Storage Foundation and High Availability 8.0 設定およびアップグレードガイド - Linux
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- 製品インストーラを使って SFHA を設定するタスクの概要
- Storage Foundation and High Availability Solutions の設定に必要な情報
- ソフトウェアの設定の開始
- 設定するシステムの指定
- クラスタ名の設定
- プライベートハートビートリンクの設定
- クラスタの仮想 IP の設定
- セキュアモードでの SFHA の設定
- ノード別のセキュアクラスタノードの設定
- VCS ユーザーの追加
- SMTP 電子メール通知の設定
- SNMP トラップ通知の設定
- グローバルクラスタの設定
- SFHA 設定の完了
- Veritas ライセンス監査ツールについて
- システム上のライセンスの確認と更新
- SFDB の設定
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 応答ファイルを使った I/O フェンシングの設定
- ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
- ディスクベースの I/O フェンシングを設定するための応答ファイルの例
- サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
- サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
- マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
- 過半数ベースの I/O フェンシングを設定するための応答ファイルの例
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- アップグレードについて
- サポート対象のアップグレードパス
- Oracle リソースを使って設定されたシステムで SFHA を 8.0 にアップグレードする場合の注意事項
- SFHA のアップグレードの準備
- REST サーバーのアップグレードに関する注意事項
- インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- アップグレード後のタスクの実行
- オプションの設定手順
- 現在のディスクグループへのバックアップブートディスクグループの再結合
- アップグレードに失敗した場合にバックアップブートディスクグループに戻す
- 自動アップグレードが失敗した場合の VVR のリカバリ
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- DAS ディスク名をリセットして FSS 環境のホスト名を含める
- ディスクレイアウトバージョンのアップグレード
- VxVM ディスクグループのバージョンのアップグレード
- 変数の更新
- デフォルトディスクグループの設定
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- Storage Foundation and High Availability のアップグレードの確認
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA cluster設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上での LLT の使用
- クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
- アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
- RDMA 上の LLT の使用: サポート対象の使用例
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
CP サーバーの必要条件
SFHA 8.0 クラスタ (アプリケーションクラスタ) では、次の VCS と SFHA バージョンでホストされる CP サーバー (コーディネーションポイントサーバー) をサポートします。
VCS 6.2.1 以降のシングルノードクラスタ
SFHA 6.2.1 以降のクラスタ
CP サーバーのアップグレードに関する注意事項
現在のリリースバージョンがバージョン 6.2.1 より前の場合は、CP サーバーの VCS や SFHA をバージョン 8.0 にアップグレードします。
リリースバージョンが 6.2.1 以降の場合は CP サーバーをバージョン 8.0 にアップグレードする必要はありません。
バージョン 6.2.1 以降の CP サーバーは、バージョン 6.2.1 以降のアプリケーションクラスタと HTTPS ベースで通信できます。
バージョン 6.2.1 から 7.0 までの CP サーバーは、バージョン 6.2.1 より前のアプリケーションクラスタと IPM ベースで通信できます。
アプリケーションクラスタのリリースバージョンが 6.2.1 以降の場合は、HTTPS ベースの通信に VIP を設定する必要があります。
CP サーバーをホストする VCS/SFHA クラスタの基本ハードウェア必要条件を満たしていることを確認してください。
『Veritas InfoScale インストールガイド』を参照してください。
???を参照してください。
メモ:
Veritas では、フェンシングに少なくとも 3 つのコーディネーションポイントを設定することを推奨しますが、1 つの CP サーバーをコーディネーションポイントとして使うサーバーベースフェンシング設定もサポートされます。このように CP サーバーが 1 つのフェンシング設定では、そのコーディネーションポイントが、SFHA クラスタでホストされる高可用性 CP サーバーである必要があります。
CP サーバーをインストールして構成する前に、この項で説明する次の CP サーバー必要条件を満たしていることも確認してください。
ハードウェアの必要条件
オペレーティングシステムの要件
ネットワークの必要条件 (および推奨事項)
セキュリティの必要条件
表: CP サーバーのハードウェアの必要条件には、CP サーバーをホストするための追加の必要条件が記載されています。
表: CP サーバーのハードウェアの必要条件
|
必要なハードウェア |
説明 |
|---|---|
|
ディスク領域 |
VCS クラスタまたは SFHA クラスタで CP サーバーをホストするには、各ホストに次のファイルシステム領域が必要です。
|
|
ストレージ |
CP サーバーが SFHA クラスタでホストされるとき、このクラスタのノード間に共有ストレージが存在する必要があります。 |
|
RAM |
各 CP サーバーに少なくとも 512 MB が必要です。 |
|
ネットワーク |
CP サーバーと SFHA クラスタ (アプリケーションクラスタ) 間の TCP/IP 接続を提供できるネットワークハードウェア。 |
表: CP サーバーがサポートするオペレーティングシステムとバージョンには、CP サーバーでサポートされているオペレーティングシステムとバージョンが表示されます。アプリケーションクラスタでは、これらのオペレーティングシステムを実行している CP サーバーを使うことができます。
表: CP サーバーがサポートするオペレーティングシステムとバージョン
|
CP サーバー |
オペレーティングシステムとバージョン |
|---|---|
|
VCS シングルノードクラスタまたは SFHA クラスタでホストされる CP サーバー |
CP サーバーでは、次のオペレーティングシステムがサポートされます。
CP サーバーがサポートするオペレーティングシステムのリストについては、ソフトウェア互換性リスト (SCL) を参照してください。 サポートされるオペレーティングシステムのレベルやサポートされるオペレーティングシステムのアーキテクチャなど、その他の詳細も確認してください。 プラットフォームについては『Veritas InfoScale リリースノート』を参照してください。 |
以下は CP サーバーのネットワークの必要条件と推奨事項です。
Veritas アプリケーションクラスタから CP のサーバーへのネットワークアクセスの高可用性と冗長性が実現されるようにすることをお勧めします。ネットワーク接続には安全な LAN または VPN が必要です。
CP サーバーは、これらのネットワークパス上のアプリケーションクラスタとの接続と通信のために TCP/IP プロトコルを使います。HTTPS プロトコルを介して通信が発生した場合、CP サーバーは 443 番の TCP ポートを使ってアプリケーションクラスタからのメッセージに応答準備します。443 番の TCP ポートは CP サーバーを設定するときに変更できるデフォルトポートです。
Veritas では、CP サーバーにアクセスするために複数のネットワークパスを設定することをお勧めします。あるネットワークパスが障害になっても、CP サーバーは再起動を必要とせず、他の利用可能な仮想 IP アドレスの 1 つで応答準備し続けます。
CP サーバーを特定のネットワーク設定内に配置するときは、各種アプリケーションクラスタノードから CP サーバーへのホップ数を考慮に入れる必要があります。ベストプラクティスとして、Veritas は、各種アプリケーションクラスタノードから CP サーバーへのホップ数とネットワーク遅延を等しくすることをお勧めします。これにより、結果として I/O フェンシングのシナリオになるイベントが発生した場合に、CPS とさまざまなノードの間のホップ数またはネットワーク遅延の違いによるバイアスがないことが保証されます。
アプリケーションクラスタと CP サーバー間の安全な通信の確立については、『Cluster Server Administrator's Guide』を参照してください。