Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Handbuch zur Fencing-Konfiguration

Red Hat Enterprise Linux 6

Konfiguration und Verwaltung von Fencing-Geräten für das High Availability Add-On

Ausgabe 0

Zusammenfassung

Fencing (Abgrenzung) ist die Trennung eines Knotens vom gemeinsam genutzten Speicher des Clusters. Fencing unterbricht Schreib- und Lesevorgänge auf dem gemeinsam genutzten Speicher und gewährleistet so die Datenintegrität. Dieses Handbuch dokumentiert die Konfiguration von Fencing auf geclusterten Systemen unter Verwendung des High Availability Add-Ons und erläutert die Konfiguration der unterstützten Fencing-Geräte im Detail.

Kapitel 1. Vorkonfiguration von Fencing

Dieses Kapitel beschreibt die Aufgaben, die vor der Bereitstellung von Fencing (Abgrenzung) in Clustern mit dem Red Hat High Availability Add-On durchgeführt werden müssen. Es besteht aus den folgenden Abschnitten.

1.1. Konfigurieren von ACPI zur Verwendung mit integrierten Fencing-Geräten

Falls Ihr Cluster integrierte Fencing-Geräte verwendet, müssen Sie ACPI ("Advanced Configuration and Power Interface") konfigurieren, um ein sofortiges und vollständiges Fencing zu gewährleisten.

Anmerkung

Für die aktuellsten Informationen über integrierte Fencing-Geräte, die vom Red Hat High Availability Add-On unterstützt werden, siehe http://www.redhat.com/cluster_suite/hardware/.
Falls ein Cluster-Knoten zur Abgrenzung durch ein integriertes Fencing-Gerät konfiguriert ist, deaktivieren Sie ACPI Soft-Off für diesen Knoten. Das Deaktivieren des ACPI Soft-Off erlaubt es einem integrierten Fencing-Gerät, einen Knoten sofort und vollständig abzuschalten, statt diesen sauber herunterzufahren (z. B. shutdown -h now). Bleibt ACPI Soft-Off dagegen aktiviert, braucht ein integriertes Fencing-Gerät vier Sekunden oder länger, um einen Knoten abzuschalten (siehe nachfolgende Anmerkung). Zudem ist mit aktiviertem ACPI Soft-Off ein integriertes Fencing-Gerät unter Umständen nicht dazu in der Lage, einen Knoten abzuschalten, der während des Herunterfahrens hängenbleibt. Unter diesen Umständen würde die Abgrenzung erst verzögert erfolgen oder ganz fehlschlagen. Wenn ein Knoten mit einem integrierten Fencing-Gerät abgegrenzt wird und ACPI Soft-Off aktiviert ist, würde sich ein Cluster infolgedessen nur sehr langsam erholen oder gar administratives Eingreifen erfordern.

Anmerkung

Die Zeit, die zum Abgrenzen eines Knotens benötigt wird, hängt von dem verwendeten integrierten Fencing-Gerät ab. Die Leistung einiger integrierter Fencing-Geräte ist vergleichbar mit dem Gedrückthalten des Ein-/Ausschaltknopfes; das Fencing-Gerät benötigt demnach etwa vier bis fünf Sekunden zum Ausschalten des Knotens. Die Leistung anderer integrierter Fencing-Geräte ist vergleichbar mit einem kurzen Drücken des Ein-/Ausschaltknopfes; das Fencing-Gerät verlässt sich also auf das Betriebssystem zum Ausschalten des Knotens und benötigt demnach eine sehr viel längere Zeit als vier oder fünf Sekunden zum Ausschalten des Knotens.
Um ACPI Soft-Off zu deaktivieren, verwenden Sie den chkconfig-Befehl und überprüfen Sie, dass der Knoten bei einer Abgrenzung tatsächlich sofort abgeschaltet wird. Die bevorzugte Methode zum Deaktivieren von ACPI Soft-Off ist der chkconfig-Befehl. Falls diese Methode in Ihrem Cluster nicht das gewünschte Ergebnis erzielt, können Sie ACPI Soft-Off auch mit einer der folgenden, alternativen Methoden deaktivieren:
  • Ändern Sie die BIOS-Einstellung auf "instant-off" oder auf eine ähnliche Einstellung, die den Knoten ohne Verzögerung abschaltet.

    Anmerkung

    Das Deaktivieren von ACPI Soft-Off im BIOS steht auf einigen Computern ggf. nicht zur Verfügung.
  • Fügen Sie acpi=off zu der Kernel-Boot-Befehlszeile der Datei /boot/grub/grub.conf hinzu.

    Wichtig

    Diese Methode deaktiviert ACPI vollständig; einige Computer fahren jedoch ggf. nicht einwandfrei hoch, wenn ACPI vollständig deaktiviert ist. Nutzen Sie diese Methode nur dann, wenn die anderen gezeigten Methoden für Ihren Cluster nicht zum gewünschten Ergebnis führen.
Die folgenden Abschnitte zeigen die Verfahren der bevorzugten Methode sowie der alternativen Methoden zum Deaktivieren von ACPI Soft-Off:

1.1.1. Deaktivieren von ACPI Soft-Off mit dem chkconfig-Befehl

Sie können den chkconfig-Befehl zur Deaktivierung von ACPI Soft-Off verwenden, indem Sie entweder den ACPI-Daemon (acpid) aus der chkconfig-Verwaltung entfernen oder indem Sie acpid ausschalten.

Anmerkung

Dies ist die bevorzugte Methode zur Deaktivierung von ACPI Soft-Off.
Deaktivieren Sie folgendermaßen ACPI Soft-Off auf jedem Cluster-Knoten mit dem chkconfig-Befehl:
  1. Führen Sie einen dieser beiden Befehle aus:
    • chkconfig --del acpid – Dieser Befehl entfernt acpid aus der chkconfig-Verwaltung.
      – ODER –
    • chkconfig --level 2345 acpid off – Dieser Befehl schaltet acpid ab.
  2. Starten Sie den Knoten neu.
  3. Wenn der Cluster konfiguriert ist und läuft, vergewissern Sie sich, dass der Knoten bei einer Abgrenzung sofort abgeschaltet wird.

    Anmerkung

    Sie können den Knoten mithilfe des Befehls fence_node oder mit Conga abgrenzen.

1.1.2. Deaktivieren von ACPI Soft-Off im BIOS

Die bevorzugte Methode zum Deaktivieren von ACPI Soft-Off ist mittels chkconfig-Befehl (Abschnitt 1.1.1, »Deaktivieren von ACPI Soft-Off mit dem chkconfig-Befehl«). Führt die bevorzugte Methode jedoch nicht zum gewünschten Ergebnis, folgen Sie dem in diesem Abschnitt beschriebenen Verfahren.

Anmerkung

Das Deaktivieren von ACPI Soft-Off im BIOS steht auf einigen Computern ggf. nicht zur Verfügung.
Sie können ACPI Soft-Off deaktivieren, indem Sie das BIOS in jedem Cluster-Knoten wie folgt konfigurieren:
  1. Starten Sie den Knoten neu und starten Sie das Programm BIOS CMOS Setup Utility.
  2. Navigieren Sie zum Power-Menü (oder ähnliches Menü zur Energieverwaltung).
  3. Setzen Sie im Power-Menü die Funktion Soft-Off by PWR-BTTN (oder ähnlich) auf Instant-Off (oder eine ähnliche Einstellung, die den Knoten über den Ein-/Ausschaltknopf ohne Verzögerung ausschaltet). Beispiel 1.1, »BIOS CMOS Setup Utility: Soft-Off by PWR-BTTN auf Instant-Off eingestellt« zeigt ein Power-Menü mit der ACPI Function auf Enabled und Soft-Off by PWR-BTTN auf Instant-Off eingestellt.

    Anmerkung

    Abhängig von Ihrem Computertyp heißen die Menüpunkte ACPI Function, Soft-Off by PWR-BTTN und Instant-Off ggf. anders. Das Ziel dieses Verfahren ist es jedoch, das BIOS dahingehend zu konfigurieren, dass der Computer durch Betätigen des Ein-/Ausschaltknopfes ohne Verzögerung abgeschaltet wird.
  4. Verlassen Sie das Programm BIOS CMOS Setup Utility und speichern so die BIOS-Konfiguration.
  5. Wenn der Cluster konfiguriert ist und läuft, vergewissern Sie sich, dass der Knoten bei einer Abgrenzung sofort abgeschaltet wird.

    Anmerkung

    Sie können den Knoten mithilfe des Befehls fence_node oder mit Conga abgrenzen.

Beispiel 1.1. BIOS CMOS Setup Utility: Soft-Off by PWR-BTTN auf Instant-Off eingestellt

+------------------------------------------|-----------------+
|   ACPI Function             [Enabled]    |  Item Help      |
|   ACPI Suspend Type         [S1(POS)]    |-----------------|
| x Run VGABIOS if S3 Resume  [Auto]       | Menu Level   *  |
|   Suspend Mode              [Disabled]   |                 |
|   HDD Power Down            [Disabled]   |                 |
|   Soft-Off by PWR-BTTN      [Instant-Off]|                 |
|   CPU THRM-Throttling       [50.0%]      |                 |
|   Wake-Up by PCI card       [Enabled]    |                 |
|   Power On by Ring          [Enabled]    |                 |
|   Wake Up On LAN            [Enabled]    |                 |
| x USB KB Wake-Up From S3    [Disabled]   |                 |
|   Resume by Alarm           [Disabled]   |                 |
| x  Date(of Month) Alarm       0          |                 |
| x  Time(hh:mm:ss) Alarm       0 :  0 :   |                 |
|   POWER ON Function         [BUTTON ONLY]|                 |
| x KB Power ON Password       Enter       |                 |
| x Hot Key Power ON           Ctrl-F1     |                 |
+------------------------------------------|-----------------+
Dieses Beispiel zeigt die ACPI Function auf Enabled und Soft-Off by PWR-BTTN auf Instant-Off eingestellt.

1.1.3. Vollständiges Deaktivieren von ACPI in der Datei grub.conf

Die bevorzugte Methode zum Deaktivieren von ACPI Soft-Off ist mittels chkconfig-Befehl (Abschnitt 1.1.1, »Deaktivieren von ACPI Soft-Off mit dem chkconfig-Befehl«). Führt die bevorzugte Methode jedoch nicht zum gewünschten Ergebnis, können Sie ACPI Soft-Off in der Energieverwaltung des BIOS deaktivieren (Abschnitt 1.1.2, »Deaktivieren von ACPI Soft-Off im BIOS«). Falls in Ihrem Cluster keine dieser beiden Methoden zum Ziel führt, können Sie ACPI vollständig deaktivieren, indem Sie acpi=off an die Kernel-Boot-Befehlszeile der Datei grub.conf anhängen.

Wichtig

Diese Methode deaktiviert ACPI vollständig; einige Computer fahren jedoch ggf. nicht einwandfrei hoch, wenn ACPI vollständig deaktiviert ist. Nutzen Sie diese Methode nur dann, wenn die anderen gezeigten Methoden für Ihren Cluster nicht zum gewünschten Ergebnis führen.
Sie können ACPI vollständig deaktivieren, indem Sie die Datei grub.conf in jedem Cluster-Knoten wie folgt bearbeiten:
  1. Öffnen Sie /boot/grub/grub.conf mit einem Texteditor.
  2. Fügen Sie acpi=off am Ende der Kernel-Boot-Befehlszeile in /boot/grub/grub.conf hinzu (siehe Beispiel 1.2, »Kernel-Boot-Befehlszeile mit angefügtem acpi=off «).
  3. Starten Sie den Knoten neu.
  4. Wenn der Cluster konfiguriert ist und läuft, vergewissern Sie sich, dass der Knoten bei einer Abgrenzung sofort abgeschaltet wird.

    Anmerkung

    Sie können den Knoten mithilfe des Befehls fence_node oder mit Conga abgrenzen.

Beispiel 1.2. Kernel-Boot-Befehlszeile mit angefügtem acpi=off

# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE:  You have a /boot partition.  This means that
#          all kernel and initrd paths are relative to /boot/, eg.
#          root (hd0,0)
#          kernel /vmlinuz-version ro root=/dev/mapper/vg_doc01-lv_root 
#          initrd /initrd-[generic-]version.img
#boot=/dev/hda
default=0
timeout=5
serial --unit=0 --speed=115200
terminal --timeout=5 serial console
title Red Hat Enterprise Linux Server (2.6.32-193.el6.x86_64)
        root (hd0,0)
        kernel /vmlinuz-2.6.32-193.el6.x86_64 ro root=/dev/mapper/vg_doc01-lv_root console=ttyS0,115200n8 acpi=off
        initrd /initramrs-2.6.32-131.0.15.el6.x86_64.img
In diesem Beispiel wurde acpi=off am Ende der Kernel-Boot-Befehlszeile – die Zeile, die mit "kernel /vmlinuz-2.6.32-193.el6.x86_64.img" beginnt – angefügt.

Kapitel 2. Konfiguration des Fencings mithilfe des ccs-Befehls

Seit der Red Hat Enterprise Linux 6.1 Release bietet das Red Hat High Availability Add-On Unterstützung für den ccs-Cluster-Konfigurationsbefehl. Der ccs-Befehl ermöglicht es einem Administrator, die Cluster-Konfigurationsdatei cluster.conf zu erstellen, zu bearbeiten oder anzusehen. Sie können den ccs-Befehl verwenden, um eine Cluster-Konfigurationsdatei auf einem lokalen System oder auf einem entfernten Knoten zu konfigurieren. Mithilfe des ccs-Befehls kann ein Administrator zudem die Cluster-Dienste auf einem oder allen Knoten in einem konfigurierten Cluster starten oder stoppen.
Dieses Kapitel beschreibt die Konfiguration der Red Hat High Availability Add-On-Software mithilfe des ccs-Befehls.
Dieses Kapitel umfasst die folgenden Abschnitte:

Anmerkung

Stellen Sie sicher, dass Ihre Bereitstellung des High Availability Add-Ons Ihren Anforderungen gerecht wird und unterstützt werden kann. Beratschlagen Sie sich dazu ggf. mit einem autorisierten Red Hat Vertreter, um Ihre Konfiguration vor der Bereitstellung zu verifizieren. Berücksichtigen Sie zudem eine gewisse Zeit für einen Burn-In-Test, um die Konfiguration auf mögliche Ausfälle zu überprüfen.

Anmerkung

Dieses Kapitel verweist auf häufig verwendete cluster.conf-Elemente und -Attribute. Eine vollständige Liste samt Beschreibung aller cluster.conf-Elemente und -Attribute finden Sie im Cluster-Schema unter /usr/share/cluster/cluster.rng und das kommentierte Schema unter /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html (zum Beispiel /usr/share/doc/cman-3.0.12/cluster_conf.html).

2.1. Konfigurieren von Fencing-Geräten

Das Konfigurieren von Fencing-Geräten umfasst das Erstellen, Aktualisieren und Löschen von Fencing-Geräten für den Cluster. Sie müssen die Fencing-Geräte in einem Cluster erstellen und benennen, bevor Sie das Fencing für die Knoten im Cluster konfigurieren können. Werfen Sie für Informationen über das Konfigurieren von Fencing für die einzelnen Knoten im Cluster einen Blick auf Abschnitt 2.3, »Konfigurieren von Fencing-Geräten für Cluster-Mitglieder«.
Bevor Sie Ihre Fencing-Geräte konfigurieren, sollten Sie ggf. einige der Eigenschaften für den Fencing-Daemon für Ihr System abweichend von den Standardwerten erstellen. Die Werte, die Sie für den Fencing-Daemon konfigurieren können, sind allgemeine Werte für den Cluster. Die allgemeinen Fencing-Eigenschaften für den Cluster, die Sie ggf. anpassen sollten, lassen sich wie folgt zusammenfassen:
  • Der Parameter post_fail_delay ist die Anzahl von Sekunden, die der Fencing-Daemon (fenced) wartet, bevor ein Knoten (ein Mitglied der Fencing-Domain) nach dessen Ausfall abgegrenzt wird. Der Standardwert für post_fail_delay ist 0. Dieser Wert kann je nach Cluster- und Netzwerkleistung angepasst werden.
  • Der Parameter post-join_delay ist die Anzahl der Sekunden, die der Fencing-Daemon (fenced) wartet, bevor ein Knoten abgegrenzt wird, nachdem der Knoten der Fencing-Domain beitritt. Der Standardwert für post-join_delay ist 6. Eine typische Einstellung für post-join_delay liegt zwischen 20 und 30 Sekunden, kann aber je nach Cluster- und Netzwerkleistung variieren.
Sie setzen die Werte der Parameter post_fail_delay und post_join_delay mit der Option --setfencedaemon des ccs-Befehls. Beachten Sie jedoch, dass die Ausführung des Befehls ccs --setfencedaemon alle vorhandenen Fencing-Daemon-Eigenschaften überschreibt.
Um beispielsweise einen Wert für den Parameter post_fail_delay zu konfigurieren, führen Sie den folgenden Befehl aus. Dieser Befehl überschreibt die Werte aller anderen bestehenden Fencing-Daemon-Eigenschaften, die Sie mit diesem Befehl gesetzt haben.
ccs -h host --setfencedaemon post_fail_delay=value
Um einen Wert für den Parameter post_join_delay zu konfigurieren, führen Sie den folgenden Befehl aus. Dieser Befehl überschreibt die Werte aller anderen bestehenden Fencing-Daemon-Eigenschaften, die Sie mit diesem Befehl setzen können.
ccs -h host --setfencedaemon post_join_delay=value
Um einen Wert sowohl für den Parameter post_join_delay als auch den Parameter post_fail_delay zu konfigurieren, führen Sie den folgenden Befehl aus:
ccs -h host --setfencedaemon post_fail_delay=value post_join_delay=value

Anmerkung

Weitere Informationen über die Parameter post_join_delay und post_fail_delay sowie weitere, konfigurierbare Fencing-Daemon-Eigenschaften finden Sie auf der man-Seite für fenced(8). Siehe außerdem das Cluster-Schema unter /usr/share/cluster/cluster.rng und das kommentierte Schema unter /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html.
Um ein Fencing-Gerät für einen Cluster zu konfigurieren, führen Sie den folgenden Befehl aus:
ccs -h host --addfencedev
devicename
[fencedeviceoptions]
Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knoten node1 ein APC-Fencing-Gerät namens myfence mit der IP-Adresse apc_ip_example, mit dem Login login_example und dem Passwort password_example zu erstellen, führen Sie den folgenden Befehl aus:
ccs -h node1 --addfencedev myfence agent=fence_apc ipaddr=apc_ip_example login=login_example passwd=password_example
Das folgende Beispiel zeigt den fencedevices-Abschnitt der cluster.conf-Konfigurationsdatei, nachdem Sie dieses APC-Fencing-Gerät hinzugefügt haben:

<fencedevices>
      <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="myfence" passwd="password_example"/>
</fencedevices>
Bei der Konfiguration von Fencing-Geräten für einen Cluster kann es hilfreich sein, eine Liste der Geräte zu sehen, die für Ihren Cluster zur Verfügung stehen, sowie die jeweiligen Optionen, die für diese Geräte verfügbar sind. Auch kann es hilfreich sein, eine Liste aller derzeit für Ihren Cluster konfigurierten Fencing-Geräte zu sehen. Für mehr Informationen über die Verwendung von ccs, um eine Liste verfügbarer Fencing-Geräte und Optionen bzw. eine Liste derzeit konfigurierter Fencing-Geräte für Ihren Cluster anzuzeigen, werfen Sie einen Blick auf Abschnitt 2.2, »Auflisten von Fencing-Geräten und Fencing-Geräteoptionen«.
Um ein Fencing-Gerät aus Ihrer Cluster-Konfiguration zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h host --rmfencedev fence_device_name
Um beispielsweise ein Fencing-Gerät namens myfence aus der Cluster-Konfigurationsdatei auf dem Cluster-Knoten node1 zu löschen, führen Sie den folgenden Befehl aus:
ccs -h node1 --rmfencedev myfence
Falls Sie die Parameter eines bereits konfigurierten Fencing-Geräts nachträglich ändern möchten, müssen Sie dieses Fencing-Gerät entfernen und mit den geänderten Parametern anschließend wieder hinzufügen.
Vergessen Sie nicht, nach Abschluss der Konfiguration aller Komponenten Ihres Clusters die Cluster-Konfigurationsdatei auf allen Knoten zu synchronisieren.

2.2. Auflisten von Fencing-Geräten und Fencing-Geräteoptionen

Sie können den ccs-Befehl verwenden, um eine Liste aller verfügbaren Fencing-Geräte anzuzeigen und um eine Liste mit Optionen für die jeweiligen Fencing-Typen anzuzeigen. Auch können Sie mit dem ccs-Befehl eine Liste aller Fencing-Geräte anzeigen, die derzeit für Ihren Cluster konfiguriert sind.
Um eine Liste aller derzeit für Ihren Cluster verfügbaren Fencing-Geräte auszugeben, führen Sie den folgenden Befehl aus:
ccs -h host --lsfenceopts
Beispielsweise zeigt der folgende Befehl die Fencing-Geräte, die auf dem Cluster-Knoten node1 verfügbar sind.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts
fence_rps10 - RPS10 Serial Switch
fence_vixel - No description available
fence_egenera - No description available
fence_xcat - No description available
fence_na - Node Assassin
fence_apc - Fence agent for APC over telnet/ssh
fence_apc_snmp - Fence agent for APC over SNMP
fence_bladecenter - Fence agent for IBM BladeCenter
fence_bladecenter_snmp - Fence agent for IBM BladeCenter over SNMP
fence_cisco_mds - Fence agent for Cisco MDS
fence_cisco_ucs - Fence agent for Cisco UCS
fence_drac5 - Fence agent for Dell DRAC CMC/5
fence_eps - Fence agent for ePowerSwitch
fence_ibmblade - Fence agent for IBM BladeCenter over SNMP
fence_ifmib - Fence agent for IF MIB
fence_ilo - Fence agent for HP iLO
fence_ilo_mp - Fence agent for HP iLO MP
fence_intelmodular - Fence agent for Intel Modular
fence_ipmilan - Fence agent for IPMI over LAN
fence_kdump - Fence agent for use with kdump
fence_rhevm - Fence agent for RHEV-M REST API
fence_rsa - Fence agent for IBM RSA
fence_sanbox2 - Fence agent for QLogic SANBox2 FC switches
fence_scsi - fence agent for SCSI-3 persistent reservations
fence_virsh - Fence agent for virsh
fence_virt - Fence agent for virtual machines
fence_vmware - Fence agent for VMware
fence_vmware_soap - Fence agent for VMware over SOAP API
fence_wti - Fence agent for WTI
fence_xvm - Fence agent for virtual machines
Führen Sie den folgenden Befehl aus, um eine Liste aller Optionen anzuzeigen, die Sie für einen bestimmten Fencing-Typ spezifizieren können:
ccs -h host --lsfenceopts fence_type
Beispielsweise zeigt der folgende Befehl die Fencing-Optionen, die für den Fencing-Agent fence_wti verfügbar sind.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts fence_wti
fence_wti - Fence agent for WTI
  Required Options:
  Optional Options:
    option: No description available
    action: Fencing Action
    ipaddr: IP Address or Hostname
    login: Login Name
    passwd: Login password or passphrase
    passwd_script: Script to retrieve password
    cmd_prompt: Force command prompt
    secure: SSH connection
    identity_file: Identity file for ssh
    port: Physical plug number or name of virtual machine
    inet4_only: Forces agent to use IPv4 addresses only
    inet6_only: Forces agent to use IPv6 addresses only
    ipport: TCP port to use for connection with device
    verbose: Verbose mode
    debug: Write debug information to given file
    version: Display version information and exit
    help: Display help and exit
    separator: Separator for CSV created by operation list
    power_timeout: Test X seconds for status change after ON/OFF
    shell_timeout: Wait X seconds for cmd prompt after issuing command
    login_timeout: Wait X seconds for cmd prompt after login
    power_wait: Wait X seconds after issuing ON/OFF
    delay: Wait X seconds before fencing is started
    retry_on: Count of attempts to retry power on
Um eine Liste aller derzeit für Ihren Cluster konfigurierten Fencing-Geräte auszugeben, führen Sie den folgenden Befehl aus:
ccs -h host --lsfencedev

2.3. Konfigurieren von Fencing-Geräten für Cluster-Mitglieder

Nachdem Sie die ersten Schritte zum Erstellen eines Clusters und zum Erstellen von Fencing-Geräten abgeschlossen haben, müssen Sie nun das Fencing für die Cluster-Knoten konfigurieren. Um das Fencing für die Knoten zu konfigurieren, folgen Sie den Schritten in diesem Abschnitt. Beachten Sie, dass Sie das Fencing für jeden Knoten im Cluster konfigurieren müssen.
Dieser Abschnitt dokumentiert die folgenden Verfahren:

2.3.1. Konfigurieren eines einzelnen strombasierten Fencing-Geräts für einen Knoten

Verwenden Sie folgendes Verfahren, um einen Knoten mit einem einzelnen strombasierten Fencing-Gerät zu konfigurieren, das ein Fencing-Gerät namens apc verwendet, welches wiederum den Fencing-Agent fence_apc verwendet.
  1. Fügen Sie eine Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
    ccs -h host --addmethod method node
    Um beispielsweise eine Fencing-Methode namens APC für den Knoten node-01.example.com in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addmethod APC node-01.example.com
  2. Fügen Sie eine Fencing-Instanz für die Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namens apc verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung der Methode namens APC abzugrenzen, verwenden Sie folgenden Befehl:
    ccs -h node-01.example.com --addfenceinst apc node-01.example.com APC port=1
Sie müssen für jeden Knoten im Cluster eine Fencing-Methode hinzufügen. Die folgenden Befehle konfigurieren eine Fencing-Methode für jeden Knoten mit dem Methodennamen APC. Das Gerät für die Fencing-Methode spezifiziert apc als Gerätename, wobei es sich hier um ein Gerät handelt, das bereits vorher mit der Option --addfencedev konfiguriert wurde, wie in Abschnitt 2.1, »Konfigurieren von Fencing-Geräten« beschrieben. Jeder Knoten ist mit einer eindeutigen APC-Netzschalter-Nummer konfiguriert: Die Nummer für node-01.example.com ist 1, die Nummer für node-02.example.com ist 2, und die Nummer für node-03.example.com ist 3.
ccs -h node-01.example.com --addmethod APC node-01.example.com
ccs -h node-01.example.com --addmethod APC node-02.example.com
ccs -h node-01.example.com --addmethod APC node-03.example.com
ccs -h node-01.example.com --addfenceinst apc node-01.example.com APC port=1
ccs -h node-01.example.com --addfenceinst apc node-02.example.com APC port=2
ccs -h node-01.example.com --addfenceinst apc node-03.example.com APC port=3
Beispiel 2.1, »cluster.conf nach Hinzufügen von strombasierten Fencing-Methoden« zeigt eine cluster.conf-Konfigurationsdatei, nachdem Sie diese Fencing-Methoden und Instanzen zu jedem Knoten im Cluster hinzugefügt haben.

Beispiel 2.1. cluster.conf nach Hinzufügen von strombasierten Fencing-Methoden


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="APC">
              <device name="apc" port="1"/>
             </method>
         </fence>
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="APC">
              <device name="apc" port="2"/>
            </method>
         </fence>
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="APC">
              <device name="apc" port="3"/>
            </method>
         </fence>
     </clusternode>
   </clusternodes>
   <fencedevices>
         <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>
Vergessen Sie nicht, nach Abschluss der Konfiguration aller Komponenten Ihres Clusters die Cluster-Konfigurationsdatei auf allen Knoten zu synchronisieren.

2.3.2. Konfigurieren eines einzelnen Speicher-Fencing-Geräts für einen Knoten

Wenn Sie andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing) zur Abgrenzung eines Knotens verwenden, müssen Sie Unfencing für das Fencing-Gerät konfigurieren. Dadurch wird sichergestellt, dass ein abgegrenzter Knoten erst wieder aktiviert wird, nachdem er neu gestartet wurde. Wenn Sie Unfencing für einen Knoten konfigurieren, spezifizieren Sie ein Gerät als Spiegelbild des jeweiligen Fencing-Geräts für den Knoten, mit dem Unterschied, dass es die explizite Aktion on oder enable enthält.
Für weitere Informationen über das Unfencing von Knoten werfen Sie einen Blick auf die man-Seite für fence_node(8).
Verwenden Sie das folgende Verfahren, um einen Knoten mit einem einzelnen Speicher-Fencing-Gerät zu konfigurieren, das ein Fencing-Gerät namens sanswitch1 verwendet, welches wiederum den Fencing-Agent fence_sanbox2 verwendet.
  1. Fügen Sie eine Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
    ccs -h host --addmethod method node
    Um beispielsweise eine Fencing-Methode namens SAN für den Knoten node-01.example.com in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addmethod SAN  node-01.example.com
  2. Fügen Sie eine Fencing-Instanz für die Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, die den SAN-Netzschalter Nummer 11 auf dem Fencing-Gerät namens sanswitch1 verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung der Methode namens SAN abzugrenzen, verwenden Sie folgenden Befehl:
    ccs -h node-01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
  3. Um Unfencing für das Speicher-Fencing-Gerät auf diesem Knoten zu konfigurieren, führen Sie den folgenden Befehl aus:
    ccs -h host --addunfence fencedevicename node action=on|off
Sie müssen für jeden Knoten im Cluster eine Fencing-Methode hinzufügen. Die folgenden Befehle konfigurieren eine Fencing-Methode für jeden Knoten mit dem Methodennamen SAN. Das Gerät für die Fencing-Methode spezifiziert sanswitch als Gerätename, wobei es sich hier um ein Gerät handelt, das bereits vorher mit der Option --addfencedev konfiguriert wurde, wie in Abschnitt 2.1, »Konfigurieren von Fencing-Geräten« beschrieben. Jeder Knoten ist mit einer eindeutigen SAN physischen Port-Nummer konfiguriert: Die Port-Nummer für node-01.example.com ist 11, die Port-Nummer für node-02.example.com ist 12, und die Port-Nummer für node-03.example.com ist 13.
ccs -h node-01.example.com --addmethod SAN node-01.example.com
ccs -h node-01.example.com --addmethod SAN node-02.example.com
ccs -h node-01.example.com --addmethod SAN node-03.example.com
ccs -h node-01.example.com --addfenceinst sanswitch1 node-01.example.com SAN port=11
ccs -h node-01.example.com --addfenceinst sanswitch1 node-02.example.com SAN port=12
ccs -h node-01.example.com --addfenceinst sanswitch1 node-03.example.com SAN port=13
ccs -h node-01.example.com --addunfence sanswitch1 node-01.example.com port=11 action=on
ccs -h node-01.example.com --addunfence sanswitch1 node-02.example.com port=12 action=on
ccs -h node-01.example.com --addunfence sanswitch1 node-03.example.com port=13 action=on
Beispiel 2.2, »cluster.conf nach Hinzufügen von Speicher Fencing-Methoden« zeigt eine cluster.conf-Konfigurationsdatei, nachdem Sie Fencing-Methoden, Fencing-Instanzen und Unfencing für jeden Knoten im Cluster hinzugefügt haben:

Beispiel 2.2. cluster.conf nach Hinzufügen von Speicher Fencing-Methoden


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="SAN">
	      <device name="sanswitch1" port="11"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="11" action="on"/> 
         </unfence>
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="SAN">
	      <device name="sanswitch1" port="12"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="12" action="on"/> 
         </unfence>
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="SAN">
	      <device name="sanswitch1" port="13"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="13" action="on"/> 
         </unfence>
     </clusternode>
   </clusternodes>
   <fencedevices>
        <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example"
login="login_example" name="sanswitch1" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>
Vergessen Sie nicht, nach Abschluss der Konfiguration aller Komponenten Ihres Clusters die Cluster-Konfigurationsdatei auf allen Knoten zu synchronisieren.

2.3.3. Konfigurieren eines Backup-Fencing-Geräts

Sie können mehrere Fencing-Methoden für einen Knoten definieren. Falls die Abgrenzung mit der ersten Methode fehlschlägt, wird das System versuchen, den Knoten mithilfe der zweiten Methode abzugrenzen, gefolgt von jeglichen zusätzlich konfigurierten Methoden. Um eine Backup-Fencing-Methode für einen Knoten zu konfigurieren, konfigurieren Sie zwei Methoden für einen Knoten und eine Fencing-Instanz für jede Methode.

Anmerkung

Die Reihenfolge, in der das System die konfigurierten Fencing-Methoden einsetzt, entspricht ihrer Reihenfolge in der Cluster-Konfigurationsdatei. Die erste Methode, die Sie mit dem ccs-Befehl konfigurieren, ist die primäre Fencing-Methode, die zweite von Ihnen konfigurierte Methode ist die Backup-Fencing-Methode. Um die Reihenfolge zu ändern, können Sie die primäre Fencing-Methode aus der Konfigurationsdatei löschen und diese Methode anschließend wieder hinzufügen.
Beachten Sie, dass Sie sich jederzeit eine Liste der aktuell für einen Knoten konfigurierten Fencing-Methoden und -Instanzen anzeigen lassen können, indem Sie den folgenden Befehl ausführen. Wenn Sie keinen bestimmten Knoten angeben, zeigt dieser Befehl die derzeit für alle Knoten konfigurierten Fencing-Methoden und -Instanzen an.
ccs -h host --lsfenceinst [node]
Verwenden Sie folgendes Verfahren, um einen Knoten mit einem primären Fencing-Gerät zu konfigurieren, das ein Fencing-Gerät namens apc verwendet, welches wiederum den Fencing-Agent fence_apc verwendet, sowie ein Backup-Fencing-Gerät, das ein Fencing-Gerät namens sanswitch1 verwendet, welches wiederum den Fencing-Agent fence_sanbox2 verwendet. Da es sich bei dem sanswitch1-Gerät um einen Speicher-Fencing-Agent handelt, müssen Sie für dieses Gerät zusätzlich Unfencing konfigurieren.
  1. Fügen Sie eine primäre Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
    ccs -h host --addmethod method node
    Um beispielsweise eine Fencing-Methode namens APC als primäre Methode für den Knoten node-01.example.com in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, führen Sie folgenden Befehl aus:
    ccs -h node-01.example.com --addmethod APC node-01.example.com
  2. Fügen Sie eine Fencing-Instanz für die primäre Methode hinzu. Sie müssen das zu verwendende Fencing-Gerät für den Knoten spezifizieren, sowie den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode und jegliche Optionen, die spezifisch für diesen Knoten sind:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namens apc verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung der Methode namens APC abzugrenzen, verwenden Sie folgenden Befehl:
    ccs -h node-01.example.com --addfenceinst apc node-01.example.com APC port=1
  3. Fügen Sie eine Backup-Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
    ccs -h host --addmethod method node
    Um beispielsweise eine Backup-Fencing-Methode namens SAN für den Knoten node-01.example.com in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, führen Sie folgenden Befehl aus:
    ccs -h node-01.example.com --addmethod SAN  node-01.example.com
  4. Fügen Sie eine Fencing-Instanz für die Backup-Methode hinzu. Sie müssen das zu verwendende Fencing-Gerät für den Knoten spezifizieren, sowie den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode und jegliche Optionen, die spezifisch für diesen Knoten sind:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, die den SAN-Netzschalter Nummer 11 auf dem Fencing-Gerät namens sanswitch1 verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung der Methode namens SAN abzugrenzen, verwenden Sie folgenden Befehl:
    ccs -h node-01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
  5. Da es sich bei dem sanswitch1-Gerät um ein Speicher-Fencing-Gerät handelt, müssen Sie für dieses Gerät zusätzlich Unfencing konfigurieren.
    ccs -h node-01.example.com --addunfence sanswitch1 node-01.example.com port=11 action=on
Sie können nach Bedarf weitere Fencing-Methoden hinzufügen.
Dieses Verfahren konfiguriert ein Fencing-Gerät und ein Backup-Fencing-Gerät für einen Knoten im Cluster. Sie müssen das Fencing für die anderen Knoten im Cluster auf die gleiche Weise konfigurieren.
Beispiel 2.3, »cluster.conf nach Hinzufügen von Backup-Fencing-Methoden« zeigt eine cluster.conf-Konfigurationsdatei, nachdem Sie eine primäre strombasierte Fencing-Methode und eine Speicher-Backup-Fencing-Methode zu jedem Knoten im Cluster hinzugefügt haben.

Beispiel 2.3. cluster.conf nach Hinzufügen von Backup-Fencing-Methoden


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="APC">
              <device name="apc" port="1"/>
             </method>
            <method name="SAN">
	      <device name="sanswitch1" port="11"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="11" action="on"/> 
         </unfence
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="APC">
              <device name="apc" port="2"/>
            </method>
            <method name="SAN">
	      <device name="sanswitch1" port="12"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="12" action="on"/> 
         </unfence
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="APC">
              <device name="apc" port="3"/>
            </method>
            <method name="SAN">
	      <device name="sanswitch1" port="13"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="13" action="on"/> 
         </unfence
     </clusternode>
   </clusternodes>
   <fencedevices>
        <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/>
        <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example" login="login_example" name="sanswitch1" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>

Vergessen Sie nicht, nach Abschluss der Konfiguration aller Komponenten Ihres Clusters die Cluster-Konfigurationsdatei auf allen Knoten zu synchronisieren.

Anmerkung

Die Reihenfolge, in der das System die konfigurierten Fencing-Methoden einsetzt, entspricht ihrer Reihenfolge in der Cluster-Konfigurationsdatei. Die erste Methode, die Sie konfigurieren, ist die primäre Fencing-Methode, die zweite von Ihnen konfigurierte Methode ist die Backup-Fencing-Methode. Um die Reihenfolge zu ändern, können Sie die primäre Fencing-Methode aus der Konfigurationsdatei löschen und diese Methode anschließend wieder hinzufügen.

2.3.4. Konfigurieren eines Knotens mit redundanter Stromversorgung

Falls Ihr Cluster mit redundanter Stromversorgung für Ihre Knoten ausgestattet ist, vergewissern Sie sich, dass Ihr Fencing derart konfiguriert ist, dass Ihre Knoten bei der Abgrenzung vollständig abgeschaltet werden. Falls Sie jede Stromversorgung als separate Fencing-Methode konfigurieren, wird jede Stromversorgung separat abgegrenzt; die zweite Stromversorgung ermöglicht es dem System, weiterhin zu laufen, selbst wenn die erste Stromversorgung abgegrenzt ist, sodass das System selbst im Endeffekt nicht abgegrenzt wird. Um ein System mit dualer Stromversorgung zu konfigurieren, müssen Sie Ihre Fencing-Geräte so konfigurieren, dass beide Stromversorgungen abgeschaltet werden und somit auch das System vollständig abgeschaltet wird. Dazu ist es notwendig, dass Sie zwei Instanzen innerhalb einer einzelnen Fencing-Methode konfigurieren und dass Sie für jede Instanz beide Fencing-Geräte mit dem action-Parameter off konfigurieren, bevor Sie anschließend jedes der Geräte mit dem action-Parameter on konfigurieren.
Um das Fencing für einen Knoten mit dualer Stromversorgung zu konfigurieren, folgen Sie den Schritten in diesem Abschnitt.
  1. Bevor Sie das Fencing für einen Knoten mit redundanter Stromversorgung konfigurieren können, müssen Sie jeden der Netzschalter als Fencing-Gerät für den Cluster konfigurieren. Informationen über die Konfiguration von Fencing-Geräten finden Sie in Abschnitt 2.1, »Konfigurieren von Fencing-Geräten«.
    Um eine Liste aller derzeit für Ihren Cluster konfigurierten Fencing-Geräte auszugeben, führen Sie den folgenden Befehl aus:
    ccs -h host --lsfencedev
  2. Fügen Sie eine Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
    ccs -h host --addmethod method node
    Um beispielsweise eine Fencing-Methode namens APC-dual für den Knoten node-01.example.com in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu konfigurieren, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addmethod APC-dual node-01.example.com
  3. Fügen Sie eine Fencing-Instanz für die erste Stromversorgung zur Fencing-Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten. Konfigurieren Sie an diesem Punkt den action-Parameter als off.
    ccs -h host --addfenceinst fencedevicename node method [options] action=off
    Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com eine Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namens apc1 verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung der Methode namens APC-dual abzugrenzen und um den action-Parameter auf off zu setzen, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addfenceinst apc1 node-01.example.com APC-dual port=1 action=off
  4. Fügen Sie eine Fencing-Instanz für die zweite Stromversorgung zur Fencing-Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten. Konfigurieren Sie auch für diese Instanz an diesem Punkt den action-Parameter als off.
    ccs -h host --addfenceinst fencedevicename node method [options] action=off
    Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com eine zweite Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namens apc2 verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung derselben Methode wie für die erste Instanz namens APC-dual abzugrenzen und um den action-Parameter auf off zu setzen, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addfenceinst apc2 node-01.example.com APC-dual port=1 action=off
  5. Fügen Sie nun eine weitere Fencing-Instanz für die erste Stromversorgung zur Fencing-Methode hinzu und konfigurieren Sie den action-Parameter auf on. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten, und setzen Sie den action-Parameter auf on:
    ccs -h host --addfenceinst fencedevicename node method [options] action=on
    Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com eine Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namens apc1 verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung der Methode namens APC-dual abzugrenzen und um den action-Parameter auf on zu setzen, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addfenceinst apc1 node-01.example.com APC-dual port=1 action=on
  6. Fügen Sie eine weitere Fencing-Instanz für die zweite Stromversorgung zur Fencing-Methode hinzu und konfigurieren Sie den action-Parameter für diese Instanz auf on. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten, und setzen Sie den action-Parameter auf on:
    ccs -h host --addfenceinst fencedevicename node method [options] action=on
    Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com eine zweite Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namens apc2 verwendet, um den Cluster-Knoten node-01.example.com unter Verwendung derselben Methode wie für die erste Instanz namens APC-dual abzugrenzen und um den action-Parameter auf on zu setzen, führen Sie den folgenden Befehl aus:
    ccs -h node-01.example.com --addfenceinst apc2 node-01.example.com APC-dual port=1 action=on
Beispiel 2.4, »cluster.conf nach Hinzufügen von Fencing für duale Stromversorgung« zeigt eine cluster.conf-Konfigurationsdatei, nachdem Sie Fencing für zwei Stromversorgungen für jeden Knoten im Cluster hinzugefügt haben.

Beispiel 2.4. cluster.conf nach Hinzufügen von Fencing für duale Stromversorgung


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="APC-dual">
              <device name="apc1" port="1"action="off"/>
              <device name="apc2" port="1"action="off"/>
              <device name="apc1" port="1"action="on"/>
              <device name="apc2" port="1"action="on"/>
             </method>
         </fence>
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="APC-dual">
              <device name="apc1" port="2"action="off"/>
              <device name="apc2" port="2"action="off"/>
              <device name="apc1" port="2"action="on"/>
              <device name="apc2" port="2"action="on"/>
            </method>
         </fence>
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="APC-dual">
              <device name="apc1" port="3"action="off"/>
              <device name="apc2" port="3"action="off"/>
              <device name="apc1" port="3"action="on"/>
              <device name="apc2" port="3"action="on"/>
            </method>
         </fence>
     </clusternode>
   </clusternodes>
   <fencedevices>
       <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc1" passwd="password_example"/>
       <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc2" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>

Vergessen Sie nicht, nach Abschluss der Konfiguration aller Komponenten Ihres Clusters die Cluster-Konfigurationsdatei auf allen Knoten zu synchronisieren.

2.3.5. Testen der Fencing-Konfiguration

Seit der Red Hat Enterprise Linux 6.4 Release können Sie die Fencing-Konfiguration auf jedem Knoten im Cluster mithilfe des Dienstprogramms fence_check testen.
Das folgende Beispiel zeigt die Ausgabe einer erfolgreichen Ausführung dieses Befehls.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
Informationen über dieses Dienstprogramm finden Sie auf der man-Seite für fence_check(8).

2.3.6. Entfernen von Fencing-Methoden und Fencing-Instanzen

Um eine Fencing-Methode aus Ihrer Cluster-Konfiguration zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h host --rmmethod method node
Um beispielsweise eine Fencing-Methode namens APC, die Sie für node-01.example.com konfiguriert hatten, aus der Cluster-Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h node-01.example.com  --rmmethod APC node-01.example.com
Um alle Fencing-Instanzen eines Fencing-Geräts von einer Fencing-Methode zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h host --rmfenceinst fencedevicename node method
Um beispielsweise alle Instanzen des Fencing-Geräts namens apc1 von der Methode namens APC-dual, konfiguriert für node-01.example.com, aus der Cluster-Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h node-01.example.com --rmfenceinst apc1 node-01.example.com APC-dual

Kapitel 3. Konfiguration des Fencings mithilfe von Conga

Dieses Kapitel beschreibt die Konfiguration des Fencings im Red Hat High Availability Add-On mithilfe von Conga.

Anmerkung

Conga ist eine grafische Benutzeroberfläche, mithilfe derer Sie das Red Hat High Availability Add-On verwalten können. Beachten Sie jedoch, dass Sie ein umfassend gutes Verständnis der zugrunde liegenden Prinzipien haben sollten, um diese Oberfläche effektiv einsetzen zu können. Wir raten Ihnen davon ab, sich das Wissen über Cluster-Konfigurationen durch simples Ausprobieren der verfügbaren Features der Benutzeroberfläche anzueignen, da dies ein System zur Folge haben könnte, das nicht stabil genug ist, um auch im Falle von ausgefallenen Komponenten alle Dienste am Laufen zu erhalten.

3.1. Konfigurieren der Fencing-Daemon-Eigenschaften

Ein Klick auf den Reiter Fence Daemon zeigt die Seite Fence Daemon Properties, die eine Oberfläche zur Konfiguration von Post Fail Delay und Post Join Delay bietet. Die Werte, die Sie für diese Parameter erstellen, sind allgemeine Fencing-Eigenschaften für den gesamten Cluster. Um bestimmte Fencing-Geräte für Knoten im Cluster zu konfigurieren, verwenden Sie den Menüpunkt Fence Devices in der Cluster-Anzeige, wie in Abschnitt 3.2, »Konfigurieren von Fencing-Geräten« beschrieben.
  • Der Parameter Post Fail Delay ist die Anzahl von Sekunden, die der Fencing-Daemon (fenced) wartet, bevor ein Knoten (ein Mitglied der Fencing-Domain) nach dessen Ausfall abgegrenzt wird. Der Standardwert für Post Fail Delay ist 0. Dieser Wert kann je nach Cluster- und Netzwerkleistung angepasst werden.
  • Der Parameter Post Join Delay ist die Anzahl der Sekunden, die der Fencing-Daemon (fenced) wartet, bevor ein Knoten abgegrenzt wird, nachdem der Knoten der Fencing-Domain beitritt. Der Standardwert für Post Join Delay ist 6. Eine typische Einstellung für Post Join Delay liegt zwischen 20 und 30 Sekunden, kann aber je nach Cluster- und Netzwerkleistung variieren.
Geben Sie die erforderlichen Werte ein und klicken auf Apply, damit diese Änderungen wirksam werden.

Anmerkung

Weitere Informationen über Post Join Delay und Post Fail Delay finden Sie auf der man-Seite für fenced(8).

3.2. Konfigurieren von Fencing-Geräten

Die Konfiguration von Fencing-Geräten umfasst das Erstellen, Aktualisieren und Löschen von Fencing-Geräten für den Cluster. Sie müssen die Fencing-Geräte in einem Cluster konfigurieren, bevor Sie Fencing für die Knoten im Cluster konfigurieren können.
Das Erstellen eines Fencing-Geräts umfasst die Auswahl eines Typs für das Fencing-Gerät und die Eingabe der Parameter für das Fencing-Gerät (z. B. Name, IP-Adresse, Login und Passwort). Das Aktualisieren eines Fencing-Geräts umfasst die Auswahl eines vorhandenen Fencing-Geräts und das Ändern der Parameter für dieses Fencing-Gerät. Das Löschen eines Fencing-Geräts umfasst die Auswahl eines vorhandenen Fencing-Geräts und das Löschen desselben.
Dieser Abschnitt beschreibt die Verfahren für die folgenden Aufgaben:
Auf der clusterspezifischen Seite können Sie Fencing-Geräte für diesen Cluster konfigurieren, indem Sie auf Fence Devices oben in der Cluster-Anzeige klicken. Daraufhin werden die Fencing-Geräte für den Cluster angezeigt sowie die folgenden Menüpunkte zur Konfiguration der Fencing-Geräte: Add und Delete. Dies ist der Ausgangspunkt für alle Verfahren, die in den folgenden Abschnitten beschrieben werden.

Anmerkung

Falls es sich hierbei um die anfängliche Cluster-Konfiguration handelt, wurden noch keine Fencing-Geräte erstellt, weshalb in diesem Fall keine Geräte angezeigt werden.
Abbildung 3.1, »luci-Seite zur Konfiguration von Fencing-Geräten« zeigt den Konfigurationsbildschirm, bevor jegliche Fencing-Geräte erstellt wurden.
luci-Seite zur Konfiguration von Fencing-Geräten

Abbildung 3.1. luci-Seite zur Konfiguration von Fencing-Geräten

3.2.1. Erstellen eines Fencing-Geräts

Um ein Fencing-Gerät zu erstellen, führen Sie die folgenden Schritte aus:
  1. Klicken Sie auf der Konfigurationsseite Fence Devices auf Add. Durch den Klick auf Add wird das Dialogfenster Add Fence Device (Instance) angezeigt. Wählen Sie aus diesem Dialogfenster den Typ des zu konfigurierenden Fencing-Geräts.
  2. Geben Sie die nötigen Informationen im Dialogfeld Add Fence Device (Instance) an, je nach Typ des Fencing-Geräts. In einigen Fällen müssen Sie zusätzliche, knotenspezifische Parameter für das Fencing-Gerät angeben, wenn Sie Fencing für individuelle Knoten konfigurieren.
  3. Klicken Sie auf Submit.
Nachdem das Fencing-Gerät hinzugefügt wurde, erscheint es auf der Konfigurationsseite Fence Devices.

3.2.2. Ändern eines Fencing-Geräts

Um ein Fencing-Gerät zu ändern, führen Sie die folgenden Schritte aus:
  1. Klicken Sie auf der Konfigurationsseite Fence Devices auf den Namen des zu ändernden Fencing-Geräts. Dies öffnet ein Dialogfenster für dieses Fencing-Gerät, das die für dieses Gerät konfigurierten Werte anzeigt.
  2. Um das Fencing-Gerät zu ändern, geben Sie die gewünschten Änderungen für die angezeigten Parameter ein.
  3. Klicken Sie auf Apply und warten Sie, bis die Konfiguration aktualisiert wurde.

3.2.3. Löschen eines Fencing-Geräts

Anmerkung

Fencing-Geräte, die derzeit in Gebrauch sind, können nicht gelöscht werden. Um ein Fencing-Gerät zu löschen, das derzeit in Gebrauch ist, aktualisieren Sie zunächst die Fencing-Konfiguration aller Knoten, die dieses Gerät verwenden, und löschen Sie anschließend das Gerät.
Um ein Fencing-Gerät zu löschen, führen Sie die folgenden Schritte aus:
  1. Klicken Sie auf der Konfigurationsseite Fence Devices das Auswahlkästchen links von den Fencing-Geräten, die Sie löschen möchten.
  2. Klicken Sie auf Delete und warten Sie, bis die Konfiguration aktualisiert wurde. Es wird eine Meldung angezeigt, die bestätigt, welche Geräte gelöscht werden.
Sobald die Konfiguration aktualisiert wurde, erscheint das gelöschte Fencing-Gerät nicht länger in der Anzeige.

3.3. Konfigurieren von Fencing-Geräten für Cluster-Mitglieder

Nachdem Sie die ersten Schritte zum Erstellen eines Clusters und zum Erstellen von Fencing-Geräten abgeschlossen haben, müssen Sie nun das Fencing für die Cluster-Knoten konfigurieren. Um das Fencing für die Knoten zu konfigurieren, folgen Sie den Schritten in diesem Abschnitt. Beachten Sie, dass Sie das Fencing für jeden Knoten im Cluster konfigurieren müssen.
Die folgenden Abschnitte beschreiben das Verfahren zur Konfiguration eines einzelnen Fencing-Geräts für einen Knoten, zur Konfiguration eines Knotens mit einem Backup-Fencing-Gerät und zur Konfiguration eines Knotens mit redundanter Stromversorgung:

3.3.1. Konfigurieren eines einzelnen Fencing-Geräts für einen Knoten

Nutzen Sie das folgende Verfahren, um einen Knoten mit einem einzelnen Fencing-Gerät zu konfigurieren.
  1. Klicken Sie auf der clusterspezifischen Seite auf Nodes oben in der Cluster-Anzeige, um Fencing für die Knoten im Cluster zu konfigurieren. Dadurch werden die Knoten angezeigt, aus denen sich dieser Cluster zusammensetzt. Dies ist zudem die Standardseite, die angezeigt wird, wenn Sie unter Manage Clusters im Menü auf der linken Seite der luci Homebase auf den Cluster-Namen klicken.
  2. Klicken Sie auf einen Knotennamen. Durch den Klick auf einen Link für einen Knoten erscheint eine Seite für diesen Link, auf der die Konfiguration für diesen Knoten angezeigt wird.
    Die knotenspezifische Seite zeigt alle Dienste an, die gegenwärtig auf dem Knoten laufen, sowie alle Ausfallsicherungs-Domains, bei denen der Knoten Mitglied ist. Sie können eine vorhandene Ausfallsicherungs-Domain ändern, indem Sie auf deren Namen klicken.
  3. Klicken Sie auf der knotenspezifischen Seite unter Fence Devices auf Add Fence Method. Daraufhin wird das Dialogfenster Add Fence Method to Node angezeigt.
  4. Geben Sie einen Methode Name für die Fencing-Methode ein, die Sie für diesen Knoten konfigurieren. Dies ist ein beliebiger Name, der von dem Red Hat High Availability Add-On verwendet wird; es handelt sich hierbei nicht um den DNS-Namen für das Gerät.
  5. Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm angezeigt, der nun die Methode auflistet, die Sie eben unter Fence Devices hinzugefügt haben.
  6. Konfigurieren Sie eine Fencing-Instanz für diese Methode, indem Sie auf die Schaltfläche Add Fence Instance unter der Fencing-Methode klicken. Daraufhin wird das Drop-Down-Menü Add Fence Device (Instance) angezeigt, aus dem Sie ein Fencing-Gerät auswählen können, das Sie vorher wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben konfiguriert haben.
  7. Wählen Sie ein Fencing-Gerät für diese Methode. Falls dieses Fencing-Gerät die Konfiguration von knotenspezifischen Parametern erfordert, werden die zu konfigurierenden Parameter angezeigt.

    Anmerkung

    Für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing) ist auf der knotenspezifischen Parameteranzeige standardmäßig Unfencing ausgewählt. Dadurch wird sichergestellt, dass ein abgegrenzter Knoten erst dann wieder Zugriff auf den Datenspeicher hat, nachdem er neu gestartet wurde. Informationen über das Aufheben der Knotenabgrenzung finden Sie auf der man-Seite für fence_node(8).
  8. Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm mit der Fencing-Methode und der Fencing-Instanz angezeigt.

3.3.2. Konfigurieren eines Backup-Fencing-Geräts

Sie können mehrere Fencing-Methoden für einen Knoten definieren. Falls die Abgrenzung mit der ersten Methode fehlschlägt, wird das System versuchen, den Knoten mithilfe der zweiten Methode abzugrenzen, gefolgt von jeglichen zusätzlich konfigurierten Methoden.
Nutzen Sie das folgende Verfahren, um ein Backup-Fencing-Gerät für einen Knoten zu konfigurieren.
  1. Nutzen Sie das in Abschnitt 3.3.1, »Konfigurieren eines einzelnen Fencing-Geräts für einen Knoten« beschriebene Verfahren, um die primäre Fencing-Methode für einen Knoten zu konfigurieren.
  2. Klicken Sie unter der von Ihnen definierten primären Methode auf Add Fence Method.
  3. Geben Sie einen Namen für die Backup-Fencing-Methode an, die Sie für diesen Knoten konfigurieren, und klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm angezeigt, der unter der primären Fencing-Methode nun auch die eben von Ihnen hinzugefügte Methode anzeigt.
  4. Konfigurieren Sie eine Fencing-Instanz für diese Methode, indem Sie auf Add Fence Instance klicken. Daraufhin wird ein Drop-Down-Menü angezeigt, aus dem Sie ein Fencing-Gerät auswählen können, das Sie vorher wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben konfiguriert haben.
  5. Wählen Sie ein Fencing-Gerät für diese Methode. Falls dieses Fencing-Gerät die Konfiguration von knotenspezifischen Parametern erfordert, werden die zu konfigurierenden Parameter angezeigt.
  6. Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm mit der Fencing-Methode und der Fencing-Instanz angezeigt.
Bei Bedarf können Sie weitere Fencing-Methoden hinzufügen. Sie können die Reihenfolge ändern, in der die Fencing-Methoden für diesen Knoten verwendet werden, indem Sie auf Move Up und Move Down klicken.

3.3.3. Konfigurieren eines Knotens mit redundanter Stromversorgung

Falls Ihr Cluster mit redundanter Stromversorgung für Ihre Knoten ausgestattet ist, vergewissern Sie sich, dass Ihr Fencing derart konfiguriert ist, dass Ihre Knoten bei der Abgrenzung vollständig abgeschaltet werden. Falls Sie jede Stromversorgung als separate Fencing-Methode konfigurieren, wird jede Stromversorgung separat abgegrenzt; die zweite Stromversorgung ermöglicht es dem System, weiterhin zu laufen, selbst wenn die erste Stromversorgung abgegrenzt ist, sodass das System selbst im Endeffekt nicht abgegrenzt wird. Um ein System mit dualer Stromversorgung zu konfigurieren, müssen Sie Ihre Fencing-Geräte so konfigurieren, dass beide Stromversorgungen abgeschaltet werden und somit auch das System vollständig abgeschaltet wird. Wenn Sie Ihr System mittels Conga konfigurieren, müssen Sie hierzu zwei Instanzen innerhalb einer einzelnen Fencing-Methode konfigurieren.
Um das Fencing für einen Knoten mit dualer Stromversorgung zu konfigurieren, folgen Sie den Schritten in diesem Abschnitt.
  1. Bevor Sie das Fencing für einen Knoten mit redundanter Stromversorgung konfigurieren können, müssen Sie jeden der Netzschalter als Fencing-Gerät für den Cluster konfigurieren. Informationen über die Konfiguration von Fencing-Geräten finden Sie in Abschnitt 3.2, »Konfigurieren von Fencing-Geräten«.
  2. Klicken Sie auf der clusterspezifischen Seite auf Nodes oben in der Cluster-Anzeige. Dadurch werden die Knoten angezeigt, aus denen sich dieser Cluster zusammensetzt. Dies ist zudem die Standardseite, die angezeigt wird, wenn Sie unter Manage Clusters im Menü auf der linken Seite der luci Homebase auf den Cluster-Namen klicken.
  3. Klicken Sie auf einen Knotennamen. Durch den Klick auf einen Link für einen Knoten erscheint eine Seite für diesen Link, auf der die Konfiguration für diesen Knoten angezeigt wird.
  4. Klicken Sie auf der knotenspezifischen Seite auf Add Fence Method.
  5. Geben Sie einen Namen für die Fencing-Methode an, die Sie für diesen Knoten konfigurieren.
  6. Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm angezeigt, der nun die Methode auflistet, die Sie eben unter Fence Devices hinzugefügt haben.
  7. Konfigurieren Sie die erste Stromversorgung als eine Fencing-Instanz für diese Methode, indem Sie auf Add Fence Instance klicken. Daraufhin wird ein Drop-Down-Menü angezeigt, aus dem Sie eines der strombasierten Fencing-Geräte auswählen können, die Sie vorher konfiguriert haben, wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben.
  8. Wählen Sie eines der strombasierten Fencing-Geräte für diese Methode und geben die entsprechenden Parameter für dieses Gerät an.
  9. Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm mit der Fencing-Methode und der Fencing-Instanz angezeigt.
  10. Klicken Sie unter derselben Fencing-Methode, für die Sie das erste strombasierte Fencing-Gerät konfiguriert haben, auf Add Fence Instance. Daraufhin wird ein Drop-Down-Menü angezeigt, aus dem Sie das zweite strombasierte Fencing-Gerät auswählen können, die Sie vorher wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben konfiguriert haben.
  11. Wählen Sie das zweite strombasierte Fencing-Gerät für diese Methode und geben die entsprechenden Parameter für dieses Gerät an.
  12. Klicken Sie auf Submit. Dadurch kehren Sie zum knotenspezifischen Bildschirm mit den Fencing-Methoden und Fencing-Instanzen zurück, der nun anzeigt, dass jedes Gerät das System in der angegebenen Reihenfolge abschaltet und in der angegebenen Reihenfolge wieder einschaltet. Dies wird in Abbildung 3.2, »Fencing-Konfiguration für duale Stromversorgung« veranschaulicht.
    Fencing-Konfiguration für duale Stromversorgung

    Abbildung 3.2. Fencing-Konfiguration für duale Stromversorgung

3.3.4. Testen der Fencing-Konfiguration

Seit der Red Hat Enterprise Linux 6.4 Release können Sie die Fencing-Konfiguration auf jedem Knoten im Cluster mithilfe des Dienstprogramms fence_check testen.
Das folgende Beispiel zeigt die Ausgabe einer erfolgreichen Ausführung dieses Befehls.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
Informationen über dieses Dienstprogramm finden Sie auf der man-Seite für fence_check(8).

Kapitel 4. Fencing-Geräte

Dieses Kapitel dokumentiert die Fencing-Geräte, die derzeit im Red Hat Enterprise Linux High Availability Add-On unterstützt werden.
Tabelle 4.1, »Übersicht über Fencing-Geräte« listet die Fencing-Geräte und die damit verknüpften Fencing-Geräte-Agents und liefert einen Verweis auf die Tabelle, in der die Parameter für die Fencing-Geräte dokumentiert sind.

Tabelle 4.1. Übersicht über Fencing-Geräte

Fencing-GerätFencing-AgentVerweis auf Parameterbeschreibung
APC-Netzschalter (telnet/SSH)fence_apcTabelle 4.2, »APC-Netzschalter (telnet/SSH)«
APC-Netzschalter über SNMPfence_apc_snmpTabelle 4.3, »APC-Netzschalter über SNMP«
Brocade Fabric Switchfence_brocadeTabelle 4.4, »Brocade Fabric Switch«
Cisco MDSfence_cisco_mdsTabelle 4.5, »Cisco MDS«
Cisco UCSfence_cisco_ucsTabelle 4.6, »Cisco UCS«
Dell DRAC 5fence_drac5Tabelle 4.7, »Dell DRAC 5«
Dell iDRACfence_idracTabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4«
Eaton-Netzwerkschalter (SNMP-Schnittstelle)fence_eaton_snmpTabelle 4.8, »Eaton-Netzwerk-Controller (SNMP-Schnittstelle) (Red Hat Enterprise Linux 6.4 und höher)«
Egenera BladeFramefence_egeneraTabelle 4.9, »Egenera BladeFrame«
ePowerSwitchfence_epsTabelle 4.10, »ePowerSwitch«
Fence kdumpfence_kdumpTabelle 4.11, »Fence kdump«
Fence virtfence_virtTabelle 4.12, »Fence virt«
Fujitsu Siemens Remoteview Service Board (RSB)fence_rsbTabelle 4.13, »Fujitsu Siemens Remoteview Service Board (RSB)«
HP BladeSystemfence_hpbladeTabelle 4.14, »HP BladeSystem (Red Hat Enterprise Linux 6.4 und höher)«
HP iLO Gerät (Integrated Lights Out),fence_iloTabelle 4.15, »HP iLO (Integrated Lights Out) und HP iLO2«
HP iLO2fence_ilo2Tabelle 4.15, »HP iLO (Integrated Lights Out) und HP iLO2«
HPiLO3fence_ilo3Tabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4«
HPiLO4fence_ilo4Tabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4«
HP iLO (Integrated Lights Out) MPfence_ilo_mpTabelle 4.16, »HP iLO (Integrated Lights Out) MP«
IBM BladeCenterfence_bladecenterTabelle 4.17, »IBM BladeCenter«
IBM BladeCenter SNMPfence_ibmbladeTabelle 4.18, »IBM BladeCenter SNMP«
IBM Integriertes Managementmodulfence_immTabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4«
IBM iPDUfence_ipduTabelle 4.19, »IBM iPDU (Red Hat Enterprise Linux 6.4 und höher)«
IF MIBfence_ifmibTabelle 4.20, »IF MIB«
Intel Modularfence_intelmodularTabelle 4.21, »Intel Modular«
IPMI (Intelligent Platform Management Interface) Lanfence_ipmilanTabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4«
RHEV-M REST-APIfence_rhevmTabelle 4.23, »RHEV-M REST API (RHEL 6.2 und höher mit RHEV 3.0 und höher)«
SCSI-Fencingfence_scsiTabelle 4.24, »SCSI Reservation Fencing«
VMware-Fencing (SOAP-Schnittstelle)fence_vmware_soapTabelle 4.25, »VMware Fencing (SOAP-Schnittstelle) (Red Hat Enterprise Linux 6.2 und höher)«
WTI-Netzschalterfence_wtiTabelle 4.26, »WTI-Netzschalter«

4.1. APC-Netzschalter über Telnet und SSH

Tabelle 4.2, »APC-Netzschalter (telnet/SSH)« listet die Fencing-Geräteparameter, die von fence_apc – dem Fencing-Agent für APC über Telnet/SSH – verwendet werden.

Tabelle 4.2. APC-Netzschalter (telnet/SSH)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene APC-Gerät, bei dem sich der Fencing-Daemon über telnet/ssh anmeldet.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port. Der Standardport ist 23 oder 22, falls Use SSH ausgewählt ist.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Parameter Password.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
PortportDer Port.
Switch (optional)switchDie Schalternummer für den APC-Schalter, der mit dem Knoten verbindet, wenn Sie mehrere in Reihe geschaltete Schalter haben.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
Abbildung 4.1, »APC-Netzschalter« zeigt den Konfigurationsbildschirm zum Hinzufügen eines APC-Netzschalter-Fencing-Geräts.
APC-Netzschalter

Abbildung 4.1. APC-Netzschalter

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein APC-Gerät:
ccs -f cluster.conf --addfencedev apc agent=fence_apc ipaddr=192.168.0.1 login=root passwd=password123
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_apc:

 <fencedevices>
   <fencedevice agent="fence_apc" name="apc" ipaddr="apc-telnet.example.com" login="root" passwd="password123"/>
 </fencedevices>

4.2. APC-Netzschalter über SNMP

Tabelle 4.3, »APC-Netzschalter über SNMP« listet die Fencing-Geräteparameter, die von fence_apc_snmp – dem Fencing-Agent für APC, der sich direkt über das SNMP-Protokoll beim SNP-Gerät anmeldet – verwendet werden.

Tabelle 4.3. APC-Netzschalter über SNMP

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene APC-Gerät, bei dem sich der Fencing-Daemon über das SNMP-Protokoll anmeldet.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP portudpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Parameter Password.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1.
SNMP CommunitycommunityDer SNMP-Community-String; der Standardwert ist private.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP Privacy Protocol Passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportDer Port.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.2, »APC-Netzschalter über SNMP« zeigt den Konfigurationsbildschirm zum Hinzufügen eines APC-Netzschalter-Fencing-Geräts.
APC-Netzschalter über SNMP

Abbildung 4.2. APC-Netzschalter über SNMP

Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_apc_snmp:

 <fencedevice>
  <fencedevice agent="fence_apc_snmp" community="private" ipaddr="192.168.0.1" login="root" \
    name="apcpwsnmptst1" passwd="password123" power_wait="60" snmp_priv_passwd="password123"/>
 </fencedevices>

4.3. Brocade Fabric Switch

Tabelle 4.4, »Brocade Fabric Switch« listet die Fencing-Geräteparameter, die von fence_brocade – dem Fencing-Agent für Brocade FC Switches – verwendet werden.

Tabelle 4.4. Brocade Fabric Switch

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene Brocade-Gerät.
IP Address or HostnameipaddrDie IP-Adresse des Geräts.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Force IP Familyinet4_only, inet6_onlyZwingt den Agent zur ausschließlichen Verwendung von IPv4- oder IPv6-Adressen
Force Command Promptcmd_promptDie zu verwendende Eingabeaufforderung. Der Standardwert ist "\$".
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
PortportDie Schalter-Outlet-Nummer.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
Unfencingunfence-Abschnitt der Cluster-KonfigurationsdateiWenn aktiviert, stellt dies sicher, dass ein abgegrenzter Knoten erst wieder reaktiviert wird, nachdem er neu gestartet wurde. Dies ist notwendig für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing). Wenn Sie ein Gerät konfigurieren, dass Unfencing (Aufheben der Knotenabgrenzung) erfordert, muss der Cluster zunächst gestoppt werden, dann muss die vollständige Konfiguration einschließlich Geräte und Unfencing hinzugefügt werden, bevor der Cluster gestartet wird. Informationen über das Unfencing finden Sie auf der man-Seite für fence_node(8).
Abbildung 4.3, »Brocade Fabric Switch« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Brocade Fabric Switch Fencing-Geräts.
Brocade Fabric Switch

Abbildung 4.3. Brocade Fabric Switch

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Brocade-Gerät:
ccs -f cluster.conf --addfencedev brocadetest agent=fence_brocade ipaddr=brocadetest.example.com login=root \
 passwd=password123
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_brocade:

 <fencedevices>
  <fencedevice agent="fence_brocade" ipaddr="brocadetest.example.com" login="brocadetest" \
    name="brocadetest" passwd="brocadetest"/>
 </fencedevices>

4.4. Cisco MDS

Tabelle 4.5, »Cisco MDS« listet die Fencing-Geräteparameter, die von fence_cisco_mds – dem Fencing-Agent für Cisco MDS – verwendet werden.

Tabelle 4.5. Cisco MDS

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das Cisco MDS 9000 Series Gerät mit aktiviertem SNMP.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP port (optional)udpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3).
SNMP CommunitycommunityDer SNMP-Community-String.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP Privacy Protocol Passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportDer Port.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.4, »Cisco MDS« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Cisco MDS Fencing-Geräts.
Cisco MDS

Abbildung 4.4. Cisco MDS

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Cisco MDS Gerät:
ccs -f cluster.conf --addfencedev mds agent=fence_cisco_mds ipaddr=192.168.0.1 name=ciscomdstest1 login=root \
 passwd=password123 power_wait=60 snmp_priv_passwd=password123 udpport=161
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_cisco_mds:

 <fencedevices>
   <fencedevice agent="fence_cisco_mds" community="private" ipaddr="192.168.0.1" login="root" \
     name="ciscomdstest1" passwd="password123" power_wait="60" snmp_priv_passwd="password123" \
     udpport="161"/>
 </fencedevices>

4.5. Cisco UCS

Tabelle 4.6, »Cisco UCS« listet die Fencing-Geräteparameter, die von fence_cisco_ucs – dem Fencing-Agent für Cisco UCS – verwendet werden.

Tabelle 4.6. Cisco UCS

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das Cisco UCS-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswortpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Parameter Password.
Use SSLsslSSL-Verbindungen zur Kommunikation mit dem Gerät verwenden.
Sub-OrganizationsuborgZusätzlicher Pfad zum Zugriff auf Unterorganisation.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportName der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.5, »Cisco UCS« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Cisco UCS Fencing-Geräts.
Cisco UCS

Abbildung 4.5. Cisco UCS

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Cisco UCS Gerät:
ccs -f cluster.conf --addfencedev ucs agent=fence_cisco_ucs ipaddr=192.168.0.1 login=root passwd=password123 \
 suborg=/org-RHEL/org-Fence/
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_cisco_ucs, wie es entweder mit Conga oder ccs konfiguriert wird:

 <fencedevices>
  <fencedevice agent="fence_cisco_ucs" ipaddr="192.168.0.1" login="root" name="ciscoucstest1" \
    passwd="password123" power_wait="60" ssl="on" suborg="/org-RHEL/org-Fence/"/>
 </fencedevices>

4.6. Dell Drac 5

Tabelle 4.7, »Dell DRAC 5« listet die Fencing-Geräteparameter, die von fence_drac5 – dem Fencing-Agent für Dell DRAC 5 – verwendet werden.

Tabelle 4.7. Dell DRAC 5

luci-Feldcluster.conf-ParameterBeschreibung
NamenameDer dem DRAC zugewiesene Name.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname für den DRAC.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf den DRAC.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem DRAC.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
Module Namemodule_name(optional) Der Modulname für den DRAC, wenn Sie mehrere DRAC-Module haben.
Force Command Promptcmd_promptDie zu verwendende Eingabeaufforderung. Der Standardwert ist "\$".
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Delay (seconds)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Abbildung 4.6, »Dell Drac 5« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Dell Drac 5 Fencing-Geräts.
Dell Drac 5

Abbildung 4.6. Dell Drac 5

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Dell Drac 5 Gerät:
ccs -f cluster.conf --addfencedev delldrac5test1 agent=fence_drac5 ipaddr=192.168.0.1 login=root passwd=password123\
 module_name=drac1 power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_drac5:

 <fencedevices>
   <fencedevice agent="fence_drac5" cmd_prompt="\$" ipaddr="192.168.0.1" login="root" module_name="drac1" \
     name="delldrac5test1" passwd="password123" power_wait="60"/>
 </fencedevices>

4.7. Eaton-Netzwerkschalter

Tabelle 4.8, »Eaton-Netzwerk-Controller (SNMP-Schnittstelle) (Red Hat Enterprise Linux 6.4 und höher)« listet die Fencing-Geräteparameter, die von fence_eaton_snmp – dem Fencing-Agent für den Eaton-Netzwerkschalter über SNMP – verwendet werden.

Tabelle 4.8. Eaton-Netzwerk-Controller (SNMP-Schnittstelle) (Red Hat Enterprise Linux 6.4 und höher)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für den mit dem Cluster verbundenen Eaton-Netzwerkschalter.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP Port (optional)udpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1.
SNMP CommunitycommunityDer SNMP-Community-String; der Standardwert ist private.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP Privacy Protocol Passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine. Dieser Parameter ist immer erforderlich.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.7, »Eaton-Netzwerkschalter« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Eaton-Netzwerkschalter-Fencing-Geräts.
Eaton-Netzwerkschalter

Abbildung 4.7. Eaton-Netzwerkschalter

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für einen Eaton-Netzwerkschalter:
ccs -f cluster.conf --addfencedev eatontest agent=fence_eaton_snmp ipaddr=192.168.0.1 login=root \
 passwd=password123 power_wait=60 snmp_priv_passwd=eatonpassword123 udpport=161
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_eaton_snmp:

 <fencedevices>
  <fencedevice agent="fence_eaton_snmp" community="private" ipaddr="eatonhost" login="eatonlogin" \
   name="eatontest" passwd="password123" passwd_script="eatonpwscr" power_wait="3333" \
   snmp_priv_passwd="eatonprivprotpass" snmp_priv_passwd_script="eatonprivprotpwscr" udpport="161"/>
 </fencedevices>

4.8. Egenera BladeFrame

Tabelle 4.9, »Egenera BladeFrame« listet die Fencing-Geräteparameter, die von fence_egenera – dem Fencing-Agent für Egenera BladeFrame – verwendet werden.

Tabelle 4.9. Egenera BladeFrame

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene Egenera BladeFrame-Gerät.
CServercserverDer dem Gerät zugewiesene Hostname (und optional der Benutzername in der Form username@hostname). Siehe man-Seite für fence_egenera(8) für weitere Informationen.
ESH Path (optional)eshDer Pfad zum esh-Befehl auf dem cserver (Standard ist /opt/panmgr/bin/esh)
UsernameuserDer Loginname. Der Standardwert ist root.
lpanlpanDas Logical Process Area Network (LPAN) des Geräts.
pserverpserverDer Name des Processing Blade (pserver) des Geräts.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Unfencingunfence-Abschnitt der Cluster-KonfigurationsdateiWenn aktiviert, stellt dies sicher, dass ein abgegrenzter Knoten erst wieder reaktiviert wird, nachdem er neu gestartet wurde. Dies ist notwendig für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing). Wenn Sie ein Gerät konfigurieren, dass Unfencing (Aufheben der Knotenabgrenzung) erfordert, muss der Cluster zunächst gestoppt werden, dann muss die vollständige Konfiguration einschließlich Geräte und Unfencing hinzugefügt werden, bevor der Cluster gestartet wird. Informationen über das Unfencing finden Sie auf der man-Seite für fence_node(8).
Abbildung 4.8, »Egenera BladeFrame« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Egenera BladeFrame Fencing-Geräts.
Egenera BladeFrame

Abbildung 4.8. Egenera BladeFrame

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Egenera BladeFrame-Gerät:
ccs -f cluster.conf --addfencedev egeneratest agent=fence_egenera user=root cserver=cservertest
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_egenera:

 <fencedevices>
  <fencedevice agent="fence_egenera" cserver="cservertest" name="egeneratest" user="root"/>
 </fencedevices>

4.9. ePowerSwitch

Tabelle 4.10, »ePowerSwitch« listet die Fencing-Geräteparameter, die von fence_eps – dem Fencing-Agent für ePowerSwitch – verwendet werden.

Tabelle 4.10. ePowerSwitch

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene ePowerSwitch-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Name of Hidden Pagehidden_pageDer Name der Hidden Page für das Gerät.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.9, »ePowerSwitch« zeigt den Konfigurationsbildschirm zum Hinzufügen eines ePowerSwitch Fencing-Geräts.
ePowerSwitch

Abbildung 4.9. ePowerSwitch

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein ePowerSwitch-Gerät:
ccs -f cluster.conf --addfencedev epstest1 agent=fence_eps ipaddr=192.168.0.1 login=root passwd=password123 \
 hidden_page=hidden.htm
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_eps:

 <fencedevices>
   <fencedevice agent="fence_eps" hidden_page="hidden.htm" ipaddr="192.168.0.1" login="root" name="epstest1" \
    passwd="password123"/>
 </fencedevices>

4.10. Fence kdump

Tabelle 4.11, »Fence kdump« listet die Fencing-Geräteparameter, die von fence_dkump – dem Fencing-Agent für den kdump-Dienst zur Erstellung von Speicherauszügen nach Systemabstürzen – verwendet werden. Beachten Sie, dass fence_kdump kein Ersatz für herkömmliche Fencing-Methoden ist. Der Agent fence_kdump kann nur erkennen, dass ein Knoten in den kdump-Dienst eingetreten ist. Dies erlaubt es dem kdump-Dienst, ordnungsgemäß abzuschließen, bevor herkömmliche strombasierte Fencing-Methoden greifen.

Tabelle 4.11. Fence kdump

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das fence_kdump-Gerät.
IP FamilyfamilyIP-Netzwerkfamilie. Der Standardwert ist auto.
IP Port (optional)ipportIP-Portnummer, auf welcher der Agent fence_kdump auf Nachrichten lauscht. Der Standardwert ist 7410.
Operation Timeout (seconds) (optional)timeoutAnzahl von Sekunden, die auf Nachrichten von einem ausgefallenen Knoten gewartet wird.
Node namenodenameName oder IP-Adresse des abzugrenzenden Knotens.

4.11. Fence Virt

Tabelle 4.12, »Fence virt« listet die Fencing-Geräteparameter, die von fence_virt – dem Fencing-Agent für ein Fence-virt-fence-Gerät – verwendet werden.

Tabelle 4.12. Fence virt

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das Fence virt Fencing-Gerät.
Serial Deviceserial_deviceAuf dem Host muss das serielle Gerät in der Konfigurationsdatei jeder Domain zugewiesen sein. Für weitere Informationen siehe man-Seite für fence_virt.conf. Ist dieses Feld angegeben, veranlasst dies den Fencing-Agent fence_virt zum Betrieb im seriellen Modus. Wird kein Wert angegeben, veranlasst dies den Fencing-Agent fence_virt zum Betrieb im VM-Channel-Modus.
Serial Parametersserial_paramsDie seriellen Parameter. Der Standard ist 115200, 8N1.
VM Channel IP Adressechannel_addressDie Channel-IP. Der Standardwert ist 10.0.2.179.
Port or Domain (deprecated)portDie abzugrenzende virtuelle Maschine (Domain-UUID oder Name).
 ipportDer Channel-Port. Der Standardwert ist 1229, dieser Wert wird verwendet, wenn das Fencing-Gerät mit luci konfiguriert wird.
TimeouttimeoutFencing-Zeitüberschreitung, in Sekunden. Der Standardwert ist 30.
Abbildung 4.10, »Fence Virt« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Fence Virt Fencing-Geräts.
Fence Virt

Abbildung 4.10. Fence Virt

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Fence Virt Gerät:
ccs -f cluster.conf --addfencedev fencevirt1 agent=fence_virt serial_device=/dev/ttyS1 serial_params=19200, 8N1
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_virt:

 <fencedevices>
   <fencedevice agent="fence_virt" name="fencevirt1" serial_device="/dev/ttyS1" serial_params="19200, 8N1"/>
 </fencedevices>

4.12. Fujitsu-Siemens RemoteView Service Board (RSB)

Tabelle 4.13, »Fujitsu Siemens Remoteview Service Board (RSB)« listet die Fencing-Geräteparameter, die von fence_rsb – dem Fencing-Agent für Fujitsu-Siemens RemoteView Service Board (RSB) – verwendet werden.

Tabelle 4.13. Fujitsu Siemens Remoteview Service Board (RSB)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name des RSB, das als Fencing-Gerät verwendet werden soll.
IP Address or HostnameipaddrDer Hostname des Geräts.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
TCP PortipportDie Port-Nummer, auf der der telnet-Dienst lauscht. Der Standardwert ist 3172.
Force Command Promptcmd_promptDie zu verwendende Eingabeaufforderung. Der Standardwert ist "\$".
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Delay (seconds)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Abbildung 4.11, »Fujitsu-Siemens RSB« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Fujitsu-Siemens RSB Fencing-Geräts.
Fujitsu-Siemens RSB

Abbildung 4.11. Fujitsu-Siemens RSB

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Fujiitsu-Siemens RSB Gerät:
ccs -f cluster.conf --addfencedev fsrbtest1 agent=fence_rsb ipaddr=192.168.0.1 login=root passwd=password123 \
 telnet_port=3172
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_rsb:

 <fencedevices>
   <fencedevice agent="fence_rsb" ipaddr="192.168.0.1" login="root" name="fsrsbtest1" passwd="password123" telnet_port="3172"/>
 </fencedevices>

4.13. Hewlett-Packard BladeSystem

Tabelle 4.14, »HP BladeSystem (Red Hat Enterprise Linux 6.4 und höher)« listet die Fencing-Geräteparameter, die von fence_hpblade – dem Fencing-Agent für das HP Bladesystem – verwendet werden.

Tabelle 4.14. HP BladeSystem (Red Hat Enterprise Linux 6.4 und höher)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameDer Name für das mit dem Cluster verbundene HP BladeSystem-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname, der dem HP BladeSystem zugeordnet ist.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf das HP BladeSystem Gerät. Dieser Parameter ist notwendig.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Fencing-Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Force Command Promptcmd_promptDie zu verwendende Eingabeaufforderung. Der Standardwert ist "\$".
Missing port returns OFF instead of failuremissing_as_offFehlender Port gibt OFF statt Misserfolg zurück.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
Abbildung 4.12, »HP BladeSystem« zeigt den Konfigurationsbildschirm zum Hinzufügen eines HP BladeSystem Fencing-Geräts.
HP BladeSystem

Abbildung 4.12. HP BladeSystem

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein BladeSystem-Gerät:
ccs -f cluster.conf --addfencedev hpbladetest1 agent=fence_hpblade cmd_prompt=c7000oa> ipaddr=192.168.0.1 \
 login=root passwd=password123 missing_as_off=on power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_hpblade:

 <fencedevices>
  <fencedevice agent="fence_hpblade" cmd_prompt="c7000oa>" ipaddr="hpbladeaddr" ipport="13456" \
   login="root" missing_as_off="on" name="hpbladetest1" passwd="password123" passwd_script="hpbladepwscr" \
   power_wait="60"/>
 </fencedevices>

4.14. Hewlett-Packard iLO

Die Fencing-Agents für HP iLO Geräte fence_ilo und HP iLO2 Geräte fence_ilo2 verwenden dieselbe Implementation. Tabelle 4.15, »HP iLO (Integrated Lights Out) und HP iLO2« listet die Fencing-Geräteparameter auf, die von diesen Agents verwendet werden.

Tabelle 4.15. HP iLO (Integrated Lights Out) und HP iLO2

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für den Server mit HP iLO Unterstützung.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port; der Standardwert ist 443.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Delay (seconds)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Abbildung 4.13, »HP iLO« zeigt den Konfigurationsbildschirm zum Hinzufügen eines HP iLO Fencing-Geräts.
HP iLO

Abbildung 4.13. HP iLO

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein HP iLO Gerät:
ccs -f cluster.conf --addfencedev hpilotest1 agent=fence_hpilo ipaddr=192.168.0.1 login=root passwd=password123 \
 power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_ilo:

 <fencedevices>
  <fencedevice agent="fence_ilo" ipaddr="192.168.0.1" login="root" name="hpilotest1" passwd="password123" \
   power_wait="60"/>
 </fencedevices>

4.15. Hewlett-Packard iLO MP

Tabelle 4.16, »HP iLO (Integrated Lights Out) MP« listet die Fencing-Geräteparameter, die von fence_ilo_mp – dem Fencing-Agent für HP-iLO-MP-Geräte – verwendet werden.

Tabelle 4.16. HP iLO (Integrated Lights Out) MP

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für den Server mit HP iLO Unterstützung.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
Force Command Promptcmd_promptDie zu verwendende Eingabeaufforderung. Der Standardwert ist "MP>", "hpiLO->".
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Delay (seconds)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Abbildung 4.14, »HP iLO MP« zeigt den Konfigurationsbildschirm zum Hinzufügen eines HP iLO MP Fencing-Geräts.
HP iLO MP

Abbildung 4.14. HP iLO MP

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein HP iLO MP Gerät:
ccs -f cluster.conf --addfencedev hpilomptest1 agent=fence_hpilo cmd_prompt=hpiLO-> ipaddr=192.168.0.1 \
 login=root passwd=password123 power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_hpilo_mp:

 <fencedevices>
<fencedevice agent="fence_ilo_mp" cmd_prompt="hpiLO-&gt;" ipaddr="192.168.0.1" login="root" name="hpilomptest1" passwd="password123" power_wait="60"/>
 </fencedevices>

4.16. IBM BladeCenter

Tabelle 4.17, »IBM BladeCenter« listet die Fencing-Geräteparameter, die von fence_bladecenter – dem Fencing-Agent für IBM BladeCenter – verwendet werden.

Tabelle 4.17. IBM BladeCenter

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene IBM BladeCenter-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
Abbildung 4.15, »IBM BladeCenter« zeigt den Konfigurationsbildschirm zum Hinzufügen eines IBM BladeCenter Fencing-Geräts.
IBM BladeCenter

Abbildung 4.15. IBM BladeCenter

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein IBM BladeCenter Gerät:
ccs -f cluster.conf --addfencedev bladecentertest1 agent=fence_bladecenter ipaddr=192.168.0.1 login=root \
 passwd=password123 power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_bladecenter:

 <fencedevices>
  <fencedevice agent="fence_bladecenter" ipaddr="192.168.0.1" login="root" name="bladecentertest1" passwd="password123" \
   power_wait="60"/>
 </fencedevices>

4.17. IBM BladeCenter über SNMP

Tabelle 4.18, »IBM BladeCenter SNMP« listet die Fencing-Geräteparameter, die von fence_ibmblade – dem Fencing-Agent für IBM BladeCenter über SNMP – verwendet werden.

Tabelle 4.18. IBM BladeCenter SNMP

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene IBM BladeCenter SNMP-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP Port (optional)udpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1.
SNMP CommunitycommunityDer SNMP-Community-String.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP privacy protocol passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.16, »IBM BladeCenter SNMP« zeigt den Konfigurationsbildschirm zum Hinzufügen eines IBM BladeCenter SNMP Fencing-Geräts.
IBM BladeCenter SNMP

Abbildung 4.16. IBM BladeCenter SNMP

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein IBM BladeCenter SNMP Gerät:
ccs -f cluster.conf --addfencedev bladesnmp1 agent=fence_ibmblade community=private ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_ibmblade:

 <fencedevices>
  <fencedevice agent="fence_ibmblade" community="private" ipaddr="192.168.0.1" login="root" name="bladesnmp1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/>
 </fencedevices>

4.18. IBM iPDU

Tabelle 4.19, »IBM iPDU (Red Hat Enterprise Linux 6.4 und höher)« listet die Fencing-Geräteparameter, die von fence_ipdu – dem Fencing-Agent für iPDU over SNMP-Geräten – verwendet werden.

Tabelle 4.19. IBM iPDU (Red Hat Enterprise Linux 6.4 und höher)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene IBM iPDU Gerät, bei dem sich der Fencing-Daemon über das SNMP-Protokoll anmeldet.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP PortudpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1.
SNMP CommunitycommunityDer SNMP-Community-String; der Standardwert ist private.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP Privacy Protocol Passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den SNMP privacy protocol password Parameter.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.17, »IBM iPDU« zeigt den Konfigurationsbildschirm zum Hinzufügen eines IBM iPDU Fencing-Geräts.
IBM iPDU

Abbildung 4.17. IBM iPDU

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein IBM iPDU Gerät:
ccs -f cluster.conf --addfencedev ipdutest1 agent=fence_ipdu community=ipdusnmpcom ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 snmp_priv_prot=AES udpport=111
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_ipdu:

 <fencedevices>
  <fencedevice agent="fence_ipdu" community="ipdusnmpcom" ipaddr="ipduhost" login="root" name="ipdutest1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="ipduprivprotpasswd" snmp_priv_prot="AES" \
   udpport="111"/>
 </fencedevices>

4.19. IF-MIB

Tabelle 4.20, »IF MIB« listet die Fencing-Geräteparameter, die von fence_ifmib – dem Fencing-Agent für IF-MIB-Geräte – verwendet werden.

Tabelle 4.20. IF MIB

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene IF MIB-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP Port (optional)udpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswortpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1.
SNMP CommunitycommunityDer SNMP-Community-String.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP Privacy Protocol Passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.18, »IF-MIB« zeigt den Konfigurationsbildschirm zum Hinzufügen eines IF-MIB Fencing-Geräts.
IF-MIB

Abbildung 4.18. IF-MIB

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein IF-MIB-Gerät:
ccs -f cluster.conf --addfencedev ifmib1 agent=fence_ifmib community=private ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_ifmib:

 <fencedevices>
  <fencedevice agent="fence_ifmib" community="private" ipaddr="192.168.0.1" login="root" name="ifmib1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/>
 </fencedevices>

4.20. Intel Modular

Tabelle 4.21, »Intel Modular« listet die Fencing-Geräteparameter, die von fence_intelmodular – dem Fencing-Agent für Intel Modular – verwendet werden.

Tabelle 4.21. Intel Modular

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das mit dem Cluster verbundene Intel Modular-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
UDP/TCP Port (optional)udpportDer zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswortpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
SNMP Versionsnmp_versionDie zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1.
SNMP CommunitycommunityDer SNMP-Community-String; der Standardwert ist private.
SNMP Security Levelsnmp_sec_levelDie SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv).
SNMP Authentication Protocolsnmp_auth_protDas SNMP-Authentifizierungsprotokoll (MD5, SHA).
SNMP Privacy Protocolsnmp_priv_protDas SNMP-Verschlüsselungsprotokoll (DES, AES).
SNMP Privacy Protocol Passwordsnmp_priv_passwdDas Passwort für das SNMP-Verschlüsselungsprotokoll.
SNMP Privacy Protocol Scriptsnmp_priv_passwd_scriptDas Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den SNMP privacy protocol password Parameter.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.19, »Intel Modular« zeigt den Konfigurationsbildschirm zum Hinzufügen eines Intel Modular Fencing-Geräts.
Intel Modular

Abbildung 4.19. Intel Modular

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein Intel Modular Gerät:
ccs -f cluster.conf --addfencedev intelmodular1 agent=fence_intelmodular community=private ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_intelmodular:

 <fencedevices>
  <fencedevice agent="fence_intelmodular" community="private" ipaddr="192.168.0.1" login="root" name="intelmodular1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/>
 </fencedevices>

4.21. IPMI über LAN

Die Fencing-Agents für IPMI über LAN (fence_ipmilan,) Dell iDRAC (fence_idrac), IBM Integriertes Managementmodul (fence_imm), HP iLO3 Geräte (fence_ilo3) und HP iLO4 Geräte (fence_ilo4) verwenden dieselbe Implementation. Tabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4« listet die Fencing-Geräteparameter auf, die von diesen Agents verwendet werden.

Tabelle 4.22. IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das Fencing-Gerät, das mit dem Cluster verbunden ist.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
LoginloginDer Login-Name eines Benutzers, der Befehle zum Ein- und Ausschalten des angegebenen Ports ausgeben darf.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Port.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Authentication TypeauthAuthentifizierungstyp: none, password oder MD5.
Use LanpluslanplusTrue oder 1. Falls leer, ist der Wert False. Es wird empfohlen, dass Sie Lanplus aktivieren, um die Sicherheit Ihrer Verbindung zu erhöhen, sofern Ihre Hardware dies unterstützt.
Ciphersuite to usecipherDie Remote-Server-Authentifizierung, Integrität und Verschlüsselungsalgorithmen, die für IPMIv2-lanplus-Verbindungen verwendet werden.
Privilege levelprivlvlDas Berechtigungslevel auf dem Gerät.
IPMI Operation TimeouttimeoutZeitüberschreitung in Sekunden für IPMI-Operation.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. Der Standardwert ist 2 Sekunden für fence_ipmilan, fence_idrac, fence_imm und fence_ilo4. Der Standardwert ist 4 Sekunden für fence_ilo3.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.20, »IPMI über LAN« zeigt den Konfigurationsbildschirm zum Hinzufügen eines IPMI-über-LAN-Geräts.
IPMI über LAN

Abbildung 4.20. IPMI über LAN

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein IPMI-über-LAN-Gerät:
ccs -f cluster.conf --addfencedev ipmitest1 agent=fence_ipmilan auth=password cipher=3 ipaddr=192.168.0.1 \
 lanplus=on login=root passwd=password123
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_ipmilan:

 <fencedevices>
  <fencedevice agent="fence_ipmilan" auth="password" cipher="3" ipaddr="192.168.0.1" lanplus="on" login="root" \
   name="ipmitest1" passwd="password123"/>
 </fencedevices>

4.22. RHEV-M REST-API

Tabelle 4.23, »RHEV-M REST API (RHEL 6.2 und höher mit RHEV 3.0 und höher)« listet die Fencing-Geräteparameter, die von fence_rhevm – dem Fencing-Agent für RHEV-M REST API – verwendet werden.

Tabelle 4.23. RHEV-M REST API (RHEL 6.2 und höher mit RHEV 3.0 und höher)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameDer Name des RHEV-M REST API Fencing-Geräts.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Use SSLsslSSL-Verbindungen zur Kommunikation mit dem Gerät verwenden.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Port (Outlet) NumberportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.21, »RHEV-M REST-API« zeigt den Konfigurationsbildschirm zum Hinzufügen eines RHEV-M REST API Geräts.
RHEV-M REST-API

Abbildung 4.21. RHEV-M REST-API

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein RHEV-M REST API Gerät:
ccs -f cluster.conf --addfencedev rhevmtest1 agent=fence_rhevm ipaddr=192.168.0.1 login=root passwd=password123 \
 power_wait=60 ssl=on
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_rhevm:

 <fencedevices>
  <fencedevice agent="fence_rhevm" ipaddr="192.168.0.1" login="root" name="rhevmtest1" passwd="password123" \
   power_wait="60" ssl="on"/>
 </fencedevices>

4.23. SCSI persistente Reservierungen

Tabelle 4.24, »SCSI Reservation Fencing« listet die Fencing-Geräteparameter, die von fence_scsi – dem Fencing-Agent für SCSI persistente Reservierungen – verwendet werden.

Anmerkung

Die Verwendung von SCSI persistenten Reservierungen als Fencing-Methode wird zwar unterstützt, unterliegt jedoch den folgenden Einschränkungen:
  • Bei der Verwendung von SCSI-Fencing müssen sich alle Knoten im Cluster bei demselben Gerät registrieren, damit jeder Knoten den Registrierungsschlüssel eines anderen Knotens von allen Geräten entfernen kann, bei denen er registriert ist.
  • Bei den Geräten, die als Cluster-Datenträger eingesetzt werden, sollte es sich um komplette LUNs handeln, nicht um Partitionen. SCSI persistente Reservierungen arbeiten auf einer gesamten LUN, was bedeutet, dass der Zugriff auf jede einzelne LUN gesteuert wird, nicht auf einzelne Partitionen.
Es wird empfohlen, dass die für Cluster-Datenträger verwendeten Geräte im Format /dev/disk/by-id/xxx angegeben werden, sofern möglich. Geräte, die in diesem Format angegeben werden, sind konsistent über alle Knoten hinweg und verweisen auf dieselbe Festplatte, im Gegensatz zu Geräten, die im Format /dev/sda angegeben werden, die von Rechner zu Rechner und nach Neustarts auf verschiedene Festplatten verweisen können.

Tabelle 4.24. SCSI Reservation Fencing

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das SCSI-Fencing-Gerät.
Unfencingunfence Abschnitt der Cluster-KonfigurationsdateiWenn aktiviert, stellt dies sicher, dass ein abgegrenzter Knoten erst wieder reaktiviert wird, nachdem er neu gestartet wurde. Dies ist notwendig für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing). Wenn Sie ein Gerät konfigurieren, dass Unfencing (Aufheben der Knotenabgrenzung) erfordert, muss der Cluster zunächst gestoppt werden, dann muss die vollständige Konfiguration einschließlich Geräte und Unfencing hinzugefügt werden, bevor der Cluster gestartet wird. Informationen über das Unfencing finden Sie auf der man-Seite für fence_node(8).
Node namenodenameDer Knotenname wird verwendet, um den Schlüsselwert für die aktuelle Operation zu generieren.
Key for current actionkey(Setzt Knotenname außer Kraft) Schlüssel für die aktuelle Operation. Dieser Schlüssel sollte eindeutig auf dem Knoten sein. Für die "on"-Aktion spezifiziert der Schlüssel den zur Registrierung des lokalen Knoten zu verwendenden Schlüssel. Für die "off"-Aktion spezifiziert dieser Schlüssel den von den Geräten zu entfernenden Schlüssel.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Abbildung 4.22, »SCSI-Fencing« zeigt den Konfigurationsbildschirm zum Hinzufügen eines SCSI Fencing-Geräts.
SCSI-Fencing

Abbildung 4.22. SCSI-Fencing

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein SCSI-Fencing-Gerät:
ccs -f cluster.conf --addfencedev scsifencetest1 agent=fence_scsi
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_scsi:

 <fencedevices>
  <<fencedevice agent="fence_scsi" name="scsifencetest1"/>
 </fencedevices>

4.24. VMWare über SOAP API

Tabelle 4.25, »VMware Fencing (SOAP-Schnittstelle) (Red Hat Enterprise Linux 6.2 und höher)« listet die Fencing-Geräteparameter, die von fence_vmware_soap – dem Fencing-Agent für VMWare über SOAP-API – verwendet werden.

Tabelle 4.25. VMware Fencing (SOAP-Schnittstelle) (Red Hat Enterprise Linux 6.2 und höher)

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für das Fence virt Fencing-Gerät.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port. Der Standardport ist 80 oder 443, falls Use SSL ausgewählt ist.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
VM nameportName der virtuellen Maschine im Inventarpfad-Format (z. B. /datacenter/vm/Discovered_virtual_machine/myMachine).
VM UUIDuuidDie UUID der abzugrenzenden virtuellen Maschine.
Delay (optional)delayAnzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0.
Use SSLsslSSL-Verbindungen zur Kommunikation mit dem Gerät verwenden.
Abbildung 4.23, »VMWare über SOAP Fencing« zeigt den Konfigurationsbildschirm zum Hinzufügen eines VMWare über SOAP Fencing-Geräts.
VMWare über SOAP Fencing

Abbildung 4.23. VMWare über SOAP Fencing

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein VMWare über SOAP Gerät:
ccs -f cluster.conf --addfencedev vmwaresoaptest1 agent=fence_vmware_soap login=root passwd=password123 power_wait=60 \
 separator=,
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_vmware_soap:

 <fencedevices>
  <fencedevice agent="fence_vmware_soap" ipaddr="192.168.0.1" login="root" name="vmwaresoaptest1" passwd="password123" \
   power_wait="60" separator="."/>
 </fencedevices>

4.25. WTI-Netzschalter

Tabelle 4.26, »WTI-Netzschalter« listet die Fencing-Geräteparameter, die von fence_wti – dem Fencing-Agent für den WTI-Netzwerkschalter – verwendet werden.

Tabelle 4.26. WTI-Netzschalter

luci-Feldcluster.conf-ParameterBeschreibung
NamenameEin Name für den mit dem Cluster verbundenen WTI-Netzschalter.
IP Address or HostnameipaddrDie IP-Adresse oder der Hostname des Geräts.
IP Port (optional)ipportDer zur Verbindung mit dem Gerät zu verwendende TCP-Port.
LoginloginDer Login-Name für den Zugriff auf das Gerät.
PasswordpasswdDas Passwort zur Authentifizierung der Verbindung mit dem Gerät.
Password Script (optional)passwd_scriptDas Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter.
Force command promptcmd_promptDie zu verwendende Eingabeaufforderung. Der Standardwert ist ['RSM>', '>MPC', 'IPS>', 'TPS>', 'NBB>', 'NPS>', 'VMR>']
Power Wait (seconds)power_waitAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll.
Power Timeout (seconds)power_timeoutAnzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20.
Shell Timeout (seconds)shell_timeoutAnzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3.
Login Timeout (seconds)login_timeoutAnzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5.
Times to Retry Power On Operationretry_onAnzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1.
Use SSHsecureZeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben.
SSH Optionsssh_optionsDie zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish.
Path to SSH Identity Fileidentity_fileDie Identitätsdatei für SSH.
PortportPhysische Anschlussnummer oder Name der virtuellen Maschine.
Abbildung 4.24, »WTI Fencing« zeigt den Konfigurationsbildschirm zum Hinzufügen eines WTI-Fencing-Geräts.
WTI Fencing

Abbildung 4.24. WTI Fencing

Der folgende Befehl erstellt eine Fencing-Geräteinstanz für ein WTI-Fencing-Gerät:
ccs -f cluster.conf --addfencedev wtipwrsw1 agent=fence_wti cmd_prompt=VMR> login=root passwd=password123 \
 power_wait=60
Nachfolgend sehen Sie den cluster.conf-Eintrag für das Gerät fence_wti:

 <fencedevices>
  <fencedevice agent="fence_wti" cmd_prompt="VMR&gt;" ipaddr="192.168.0.1" login="root" name="wtipwrsw1" \
   passwd="password123" power_wait="60"/>
 </fencedevices>

Anhang A. Versionsgeschichte

Versionsgeschichte
Version 1-15.2Wed Apr 29 2015Hedda Peters
Deutsche Übersetzung fertiggestellt
Version 1-15.1Wed Apr 29 2015Hedda Peters
Übersetzungsdateien synchronisiert mit XML-Quellen 1-15
Version 1-15Tue Dec 16 2014Steven Levine
Implementierung von sort_order auf der RHEL 6 Splash-Seite.
Version 1-13Wed Oct 8 2014Steven Levine
Version für 6.6 GA-Release
Version 1-11Thu Aug 7 2014Steven Levine
Release für Red Hat Enterprise Linux 6.6 Beta
Version 1-10Thu Jul 31 2014Steven Levine
Behebt: #856311
man-Seite für fence_check dokumentiert.
Behebt: #1104910
Tabellen der Fencing-Parameter aktualisiert mit neuen Fencing-Geräteparametern.
Version 1-9Wed Nov 20 2013John Ha
Release für Red Hat Enterprise Linux 6.5 Beta
Version 1-4Mon Nov 28 2012John Ha
Release für Red Hat Enterprise Linux 6.5 Beta
Version 1-2Mon Nov 28 2012John Ha
Release für Red Hat Enterprise Linux 6.4 Beta

Stichwortverzeichnis

B

Brocade Fabric Switch Fencing-Gerät, Brocade Fabric Switch

C

CISCO MDS Fencing-Gerät, Cisco MDS
Cisco UCS Fencing-Gerät, Cisco UCS
Cluster-Administration
Konfiguration von ACPI, Konfigurieren von ACPI zur Verwendung mit integrierten Fencing-Geräten

D

Dell DRAC 5 Fencing-Gerät, Dell Drac 5
Dell iDRAC Fencing-Gerät, IPMI über LAN

E

Eaton-Netzwerkschalter, Eaton-Netzwerkschalter
Egenera BladeFrame Fencing-Gerät, Egenera BladeFrame
ePowerSwitch Fencing-Gerät, ePowerSwitch

F

Fence virt Fencing-Gerät, Fence Virt
fence_apc Fencing-Agent, APC-Netzschalter über Telnet und SSH
fence_apc_snmp Fencing-Agent, APC-Netzschalter über SNMP
fence_bladecenter Fencing-Agent, IBM BladeCenter
fence_brocade Fencing-Agent, Brocade Fabric Switch
fence_cisco_mds Fencing-Agent, Cisco MDS
fence_cisco_ucs Fencing-Agent, Cisco UCS
fence_drac5 Fencing-Agent, Dell Drac 5
fence_eaton_snmp Fencing-Agent, Eaton-Netzwerkschalter
fence_egenera Fencing-Agent, Egenera BladeFrame
fence_eps Fencing-Agent, ePowerSwitch
fence_hpblade Fencing-Agent, Hewlett-Packard BladeSystem
fence_ibmblade Fencing-Agent, IBM BladeCenter über SNMP
fence_idrac Fencing-Agent, IPMI über LAN
fence_ifmib Fencing-Agent, IF-MIB
fence_ilo Fencing-Agent, Hewlett-Packard iLO
fence_ilo2 Fencing-Agent, Hewlett-Packard iLO
fence_ilo3 Fencing-Agent, IPMI über LAN
fence_ilo4 Fencing-Agent, IPMI über LAN
fence_ilo_mp Fencing-Agent, Hewlett-Packard iLO MP
fence_imm Fencing-Agent, IPMI über LAN
fence_intelmodular Fencing-Agent, Intel Modular
fence_ipdu Fencing-Agent, IBM iPDU
fence_ipmilan Fencing-Agent, IPMI über LAN
fence_kdump Fencing-Agent, Fence kdump
fence_rhevm Fencing-Agent, RHEV-M REST-API
fence_rsb Fencing-Agent, Fujitsu-Siemens RemoteView Service Board (RSB)
fence_scsi Fencing-Agent, SCSI persistente Reservierungen
fence_virt Fencing-Agent, Fence Virt
fence_vmware_soap Fencing-Agent, VMWare über SOAP API
fence_wti Fencing-Agent, WTI-Netzschalter
Fencing
Geräte, Fencing-Geräte
Konfiguration, Vorkonfiguration von Fencing, Konfiguration des Fencings mithilfe des ccs-Befehls, Konfiguration des Fencings mithilfe von Conga
Fencing-Agent
fence_apc, APC-Netzschalter über Telnet und SSH
fence_apc_snmp, APC-Netzschalter über SNMP
fence_bladecenter, IBM BladeCenter
fence_brocade, Brocade Fabric Switch
fence_cisco_mds, Cisco MDS
fence_cisco_ucs, Cisco UCS
fence_drac5, Dell Drac 5
fence_eaton_snmp, Eaton-Netzwerkschalter
fence_egenera, Egenera BladeFrame
fence_eps, ePowerSwitch
fence_hpblade, Hewlett-Packard BladeSystem
fence_ibmblade, IBM BladeCenter über SNMP
fence_idrac, IPMI über LAN
fence_ifmib, IF-MIB
fence_ilo, Hewlett-Packard iLO
fence_ilo2, Hewlett-Packard iLO
fence_ilo3, IPMI über LAN
fence_ilo4, IPMI über LAN
fence_ilo_mp, Hewlett-Packard iLO MP
fence_imm, IPMI über LAN
fence_intelmodular, Intel Modular
fence_ipdu, IBM iPDU
fence_ipmilan, IPMI über LAN
fence_kdump, Fence kdump
fence_rhevm, RHEV-M REST-API
fence_rsb, Fujitsu-Siemens RemoteView Service Board (RSB)
fence_scsi, SCSI persistente Reservierungen
fence_virt, Fence Virt
fence_vmware_soap, VMWare über SOAP API
fence_wti, WTI-Netzschalter
Fencing-Gerät
APC-Netzschalter über SNMP, APC-Netzschalter über SNMP
APC-Netzschalter über Telnet/SSH, APC-Netzschalter über Telnet und SSH
Brocade Fabric Switch, Brocade Fabric Switch
Cisco MDS, Cisco MDS
Cisco UCS, Cisco UCS
Dell DRAC 5, Dell Drac 5
Dell iDRAC, IPMI über LAN
Eaton-Netzwerkschalter, Eaton-Netzwerkschalter
Egenera BladeFrame, Egenera BladeFrame
ePowerSwitch, ePowerSwitch
Fence virt, Fence Virt
Fujitsu Siemens RemoteView Service Board (RSB), Fujitsu-Siemens RemoteView Service Board (RSB)
HP BladeSystem, Hewlett-Packard BladeSystem
HP iLO, Hewlett-Packard iLO
HP iLO MP, Hewlett-Packard iLO MP
HP iLO2, Hewlett-Packard iLO
HP iLO3, IPMI über LAN
HP iLO4, IPMI über LAN
IBM BladeCenter, IBM BladeCenter
IBM BladeCenter SNMP, IBM BladeCenter über SNMP
IBM Integriertes Managementmodul, IPMI über LAN
IBM iPDU, IBM iPDU
IF MIB, IF-MIB
Intel Modular, Intel Modular
IPMI LAN, IPMI über LAN
RHEV-M REST API, RHEV-M REST-API
SCSI-Fencing, SCSI persistente Reservierungen
VMware (SOAP-Schnittstelle), VMWare über SOAP API
WTI-Netzschalter, WTI-Netzschalter
Fencing-Gerät APC-Netzschalter über Telnet/SSH, APC-Netzschalter über Telnet und SSH
Fencing-Geräte, Fencing-Geräte
Fencing-Konfiguration, Vorkonfiguration von Fencing, Konfiguration des Fencings mithilfe des ccs-Befehls, Konfiguration des Fencings mithilfe von Conga
Fujitsu Siemens RemoteView Service Board (RSB) Fencing-Gerät, Fujitsu-Siemens RemoteView Service Board (RSB)

H

HP Bladesystem Fencing-Gerät, Hewlett-Packard BladeSystem
HP iLO Fencing-Gerät, Hewlett-Packard iLO
HP iLO MP Fencing-Gerät, Hewlett-Packard iLO MP
HP iLO2 Fencing-Gerät, Hewlett-Packard iLO
HP iLO3 Fencing-Gerät, IPMI über LAN
HP iLO4 Fencing-Gerät, IPMI über LAN

I

IBM BladeCenter Fencing-Gerät, IBM BladeCenter
IBM BladeCenter SNMP Fencing-Gerät, IBM BladeCenter über SNMP
IBM Integriertes Managementmodul Fencing-Gerät, IPMI über LAN
IBM iPDU Fencing-Gerät, IBM iPDU
IF MIB Fencing-Gerät, IF-MIB
Integrierte Fencing-Geräte
Konfiguration von ACPI, Konfigurieren von ACPI zur Verwendung mit integrierten Fencing-Geräten
Intel Modular Fencing-Gerät, Intel Modular
IPMI LAN Fencing-Gerät, IPMI über LAN

R

RHEV-M REST API Fencing-Gerät, RHEV-M REST-API

T

Tabellen
Fencing-Geräte, Parameter, Fencing-Geräte

V

VMware (SOAP-Schnittstelle) Fencing-Gerät, VMWare über SOAP API

W

WTI-Netzschalter Fencing-Gerät, WTI-Netzschalter

Rechtlicher Hinweis

Copyright © 2014 Red Hat, Inc. and others.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.