Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Linux

Last Published:
Product(s): InfoScale & Storage Foundation (8.0.2)
Platform: Linux
  1. 第 I 部 SFHA の概要
    1. Storage Foundation and High Availability の概要
      1. Storage Foundation High Availability について
        1.  
          Veritas Replicator Option について
      2.  
        Veritas InfoScale Operations Manager について
      3. Storage Foundation and High-Availability の機能について
        1.  
          LLT と GAB について
        2.  
          I/O フェンシングについて
        3.  
          グローバルクラスタについて
      4.  
        Veritas SORT (Services and Operations Readiness Tools) について
      5. データ整合性のための SFHA クラスタの設定について
        1.  
          SCSI-3 PR をサポートしない仮想マシンでの SFHA 用 I/O フェンシングについて
        2. I/O フェンシングのコンポーネントについて
          1.  
            データディスクについて
          2.  
            コーディネーションポイントについて
          3.  
            優先フェンシングについて
  2. 第 II 部 SFHA の設定
    1. 設定の準備
      1. I/O フェンシングの必要条件
        1.  
          I/O フェンシングに必要なコーディネータディスクの条件
        2.  
          CP サーバーの必要条件
        3.  
          非 SCSI-3 I/O フェンシングの必要条件
    2. データ整合性のための SFHA クラスタ設定の準備
      1. I/O フェンシング設定の計画について
        1.  
          サーバーベースの I/O フェンシングを使った標準的な SFHA クラスタ設定
        2.  
          推奨される CP サーバーの設定
      2. CP サーバーの設定
        1.  
          CP サーバー設定の計画
        2.  
          インストーラを使った CP サーバーのインストール
        3.  
          セキュアモードでの CP サーバークラスタの設定
        4.  
          CP サーバーデータベースの共有ストレージの設定
        5.  
          インストーラプログラムを使った CP サーバーの設定
        6. CP サーバーの手動設定
          1.  
            HTTPS ベースの通信のための手動による CP サーバーの設定
          2.  
            CP サーバーのための手動によるキーと証明書の生成
          3.  
            CP サーバーの設定の完了
        7. 応答ファイルを使用した CP サーバーの設定
          1.  
            CP サーバーを設定するための応答ファイル変数
          2.  
            シングルノード VCS クラスタで CP サーバーを設定するためのサンプル応答ファイル
          3.  
            SFHA クラスタで CP サーバーを設定するためのサンプル応答ファイル
        8.  
          CP サーバーの設定の確認
    3. SFHA の設定
      1. インストーラを使った Storage Foundation High Availability の設定
        1.  
          製品インストーラを使って SFHA を設定するタスクの概要
        2.  
          Storage Foundation and High Availability Solutions の設定に必要な情報
        3.  
          ソフトウェアの設定の開始
        4.  
          設定するシステムの指定
        5.  
          クラスタ名の設定
        6.  
          プライベートハートビートリンクの設定
        7.  
          クラスタの仮想 IP の設定
        8.  
          セキュアモードでの SFHA の設定
        9. ノード別のセキュアクラスタノードの設定
          1.  
            最初のノードの設定
          2.  
            残りのノードの設定
          3.  
            セキュアクラスタ設定の完了
        10.  
          VCS ユーザーの追加
        11.  
          SMTP 電子メール通知の設定
        12.  
          SNMP トラップ通知の設定
        13.  
          グローバルクラスタの設定
        14. SFHA 設定の完了
          1.  
            NIC 設定の確認
        15.  
          Veritas ライセンス監査ツールについて
        16. システム上のライセンスの確認と更新
          1.  
            ライセンス情報の確認方法
          2.  
            SFHA キーレスライセンスから別のキーレスライセンスへの更新
          3.  
            SFHA キーレスライセンスから永続ライセンスへの更新
      2.  
        SFDB の設定
    4. データ整合性のための SFHA クラスタの設定
      1. インストーラ を使ったディスクベース I/O フェンシングの設定
        1.  
          VxVM ディスクとしてのディスクの初期化
        2. I/O フェンシング用の共有ディスクの確認
          1.  
            ASL(Array Support Library)の確認
          2.  
            ノードに同じディスクへのアクセス権限があることを確認する
          3.  
            vxfentsthdw ユーティリティを使ったディスクのテスト
        3.  
          インストーラ を使ったディスクベースの I/O フェンシングの設定
        4.  
          インストーラ を使ってディスクベースのフェンシングの既存のコーディネーションポイント上のキーまたは登録を更新する
      2. インストーラを使ったサーバーベース I/O フェンシングの設定
        1.  
          インストーラ を使ってサーバーベースのフェンシングの既存のコーディネーションポイント上のキーまたは登録を更新する
        2. インストーラ を使ったサーバーベースのフェンシングに対する既存のコーディネーションポイントの順序の設定
          1.  
            既存のコーディネーションポイントの順序の決定について
          2.  
            インストーラ を使って既存のコーディネーションポイントの順序を設定する
      3.  
        インストーラ を使った仮想環境における非 SCSI-3 I/O フェンシングの設定
      4.  
        インストーラ を使ったマジョリティベース I/O フェンシングの設定
      5.  
        優先フェンシングポリシーの有効化と無効化
    5. データ整合性のための SFHA クラスタの手動設定
      1. ディスクベースの I/O フェンシングの手動設定
        1.  
          通信用の権限の削除
        2.  
          コーディネータディスクとして使うディスクの特定
        3.  
          コーディネータディスクグループの設定
        4.  
          I/O フェンシングの設定ファイルの作成
        5.  
          I/O フェンシングを使うための VCS 設定の修正
        6.  
          I/O フェンシング設定の確認
      2. サーバーベースの I/O フェンシングの手動設定
        1.  
          CP サーバーを SFHA クラスタ で使用するための手動による準備
        2.  
          クライアントノードにおけるクライアントキーと証明書の手動による生成
        3. SFHA クラスタ上での手動によるサーバーベースのフェンシングの設定
          1.  
            サーバーベースのフェンシング用に出力される vxfenmode ファイルのサンプル
        4.  
          コーディネーションポイントを監視するための CoordPoint エージェントの設定
        5.  
          サーバーベースの I/O フェンシングの設定の検証
      3. 仮想環境での非 SCSI-3 フェンシングの手動設定
        1.  
          非 SCSI-3 フェンシングのサンプル /etc/vxfenmode ファイル
      4. マジョリティベースの I/O フェンシングの手動設定
        1.  
          I/O フェンシングの設定ファイルの作成
        2.  
          I/O フェンシングを使うための VCS 設定の修正
        3.  
          I/O フェンシング設定の確認
    6. 応答ファイルを使用した SFHA 自動設定の実行
      1.  
        応答ファイルを使った SFHA の設定
      2.  
        SFHA を設定するための応答ファイル変数
      3.  
        SFHA 設定の応答ファイルサンプル
    7. 応答ファイルを使用した自動 I/O フェンシング設定の実行
      1.  
        応答ファイルを使った I/O フェンシングの設定
      2.  
        ディスクベースの I/O フェンシングを設定するための応答ファイルの変数
      3.  
        ディスクベースの I/O フェンシングを設定するための応答ファイルの例
      4.  
        サーバーベースの I/O フェンシングを設定するための応答ファイルの変数
      5.  
        サーバーベースの I/O フェンシングを設定するためのサンプル応答ファイル
      6.  
        非 SCSI-3 I/O フェンシングを設定するための応答ファイルの変数
      7.  
        非 SCSI-3 I/O フェンシングを設定するための応答ファイルの例
      8.  
        マジョリティベース I/O フェンシングを設定するための応答ファイルの変数
      9.  
        過半数ベースの I/O フェンシングを設定するための応答ファイルの例
  3. 第 III 部 SFHA のアップグレード
    1. SFHA のアップグレード計画
      1.  
        アップグレードについて
      2.  
        サポート対象のアップグレードパス
      3.  
        Oracle リソースを使って設定されたシステムで SFHA を 8.0.2 にアップグレードする場合の注意事項
      4. SFHA のアップグレードの準備
        1.  
          アップグレードの準備
        2.  
          バックアップの作成
        3.  
          ルートディスクがカプセル化されているかどうかの確認
        4. VVR が設定されている場合のアップグレード前の計画
          1.  
            レプリケーションが進行中または一時停止しているシステムで SFHA を 7.4 以降にアップグレードする場合の考慮点
          2. 以前の VVR バージョンからのアップグレードの計画
            1.  
              接続プロトコルとして IPv6 を使うための VVR の計画とアップグレード
        5. VCS エージェントが設定されている場合の VVR アップグレードの準備
          1. サービスグループのフリーズとすべてのアプリケーションの停止
            1.  
              ディスクグループがオンラインになっているノードの確認
          2.  
            VCS エージェントが設定されている場合のアップグレードの準備
        6.  
          アレイサポートのアップグレード
      5.  
        REST サーバーのアップグレードに関する注意事項
      6.  
        インストールバンドルを使ったフルリリース (ベース、メンテナンス、ローリングパッチ) と個々のパッチの同時インストールまたは同時アップグレード
    2. Storage Foundation and High Availability のアップグレード
      1. 以前のバージョンから 8.0.2 への Storage Foundation and High Availability のアップグレード
        1.  
          製品インストーラを使った Storage Foundation and High Availability のアップグレード
      2. Volume Replicator のアップグレード
        1. レプリケーションを中断しない VVR のアップグレード
          1.  
            InfoScale 7.3.1 の VVR サイトのアップグレード
          2.  
            InfoScale 7.4 以降での VVR サイトのアップグレード
          3.  
            InfoScale 7.3.1 の VCS 制御での VVR サイトのアップグレード
          4.  
            InfoScale 7.4 以降の VCS 制御での VVR サイトのアップグレード
          5.  
            VVR サイトのアップグレード後のタスク
      3.  
        SFDB のアップグレード
    3. SFHA のローリングアップグレードの実行
      1.  
        ローリングアップグレードについて
      2.  
        製品インストーラを使った SFHA のローリングアップグレードの実行
      3.  
        SFHA の 7.4.2 以降から 8.0.2 へのローリングアップグレードの実行
    4. SFHA の段階的アップグレードの実行
      1. 段階的アップグレードについて
        1.  
          段階的アップグレードの前提条件
        2.  
          段階的アップグレードの計画
        3.  
          段階的アップグレードの制限事項
        4.  
          段階的アップグレードの例
        5.  
          段階的アップグレードの例についての概要
      2. 製品インストーラを使った段階的アップグレードの実行
        1.  
          2 番目のサブクラスタへのサービスグループの移動
        2.  
          1 番目のサブクラスタでのオペレーティングシステムのアップグレード
        3.  
          1 番目のサブクラスタのアップグレード
        4.  
          2 番目のサブクラスタの準備
        5.  
          1 番目のサブクラスタのアクティブ化
        6.  
          2 番目のサブクラスタでのオペレーティングシステムのアップグレード
        7.  
          2 番目のサブクラスタのアップグレード
        8.  
          段階的アップグレードの終了
    5. 応答ファイルを使用した SFHA 自動アップグレードの実行
      1.  
        応答ファイルを使った SFHA のアップグレード
      2.  
        SFHA をアップグレードするための応答ファイルの変数
      3.  
        SFHA の完全アップグレードの応答ファイルサンプル
      4.  
        SFHA のローリングアップグレードのためのサンプル応答ファイル
      5.  
        SFHA を 7.4.2 以降から 8.0.2 にローリングアップグレードするためのサンプル応答ファイル
    6. アップグレード後のタスクの実行
      1.  
        オプションの設定手順
      2.  
        現在のディスクグループへのバックアップブートディスクグループの再結合
      3.  
        アップグレードに失敗した場合にバックアップブートディスクグループに戻す
      4.  
        自動アップグレードが失敗した場合の VVR のリカバリ
      5. VCS Agents for VVR が設定されている場合のアップグレード後のタスク
        1.  
          サービスグループのアンフリーズ
        2.  
          VCS エージェントが設定されている場合の元の設定の復元
        3.  
          CVM マスターノードは VCS で管理される VVR リソースのログ所有者の役割を引き受ける必要がある
      6.  
        DAS ディスク名をリセットして FSS 環境のホスト名を含める
      7.  
        ディスクレイアウトバージョンのアップグレード
      8.  
        VxVM ディスクグループのバージョンのアップグレード
      9.  
        変数の更新
      10.  
        デフォルトディスクグループの設定
      11. セキュアモードで動作するクラスタの LDAP 認証の有効化について
        1.  
          セキュアモードで動作するクラスタの LDAP 認証の有効化
      12.  
        Storage Foundation and High Availability のアップグレードの確認
  4. 第 IV 部 インストール後の作業
    1. インストール後のタスクの実行
      1.  
        クォータの切り替え
      2. SFDB ツールの認証の設定について
        1.  
          SFDB ツール認証のための vxdbd の設定
  5. 第 V 部 ノードの追加と削除
    1. SFHA クラスタへのノードの追加
      1.  
        クラスタへのノードの追加について
      2.  
        クラスタにノードを追加する前に
      3.  
        Veritas InfoScale インストーラを使ったクラスタへのノードの追加
      4. 手動によるクラスタへのノードの追加
        1.  
          新しいノードの VxVM の起動
        2.  
          新しいノードのクラスタプロセスの設定
        3. セキュアモードで動作するノードの設定
          1.  
            SFHA に関連するセキュリティの設定
        4.  
          新しいノードでのフェンシングの起動
        5.  
          新しいノードへの ClusterService グループの設定
      5. 応答ファイルを使ったノードの追加
        1.  
          SFHA クラスタにノードを追加するための応答ファイルの変数
        2.  
          ノードを SFHA クラスタに追加するための応答ファイルの例
      6. 新しいノードでのサーバーベースのフェンシングの設定
        1.  
          vxfen サービスグループへの新しいノードの追加
      7.  
        新しいノードの追加後
      8.  
        SFDB ツールに対して認証を使っているクラスタへのノードの追加
      9.  
        ノード追加後の SFDB(Storage Foundation for Databases)リポジトリの更新
    2. SFHA クラスタからのノードの削除
      1. SFHA クラスタからのノードの削除
        1.  
          ノードとサービスグループの状態の確認
        2.  
          SFHA 設定から切り離されるノードの削除
        3.  
          残りの各ノードでの設定ファイルの修正
        4.  
          CP サーバーからのノード設定の削除
        5.  
          削除するノードからセキュリティのクレデンシャルを削除する
        6.  
          切り離されるノードでの LLT と GAB のアンロードと Veritas InfoScale Availability または Enterprise の削除
        7.  
          ノード削除後の SFDB(Storage Foundation for Databases)リポジトリの更新
  6. 第 VI 部 設定およびアップグレードの参照
    1. 付録 A. インストールスクリプト
      1.  
        インストールスクリプトオプション
      2.  
        postcheck オプションの使用について
    2. 付録 B. SFHA サービスとポート
      1.  
        InfoScale Enterprise サービスとポートについて
    3. 付録 C. 設定ファイル
      1.  
        LLT と GAB の設定ファイルについて
      2.  
        AMF 設定ファイルについて
      3. VCS 設定ファイルについて
        1.  
          VCS クラスタの main.cf ファイルの例
        2.  
          グローバルクラスタのためのサンプル main.cf ファイル
      4.  
        I/O フェンシングの設定ファイルについて
      5. CP サーバーの設定ファイルの例
        1.  
          VCS を実行するシングルノードでホストされる CP サーバーの main.cf ファイルの例
        2.  
          2 ノード SFHA クラスタでホストされる CP サーバーの main.cf ファイルの例
        3.  
          CP サーバーの設定(/etc/vxcps.conf)ファイル出力のサンプル
    4. 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
      1.  
        製品インストール前のセキュアシェルまたはリモートシェル通信モードの設定について
      2.  
        パスワードなし ssh の手動設定
      3.  
        installer -comsetup コマンドを使用した ssh および rsh 接続の設定
      4.  
        pwdutil.pl ユーティリティを使用した ssh および rsh 接続の設定
      5.  
        ssh セッションの再起動
      6.  
        Linux の rsh の有効化
    5. 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
      1. サーバーベース I/O フェンシングを設定する場合の構成図
        1.  
          3 台の CP サーバーによって機能する 2 つの一意なクライアントクラスタ
        2.  
          高可用性 CPS と 2 台の SCSI-3 ディスクによって機能するクライアントクラスタ
        3.  
          リモート CP サーバーと 2 台の SCSI-3 ディスクによって機能する 2 ノードキャンパスクラスタ
        4.  
          高可用性 CP サーバーと 2 台の SCSI-3 ディスクによって機能する複数のクライアントクラスタ
    6. 付録 F. UDP 上での LLT の設定
      1. LLT での UDP 層の使用
        1.  
          UDP 上で LLT を使う状況
      2. IPv4 を使った UDP 上での LLT の手動設定
        1.  
          /etc/llttab ファイルのブロードキャストアドレス
        2.  
          /etc/llttab ファイルの link コマンド
        3.  
          /etc/llttab ファイルの set-addr コマンド
        4.  
          UDP ポートの選択
        5.  
          LLT でのサブネットマスクの設定
        6.  
          LLT 用ブロードキャストアドレスの設定
        7.  
          設定例: 直接接続リンク
        8.  
          設定例: IP ルーター越しのリンク
      3. LLT 用の IPv6 の UDP レイヤーの使用
        1.  
          UDP 上で LLT を使う状況
      4. IPv6 を使った UDP 上での LLT の手動設定
        1.  
          設定例: 直接接続リンク
        2.  
          設定例: IP ルーター越しのリンク
      5. UDP マルチポート上での LLT の設定について
        1.  
          UDP マルチポートを介した LLT の手動設定
        2.  
          ファイアウォールで LLT ポートを有効にする
        3.  
          UDP マルチポート機能の無効化
    7. 付録 G. RDMA 上での LLT の使用
      1.  
        RDMA 上での LLT の使用
      2.  
        クラスタ環境の RoCE または InfiniBand ネットワーク上の RDMA について
      3.  
        アプリケーション間のより高速の相互接続のための LLT での RDMA 機能のサポートについて
      4.  
        RDMA 上の LLT の使用: サポート対象の使用例
      5. RDMA 上の LLT の設定
        1.  
          RDMA 上の LLT に対するサポート対象ハードウェアの選択
        2.  
          RDMA、InfiniBand またはイーサネットドライバおよびユーティリティのインストール
        3. イーサネットネットワーク上の RDMA の設定
          1.  
            RoCE(RDMA over Converged Ethernet)の有効化
          2.  
            RDMA と Ethernet ドライバの設定
          3.  
            Ethernet インターフェースでの IP アドレスの設定
        4. InfiniBand ネットワーク上の RDMA の設定
          1.  
            RDMA と InfiniBand ドライバの設定
          2.  
            OpenSM サービスの設定
          3.  
            InfiniBand インターフェース上の IP アドレスの設定
        5. システムパフォーマンスのチューニング
          1.  
            CPU 周波数のチューニング
          2.  
            ブートパラメータ設定のチューニング
        6. RDMA 上の LLT の手動設定
          1.  
            /etc/llttab ファイルのブロードキャストアドレス
          2.  
            /etc/llttab ファイルの link コマンド
          3.  
            UDP ポートの選択
          4.  
            LLT でのサブネットマスクの設定
          5.  
            設定例: 直接接続リンク
        7.  
          /etc/llttab 内の RDMA 上の LLT の例
        8.  
          LLT 設定の確認
      6. RDMA 上の LLT のトラブルシューティング
        1.  
          RDMA NIC に関連付けられた IP アドレスがノード再起動時に自動的に設定されない
        2.  
          Ping テストが InfiniBand インターフェース上で設定されている IP アドレスに対し失敗する
        3.  
          ノード再起動後、デフォルトでは Virtual Protocol Interconnect(VPI)を持つ Mellanox カードが InfiniBand モードで設定される
        4.  
          LLT モジュールが開始しない

インストーラプログラムを使った CP サーバーの設定

インストーラプログラムの configcps オプションを使用して CP サーバーを設定します。

次のいずれかの手順を実行します。

シングルノード VCS クラスタの CP サーバーの場合:

「シングルノード VCS クラスタに CP サーバーを設定する場合」を参照してください。

SFHA クラスタの CP サーバーの場合:

「SFHA クラスタに CP サーバーを設定するには」を参照してください。

シングルノード VCS クラスタに CP サーバーを設定する場合

  1. VRTScps RPM がノードにインストールされていることを確認します。
  2. configcps オプションを指定して、インストーラプログラムを実行します。
    # /opt/VRTS/install/installer  -configcps
  3. インストーラがクラスタ情報を調べ、クラスタに CP サーバーを設定するかどうかを確認するメッセージを表示します。

    y を入力して、CP サーバーを設定することを確認します。

  4. コーディネーションポイントサーバーを設定する方法に基づいてオプションを選択します。
    1) Configure Coordination Point Server on single node VCS system
    2) Configure Coordination Point Server on SFHA cluster
    3) Unconfigure Coordination Point Server
  5. オプション [1-3、q] 1 を入力します。

    これにより、インストーラが次の設定前チェックを実行します。

    • シングルノード VCS クラスタがサポート対象プラットフォームで動作しているかどうかを確認します。

      CP サーバーを設定する前に、CP サーバーには VCS がインストールおよび設定されている必要があります。

    インストーラは、CP サーバー固有のライセンスとして識別されるライセンスを自動的にインストールします。 それは VCS のライセンスがノードにあってもインストールされます。CP サーバー固有のキーを使用することにより、シングルノードの VCS ライセンスを使う必要はなくなります。これはまた VOM(Veritas Operations Manager)が、シングルノードのコーディネーションポイント(CP)サーバーのライセンスを、VCS ライセンスとしてではなく、CP サーバー固有のライセンスとして識別できるようにします。

  6. シングルノードに CP サーバー固有のライセンスがある場合にのみ VCS エンジンを再起動してください。
    A single node coordination point server will be configured and 
    VCS will be started in one node mode, do you want to 
    continue?  [y,n,q]  (y)
  7. CP サーバーとアプリケーションクラスタ間の通信は、リリース 6.1.0 以降の HTTPS プロトコルによって保護されます。

    CP サーバーの名前を入力します。

    Enter the name of the CP Server: [b]   cps1
  8. HTTPS ベースのセキュリティ保護された通信が可能な CP サーバーに対する有効な仮想 IP アドレスを入力してください。 1 つの CP サーバーに複数の仮想 IP アドレスを設定できます。
    Enter Virtual IP(s) for the CP server for HTTPS, 
    separated by a space:  [b]  10.200.58.231 10.200.58.232 
    10.200.58.233

    メモ:

    CP サーバーの仮想 IP アドレスと CP サーバーの NIC インターフェースの IP アドレスが IP ネットワークの同じサブネットに属すること確認してください。 これは、クライアントノードと CP サーバー間での通信に必要です。

  9. それぞれの仮想 IP アドレスに対応する CP サーバーのポート番号を入力するか、Enter キーを押してデフォルト値(443)を受け入れます。
    Enter the default port '443' to be used for all the 
    virtual IP addresses for HTTPS communication or assign the 
    corresponding port number in the range [49152, 65535] for 
    each virtual IP address. Ensure that each port number is 
    separated by a single 
    space: [b]  (443) 54442 54443 54447
  10. CP サーバーデータベースの絶対パスを入力するか、または Enter キーを押してデフォルト値(/etc/VRTScps/db)を受け入れます。
    Enter absolute path of the database: [b] (/etc/VRTScps/db)
  11. CP サーバー設定情報を確認します。
    CP Server configuration verification:
    -------------------------------------------------
    CP Server Name:  cps1
    CP Server Virtual IP(s) for HTTPS: 10.200.58.231, 10.200.58.232,
    10.200.58.233
    CP Server Port(s) for HTTPS: 54442, 54443, 54447
    CP Server Database Dir: /etc/VRTScps/db
    
    -------------------------------------------------
    
    Is this information correct? [y,n,q,?]  (y)
  12. 設定処理に進み、vxcps.conf 設定ファイルが作成されます。
    Successfully generated the /etc/vxcps.conf configuration file
    Successfully created directory /etc/VRTScps/db on node
    
  13. このクラスタの CP サーバーサービスグループ(CPSSG)を設定します。
    Enter how many NIC resources you want to configure (1 to 2): 2

    設定する各 NIC リソースごとに、次の質問に答えます。

  14. CP サーバープロセスの仮想 IP アドレスに有効なネットワークインターフェースを入力します。
    Enter a valid network interface on sys1 for NIC resource - 1: eth0
    Enter a valid network interface on sys1 for NIC resource - 2:  eth1
  15. 仮想 IP アドレスと関連付けたい NIC リソースを入力します。
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.231 (1 to 2): 1
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.232 (1 to 2): 2
  16. 各 NIC リソースのネットワークホスト情報を入力します。
    Veritas recommends configuring NetworkHosts attribute to ensure NIC resource
    to be always online
    
    Do you want to add NetworkHosts attribute for the NIC device eth0
    on system sys1? [y,n,q] y
    Enter a valid IP address to configure NetworkHosts for NIC eth0
    on system sys1: 10.200.56.22
    Do you want to add another Network Host? [y,n,q] n
  17. 仮想 IP アドレスのネットマスクを入力します。 IPv6 アドレスを入力する場合、プロンプトでプレフィックスの詳細を入力してください。
    Enter the netmask for virtual IP for 
    HTTPS 192.169.0.220: (255.255.252.0)
  18. コーディネーションポイントサーバーの設定の状態が表示されます。設定プロセスが完了した後、成功メッセージが表示されます。
    For example:
    Updating main.cf with CPSSG service group.. Done
    Successfully added the CPSSG service group to VCS configuration.
    Trying to bring CPSSG service group
    ONLINE and will wait for upto 120 seconds
    
    The Veritas coordination point server is ONLINE
    
    The Veritas coordination point server has 
    been configured on your system.
    
  19. CPSSG サービスグループが追加されたことを確認するため hagrp -state コマンドを実行します。
    For example:
    # hagrp -state CPSSG
    #Group Attribute System Value
    CPSSG State.... |ONLINE|
    

    これにより CP サーバーの設定ファイル(/etc/vxcps.conf)も生成されます。 CP サーバーサービスグループ(CPSSG)の VCS の設定に vxcpserv プロセスと他のリソースが追加されます。

CPSSG について詳しくは、『Cluster Server 管理者ガイド』を参照してください。

SFHA クラスタに CP サーバーを設定するには

  1. 各ノードに VRTScps RPM がインストールされていることを確認します。
  2. CP サーバークラスタノードにパスワードを要求しない ssh または rsh が設定されていることを確認します。
  3. configcps オプションを指定して、インストーラプログラムを実行します。
    # ./installer -configcps
  4. CP サーバーを設定する必要があるシステムを指定します。
  5. インストーラがクラスタ情報を調べ、クラスタに CP サーバーを設定するかどうかを確認するメッセージを表示します。

    y を入力して、CP サーバーを設定することを確認します。

  6. コーディネーションポイントサーバーを設定する方法に基づいてオプションを選択します。
     
    1)  Configure Coordination Point Server on single node VCS system
    2)  Configure Coordination Point Server on SFHA cluster
    3)  Unconfigure Coordination Point Server
    
  7. SFHA クラスタに CP サーバーを設定する場合は、2 を入力します。

    これにより、インストーラが次の設定前チェックを実行します。

    • SFHA クラスタがサポート対象プラットフォームで動作しているかどうかを確認します。

      CP サーバーを設定する前に、CP サーバーには SFHA がインストールおよび設定されている必要があります。

  8. CP サーバーとアプリケーションクラスタ間の通信は、リリース 6.1.0 以降の HTTPS によって保護されます。

    CP サーバーの名前を入力します。

    Enter the name of the CP Server: [b]  cps1
  9. CP サーバーの有効な仮想 IP アドレスを入力します。 1 つの CP サーバーに複数の仮想 IP アドレスを設定できます。
    Enter Virtual IP(s) for the CP server for HTTPS,
     separated by a space: [b] 10.200.58.231 10.200.58.232 10.200.58.233
  10. それぞれの仮想 IP アドレスに対応する CP サーバーのポート番号を入力するか、Enter キーを押してデフォルト値(443)を受け入れます。
    Enter the default port '443' to be used for all the virtual IP addresses
    for HTTPS communication or assign the corresponding port number in the range [49152,
    65535] for each virtual IP address. Ensure that each port number is separated by
    a single space: [b] (443) 65535 65534 65537
  11. データベースの絶対パスを入力します。
    CP Server uses an internal database to store the client information.
    As the CP Server is being configured on SFHA cluster, the database should reside 
    on shared storage with vxfs file system. Please refer to documentation for
    information on setting up of shared storage for CP server database.
    Enter absolute path of the database: [b] /cpsdb
  12. CP サーバー設定情報を確認します。
    CP Server configuration verification:
    
    CP Server Name: cps1
    CP Server Virtual IP(s) for HTTPS: 10.200.58.231, 10.200.58.232,
    10.200.58.233
    CP Server Port(s) for HTTPS: 65535, 65534, 65537
    CP Server Database Dir: /cpsdb
    
    Is this information correct? [y,n,q,?] (y)
  13. 設定処理に進み、vxcps.conf 設定ファイルが作成されます。
    Successfully generated the /etc/vxcps.conf configuration file
    Copying configuration file /etc/vxcps.conf to sys0....Done
    Creating mount point /cps_mount_data on sys0. ... Done
    Copying configuration file /etc/vxcps.conf to sys0. ... Done
    Press Enter to continue.
  14. このクラスタの CP サーバーサービスグループ(CPSSG)を設定します。
    Enter how many NIC resources you want to configure (1 to 2): 2
    
    Answer the following questions for each NIC resource that you want to configure.
  15. CP サーバープロセスの仮想 IP アドレスに有効なネットワークインターフェースを入力します。
    Enter a valid network interface on sys1 for NIC resource - 1: eth0
    Enter a valid network interface on sys1 for NIC resource - 2: eth1
  16. 仮想 IP アドレスと関連付けたい NIC リソースを入力します。
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.231 (1 to 2): 1
    Enter the NIC resource you want to associate with the virtual IP 10.200.58.232 (1 to 2): 2
    
  17. 各 NIC リソースのネットワークホスト情報を入力します。
    Veritas recommends configuring NetworkHosts attribute to ensure NIC resource
    to be always online
    
    Do you want to add NetworkHosts attribute for the NIC device eth0
    on system sys1? [y,n,q] y
    Enter a valid IP address to configure NetworkHosts for NIC eth0
    on system sys1: 10.200.56.22
    Do you want to add another Network Host? [y,n,q] n
    Do you want to apply the same NetworkHosts for all systems? [y,n,q] (y)
  18. 仮想 IP アドレスのネットマスクを入力します。 IPv6 アドレスを入力する場合、プロンプトでプレフィックスの詳細を入力してください。
    Enter the netmask for virtual IP for 
    HTTPS 192.168.0.111: (255.255.252.0)
  19. CP サーバーデータベースのディスクグループを設定します。既存のディスクグループを選択するか、または新しいディスクグループを作成できます。
    Veritas recommends to use the disk group that has at least
    two disks on which mirrored volume can be created.
    Select one of the options below for CP Server database disk group:
    
    1)  Create a new disk group
    2)  Using an existing disk group
    
    Enter the choice for a disk group: [1-2,q]  2
  20. CP サーバーデータベースのディスクグループとして 1 つのディスクグループを選択します。
    Select one disk group as CP Server database disk group: [1-3,q] 3
    1)  mycpsdg
    2)  cpsdg1
    3)  newcpsdg
    
  21. CP サーバーデータベースボリュームを選択します。

    既存のボリュームを使用することも、CP サーバーデータベースの新しいボリュームを作成することもできます。 新たに作成されたディスクグループを選択した場合は、CP サーバーデータベースの新しいボリュームを作成することしか選択できません。

    Select one of the options below for CP Server database volume:
     1)  Create a new volume on disk group newcpsdg
     2)  Using an existing volume on disk group newcpsdg
  22. ボリューム [1-2,q] 2 を選択します。
  23. いずれか 1 つのボリュームを CP サーバーデータベースボリューム [1-1,q] 1 として選択します。
    1) newcpsvol
    
  24. VCS 設定ファイルが更新された後、成功メッセージが表示されます。
    For example:
    Updating main.cf with CPSSG service group .... Done
    Successfully added the CPSSG service group to VCS configuration.
  25. セキュアクラスタの場合、インストーラは /cpsdb/CPSERVER へのソフトリンク /var/VRTSvcs/vcsauth/data/CPSERVER を作成し、/cpsdb/CPSERVER にすでに資格情報が存在するかどうかを確認します。存在しない場合は /cpsdb/CPSERVER ディレクトリに資格情報が作成され、存在する場合は既存の資格情報を再利用するかどうかを確認するメッセージが表示されます。
    Do you want to reuse these credentials? [y,n,q] (y)
  26. 設定プロセスが完了した後、成功メッセージが表示されます。
    For example:
    Trying to bring CPSSG service group ONLINE and will wait for upto 120 seconds
    The Veritas Coordination Point Server is ONLINE
    The Veritas Coordination Point Server has been configured on your system.
    
  27. CPSSG サービスグループが追加されたことを確認するため hagrp -state コマンドを実行します。
    For example:
    # hagrp -state CPSSG
    #Group Attribute System Value
    CPSSG State cps1 |ONLINE|
    CPSSG State cps2 |OFFLINE|
    
    

    これにより CP サーバーの設定ファイル(/etc/vxcps.conf)も生成されます。 CP サーバーサービスグループ(CPSSG)の VCS の設定に vxcpserv プロセスと他のリソースが追加されます。

CPSSG について詳しくは、『Cluster Server 管理者ガイド』を参照してください。