検索クエリーを入力してください
<book_title> を検索 ...
Veritas InfoScale™ 8.0.2 リリースノート - Linux
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux
- 概要および製品の要件
- InfoScale 8.0.2 で導入された変更点
- VxFS に関する変更
- 制限事項
- 仮想化ソフトウェアの制限事項
- Storage Foundation ソフトウェアの制限事項
- Dynamic Multi-Pathing ソフトウェアの制限事項
- Veritas Volume Manager ソフトウェアの制限事項
- Veritas File System ソフトウェアの制限事項
- SmartIO ソフトウェアの制限事項
- レプリケーションソフトウェアの制限事項
- Cluster Server のソフトウェアの制限事項
- 付属エージェントに関する制限事項
- VCS エンジンに関する制限事項
- Veritas クラスタ設定ウィザードの制限事項
- VCS データベースエージェントに関する制限事項
- Cluster Manager(Java コンソール)の制限事項
- LLT に関する制限事項
- I/O フェンシングに関する制限事項
- 付属エージェントに関する制限事項
- Storage Foundation Cluster File System High Availability ソフトウェアの制限事項
- Storage Foundation for Oracle RAC ソフトウェアの制限事項
- SFDB(Storage Foundation for Databases)ツールのソフトウェアの制限事項
- 既知の問題
- インストール、ライセンス、アップグレード、アンインストールに関連する問題
- REST API の既知の問題
- Storage Foundation に関する既知の問題
- Dynamic Multi-Pathing の既知の問題
- Veritas Volume Manager に関連する既知の問題
- Veritas File System の既知の問題
- 仮想化の既知の問題
- レプリケーションの既知の問題
- Cluster Server の既知の問題
- VCS の操作上の問題
- VCS エンジンに関する問題
- 付属エージェントに関する問題
- VCS データベースエージェントに関する問題
- エージェントフレームワークに関する問題
- Cluster Server agents for Volume Replicator の既知の問題
- IMF(Intelligent Monitoring Framework)に関する問題
- グローバルクラスタに関する問題
- Cluster Manager(Java コンソール)に関連する問題
- VCS クラスタ設定ウィザードの問題
- LLT の既知の問題
- I/O フェンシングの既知の問題
- VCS の操作上の問題
- Storage Foundation and High Availability の既知の問題
- Storage Foundation Cluster File System High Availability の既知の問題
- Storage Foundation for Oracle RAC の既知の問題
- Oracle RAC の既知の問題
- Storage Foundation Oracle RAC の問題
- Storage Foundation for Databases (SFDB)ツールの既知の問題
- アプリケーション分離機能の既知の問題
- クラウド配備の既知の問題
- Amazon Web Services クラウド環境の Veritas InfoScale Storage に関する問題
- インストール、ライセンス、アップグレード、アンインストールに関連する問題
以前にホストから取り外したデバイスを再接続した場合に KVM ゲスト内でパスを有効にできない
LUN は virtio-scsi インターフェースを介して KVM ゲストにエクスポートされます。ホストと SAN アレイ間の物理リンクで一定時間障害が発生すると(デフォルトでは 45 ~ 60 秒)、ホストの HBA ドライバはタイムアウトしたデバイスを削除します。リンクが復元されると、これらのデバイスはホストに再接続されます。しかし、これらのデバイスに対する KVM ゲスト内からのアクセスは自動的には復元できません。復元するにはシステムを再起動するか手動でデバイスを再接続する必要があります。DMP では、これらのサブパスは DISABLED 状態のままです。
これは KVM の既知の制限事項です。
回避策:
KVM ホストから、ファイバーチャネルポートの dev_loss_tmo パラメータを非常に大きい値に調整し、fast_io_fail_tmo パラメータを 15 に設定します。
タイムアウトしたデバイスへのアクセスを復元するには
/dev/udev/rules.d/40-kvm-device
ファイルに次の行を追加します。KERNEL=="rport-*", SUBSYSTEM=="fc_remote_ports", ACTION=="add", \ RUN+="/bin/sh -c 'grep -q off \ /sys/class/fc_remote_ports/%k/fast_io_fail_tmo;if [ $? -eq 0 ]; \ then echo 15 > /sys/class/fc_remote_ports/%k/fast_io_fail_tmo 2> \ /dev/null;fi;'" KERNEL=="rport-*", SUBSYSTEM=="fc_remote_ports", ACTION=="add", \ RUN+="/bin/sh -c 'echo 8000000 > \ /sys/class/fc_remote_ports/%k/dev_loss_tmo 2> /dev/null'"
/etc/modprobe.d/qla2xxx.conf
ファイルを作成し、次の内容を記述します。options qla2xxx qlport_down_retry=8000000
/etc/modprobe.d/scsi_transport_fc.conf
ファイルを作成し、次の内容を記述します。options scsi_transport_fc dev_loss_tmo=8000000
initrd
ファイルを再ビルドし、再起動します。