検索クエリーを入力してください
<book_title> を検索 ...
クラウド環境の Veritas InfoScale™ 8.0 Solutions
Last Published:
2022-01-26
Product(s):
InfoScale & Storage Foundation (8.0)
Platform: Linux,Windows
- 概要と準備
- アマゾンウェブサービス用の構成 - Linux
- アマゾンウェブサービス用の構成 - Windows
- Microsoft Azure 用の構成 - Linux
- Microsoft Azure 用の構成 - Windows
- Google Cloud Platform 用の構成 - Linux
- Google Cloud Platform 用の構成 - Windows
- クラウド環境でのレプリケーション
- Cloud Connector を使用したクラウドへのファイルの移行
- クラウド配備の問題のトラブルシューティング
AWS 領域内の AZ 間でのレプリケーション - Linux
このシナリオでは、レプリケーションは同じ領域内の可用性ゾーン間で設定されます。
VPC には、同じ領域内の 2 つの可用性ゾーン (AZ) にまたがる有効な CIDR ブロック (10.0.0.0/16 など) があります。
プライマリインスタンスは AZ1 内に設定されており、セカンダリインスタンスは AZ2 内に設定されています。
InfoScale インスタンスは、プライマリサイト内とセカンダリサイトのサブネット内にあります。
インターネットへのアクセスを可能にするためのインターネットゲートウェイがあります。
プライベート IP アドレスが、スタンドアロン環境内のレプリケーションに使用されます。または
仮想プライベート IP アドレスが、クラスタ環境内のレプリケーションに使用されます。
同じ領域内の AZ 間でのレプリケーションの設定
同じ領域内の AZ 間でレプリケーションを設定するには、次の手順を実行します。
クラウド環境内でレプリケーションを設定するには
- 10.0.0.0/16 などの有効な CIDR ブロックを持つ VPC を作成します。
- インターネットゲートウェイを作成し、VPC に接続します。
- 可用性ゾーン間の 2 つのインスタンスが、プライベート IP アドレスを使用して互いに通信できるように、VPC ルートテーブルを変更します。
- 2 つのサブネットを作成します。1 つのサブネットは AZ1 内のプライマリサイト用であり、2 つ目のサブネットは AZ2 内のセカンダリサイト用です。これらにそれぞれ 10.0.1.0/24 と 10.0.2.0/24 などの有効な CIDR 範囲を持たせます。
- プライマリサブネット内とセカンダリサブネット内に、EC2 インスタンスを起動します。インスタンスに InfoScale をインストールします。
メモ:
スタンドアロン環境の場合、プライベート IP アドレスがレプリケーションに使用されます。
クラスタ環境の場合、仮想プライベート IP アドレスがレプリケーションに使用されます。
- VPIP (仮想プライベート IP アドレス) 設定を管理するための AWSIP エージェントリソースを設定します。
手順について詳しくは、『Cluster Server 管理者ガイド』を参照してください。
- インスタンスの仮想プライベート IP アドレス間の接続を確認します。
# ping PIP
# ping VPIP
- プライベート IP アドレスまたは仮想プライベート IP アドレスを使用するインスタンス間にレプリケーションを設定します。
手順について詳しくは、『Veritas InfoScale レプリケーション管理者ガイド - Linux』で「レプリケーションの設定」の章を参照してください。
- レプリケーションの状態を確認します。
# vradmin -g dg_name repstatus rvg_name
状態に次が示されることを確認します。
Replication status: replicating (connected)