Cluster Server 7.4.3 管理者ガイド - Linux
- 第 I 部 クラスタ化の概念と用語
- Cluster Server の概要
- Cluster Server について
- クラスタ制御のガイドラインについて
- VCS の物理コンポーネントについて
- VCS の論理コンポーネント
- クラスタトポロジーについて
- VCS 設定の概念
- Cluster Server の概要
- 第 II 部 管理 - VCS の利用方法
- VCS ユーザー権限モデルについて
- コマンドラインによるクラスタの管理
- コマンドラインでの VCS の管理について
- VCS ライセンスのインストールについて
- LLT の管理
- VCS の起動
- VCS エンジンと関連プロセスの停止
- VCS へのログイン
- VCS 設定ファイルの管理について
- コマンドラインによる VCS ユーザーの管理について
- VCS のクエリーについて
- サービスグループの管理について
- リソースの管理について
- リソースタイプの管理について
- クラスタの管理について
- VCS でのアプリケーションとリソースの設定
- VCS Simulator を使った VCS の動作の予測
- 第 III 部 VCS 通信と操作
- クラスタの通信、メンバーシップ、データ保護について
- クラスタ通信について
- クラスタメンバーシップについて
- メンバーシップアービトレーションについて
- データ保護について
- I/O フェンシングを使う VCS 操作の例
- I/O フェンシングを使わない、クラスタメンバーシップとデータ保護について
- I/O フェンシングを使わない VCS 動作の例
- I/O フェンシングの管理
- vxfentsthdw ユーティリティについて
- vxfentsthdw の -c オプションを使ったコーディネータディスクグループのテスト
- vxfenadm ユーティリティについて
- vxfenclearpre ユーティリティについて
- vxfenswap ユーティリティについて
- コーディネーションポイントサーバーの管理について
- IPv6 またはデュアルスタックをサポートする CP サーバーの設定について
- ディスクベースとサーバーベースのフェンシング設定間の移行について
- VCS の動作の制御
- リソース障害時の VCS の動作
- サービスグループレベルでの VCS 動作の制御について
- リソースレベルでの VCS 動作の制御について
- ストレージ接続消失時の VCS 動作
- サービスグループワークロード管理
- ワークロード管理を示した設定例
- サービスグループの依存関係のロール
- クラスタの通信、メンバーシップ、データ保護について
- 第 IV 部 管理 - 高度な操作
- VCS イベント通知
- VCS イベントトリガ
- イベントトリガのi使用
- イベントトリガの一覧
- Virtual Business Service
- 第 V 部 Veritas High Availability 設定ウィザード
- 第 VI 部 ディザスタリカバリ用のクラスタ設定
- クラスタの相互接続 - グローバルクラスタの作成
- コマンドラインによるグローバルクラスタの管理
- RDC の設定
- キャンパスクラスタの設定
- 第 VII 部 トラブルシューティングおよびパフォーマンス
- VCS パフォーマンスに関する注意事項
- クラスタコンポーネントの処理速度に対する影響
- クラスタ操作の処理速度に対する影響
- システムパニックのときの VCS の処理速度に関する注意事項
- スケジュールクラスと優先度の設定について
- VCS エージェントの統計機能
- VCS のチューニングパラメータについて
- VCS のトラブルシューティングおよびリカバリ
- VCS メッセージログ
- VCS エンジンのトラブルシューティング
- LLT(Low Latency Transport)のトラブルシューティング
- GAB(Group Membership Services/Atomic Broadcast)のトラブルシューティング
- VCS の起動に関するトラブルシューティング
- systemd ユニットサービスファイルの問題のトラブルシューティング
- サービスグループに関するトラブルシューティング
- リソースに関するトラブルシューティング
- サイトのトラブルシューティング
- I/O フェンシングのトラブルシューティング
- フェンシングの起動時にすでに発生しているスプリットブレイン状態が報告される
- CP サーバーのトラブルシューティング
- VCS クラスタノードでのサーバーベースのフェンシングのトラブルシューティング
- コーディネーションポイントのオンライン移行中の問題
- 通知に関するトラブルシューティング
- グローバルクラスタのトラブルシューティングとリカバリ
- ライセンスに関するトラブルシューティング
- ライセンスのエラーメッセージ
- セキュア設定のトラブルシューティング
- ウィザードベースの設定に関する問題のトラブルシューティング
- [Veritas High Availability]ビューの問題のトラブルシューティング
- VCS パフォーマンスに関する注意事項
- 第 VIII 部 付録
IPv6 またはデュアルスタックをサポートする既存の CP サーバーの設定
IPv6 またはデュアルスタックをサポートするように、HTTPS ベースモードの CP サーバーを手動で設定するには、次の手順を実行します。
CP サーバーの IPv6 アドレスを含めるように、
/etc/vxcps.conf
ファイルを変更します。CP サーバーでピュア IPv6 通信をサポートする必要がある場合、設定ファイルで既存の IPv4 エントリを削除し、新しい IPv6 アドレスを追加します。CP サーバーで IPv6 と IPv4 の通信をサポートする必要がある場合、既存の IPv4 アドレスに加えて IPv6 アドレスを設定します。
IPv4 と共に IPv6 チャネルでの通信を促進するために CP サーバーのサーバー証明書を生成します。
これらのタスクを順番に実行します。
まだ存在しない場合は、新しい DNS を追加するために OpenSSL 設定ファイル (https_ssl_cert.conf) を作成します。
https_ssl_cert.conf
ファイルを編集して、IPv4 と IPv6 アドレスの DNS エントリを追加します。ピュア IPv6 ネットワーク経由で通信をサポートするには、ファイルから既存の IPv4 エントリを削除します。
次に例を示します。
[req] distinguished_name = req_distinguished_name req_extensions = v3_req [req_distinguished_name] countryName = Country Name (2 letter code. eg, US) countryName_default = US localityName = Locality Name (eg, city) organizationalUnitName = Organizational Unit Name (eg, section) commonName = Common Name (eg, YOUR name) commonName_max = 64 emailAddress = Email Address emailAddress_max = 40 [v3_req] keyUsage = keyEncipherment, dataEncipherment extendedKeyUsage = serverAuth subjectAltName = @alt_names [alt_names] DNS.1 = cpsone.company.com DNS.2 = ipv6Address DNS.3 = ipv4Address
CA 証明書、サーバーキー、新しく作成した
https_ssl_cert.conf
ファイル、クラスタ UUID の再利用により、サーバー証明書を再作成します。メモ:
CA 証明書とサーバーキーは設定にすでに存在しています。
/etc/vx/.uuids/clusuuid
ファイルからクラスタ UUID を取得します。# /opt/VRTSperl/non-perl-libs/bin/openssl req -new -key /var/VRTScps/security/keys/server_private.key -config https_ssl_cert.conf -subj '/C=US/L=city/OU=section/CN={<UUID>}' -out /var/VRTScps/security/certs/server.csr # /opt/VRTSperl/non-perl-libs/bin/openssl x509 -req -days 100 -in /var/VRTScps/security/certs/server.csr -CA /var/VRTScps/security/certs/ca.crt -CAkey /var/VRTScps/security/keys/ca.key -set_serial 01 -extensions v3_req -extfile https_ssl_cert.conf -out /var/VRTScps/security/certs/server.crt
CP サーバーでは、IPv4 アドレスを持つ既存のクライアント証明書のコピーを作成し、証明書の名前に IPv6 アドレスが含まれるようにコピーの名前を変更します。
たとえば、IPv6 アドレスが 2002::2 で、ホスト名が xyz の場合:
# cp /var/VRTSvxfen/security/certs/ca_xyz.crt /var/VRTSvxfen/security/certs/ca_2002\:\:2.crt # cp /var/VRTSvxfen/security/certs/client_xyz.crt /var/VRTSvxfen/security/certs/client_2002\:\:2.crt
各クライアントノードでは、IPv4 アドレスを持つ既存のクライアント証明書のコピーを作成し、証明書の名前に IPv6 アドレスが含まれるようにコピーの名前を変更します。
たとえば、IPv4 アドレスが 10.209.81.122 で、IPv6 アドレスが 2002::2 の場合:
# cp /var/VRTSvxfen/security/certs/ca_10.209.81.122.crt /var/VRTSvxfen/security/certs/ca_2002\:\:2.crt # cp /var/VRTSvxfen/security/certs/client_10.209.81.122.crt /var/VRTSvxfen/security/certs/client_2002\:\:2.crt
CP サーバーで VCS を停止します。
# hastop -local
新たに追加された IPv6 リソース、クォーラムリソース、新たに追加された IPv6 リソースの依存関係が含まれるように
main.cf
ファイルを更新します。IP cpsvip2 ( Critical = 0 Device @cps1 = eth1 Address = "ipv6Address" PrefixLen = 64 ) NIC cpsnic2 ( Critical = 0 Device @cps1 = eth1 NetworkHosts @cps1 = {ipv6AddressOfNetworkHost} ) Quorum quorum ( QuorumResources = { cpsvip1, cpsvip2 } ) cpsvip1 requires cpsnic1 cpsvip2 requires cpsnic2 vxcpserv requires quorum
CP サーバーを再起動します。
シングルノードクラスタで VCS を起動するには、# hastart -onenode を実行します。
SFHA クラスタで VCS を起動するには、# hastart を実行します。
各クライアントノードで順番に、次のタスクを実行します。
CP サーバーの新しい IPv6 アドレスを使用して
/etc/vxfenmode.test
ファイルを作成します。任意のクライアントノードで、
vxfenswap
ユーティリティを起動します。vxfenadm -d コマンドを使用して、各ノードでフェンシングが正常に動作していることを確認します。