検索クエリーを入力してください
<book_title> を検索 ...
Cluster Server 8.0.2 設定およびアップグレードガイド - Linux
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux
- 第 I 部 スクリプトベースのインストーラを使った Cluster Server の設定
- I/O フェンシングの必要条件
- データ整合性のための VCS クラスタ設定の準備
- VCS の設定
- データ整合性のための VCS クラスタの設定
- 第 II 部 応答ファイルを使った自動設定
- VCS の自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 手動設定
- VCS の手動設定
- データ整合性のためのクラスタの手動設定
- 第 IV 部 VCS のアップグレード
- VCS のアップグレード計画
- インストーラを使用した VCS アップグレードの実行
- オンラインアップグレードの実行
- VCS の段階的アップグレードの実行
- 応答ファイルを使用した VCS 自動アップグレードの実行
- VCS のアップグレード計画
- 第 V 部 クラスタノードの追加と削除
- 第 VI 部 インストールの参考情報
- 付録 A. サービスとポート
- 付録 B. 設定ファイル
- 付録 C. UDP 上での LLT の設定
- 付録 D. TCP 上での LLT の設定
- 付録 E. LLT リンクの IPv4 から IPv6 またはデュアルスタックへの移行
- 付録 F. RDMA 上での LLT の使用
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
- 付録 G. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 H. インストールスクリプトオプション
- 付録 I. VCS の設定のトラブルシューティング
- 付録 J. CP サーバーベースの I/O フェンシングのためのサンプル VCS クラスタ設定図
- 付録 K. Steward プロセスのアップグレード
2048 ビットキーおよび SHA256 署名証明書へのアップグレード後に実行するタスク
2048 ビットキーおよび SHA256 署名証明書にアップグレードした後、次の手順を実行する必要があることに注意してください。
2048 ビットキーおよび SHA256 署名証明書へのアップグレード後、root 以外のユーザーの証明書を削除します。
2048 ビットキーおよび SHA256 署名証明書へのアップグレード後に root 以外のユーザーの証明書を削除を参照してください。
2048 ビットキーおよび SHA256 署名証明書へアップグレード後、グローバルクラスタ内の WAC 通信を再確立します。
2048 ビットキーおよび SHA256 署名証明書へアップグレード後のグローバルクラスタ内の WAC 通信の再確立を参照してください。
Steward とアップグレードされたクラスタの間の通信を再確立します。
2048 ビットキーと SHA256 署名証明書にアップグレードした後に Steward で信頼を再確立するを参照してください。
メモ:
片方のサイトのクラスタが VCS 8.0.2 を実行していて、もう片方のクラスタが VCS 6.0.5 より前のバージョンを実行している場合、グローバルクラスタ間のクラスタ通信が解除されます。このような構成で 2048 ビットキーおよび SHA256 署名証明書にアップグレードした場合、アップグレード後に必須タスクを実行した後でも、通信が復元されません。これに対する唯一の回避策は、バージョン 6.0.5 より前のバージョンの VCS で動作しているクラスタで、VCS をバージョン 6.0.5 以上にアップグレードすることです。