Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Linux
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- 製品インストーラを使って SFHA を設定するタスクの概要
- Storage Foundation and High Availability Solutions の設定に必要な情報
- ソフトウェアの設定の開始
- 設定するシステムの指定
- クラスタ名の設定
- プライベートハートビートリンクの設定
- クラスタの仮想 IP の設定
- セキュアモードでの SFHA の設定
- ノード別のセキュアクラスタノードの設定
- VCS ユーザーの追加
- SMTP 電子メール通知の設定
- SNMP トラップ通知の設定
- グローバルクラスタの設定
- SFHA 設定の完了
- Veritas ライセンス監査ツールについて
- システム上のライセンスの確認と更新
- SFDB の設定
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 応答ファイルを使った I/O フェンシングの設定
- ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
- ディスクベースの I/O フェンシングを設定するための応答ファイルの例
- サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
- サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
- マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
- 過半数ベースの I/O フェンシングを設定するための応答ファイルの例
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- アップグレードについて
- サポート対象のアップグレードパス
- Oracle リソースを使って設定されたシステムで SFHA を 8.0.2 にアップグレードする場合の注意事項
- SFHA のアップグレードの準備
- REST サーバーのアップグレードに関する注意事項
- インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- アップグレード後のタスクの実行
- オプションの設定手順
- 現在のディスクグループへのバックアップブートディスクグループの再結合
- アップグレードに失敗した場合にバックアップブートディスクグループに戻す
- 自動アップグレードが失敗した場合の VVR のリカバリ
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- DAS ディスク名をリセットして FSS 環境のホスト名を含める
- ディスクレイアウトバージョンのアップグレード
- VxVM ディスクグループのバージョンのアップグレード
- 変数の更新
- デフォルトディスクグループの設定
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- Storage Foundation and High Availability のアップグレードの確認
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上での LLT の使用
- クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
- アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
- RDMA 上の LLT の使用: サポート対象の使用例
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
コーディネーションポイントについて
コーディネーションポイントが提供するロックメカニズムによって、他のノードからのデータドライブへのアクセスをブロックするノードが決定されます。ノードは、ピアをデータドライブからブロックする前に、コーディネーションポイントからピアを削除する必要があります。SFHA は、vxfen がコーディネーションポイントの制御権を獲得しようとし、制御権を獲得したパーティションは除外されたノードによるデータディスクへのアクセスをフェンシングするときにスプリットブレインを防ぎます。
メモ:
クラスタのフェンシング設定には通常、3 つのコーディネーションポイントが必要です。Veritas では、1 つの CP サーバーをコーディネーションポイントとして使うサーバーベースフェンシングもサポートしていますが、この CP サーバーが単一障害点になる点に注意してください。
コーディネーションポイントはディスクまたはサーバーあるいはその両方の場合があります。
コーディネータディスク
コーディネーションポイントとして機能するディスクは、コーディネータディスクと呼ばれます。コーディネータディスクは、3 つの標準ディスクまたは LUN で、クラスタの設定時に I/O フェンシングで使うために予約されています。SFHA の設定では、コーディネータディスクを他の保存目的に使うことはありません。
コーディネータディスクは、Veritas Volume Manager の DMP(Dynamic Multi-pathing)機能を使用するように設定できます。DMP(Dynamic Multi-pathing)を実行すると、コーディネータディスクは、パスのフェールオーバーを利用したり、DMP 機能の動的な追加および削除を利用することができます。したがって、DMP デバイスを使うように I/O フェンシングを設定できます。I/O フェンシングは、使用するディスクデバイスで DMP ベースに基づく SCSI-3 ディスクポリシーを使います。
ストレージ接続のための SCSI3 の高性能な代替として NVMe が登場し、現在、多数のストレージベンダーが NVMe ストレージアレイを導入しています。
さらに、NVMe 2.0 仕様の導入により、NVMe ストレージではマルチパスと PGR が完全にサポートされます。基盤となるストレージアレイが NVMe PGR 機能をサポートする場合、それらの NVMe LUN もコーディネータディスクとして使用できます。
メモ:
I/O フェンシングの dmp ディスクポリシーでは、ノードからコーディネータディスクを参照するパスに単一のハードウェアパスと複数のハードウェアパスを使うことができます。いくつかのコーディネータディスクが複数のハードウェアパスを持ち、いくつかのコーディネータディスクが単一のハードウェアパスを持つ場合は、DMP ディスクポリシーのみをサポートします。新しいインストールの場合は、Veritas では単一のハードウェアパスでも IO フェンシングには DMP ディスクポリシーのみをサポートします。
詳しくは、『Storage Foundation 管理者ガイド』を参照してください。
コーディネーションポイントサーバー
コーディネーションポイントサーバー(CP サーバー)はリモートシステムまたはクラスタで動作するソフトウェアソリューションです。CP サーバーは SFHA クラスタノードが次のタスクを実行できるようにすることによってアービトレーション機能を提供します。
(データドライブへのアクセスが CP サーバーに登録された)アクティブな SFHA クラスタのメンバーになるための自己登録を行う
このアクティブな SFHA クラスタのメンバーとして登録されている他のノードを調べる
このアクティブな SFHA クラスタから自己登録解除する
このアクティブな SFHA クラスタのメンバーである他のノードを強制的に登録解除する(獲得)
つまり、CP サーバーは既存の I/O フェンシングモジュール内で統合する別のアービトレーションメカニズムとして機能します。
メモ:
CP サーバーでは、フェンシングアービトレーションのロジックは SFHA クラスタ上に残ったままです。
異なるオペレーティングシステムを実行する複数の SFHA クラスタ では、同時に CP サーバーにアクセスできます。TCP/IP ベースの通信が CP サーバーと SFHA クラスタ の間で使用されます。