検索クエリーを入力してください
<book_title> を検索 ...
Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Linux
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- 製品インストーラを使って SFHA を設定するタスクの概要
- Storage Foundation and High Availability Solutions の設定に必要な情報
- ソフトウェアの設定の開始
- 設定するシステムの指定
- クラスタ名の設定
- プライベートハートビートリンクの設定
- クラスタの仮想 IP の設定
- セキュアモードでの SFHA の設定
- ノード別のセキュアクラスタノードの設定
- VCS ユーザーの追加
- SMTP 電子メール通知の設定
- SNMP トラップ通知の設定
- グローバルクラスタの設定
- SFHA 設定の完了
- Veritas ライセンス監査ツールについて
- システム上のライセンスの確認と更新
- SFDB の設定
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 応答ファイルを使った I/O フェンシングの設定
- ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
- ディスクベースの I/O フェンシングを設定するための応答ファイルの例
- サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
- サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
- マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
- 過半数ベースの I/O フェンシングを設定するための応答ファイルの例
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- アップグレードについて
- サポート対象のアップグレードパス
- Oracle リソースを使って設定されたシステムで SFHA を 8.0.2 にアップグレードする場合の注意事項
- SFHA のアップグレードの準備
- REST サーバーのアップグレードに関する注意事項
- インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- アップグレード後のタスクの実行
- オプションの設定手順
- 現在のディスクグループへのバックアップブートディスクグループの再結合
- アップグレードに失敗した場合にバックアップブートディスクグループに戻す
- 自動アップグレードが失敗した場合の VVR のリカバリ
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- DAS ディスク名をリセットして FSS 環境のホスト名を含める
- ディスクレイアウトバージョンのアップグレード
- VxVM ディスクグループのバージョンのアップグレード
- 変数の更新
- デフォルトディスクグループの設定
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- Storage Foundation and High Availability のアップグレードの確認
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上での LLT の使用
- クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
- アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
- RDMA 上の LLT の使用: サポート対象の使用例
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
セキュアモードでの SFHA の設定
SFHA をセキュアモードで設定することにより、システム間のすべての通信が暗号化され、ユーザーがセキュリティ資格情報の照合によって確認されます。 SFHA のユーザー名とパスワードは、クラスタがセキュアモードで実行されているときには使用されません。
SFHA をセキュアモードで設定するには
- SFHA をセキュアモードでインストールして設定するには、次のコマンドを実行します。
# ./installer -security
- インストーラで製品の処理が停止される前に次の質問が表示されます。
全員に読み取りアクセス権を許可しますか。 [y,n,q,?]
すべての認証されたユーザーに読み取りアクセス権を許可するには、y を入力します。
ユーザーグループに特定の権限を許可するには、n を入力します。
読み取りアクセス権を許可するユーザーグループを提供しますか [y,n,q,?]。
ユーザーグループを指定して、読み取りアクセス権を許可するには、y を入力します。
ルートユーザーにだけ読み取りアクセス権を許可するには、n を入力します。 インストーラはルートユーザーに読み取りアクセス権を許可します。
読み取りアクセス権を許可するには、ユーザーグループ名をスペースで区切って、入力します。特定のノードのユーザーグループに読み取りアクセス権を許可する場合は「usrgrp1@node1」のように入力し、任意のクラスタノードのユーザーグループに読み取りアクセス権を許可する場合は、「usrgrp1」のように入力します。ユーザーグループがまだ作成されていない場合、必要に応じて、設定の後でユーザーグループを作成します。[b]
- 設定後、クラスタがセキュアモードで動作していることを確認するには、次のコマンドを実行します。
# haclus -value SecureClus
コマンドはクラスタがセキュアモードであれば 1、それ以外は 0 を返します。