検索クエリーを入力してください
<book_title> を検索 ...
クラウド環境の Veritas InfoScale™ 8.0.2 Solutions
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux,Windows
- 概要と準備
- アマゾンウェブサービス用の構成 - Linux
- アマゾンウェブサービス用の構成 - Windows
- Microsoft Azure 用の構成 - Linux
- Microsoft Azure 用の構成 - Windows
- Google Cloud Platform 用の構成 - Linux
- Google Cloud Platform 用の構成 - Windows
- クラウド環境でのレプリケーション
- Cloud Connector を使用したクラウドへのファイルの移行
- AWS および Azure 用の Load Balancer の設定 - Linux
- クラウド配備の問題のトラブルシューティング
仮想プライベート IP を使用した AWS AZ のサブネット内でのフェールオーバー - Linux
InfoScale クラスタでは、AZ の同じサブネット内で IP をフェールオーバーできます。これにより、HA 用に設定されたアプリケーションもフェールオーバーできます。
次の情報が必要です。
フェールオーバー対象の仮想プライベート IP(セカンダリプライベート IP)アドレス
IP を組み込むデバイス
AWS CLI のインストール先ディレクトリ(この情報は、PATH 環境変数内で提供される場合は不要)
プライベート IP を使用する設定例
次の図に、同じサブネット内で仮想プライベート IP を使用してフェールオーバーするための設定例を示します。
設定例には次の要素が含まれます。
仮想プライベートクラウド(VPC)が AWS クラウドの領域 A 内に設定されています。
あるアプリケーションが、EC2 インスタンスであるノード 1 とノード 2 の 2 つのノードから構成される InfoScale クラスタを使用して HA 用に設定されています。
どちらのクラスタノードも、同じサブネット内にあります。
フェールオーバー処理またはフェールバック処理の一環として、1 つのノードから別のノードにフェールオーバーされる仮想プライベート IP が構成されています。
プライベート IP を使用するサービスグループの設定例
次のスニペットは、VCS のサンプル設定ファイル(main.cf)からのサービスグループ設定のものです。
group appnetworkSG ( SystemList = { ip-172-34-20-109 = 0, ip-172-34-30-231 = 1 } AutoStartList = { ip-172-34-20-109, ip-172-34-30-231 } ) AWSIP AwsIp_Res ( PrivateIP = "10.239.2.242" Device = eth0 AWSBinDir = "/usr/local/bin" ) IP Ip_Res ( Device = eth0 Address = "10.239.2.242" NetMask = "255.255.252.0" ) NIC Nic_Res ( Device = eth0 ) AwsIp_Res requires Ip_Res Ip_Res requires Nic_Res