検索クエリーを入力してください
<book_title> を検索 ...
Cluster Server 8.0.2 設定およびアップグレードガイド - Linux
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux
- 第 I 部 スクリプトベースのインストーラを使った Cluster Server の設定
- I/O フェンシングの必要条件
- データ整合性のための VCS クラスタ設定の準備
- VCS の設定
- データ整合性のための VCS クラスタの設定
- 第 II 部 応答ファイルを使った自動設定
- VCS の自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 手動設定
- VCS の手動設定
- データ整合性のためのクラスタの手動設定
- 第 IV 部 VCS のアップグレード
- VCS のアップグレード計画
- インストーラを使用した VCS アップグレードの実行
- オンラインアップグレードの実行
- VCS の段階的アップグレードの実行
- 応答ファイルを使用した VCS 自動アップグレードの実行
- VCS のアップグレード計画
- 第 V 部 クラスタノードの追加と削除
- 第 VI 部 インストールの参考情報
- 付録 A. サービスとポート
- 付録 B. 設定ファイル
- 付録 C. UDP 上での LLT の設定
- 付録 D. TCP 上での LLT の設定
- 付録 E. LLT リンクの IPv4 から IPv6 またはデュアルスタックへの移行
- 付録 F. RDMA 上での LLT の使用
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
- 付録 G. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 H. インストールスクリプトオプション
- 付録 I. VCS の設定のトラブルシューティング
- 付録 J. CP サーバーベースの I/O フェンシングのためのサンプル VCS クラスタ設定図
- 付録 K. Steward プロセスのアップグレード
2048 ビットキーおよび SHA256 署名証明書へアップグレード後のグローバルクラスタ内の WAC 通信の再確立
アップグレード中に、vcsauthserver は 2048 ビットの SHA256 証明書を取得し、信頼情報が削除されることによって、WAC 通信が切断されます。通信を再度確立するには、すべてのクラスタの各ノードで WAC の信頼関係を設定する必要があります。新しい証明書がローカルサイトに作成されるため、リモートサイトでローカルサイトとの信頼関係を設定する必要があります。また、アップグレード中に信頼証明書が削除されるため、ローカルサイトでもリモートサイトとの信頼関係を設定する必要があります。
クラスタ間の信頼関係を確立するには、次の手順を実行します。
- 最初のクラスタの各ノードで、次のコマンドを実行します。
# export EAT_DATA_DIR=/var/VRTSvcs/vcsauth/data/WAC; /opt/VRTSvcs/bin/vcsat setuptrust -b IP_address_of_any_node_from_the_second_cluster:14149 -s high
このコマンドは、2 番目のクラスタのルートブローカーのセキュリティ証明書とその他の詳細を取得し、表示します。詳細情報が正しければ、コマンドプロンプトで y を入力して信頼関係を確立します。
例: 上記の資格情報のハッシュは b36a2607bf48296063068e3fc49188596aa079bb です
Do you want to trust the above?(y/n) y
- 2 番目のクラスタの各ノードで、次のコマンドを実行します。
# export EAT_DATA_DIR=/var/VRTSvcs/vcsauth/data/WAC; /opt/VRTSvcs/bin/vcsat setuptrust -b IP_address_of_any_node_from_the_first_cluster:14149 -s high
このコマンドは最初のクラスタのルートブローカーのセキュリティ証明書とその他の詳細を取得し、表示します。詳細情報が正しければ、コマンドプロンプトで y を入力して信頼関係を確立します。