Cluster Server 8.0.2 設定およびアップグレードガイド - Linux

Last Published:
Product(s): InfoScale & Storage Foundation (8.0.2)
Platform: Linux
  1. 第 I 部 スクリプトベースのインストーラを使った Cluster Server の設定
    1. I/O フェンシングの必要条件
      1. I/O フェンシングの必要条件
        1.  
          I/O フェンシングに必要なコーディネータディスクの条件
        2.  
          CP サーバーの必要条件
        3.  
          非 SCSI-3 I/O フェンシングの必要条件
    2. データ整合性のための VCS クラスタ設定の準備
      1. I/O フェンシング設定の計画について
        1.  
          ディスクベースの I/O フェンシングを使った典型的な VCS クラスタの設定
        2.  
        3.  
          推奨される CP サーバーの設定
      2. CP サーバーの設定
        1.  
          CP サーバー設定の計画
        2.  
          インストーラを使った CP サーバーのインストール
        3.  
          CP サーバーデータベースの共有ストレージの設定
        4.  
          インストーラプログラムを使った CP サーバーの設定
        5. CP サーバーの手動設定
          1.  
            HTTPS ベースの通信のための手動による CP サーバーの設定
          2.  
            CP サーバーのための手動によるキーと証明書の生成
          3.  
            CP サーバーの設定の完了
        6. 応答ファイルを使用した CP サーバーの設定
          1.  
            CP サーバーを設定するための応答ファイル変数
          2.  
            シングルノード VCS クラスタで CP サーバーを設定するためのサンプル応答ファイル
          3.  
            SFHA クラスタで CP サーバーを設定するためのサンプル応答ファイル
        7.  
          CP サーバーの設定の確認
    3. VCS の設定
      1.  
        製品インストーラを使って VCS を設定するタスクの概要
      2.  
        ソフトウェアの設定の開始
      3.  
        設定するシステムの指定
      4.  
        クラスタ名の設定
      5.  
        プライベートハートビートリンクの設定
      6.  
        クラスタの仮想 IP の設定
      7.  
        セキュアモードでの VCS の設定
      8.  
        VCS クラスタの信頼関係の設定
      9. ノード別のセキュアクラスタノードの設定
        1.  
          最初のノードの設定
        2.  
          残りのノードの設定
        3.  
          セキュアクラスタ設定の完了
      10.  
        VCS ユーザーの追加
      11.  
        SMTP 電子メール通知の設定
      12.  
        SNMP トラップ通知の設定
      13.  
        グローバルクラスタの設定
      14. VCS 設定の完了
        1.  
          NIC 設定の確認
      15.  
        Veritas ライセンス監査ツールについて
      16. システム上のライセンスの確認と更新
        1.  
          ライセンス情報の確認方法
        2.  
          VCS キーレスライセンスから別のキーレスライセンスへの更新
        3.  
          VCS キーレスライセンスから永続ライセンスへの更新
    4. データ整合性のための VCS クラスタの設定
      1. インストーラ を使ったディスクベース I/O フェンシングの設定
        1.  
          VxVM ディスクとしてのディスクの初期化
        2.  
          インストーラ を使ったディスクベースの I/O フェンシングの設定
        3.  
          インストーラ を使ってディスクベースのフェンシングの既存のコーディネーションポイント上のキーまたは登録を更新する
        4. I/O フェンシング用の共有ディスクの確認
          1.  
            ASL(Array Support Library)の確認
          2.  
            ノードに同じディスクへのアクセス権限があることを確認する
          3.  
            vxfentsthdw ユーティリティを使ったディスクのテスト
      2. インストーラを使ったサーバーベース I/O フェンシングの設定
        1.  
          インストーラ を使ってサーバーベースのフェンシングの既存のコーディネーションポイント上のキーまたは登録を更新する
        2. インストーラ を使ったサーバーベースのフェンシングに対する既存のコーディネーションポイントの順序の設定
          1.  
            既存のコーディネーションポイントの順序の決定について
          2.  
            インストーラ を使って既存のコーディネーションポイントの順序を設定する
      3.  
        インストーラ を使った仮想環境における非 SCSI-3 I/O フェンシングの設定
      4.  
        インストーラ を使ったマジョリティベース I/O フェンシングの設定
      5.  
        優先フェンシングポリシーの有効化と無効化
  2. 第 II 部 応答ファイルを使った自動設定
    1. VCS の自動設定の実行
      1.  
        応答ファイルを使った VCS の設定
      2.  
        VCS を設定するための応答ファイル変数
      3.  
        Cluster Server を設定するためのサンプル応答ファイル
    2. 応答ファイルを使用した自動 I/O フェンシング設定の実行
      1.  
        応答ファイルを使った I/O フェンシングの設定
      2.  
        ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
      3.  
        ディスクベースの I/O フェンシングを設定するための応答ファイルの例
      4.  
        サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
      5.  
        サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
      6.  
        非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
      7.  
        非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
      8.  
        マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
      9.  
        過半数ベースの I/O フェンシングを設定するための応答ファイルの例
  3. 第 III 部 手動設定
    1. VCS の手動設定
      1.  
        VCS の手動設定について
      2. LLT の手動設定
        1.  
          手動インストールのための /etc/llthosts の設定
        2.  
          手動インストールのための /etc/llttab の設定
        3.  
          /etc/llttab ファイル内の LLT パラメータについて
        4.  
          手動インストールにおける LLT に関するその他の注意事項
      3.  
        GAB の手動設定
      4. VCS の手動設定
        1.  
          クラスタを手動で作成する場合のクラスタ UUID の設定
      5. シングルノードモードの VCS の設定
        1. 単一ノードクラスタでの LLT、GAB、I/O フェンシングの無効化
          1.  
            LLT、GAB、I/O フェンシングの無効化
        2.  
          LLT、GAB、I/O フェンシングの有効化
      6.  
        手動設定後の LLT、GAB、VCS の起動
      7.  
        VCS クラスタ設定ウィザードを使用したクラスタの設定について
      8.  
        VCS クラスタ設定ウィザードを使用して VCS クラスタを設定する前に
      9.  
        VCS クラスタ設定ウィザードの起動
      10.  
        VCS クラスタ設定ウィザードを使ったクラスタの設定
      11.  
        VCS クラスタへのシステムの追加
      12. VCS 設定の変更
        1.  
          ClusterService グループの設定
    2. データ整合性のためのクラスタの手動設定
      1. ディスクベースの I/O フェンシングの手動設定
        1.  
          コーディネータディスクとして使うディスクの特定
        2.  
          コーディネータディスクグループの設定
        3.  
          I/O フェンシングの設定ファイルの作成
        4.  
          I/O フェンシングを使うための VCS 設定の修正
        5.  
          I/O フェンシング設定の確認
      2. サーバーベースの I/O フェンシングの手動設定
        1.  
          CP サーバーを VCS クラスタ で使用するための手動による準備
        2.  
          クライアントノードにおけるクライアントキーと証明書の手動による生成
        3. VCS クラスタ上での手動によるサーバーベースのフェンシングの設定
          1.  
            サーバーベースのフェンシング用に出力される vxfenmode ファイルのサンプル
        4.  
          コーディネーションポイントを監視するための CoordPoint エージェントの設定
        5.  
          サーバーベースの I/O フェンシングの設定の検証
      3. 仮想環境での非 SCSI-3 フェンシングの手動設定
        1.  
          非 SCSI-3 フェンシングのサンプル /etc/vxfenmode ファイル
      4. マジョリティベースの I/O フェンシングの手動設定
        1.  
          I/O フェンシングの設定ファイルの作成
        2.  
          I/O フェンシングを使うための VCS 設定の修正
        3.  
          I/O フェンシング設定の確認
        4.  
          過半数ベースのフェンシングのサンプル /etc/vxfenmode ファイル
  4. 第 IV 部 VCS のアップグレード
    1. VCS のアップグレード計画
      1.  
        VCS 8.0.2 へのアップグレードについて
      2.  
        ローリングアップグレードについて
      3.  
        セキュアエンタープライズ環境での VCS のアップグレード
      4.  
        サポート対象のアップグレードパス
      5.  
        セキュリティ保護された VCS 6.x クラスタを VCS 8.0.2 にアップグレードするための注意事項
      6.  
        Oracle リソースを使って設定されたシステムで VCS を 8.0.2 にアップグレードする場合の注意事項
      7.  
        CP サーバーのアップグレードに関する注意事項
      8.  
        CP クライアントのアップグレードに関する注意事項
      9.  
        REST サーバーのアップグレードに関する注意事項
      10.  
        インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
    2. インストーラを使用した VCS アップグレードの実行
      1.  
        スクリプトベースのインストーラを使った VCS のアップグレードの前に
      2.  
        製品インストーラを使った VCS のアップグレード
      3.  
        製品インストーラを使った 7.4.2 から 8.0.2 へのローリングアップグレードの実行
      4.  
        2048 ビットキーと SHA256 署名証明書への のアップグレード
      5. 2048 ビットキーおよび SHA256 署名証明書へのアップグレード後に実行するタスク
        1.  
          2048 ビットキーおよび SHA256 署名証明書へのアップグレード後に root 以外のユーザーの証明書を削除
        2.  
          2048 ビットキーおよび SHA256 署名証明書へアップグレード後のグローバルクラスタ内の WAC 通信の再確立
        3.  
          2048 ビットキーおよび SHA256 署名証明書へアップグレード後に CP サーバーと CP クライアントの間の通信を再確立する
        4.  
          2048 ビットキーと SHA256 署名証明書にアップグレードした後に Steward で信頼を再確立する
      6.  
        2048 ビットキーと SHA256 署名証明書への Steward のアップグレード
    3. オンラインアップグレードの実行
      1.  
        オンラインアップグレードの制限
      2.  
        インストーラを使った VCS のオンラインアップグレード
    4. VCS の段階的アップグレードの実行
      1. 段階的アップグレードについて
        1.  
          段階的アップグレードの前提条件
        2.  
          段階的アップグレードの計画
        3.  
          段階的アップグレードの制限事項
        4.  
          段階的アップグレードの例
        5.  
          段階的アップグレードの例についての概要
      2. 製品インストーラを使った段階的アップグレードの実行
        1.  
          2 番目のサブクラスタへのサービスグループの移動
        2.  
          1 番目のサブクラスタでのオペレーティングシステムのアップグレード
        3.  
          1 番目のサブクラスタのアップグレード
        4.  
          2 番目のサブクラスタの準備
        5.  
          1 番目のサブクラスタのアクティブ化
        6.  
          2 番目のサブクラスタでのオペレーティングシステムのアップグレード
        7.  
          2 番目のサブクラスタのアップグレード
        8.  
          段階的アップグレードの終了
    5. 応答ファイルを使用した VCS 自動アップグレードの実行
      1.  
        応答ファイルを使った VCS のアップグレード
      2.  
        VCS をアップグレードするための応答ファイルの変数
      3.  
        VCS の完全アップグレードのためのサンプル応答ファイル
      4.  
        VCS を 7.4.2 から 8.0.2 にローリングアップグレードするためのサンプル応答ファイル
  5. 第 V 部 クラスタノードの追加と削除
    1. シングルノードクラスタへのノードの追加
      1. シングルノードクラスタへのノードの追加
        1. シングルノードクラスタと結合させるノードの設定
          1.  
            VxVM と VxFS のインストール(オプション)
        2.  
          プライベートネットワーク用のイーサネットカードの取り付けと設定
        3.  
          共有ストレージの設定
        4.  
          既存ノードの起動
        5.  
          設定ファイルの作成
        6.  
          LLT と GAB の起動
        7.  
          既存ノードでの VCS の再設定
        8.  
          両方のノードの設定の検証
    2. マルチノード VCS クラスタへのノードの追加
      1.  
        VCS インストーラを使ったノードの追加
      2. 手動によるクラスタへのノードの追加
        1.  
          ハードウェアの設定
        2.  
          ノード追加時の手動による VCS ソフトウェアのインストール
        3. セキュアモードで動作するノードの設定
          1.  
            sys5 ノードでの認証ブローカーの設定
        4.  
          クラスタにノードを追加するときの LLT および GAB の設定
        5. 新しいノードでの I/O フェンシングの設定
          1.  
            新しいノードでの I/O フェンシング設定の準備
          2. 新しいノードでのサーバーベースのフェンシングの設定
            1.  
              vxfen サービスグループへの新しいノードの追加
          3.  
            新しいノードでの I/O フェンシングの開始
        6.  
          既存のクラスタへのノードの追加
        7.  
          VCS の起動とクラスタの検証
        8. 応答ファイルを使ったノードの追加
          1.  
            VCS クラスタにノードを追加するための応答ファイルの変数
          2.  
            ノードを VCS クラスタに追加するための応答ファイルの例
    3. VCS クラスタからのノードの削除
      1. VCS クラスタからのノードの削除
        1.  
          ノードとサービスグループの状態の確認
        2.  
          VCS 設定から切り離されるノードの削除
        3.  
          残りの各ノードでの設定ファイルの修正
        4.  
          CP サーバーからのノード設定の削除
        5.  
          削除するノードからセキュリティのクレデンシャルを削除する
        6.  
          切り離されるノードでの LLT と GAB のアンロードと Veritas InfoScale Availability または Enterprise の削除
  6. 第 VI 部 インストールの参考情報
    1. 付録 A. サービスとポート
      1.  
        InfoScale Enterprise サービスとポートについて
    2. 付録 B. 設定ファイル
      1.  
        LLT と GAB の設定ファイルについて
      2.  
        AMF 設定ファイルについて
      3. VCS 設定ファイルについて
        1.  
          VCS クラスタの main.cf ファイルの例
        2.  
          グローバルクラスタのためのサンプル main.cf ファイル
      4.  
        I/O フェンシングの設定ファイルについて
      5. CP サーバーの設定ファイルの例
        1.  
          VCS を実行するシングルノードでホストされる CP サーバーの main.cf ファイルの例
        2.  
          2 ノード SFHA クラスタでホストされる CP サーバーの main.cf ファイルの例
        3.  
          CP サーバーの設定(/etc/vxcps.conf)ファイル出力のサンプル
      6. FSS 環境での LLT 変数のチューニング
        1.  
          RDMA リンクの LLT 変数をチューニングするには
        2.  
          イーサネットリンクの LLT 変数をチューニングするには
        3. I/O 転送用パラレルポートの設定
          1.  
            I/O 転送の LLT 変数をチューニングするには
    3. 付録 C. UDP 上での LLT の設定
      1. LLT での UDP 層の使用
        1.  
          UDP 上で LLT を使う状況
      2. IPv4 を使った UDP 上での LLT の手動設定
        1.  
          /etc/llttab ファイルのブロードキャストアドレス
        2.  
          /etc/llttab ファイルの link コマンド
        3.  
          /etc/llttab ファイルの set-addr コマンド
        4.  
          UDP ポートの選択
        5.  
          LLT でのサブネットマスクの設定
        6.  
          LLT 用ブロードキャストアドレスの設定
        7.  
          設定例: 直接接続リンク
        8.  
          設定例: IP ルーター越しのリンク
      3. IPv6 を使った UDP 上での LLT の手動設定
        1.  
          /etc/llttab ファイルの link コマンド
        2.  
          /etc/llttab ファイルの set-addr コマンド
        3.  
          UDP ポートの選択
        4.  
          設定例: 直接接続リンク
        5.  
          設定例: IP ルーター越しのリンク
      4.  
        /etc/llttab 内の UDP 上での LLT の例
      5. UDP マルチポート上での LLT の設定について
        1.  
          UDP マルチポートを介した LLT の手動設定
        2.  
          ファイアウォールで LLT ポートを有効にする
        3.  
          UDP マルチポート機能の無効化
    4. 付録 D. TCP 上での LLT の設定
      1.  
        LLT での TCP 層の使用
      2. IPv4 を使用した TCP 上での LLT の手動設定
        1.  
          /etc/llttab ファイルのブロードキャストアドレス
        2.  
          /etc/llttab ファイルの link コマンド
        3.  
          /etc/llttab ファイルの set-addr コマンド
        4.  
          TCP ポートの選択
        5.  
          LLT でのサブネットマスクの設定
        6.  
          LLT 用ブロードキャストアドレスの設定
        7.  
          設定例: 直接接続リンク
        8.  
          設定例: IP ルーターを介したリンク
      3. IPv6 を使用した TCP 上での LLT の手動設定
        1.  
          /etc/llttab ファイルの link コマンド
        2.  
          /etc/llttab ファイルの set-addr コマンド
        3.  
          TCP ポートの選択
        4.  
          設定例: 直接接続リンク
        5.  
          設定例: IP ルーター越しのリンク
      4.  
        /etc/llttab 内の TCP 上の LLT の例
    5. 付録 E. LLT リンクの IPv4 から IPv6 またはデュアルスタックへの移行
      1.  
        IPv4 から IPv6 またはデュアルスタックネットワークへの LLT リンクの移行について
      2.  
        現在の設定を確認する
      3.  
        移行のための前提条件を満たす
      4.  
        既存のクラスタに新しいノードを追加する
      5.  
        IPv4 を使用して UDP 上で設定されている LLT を IPv6 またはデュアルスタックに移行する
      6.  
        IPv4 を使用して TCP 上で設定されている LLT を IPv6 またはデュアルスタックに移行する
    6. 付録 F. RDMA 上での LLT の使用
      1.  
        RDMA 上での LLT の使用
      2.  
        クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
      3.  
        アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
      4.  
        RDMA 上の LLT の使用: サポート対象の使用例
      5. RDMA 上の LLT の設定
        1.  
          RDMA 上の LLT に対するサポート対象ハードウェアの選択
        2.  
          RDMA、InfiniBand またはイーサネットドライバおよびユーティリティのインストール
        3. イーサネットネットワーク上の RDMA の設定
          1.  
            RoCE(RDMA over Converged Ethernet)の有効化
          2.  
            RDMA と Ethernet ドライバの設定
          3.  
            Ethernet インターフェースでの IP アドレスの設定
        4. InfiniBand ネットワーク上の RDMA の設定
          1.  
            RDMA と InfiniBand ドライバの設定
          2.  
            OpenSM サービスの設定
          3.  
            InfiniBand インターフェース上の IP アドレスの設定
        5. システムパフォーマンスのチューニング
          1.  
            CPU 周波数のチューニング
          2.  
            ブートパラメータ設定のチューニング
        6. RDMA 上の LLT の手動設定
          1.  
            /etc/llttab ファイルのブロードキャストアドレス
          2.  
            /etc/llttab ファイルの link コマンド
          3.  
            UDP ポートの選択
          4.  
            LLT でのサブネットマスクの設定
          5.  
            設定例: 直接接続リンク
        7.  
          /etc/llttab 内の RDMA 上の LLT の例
        8.  
          LLT 設定の確認
      6. RDMA 上の LLT のトラブルシューティング
        1.  
          RDMA NIC に関連付けられた IP アドレスがノード再起動時に自動的に設定されない
        2.  
          Ping テストが InfiniBand インターフェース上で設定されている IP アドレスに対し失敗する
        3.  
          ノード再起動後、デフォルトでは Virtual Protocol Interconnect(VPI)を持つ Mellanox カードが InfiniBand モードで設定される
        4.  
          LLT モジュールが開始しない
    7. 付録 G. セキュアシェルまたはリモートシェルの通信用の設定
      1.  
        製品インストール前のセキュアシェルまたはリモートシェル通信モードの設定について
      2.  
        パスワードなし ssh の手動設定
      3.  
        installer -comsetup コマンドを使用した ssh および rsh 接続の設定
      4.  
        pwdutil.pl ユーティリティを使用した ssh および rsh 接続の設定
      5.  
        ssh セッションの再起動
      6.  
        Linux の rsh の有効化
    8. 付録 H. インストールスクリプトオプション
      1.  
        インストールスクリプトオプション
    9. 付録 I. VCS の設定のトラブルシューティング
      1.  
        ネットワーク接続に失敗した後のインストーラの再起動
      2.  
        クラスタ表示リンクを起動できない
      3.  
        Veritas InfoScale 製品のプロセスの開始と停止
      4.  
        インストーラでクラスタの UUID を作成できない
      5.  
        LLT 起動スクリプトでエラーが表示される
      6.  
        SCSI TEST UNIT READY コマンドが失敗すると、vxfentsthdw ユーティリティが失敗する
      7.  
        GAB プログラムが既存の iptable ルールを含んでいる正しくないメンバーシップ結果を報告する
      8.  
        サーバーベースのフェンシング用に設定された VCS クラスタ ノードでのフェンシング起動時の問題
    10. 付録 J. CP サーバーベースの I/O フェンシングのためのサンプル VCS クラスタ設定図
      1. サーバーベース I/O フェンシングを設定する場合の構成図
        1.  
          3 台の CP サーバーによって機能する 2 つの一意なクライアントクラスタ
        2.  
          高可用性 CPS と 2 台の SCSI-3 ディスクによって機能するクライアントクラスタ
        3.  
          リモート CP サーバーと 2 台の SCSI-3 ディスクによって機能する 2 ノードキャンパスクラスタ
        4.  
          高可用性 CP サーバーと 2 台の SCSI-3 ディスクによって機能する複数のクライアントクラスタ
    11. 付録 K. Steward プロセスのアップグレード
      1.  
        Steward プロセスのアップグレード

インストーラプログラムを使った CP サーバーの設定

インストーラプログラムの configcps オプションを使用して CP サーバーを設定します。

次のいずれかの手順を実行します。

シングルノード VCS クラスタの CP サーバーの場合:

「シングルノード VCS クラスタに CP サーバーを設定する場合」を参照してください。

SFHA クラスタの CP サーバーの場合:

「SFHA クラスタに CP サーバーを設定するには」を参照してください。

シングルノード VCS クラスタに CP サーバーを設定する場合

  1. VRTScps RPM がノードにインストールされていることを確認します。
  2. configcps オプションを指定して、インストーラプログラムを実行します。
    # /opt/VRTS/install/installer  -configcps
  3. インストーラがクラスタ情報を調べ、クラスタに CP サーバーを設定するかどうかを確認するメッセージを表示します。

    y を入力して、CP サーバーを設定することを確認します。

  4. コーディネーションポイントサーバーを設定する方法に基づいてオプションを選択します。
    1) Configure Coordination Point Server on single node VCS system
    2) Configure Coordination Point Server on SFHA cluster
    3) Unconfigure Coordination Point Server
  5. オプション [1-3、q] 1 を入力します。

    これにより、インストーラが次の設定前チェックを実行します。

    • シングルノード VCS クラスタがサポート対象プラットフォームで動作しているかどうかを確認します。

      CP サーバーを設定する前に、CP サーバーには VCS がインストールおよび設定されている必要があります。

    インストーラは、CP サーバー固有のライセンスとして識別されるライセンスを自動的にインストールします。 それは VCS のライセンスがノードにあってもインストールされます。CP サーバー固有のキーを使用することにより、シングルノードの VCS ライセンスを使う必要はなくなります。これはまた VOM(Veritas Operations Manager)が、シングルノードのコーディネーションポイント(CP)サーバーのライセンスを、VCS ライセンスとしてではなく、CP サーバー固有のライセンスとして識別できるようにします。

  6. シングルノードに CP サーバー固有のライセンスがある場合にのみ VCS エンジンを再起動してください。
    A single node coordination point server will be configured and 
    VCS will be started in one node mode, do you want to 
    continue?  [y,n,q]  (y)
  7. CP サーバーとアプリケーションクラスタ間の通信は、リリース 6.1.0 以降の HTTPS プロトコルによって保護されます。

    CP サーバーの名前を入力します。

    Enter the name of the CP Server: [b]   cps1
  8. HTTPS ベースのセキュリティ保護された通信が可能な CP サーバーに対する有効な仮想 IP アドレスを入力してください。 1 つの CP サーバーに複数の仮想 IP アドレスを設定できます。
    Enter Virtual IP(s) for the CP server for HTTPS, 
    separated by a space:  [b]  10.200.58.231 10.200.58.232 
    10.200.58.233

    メモ:

    CP サーバーの仮想 IP アドレスと CP サーバーの NIC インターフェースの IP アドレスが IP ネットワークの同じサブネットに属すること確認してください。 これは、クライアントノードと CP サーバー間での通信に必要です。

  9. それぞれの仮想 IP アドレスに対応する CP サーバーのポート番号を入力するか、Enter キーを押してデフォルト値(443)を受け入れます。
    Enter the default port '443' to be used for all the 
    virtual IP addresses for HTTPS communication or assign the 
    corresponding port number in the range [49152, 65535] for 
    each virtual IP address. Ensure that each port number is 
    separated by a single 
    space: [b]  (443) 54442 54443 54447
  10. CP サーバーデータベースの絶対パスを入力するか、または Enter キーを押してデフォルト値(/etc/VRTScps/db)を受け入れます。
    Enter absolute path of the database: [b] (/etc/VRTScps/db)
  11. CP サーバー設定情報を確認します。
    CP Server configuration verification:
    -------------------------------------------------
    CP Server Name:  cps1
    CP Server Virtual IP(s) for HTTPS: 10.200.58.231, 10.200.58.232,
    10.200.58.233
    CP Server Port(s) for HTTPS: 54442, 54443, 54447
    CP Server Database Dir: /etc/VRTScps/db
    
    -------------------------------------------------
    
    Is this information correct? [y,n,q,?]  (y)
  12. 設定処理に進み、vxcps.conf 設定ファイルが作成されます。
    Successfully generated the /etc/vxcps.conf configuration file
    Successfully created directory /etc/VRTScps/db on node
    
  13. このクラスタの CP サーバーサービスグループ(CPSSG)を設定します。
    Enter how many NIC resources you want to configure (1 to 2): 2

    設定する各 NIC リソースごとに、次の質問に答えます。

  14. CP サーバープロセスの仮想 IP アドレスに有効なネットワークインターフェースを入力します。
    Enter a valid network interface on sys1 for NIC resource - 1: eth0
    Enter a valid network interface on sys1 for NIC resource - 2:  eth1
  15. 仮想 IP アドレスと関連付けたい NIC リソースを入力します。
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.231 (1 to 2): 1
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.232 (1 to 2): 2
  16. 各 NIC リソースのネットワークホスト情報を入力します。
    Veritas recommends configuring NetworkHosts attribute to ensure NIC resource
    to be always online
    
    Do you want to add NetworkHosts attribute for the NIC device eth0
    on system sys1? [y,n,q] y
    Enter a valid IP address to configure NetworkHosts for NIC eth0
    on system sys1: 10.200.56.22
    Do you want to add another Network Host? [y,n,q] n
  17. 仮想 IP アドレスのネットマスクを入力します。 IPv6 アドレスを入力する場合、プロンプトでプレフィックスの詳細を入力してください。
    Enter the netmask for virtual IP for 
    HTTPS 192.169.0.220: (255.255.252.0)
  18. コーディネーションポイントサーバーの設定の状態が表示されます。設定プロセスが完了した後、成功メッセージが表示されます。
    For example:
    Updating main.cf with CPSSG service group.. Done
    Successfully added the CPSSG service group to VCS configuration.
    Trying to bring CPSSG service group
    ONLINE and will wait for upto 120 seconds
    
    The Veritas coordination point server is ONLINE
    
    The Veritas coordination point server has 
    been configured on your system.
    
  19. CPSSG サービスグループが追加されたことを確認するため hagrp -state コマンドを実行します。
    For example:
    # hagrp -state CPSSG
    #Group Attribute System Value
    CPSSG State.... |ONLINE|
    

    これにより CP サーバーの設定ファイル(/etc/vxcps.conf)も生成されます。 CP サーバーサービスグループ(CPSSG)の VCS の設定に vxcpserv プロセスと他のリソースが追加されます。

CPSSG について詳しくは、『Cluster Server 管理者ガイド』を参照してください。

SFHA クラスタに CP サーバーを設定するには

  1. 各ノードに VRTScps RPM がインストールされていることを確認します。
  2. CP サーバークラスタノードにパスワードを要求しない ssh または rsh が設定されていることを確認します。
  3. configcps オプションを指定して、インストーラプログラムを実行します。
    # ./installer -configcps
  4. CP サーバーを設定する必要があるシステムを指定します。
  5. インストーラがクラスタ情報を調べ、クラスタに CP サーバーを設定するかどうかを確認するメッセージを表示します。

    y を入力して、CP サーバーを設定することを確認します。

  6. コーディネーションポイントサーバーを設定する方法に基づいてオプションを選択します。
     
    1)  Configure Coordination Point Server on single node VCS system
    2)  Configure Coordination Point Server on SFHA cluster
    3)  Unconfigure Coordination Point Server
    
  7. SFHA クラスタに CP サーバーを設定する場合は、2 を入力します。

    これにより、インストーラが次の設定前チェックを実行します。

    • SFHA クラスタがサポート対象プラットフォームで動作しているかどうかを確認します。

      CP サーバーを設定する前に、CP サーバーには SFHA がインストールおよび設定されている必要があります。

  8. CP サーバーとアプリケーションクラスタ間の通信は、リリース 6.1.0 以降の HTTPS によって保護されます。

    CP サーバーの名前を入力します。

    Enter the name of the CP Server: [b]  cps1
  9. CP サーバーの有効な仮想 IP アドレスを入力します。 1 つの CP サーバーに複数の仮想 IP アドレスを設定できます。
    Enter Virtual IP(s) for the CP server for HTTPS,
     separated by a space: [b] 10.200.58.231 10.200.58.232 10.200.58.233
  10. それぞれの仮想 IP アドレスに対応する CP サーバーのポート番号を入力するか、Enter キーを押してデフォルト値(443)を受け入れます。
    Enter the default port '443' to be used for all the virtual IP addresses
    for HTTPS communication or assign the corresponding port number in the range [49152,
    65535] for each virtual IP address. Ensure that each port number is separated by
    a single space: [b] (443) 65535 65534 65537
  11. データベースの絶対パスを入力します。
    CP Server uses an internal database to store the client information.
    As the CP Server is being configured on SFHA cluster, the database should reside 
    on shared storage with vxfs file system. Please refer to documentation for
    information on setting up of shared storage for CP server database.
    Enter absolute path of the database: [b] /cpsdb
  12. CP サーバー設定情報を確認します。
    CP Server configuration verification:
    
    CP Server Name: cps1
    CP Server Virtual IP(s) for HTTPS: 10.200.58.231, 10.200.58.232,
    10.200.58.233
    CP Server Port(s) for HTTPS: 65535, 65534, 65537
    CP Server Database Dir: /cpsdb
    
    Is this information correct? [y,n,q,?] (y)
  13. 設定処理に進み、vxcps.conf 設定ファイルが作成されます。
    Successfully generated the /etc/vxcps.conf configuration file
    Copying configuration file /etc/vxcps.conf to sys0....Done
    Creating mount point /cps_mount_data on sys0. ... Done
    Copying configuration file /etc/vxcps.conf to sys0. ... Done
    Press Enter to continue.
  14. このクラスタの CP サーバーサービスグループ(CPSSG)を設定します。
    Enter how many NIC resources you want to configure (1 to 2): 2
    
    Answer the following questions for each NIC resource that you want to configure.
  15. CP サーバープロセスの仮想 IP アドレスに有効なネットワークインターフェースを入力します。
    Enter a valid network interface on sys1 for NIC resource - 1: eth0
    Enter a valid network interface on sys1 for NIC resource - 2: eth1
  16. 仮想 IP アドレスと関連付けたい NIC リソースを入力します。
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.231 (1 to 2): 1
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.232 (1 to 2): 2
    
  17. 各 NIC リソースのネットワークホスト情報を入力します。
    Veritas recommends configuring NetworkHosts attribute to ensure NIC resource
    to be always online
    
    Do you want to add NetworkHosts attribute for the NIC device eth0
    on system sys1? [y,n,q] y
    Enter a valid IP address to configure NetworkHosts for NIC eth0
    on system sys1: 10.200.56.22
    Do you want to add another Network Host? [y,n,q] n
    Do you want to apply the same NetworkHosts for all systems? [y,n,q] (y)
  18. 仮想 IP アドレスのネットマスクを入力します。 IPv6 アドレスを入力する場合、プロンプトでプレフィックスの詳細を入力してください。
    Enter the netmask for virtual IP for 
    HTTPS 192.168.0.111: (255.255.252.0)
  19. CP サーバーデータベースのディスクグループを設定します。既存のディスクグループを選択するか、または新しいディスクグループを作成できます。
    Veritas recommends to use the disk group that has at least
    two disks on which mirrored volume can be created.
    Select one of the options below for CP Server database disk group:
    
    1)  Create a new disk group
    2)  Using an existing disk group
    
    Enter the choice for a disk group: [1-2,q]  2
  20. CP サーバーデータベースのディスクグループとして 1 つのディスクグループを選択します。
    Select one disk group as CP Server database disk group: [1-3,q] 3
    1)  mycpsdg
    2)  cpsdg1
    3)  newcpsdg
    
  21. CP サーバーデータベースボリュームを選択します。

    既存のボリュームを使用することも、CP サーバーデータベースの新しいボリュームを作成することもできます。 新たに作成されたディスクグループを選択した場合は、CP サーバーデータベースの新しいボリュームを作成することしか選択できません。

    Select one of the options below for CP Server database volume:
     1)  Create a new volume on disk group newcpsdg
     2)  Using an existing volume on disk group newcpsdg
  22. ボリューム [1-2,q] 2 を選択します。
  23. いずれか 1 つのボリュームを CP サーバーデータベースボリューム [1-1,q] 1 として選択します。
    1) newcpsvol
    
  24. VCS 設定ファイルが更新された後、成功メッセージが表示されます。
    For example:
    Updating main.cf with CPSSG service group .... Done
    Successfully added the CPSSG service group to VCS configuration.
  25. セキュアクラスタの場合、インストーラは /cpsdb/CPSERVER へのソフトリンク /var/VRTSvcs/vcsauth/data/CPSERVER を作成し、/cpsdb/CPSERVER にすでに資格情報が存在するかどうかを確認します。存在しない場合は /cpsdb/CPSERVER ディレクトリに資格情報が作成され、存在する場合は既存の資格情報を再利用するかどうかを確認するメッセージが表示されます。
    Do you want to reuse these credentials? [y,n,q] (y)
  26. 設定プロセスが完了した後、成功メッセージが表示されます。
    For example:
    Trying to bring CPSSG service group ONLINE and will wait for upto 120 seconds
    The Veritas Coordination Point Server is ONLINE
    The Veritas Coordination Point Server has been configured on your system.
    
  27. CPSSG サービスグループが追加されたことを確認するため hagrp -state コマンドを実行します。
    For example:
    # hagrp -state CPSSG
    #Group Attribute System Value
    CPSSG State cps1 |ONLINE|
    CPSSG State cps2 |OFFLINE|
    
    

    これにより CP サーバーの設定ファイル(/etc/vxcps.conf)も生成されます。 CP サーバーサービスグループ(CPSSG)の VCS の設定に vxcpserv プロセスと他のリソースが追加されます。

CPSSG について詳しくは、『Cluster Server 管理者ガイド』を参照してください。