Storage Foundation Cluster File System High Availability 8.0.2 設定およびアップグレードガイド - Linux
- 第 I 部 SFCFSHA の概要
- 第 II 部 SFCFSHA の設定
- 設定の準備
- データ整合性のための SFCFSHA クラスタ設定の準備
- SFCFSHA の設定
- データ整合性のための SFCFSHA クラスタの設定
- 応答ファイルを使用した SFCFSHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 応答ファイルを使った I/O フェンシングの設定
- ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
- ディスクベースの I/O フェンシングを設定するための応答ファイルの例
- 応答ファイルを使用した CP サーバーの設定
- サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
- サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
- 非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
- マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
- 過半数ベースの I/O フェンシングを設定するための応答ファイルの例
- データ整合性のための SFCFSHA クラスタの手動設定
- 第 III 部 SFCFSHA のアップグレード
- SFCFSHA のアップグレード計画
- アップグレードについて
- サポート対象のアップグレードパス
- Veritas 製品間の移行
- Oracle リソースを使って設定されたシステムで SFCFSHA を 8.0.2 にアップグレードする場合の注意事項
- SFCFSHA のアップグレードの準備
- REST サーバーのアップグレードに関する注意事項
- インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
- インストーラを使った SFCFSHA の完全アップグレードの実行
- SFCFSHA のローリングアップグレードの実行
- SFCFSHA の段階的アップグレードの実行
- 応答ファイルを使用した SFCFSHA 自動アップグレードの実行
- Volume Replicator のアップグレード
- VirtualStore のアップグレード
- アップグレード後のタスクの実行
- SFCFSHA のアップグレード計画
- 第 IV 部 設定後のタスク
- 第 V 部 ディザスタリカバリ環境の設定
- 第 VI 部 ノードの追加と削除
- 第 VII 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. 設定ファイル
- 付録 C. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 D. 高可用性エージェントの情報
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFCFSHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上での LLT の使用
- クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
- アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
- RDMA 上の LLT の使用: サポート対象の使用例
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
転送中のデータの暗号化を有効にする
VVR のアップグレード後、暗号化データボリュームのレプリケーションを設定するには、次の前提条件を満たしていることを確認します。
/etc/vx/vvr/ディレクトリ内のすべてのノードにユーザー証明書をインストールし、ユーザー領域ユーティリティ (vxrsyncdとvradmind) 間の SSL ソケット通信を確立させます。ユーザー領域ユーティリティ間のセキュア通信は、証明書ベースの SSL ソケットを使用して作成されます。証明書の場所(Certificate location)
説明
/etc/vx/vvr/key.pem
プライベートキーの場所を指定します。ユーザー領域ユーティリティでは、PEM (Privacy Enhanced Mail) 形式のプライベートキーが使用されます。
/etc/vx/vvr/cert.pem
証明書の場所を指定します。ユーザー領域ユーティリティは、PEM 形式の証明書を使用します。
/etc/vx/vvr/cacert.pem
ルート証明書の場所を指定します。ユーザー領域ユーティリティは、PEM (Privacy Enhanced Mail) 形式の相互認証のルート証明書を使用します。
証明書を有効にするには、次のコマンドを使用して VVR ユーティリティを再起動します。
/usr/sbin/vxstart_vvr stop
/usr/sbin/vxstart_vvr start
ユーザー証明書をインストールして VVR ユーティリティを再起動したら、次の手順を実行します。
メモ:
両方のサイトで VVR をアップグレードしたことを確認します。これに失敗すると、vradmin startrep コマンドと addsec コマンドで -encrypted オプションを指定すると失敗する場合があります。
次のコマンドを使用して、セカンダリへのレプリケーションを停止します。
vradmin -g diskgroup -f stoprep rvgname
次のコマンドを使用して、プライマリとセカンダリの Rlink の関連付けを解除します。
vradmin -g diskgroup delsec local_rvgnamesec_hostname/ip
vradmin delsec コマンドでは、デフォルトで次の操作が実行されます。
セカンダリ RVG へのデータボリュームおよび SRL の関連付けを解除します。
セカンダリ RVG を RDS から除外して削除し、その RVG 用のプライマリ側とセカンダリ側の RLINK を削除します。
プライマリで次のコマンドを使用して、RDS にセカンダリを追加します。
vradmin -g diskgroup -encrypted addsec local_rvgnamepri_hostname \ sec_hostname
また、プライマリとセカンダリホスト間で暗号化された Rlink を作成します。
次のコマンドを使用して、セカンダリの同期を行い、自動同期を使用してレプリケーションを開始します。
vradmin -g diskgroup -encrypted -a startrep local_rvgnamesec_hostname
転送中のデータの暗号化の有効化について詳しくは、『Veritas InfoScale レプリケーション管理者ガイド』を参照してください。