCS 制御外での CP サーバーの起動と停止
- CP サーバーの接続性の確認
- 実行時における CP サーバーの仮想 IP アドレスとポートの追加と削除
- CP サーバーデータベースのスナップショットの取得
- オンラインクラスタでサーバーベースのフェンシングに使うコーディネーションポイントの置き換え
- サーバー型のフェンシングのコーディネーションポイントの登録キーの更新
- IPv6 またはデュアルスタックをサポートする CP サーバーの設定について
- CP サーバーの配備と移行のシナリオ
- ディスクベースとサーバーベースのフェンシング設定間の移行について
- 優先フェンシングポリシーの有効化と無効化
- I/O フェンシングのログファイルについて
- VCS の動作の制御
- リソース障害時の VCS の動作
- サービスグループレベルでの VCS 動作の制御について
- リソースレベルでの VCS 動作の制御について
- エージェントファイルパスとバイナリの変更
- ストレージ接続消失時の VCS 動作
- サービスグループワークロード管理
- ワークロード管理を示した設定例
- サービスグループの依存関係のロール
- クラスタの通信、メンバーシップ、データ保護について
- 第 IV 部 管理 - 高度な操作
- VCS イベント通知
- VCS イベントトリガ
- VCS イベントトリガについて
- イベントトリガのi使用
- イベントトリガの一覧
- dumptunables トリガについて
- globalcounter_not_updated トリガについて
- injeopardy イベントトリガについて
- loadwarning イベントトリガについて
- nofailover イベントトリガについて
- postoffline イベントトリガについて
- postonline イベントトリガについて
- preonline イベントトリガについて
- resadminwait イベントトリガについて
- resfault イベントトリガについて
- resnotoff イベントトリガについて
- resrestart イベントトリガについて
- resstatechange のイベントトリガについて
- sysoffline イベントトリガについて
- sysup トリガについて
- sysjoin トリガについて
- unable_to_restart_agent イベントトリガについて
- unable_to_restart_had イベントトリガについて
- violation イベントトリガについて
- Virtual Business Service
- 第 V 部 Veritas High Availability 設定ウィザード
- 第 VI 部 ディザスタリカバリ用のクラスタ設定
- クラスタの相互接続 - グローバルクラスタの作成
- コマンドラインによるグローバルクラスタの管理
- RDC の設定
- キャンパスクラスタの設定
- 第 VII 部 トラブルシューティングおよびパフォーマンス
- VCS パフォーマンスに関する注意事項
- クラスタコンポーネントの処理速度に対する影響
- クラスタ操作の処理速度に対する影響
- クラスタシステム起動時の VCS の処理速度に関する注意事項
- リソースがオンラインになるときの VCS の処理速度に関する注意事項
- リソースがオフラインになるときの VCS の処理速度に関する注意事項
- サービスグループがオンラインになるときの VCS の処理速度に関する注意事項
- サービスグループがオフラインになるときの VCS の処理速度に関する注意事項
- リソースで障害が発生したときの VCS の処理速度に関する注意事項
- システムで障害が発生したときの VCS の処理速度に関する注意事項
- ネットワークリンクで障害が発生したときの VCS の処理速度に関する注意事項
- システムパニックのときの VCS の処理速度に関する注意事項
- サービスグループが切り替わるときの VCS の処理速度に関する注意事項
- サービスグループがフェールオーバーするときの VCS の処理速度に関する注意事項
- スケジュールクラスと優先度の設定について
- VCS エージェントの統計機能
- VCS のチューニングパラメータについて
- VCS のトラブルシューティングおよびリカバリ
- VCS メッセージログ
- VCS エンジンのトラブルシューティング
- LLT(Low Latency Transport)のトラブルシューティング
- GAB(Group Membership Services/Atomic Broadcast)のトラブルシューティング
- VCS の起動に関するトラブルシューティング
- systemd ユニットサービスファイルの問題のトラブルシューティング
- IMF(Intelligent Monitoring Framework)のトラブルシューティング
- サービスグループに関するトラブルシューティング
- VCS はサービスグループを自動的に起動しない
- システムが RUNNING 状態にならない
- あるシステムでサービスグループがオンラインにならない
- サービスグループが自動起動しない
- サービスグループがフリーズしている
- フェールオーバーサービスグループが、別のシステムでオンラインになっている
- 重大なリソース障害が発生した
- サービスグループが自動無効化の状態になっている
- リソースがオンラインまたはオフラインになるまでサービスグループが待機している
- 依存関係が満たされるまでサービスグループが待機している
- サービスグループのプローブが完了していない
- サービスグループが予想されたシステムにフェールオーバーしない
- FailOverPolicy が BiggestAvailable に設定されているのに、サービスグループが BiggestAvailable システムにフェールオーバーしない
- VCS で作成されるバックアップからの測定データベースの復元
- 測定データベースの初期化の失敗
- サービスグループのフェールオーバーまたはスイッチ中にエラーメッセージが表示される
- リソースに関するトラブルシューティング
- サイトのトラブルシューティング
- I/O フェンシングのトラブルシューティング
- 他のノードが除外されている間、ノードはクラスタを参加させられない
- SCSI TEST UNIT READY コマンドが失敗すると、vxfentsthdw ユーティリティが失敗する
- SCSI-3 ディスクから手動で既存のキーを削除する
- システムパニックによって潜在的なデータ破損が防止される
- コーディネータディスクの I/O フェンシングキーのクラスタ ID がローカルクラスタの ID と一致しない
- フェンシングの起動時にすでに発生しているスプリットブレイン状態が報告される
- 登録済みのキーがコーディネータディスクから失われている
- クラスタがオフラインになっているときに不具合のあるディスクの置換
- rcp または scp コマンドが機能していないと vxfenswap ユーティリティが終了する
- CP サーバーのトラブルシューティング
- VCS クラスタノードでのサーバーベースのフェンシングのトラブルシューティング
- コーディネーションポイントのオンライン移行中の問題
- 通知に関するトラブルシューティング
- グローバルクラスタのトラブルシューティングとリカバリ
- Steward プロセスのトラブルシューティング
- ライセンスに関するトラブルシューティング
- ライセンスキーの検証
- ライセンスのエラーメッセージ
- [Licensing] Insufficient memory to perform operation
- [Licensing] No valid VCS license keys were found
- [Licensing] Unable to find a valid base VCS license key
- [Licensing] License key can not be used on this OS platform
- [Licensing] VCS evaluation period has expired
- [Licensing] License key can not be used on this system
- [Licensing] Unable to initialize the licensing framework
- [Licensing] QuickStart is not supported in this release
- [Licensing] Your evaluation period for the feature has expired.This feature will not be enabled the next time VCS starts
- セキュア設定のトラブルシューティング
- ウィザードベースの設定に関する問題のトラブルシューティング
- [Veritas High Availability]ビューの問題のトラブルシューティング
- VCS パフォーマンスに関する注意事項
- 第 VIII 部 付録
IPv6 またはデュアルスタックをサポートする既存の CP サーバーの設定
IPv6 またはデュアルスタックをサポートするように、HTTPS ベースモードの CP サーバーを手動で設定するには、次の手順を実行します。
CP サーバーの IPv6 アドレスを含めるように、
/etc/vxcps.confファイルを変更します。CP サーバーでピュア IPv6 通信をサポートする必要がある場合、設定ファイルで既存の IPv4 エントリを削除し、新しい IPv6 アドレスを追加します。CP サーバーで IPv6 と IPv4 の通信をサポートする必要がある場合、既存の IPv4 アドレスに加えて IPv6 アドレスを設定します。
IPv4 と共に IPv6 チャネルでの通信を促進するために CP サーバーのサーバー証明書を生成します。
これらのタスクを順番に実行します。
まだ存在しない場合は、新しい DNS を追加するために OpenSSL 設定ファイル (https_ssl_cert.conf) を作成します。
https_ssl_cert.confファイルを編集して、IPv4 と IPv6 アドレスの DNS エントリを追加します。ピュア IPv6 ネットワーク経由で通信をサポートするには、ファイルから既存の IPv4 エントリを削除します。
次に例を示します。
[req] distinguished_name = req_distinguished_name req_extensions = v3_req [req_distinguished_name] countryName = Country Name (2 letter code. eg, US) countryName_default = US localityName = Locality Name (eg, city) organizationalUnitName = Organizational Unit Name (eg, section) commonName = Common Name (eg, YOUR name) commonName_max = 64 emailAddress = Email Address emailAddress_max = 40 [v3_req] keyUsage = keyEncipherment, dataEncipherment extendedKeyUsage = serverAuth subjectAltName = @alt_names [alt_names] DNS.1 = cpsone.company.com DNS.2 = ipv6Address DNS.3 = ipv4Address
CA 証明書、サーバーキー、新しく作成した
https_ssl_cert.confファイル、クラスタ UUID の再利用により、サーバー証明書を再作成します。メモ:
CA 証明書とサーバーキーは設定にすでに存在しています。
/etc/vx/.uuids/clusuuidファイルからクラスタ UUID を取得します。# /opt/VRTSperl/non-perl-libs/bin/openssl req -new -key /var/VRTScps/security/keys/server_private.key -config https_ssl_cert.conf -subj '/C=US/L=city/OU=section/CN={<UUID>}' -out /var/VRTScps/security/certs/server.csr # /opt/VRTSperl/non-perl-libs/bin/openssl x509 -req -days 100 -in /var/VRTScps/security/certs/server.csr -CA /var/VRTScps/security/certs/ca.crt -CAkey /var/VRTScps/security/keys/ca.key -set_serial 01 -extensions v3_req -extfile https_ssl_cert.conf -out /var/VRTScps/security/certs/server.crt
CP サーバーでは、IPv4 アドレスを持つ既存のクライアント証明書のコピーを作成し、証明書の名前に IPv6 アドレスが含まれるようにコピーの名前を変更します。
たとえば、IPv6 アドレスが 2002::2 で、ホスト名が xyz の場合:
# cp /var/VRTSvxfen/security/certs/ca_xyz.crt /var/VRTSvxfen/security/certs/ca_2002\:\:2.crt # cp /var/VRTSvxfen/security/certs/client_xyz.crt /var/VRTSvxfen/security/certs/client_2002\:\:2.crt
各クライアントノードでは、IPv4 アドレスを持つ既存のクライアント証明書のコピーを作成し、証明書の名前に IPv6 アドレスが含まれるようにコピーの名前を変更します。
たとえば、IPv4 アドレスが 10.209.81.122 で、IPv6 アドレスが 2002::2 の場合:
# cp /var/VRTSvxfen/security/certs/ca_10.209.81.122.crt /var/VRTSvxfen/security/certs/ca_2002\:\:2.crt # cp /var/VRTSvxfen/security/certs/client_10.209.81.122.crt /var/VRTSvxfen/security/certs/client_2002\:\:2.crt
CP サーバーで VCS を停止します。
# hastop -local
新たに追加された IPv6 リソース、クォーラムリソース、新たに追加された IPv6 リソースの依存関係が含まれるように
main.cfファイルを更新します。IP cpsvip2 ( Critical = 0 Device @cps1 = eth1 Address = "ipv6Address" PrefixLen = 64 ) NIC cpsnic2 ( Critical = 0 Device @cps1 = eth1 NetworkHosts @cps1 = {ipv6AddressOfNetworkHost} ) Quorum quorum ( QuorumResources = { cpsvip1, cpsvip2 } ) cpsvip1 requires cpsnic1 cpsvip2 requires cpsnic2 vxcpserv requires quorumCP サーバーを再起動します。
シングルノードクラスタで VCS を起動するには、# hastart -onenode を実行します。
SFHA クラスタで VCS を起動するには、# hastart を実行します。
各クライアントノードで順番に、次のタスクを実行します。
CP サーバーの新しい IPv6 アドレスを使用して
/etc/vxfenmode.testファイルを作成します。任意のクライアントノードで、
vxfenswapユーティリティを起動します。vxfenadm -d コマンドを使用して、各ノードでフェンシングが正常に動作していることを確認します。