検索クエリーを入力してください
 
              <book_title> を検索 ...
            
 
          Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Linux
                Last Published: 
				2023-07-18
                
              
              
                Product(s): 
				InfoScale & Storage Foundation (8.0.2)
                 
              
              
                Platform: Linux
              
            - 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定- インストーラを使った Storage Foundation High Availability の設定- 製品インストーラを使って SFHA を設定するタスクの概要
- Storage Foundation and High Availability Solutions の設定に必要な情報
- ソフトウェアの設定の開始
- 設定するシステムの指定
- クラスタ名の設定
- プライベートハートビートリンクの設定
- クラスタの仮想 IP の設定
- セキュアモードでの SFHA の設定
- ノード別のセキュアクラスタノードの設定
- VCS ユーザーの追加
- SMTP 電子メール通知の設定
- SNMP トラップ通知の設定
- グローバルクラスタの設定
- SFHA 設定の完了
- Veritas ライセンス監査ツールについて
- システム上のライセンスの確認と更新
 
- SFDB の設定
 
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行- 応答ファイルを使った I/O フェンシングの設定
- ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
- ディスクベースの I/O フェンシングを設定するための応答ファイルの例
- サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
- サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
- マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
- 過半数ベースの I/O フェンシングを設定するための応答ファイルの例
 
 
- 第 III 部 SFHA のアップグレード- SFHA のアップグレード計画- アップグレードについて
- サポート対象のアップグレードパス
- Oracle リソースを使って設定されたシステムで SFHA を 8.0.2 にアップグレードする場合の注意事項
- SFHA のアップグレードの準備
- REST サーバーのアップグレードに関する注意事項
- インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
 
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- アップグレード後のタスクの実行- オプションの設定手順
- 現在のディスクグループへのバックアップブートディスクグループの再結合
- アップグレードに失敗した場合にバックアップブートディスクグループに戻す
- 自動アップグレードが失敗した場合の VVR のリカバリ
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- DAS ディスク名をリセットして FSS 環境のホスト名を含める
- ディスクレイアウトバージョンのアップグレード
- VxVM ディスクグループのバージョンのアップグレード
- 変数の更新
- デフォルトディスクグループの設定
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- Storage Foundation and High Availability のアップグレードの確認
 
 
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用- RDMA 上での LLT の使用
- クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
- アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
- RDMA 上の LLT の使用: サポート対象の使用例
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
 
 
セキュアモードで動作するクラスタの LDAP 認証の有効化
次の手順では LDAP 認証のプラグインモジュールを有効にする方法を示します。この項では OpenLDAP と Windows Active Directory LDAP の配布例を示します。
LDAP 認証を有効にする前に、次の手順を完了します。
- クラスタがセキュアモードで動作していることを確認します。 - # haclus -value SecureClus - 出力の戻り値は 1 である必要があります。 
- AT のバージョンが 6.1.6.0 以降であることを確認します。 - # /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showversion vssat version: 6.1.14.26 
セキュアモードで動作するクラスタの OpenLDAP 認証を有効化するには
- -d オプションを使って LDAP 設定ツール atldapconf を実行します。-d オプションを使うと LDAP プロパティファイル(優先順位設定された属性リスト)が検出され、取得されます。# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf \ -d -s domain_controller_name_or_ipaddress -u domain_user Attribute list file name not provided, using AttributeList.txt Attribute file created. 属性ファイル内のエントリを表示するには、catatldapconf コマンドが使えます。 
-  -c オプションを使って LDAP 設定ツールを実行します。-c オプションを使うと LDAP ドメインを追加するための CLI ファイルが作成されます。# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf \ -c -d LDAP_domain_name Attribute list file not provided, using default AttributeList.txt CLI file name not provided, using default CLI.txt CLI for addldapdomain generated. 
- -x オプションを使って LDAP 設定ツール atldapconf を実行します。-x オプションを使うと CLI ファイルが読み込まれ、AT にドメインを追加するコマンドが実行されます。# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf -x Using default broker port 14149 CLI file not provided, using default CLI.txt Looking for AT installation... AT found installed at ./vssat Successfully added LDAP domain. 
- AT のバージョンを確認し、Windows Active Directory サーバーの統合が完了したことを確認するために LDAP ドメインを一覧表示します。# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showversion vssat version: 6.1.14.26 # /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat listldapdomains Domain Name : mydomain.com Server URL : ldap://192.168.20.32:389 SSL Enabled : No User Base DN : CN=people,DC=mydomain,DC=com User Object Class : account User Attribute : cn User GID Attribute : gidNumber Group Base DN : CN=group,DC=domain,DC=com Group Object Class : group Group Attribute : cn Group GID Attribute : cn Auth Type : FLAT Admin User : Admin User Password : Search Scope : SUB 
- クラスタ内の他のドメインを確認します。# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showdomains -p vx コマンド出力に見つかったドメイン数が、ドメイン名とドメインのタイプ付きで一覧表示されます。 
- ユーザーのクレデンシャルを生成します。# unset EAT_LOG # /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat authenticate \ -d ldap:LDAP_domain_name -p user_name -s user_password -b \ localhost:14149 
- 該当する場合はルート以外のユーザーを追加します。# useradd user1 # passwd pw1 Changing password for "user1" user1's New password: Re-enter user1's new password: # su user1 # bash # id uid=204(user1) gid=1(staff) # pwd # mkdir /home/user1 # chown user1 /home/ user1 
- VCS 設定にルート以外のユーザーを追加します。# haconf -makerw # hauser -add user1 # haconf -dump -makero 
- ルート以外のユーザーとしてログインし、LDAP ユーザーとして VCS コマンドを実行します。# cd /home/user1 # ls # cat .vcspwd 101 localhost mpise LDAP_SERVER ldap # unset VCS_DOMAINTYPE # unset VCS_DOMAIN # /opt/VRTSvcs/bin/hasys -state #System Attribute Value cluster1:sysA SysState FAULTED cluster1:sysB SysState FAULTED cluster2:sysC SysState RUNNING cluster2:sysD SysState RUNNING