Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
Handbuch zur Fencing-Konfiguration
Konfiguration und Verwaltung von Fencing-Geräten für das High Availability Add-On
Ausgabe 0
Zusammenfassung
Kapitel 1. Vorkonfiguration von Fencing
1.1. Konfigurieren von ACPI zur Verwendung mit integrierten Fencing-Geräten
Anmerkung
shutdown -h now
). Bleibt ACPI Soft-Off dagegen aktiviert, braucht ein integriertes Fencing-Gerät vier Sekunden oder länger, um einen Knoten abzuschalten (siehe nachfolgende Anmerkung). Zudem ist mit aktiviertem ACPI Soft-Off ein integriertes Fencing-Gerät unter Umständen nicht dazu in der Lage, einen Knoten abzuschalten, der während des Herunterfahrens hängenbleibt. Unter diesen Umständen würde die Abgrenzung erst verzögert erfolgen oder ganz fehlschlagen. Wenn ein Knoten mit einem integrierten Fencing-Gerät abgegrenzt wird und ACPI Soft-Off aktiviert ist, würde sich ein Cluster infolgedessen nur sehr langsam erholen oder gar administratives Eingreifen erfordern.
Anmerkung
chkconfig
-Befehl und überprüfen Sie, dass der Knoten bei einer Abgrenzung tatsächlich sofort abgeschaltet wird. Die bevorzugte Methode zum Deaktivieren von ACPI Soft-Off ist der chkconfig
-Befehl. Falls diese Methode in Ihrem Cluster nicht das gewünschte Ergebnis erzielt, können Sie ACPI Soft-Off auch mit einer der folgenden, alternativen Methoden deaktivieren:
- Ändern Sie die BIOS-Einstellung auf "instant-off" oder auf eine ähnliche Einstellung, die den Knoten ohne Verzögerung abschaltet.
Anmerkung
Das Deaktivieren von ACPI Soft-Off im BIOS steht auf einigen Computern ggf. nicht zur Verfügung. - Fügen Sie
acpi=off
zu der Kernel-Boot-Befehlszeile der Datei/boot/grub/grub.conf
hinzu.Wichtig
Diese Methode deaktiviert ACPI vollständig; einige Computer fahren jedoch ggf. nicht einwandfrei hoch, wenn ACPI vollständig deaktiviert ist. Nutzen Sie diese Methode nur dann, wenn die anderen gezeigten Methoden für Ihren Cluster nicht zum gewünschten Ergebnis führen.
- Abschnitt 1.1.1, »Deaktivieren von ACPI Soft-Off mit dem
chkconfig
-Befehl« – Bevorzugte Methode - Abschnitt 1.1.2, »Deaktivieren von ACPI Soft-Off im BIOS« – Erste alternative Methode
- Abschnitt 1.1.3, »Vollständiges Deaktivieren von ACPI in der Datei
grub.conf
« – Zweite alternative Methode
1.1.1. Deaktivieren von ACPI Soft-Off mit dem chkconfig
-Befehl
chkconfig
-Befehl zur Deaktivierung von ACPI Soft-Off verwenden, indem Sie entweder den ACPI-Daemon (acpid
) aus der chkconfig
-Verwaltung entfernen oder indem Sie acpid
ausschalten.
Anmerkung
chkconfig
-Befehl:
- Führen Sie einen dieser beiden Befehle aus:
chkconfig --del acpid
– Dieser Befehl entferntacpid
aus derchkconfig
-Verwaltung.– ODER –chkconfig --level 2345 acpid off
– Dieser Befehl schaltetacpid
ab.
- Starten Sie den Knoten neu.
- Wenn der Cluster konfiguriert ist und läuft, vergewissern Sie sich, dass der Knoten bei einer Abgrenzung sofort abgeschaltet wird.
Anmerkung
Sie können den Knoten mithilfe des Befehlsfence_node
oder mit Conga abgrenzen.
1.1.2. Deaktivieren von ACPI Soft-Off im BIOS
chkconfig
-Befehl (Abschnitt 1.1.1, »Deaktivieren von ACPI Soft-Off mit dem chkconfig
-Befehl«). Führt die bevorzugte Methode jedoch nicht zum gewünschten Ergebnis, folgen Sie dem in diesem Abschnitt beschriebenen Verfahren.
Anmerkung
- Starten Sie den Knoten neu und starten Sie das Programm
BIOS CMOS Setup Utility
. - Navigieren Sie zum Power-Menü (oder ähnliches Menü zur Energieverwaltung).
- Setzen Sie im Power-Menü die Funktion Soft-Off by PWR-BTTN (oder ähnlich) auf Instant-Off (oder eine ähnliche Einstellung, die den Knoten über den Ein-/Ausschaltknopf ohne Verzögerung ausschaltet). Beispiel 1.1, »
BIOS CMOS Setup Utility
: Soft-Off by PWR-BTTN auf Instant-Off eingestellt« zeigt ein Power-Menü mit der ACPI Function auf Enabled und Soft-Off by PWR-BTTN auf Instant-Off eingestellt.Anmerkung
Abhängig von Ihrem Computertyp heißen die Menüpunkte ACPI Function, Soft-Off by PWR-BTTN und Instant-Off ggf. anders. Das Ziel dieses Verfahren ist es jedoch, das BIOS dahingehend zu konfigurieren, dass der Computer durch Betätigen des Ein-/Ausschaltknopfes ohne Verzögerung abgeschaltet wird. - Verlassen Sie das Programm
BIOS CMOS Setup Utility
und speichern so die BIOS-Konfiguration. - Wenn der Cluster konfiguriert ist und läuft, vergewissern Sie sich, dass der Knoten bei einer Abgrenzung sofort abgeschaltet wird.
Anmerkung
Sie können den Knoten mithilfe des Befehlsfence_node
oder mit Conga abgrenzen.
Beispiel 1.1. BIOS CMOS Setup Utility
: Soft-Off by PWR-BTTN auf Instant-Off eingestellt
+------------------------------------------|-----------------+ | ACPI Function [Enabled] | Item Help | | ACPI Suspend Type [S1(POS)] |-----------------| | x Run VGABIOS if S3 Resume [Auto] | Menu Level * | | Suspend Mode [Disabled] | | | HDD Power Down [Disabled] | | | Soft-Off by PWR-BTTN [Instant-Off]| | | CPU THRM-Throttling [50.0%] | | | Wake-Up by PCI card [Enabled] | | | Power On by Ring [Enabled] | | | Wake Up On LAN [Enabled] | | | x USB KB Wake-Up From S3 [Disabled] | | | Resume by Alarm [Disabled] | | | x Date(of Month) Alarm 0 | | | x Time(hh:mm:ss) Alarm 0 : 0 : | | | POWER ON Function [BUTTON ONLY]| | | x KB Power ON Password Enter | | | x Hot Key Power ON Ctrl-F1 | | +------------------------------------------|-----------------+
1.1.3. Vollständiges Deaktivieren von ACPI in der Datei grub.conf
chkconfig
-Befehl (Abschnitt 1.1.1, »Deaktivieren von ACPI Soft-Off mit dem chkconfig
-Befehl«). Führt die bevorzugte Methode jedoch nicht zum gewünschten Ergebnis, können Sie ACPI Soft-Off in der Energieverwaltung des BIOS deaktivieren (Abschnitt 1.1.2, »Deaktivieren von ACPI Soft-Off im BIOS«). Falls in Ihrem Cluster keine dieser beiden Methoden zum Ziel führt, können Sie ACPI vollständig deaktivieren, indem Sie acpi=off
an die Kernel-Boot-Befehlszeile der Datei grub.conf
anhängen.
Wichtig
grub.conf
in jedem Cluster-Knoten wie folgt bearbeiten:
- Öffnen Sie
/boot/grub/grub.conf
mit einem Texteditor. - Fügen Sie
acpi=off
am Ende der Kernel-Boot-Befehlszeile in/boot/grub/grub.conf
hinzu (siehe Beispiel 1.2, »Kernel-Boot-Befehlszeile mit angefügtemacpi=off
«). - Starten Sie den Knoten neu.
- Wenn der Cluster konfiguriert ist und läuft, vergewissern Sie sich, dass der Knoten bei einer Abgrenzung sofort abgeschaltet wird.
Anmerkung
Sie können den Knoten mithilfe des Befehlsfence_node
oder mit Conga abgrenzen.
Beispiel 1.2. Kernel-Boot-Befehlszeile mit angefügtem acpi=off
# grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/mapper/vg_doc01-lv_root # initrd /initrd-[generic-]version.img #boot=/dev/hda default=0 timeout=5 serial --unit=0 --speed=115200 terminal --timeout=5 serial console title Red Hat Enterprise Linux Server (2.6.32-193.el6.x86_64) root (hd0,0) kernel /vmlinuz-2.6.32-193.el6.x86_64 ro root=/dev/mapper/vg_doc01-lv_root console=ttyS0,115200n8 acpi=off initrd /initramrs-2.6.32-131.0.15.el6.x86_64.img
acpi=off
am Ende der Kernel-Boot-Befehlszeile – die Zeile, die mit "kernel /vmlinuz-2.6.32-193.el6.x86_64.img" beginnt – angefügt.
Kapitel 2. Konfiguration des Fencings mithilfe des ccs-Befehls
ccs
-Cluster-Konfigurationsbefehl. Der ccs
-Befehl ermöglicht es einem Administrator, die Cluster-Konfigurationsdatei cluster.conf
zu erstellen, zu bearbeiten oder anzusehen. Sie können den ccs
-Befehl verwenden, um eine Cluster-Konfigurationsdatei auf einem lokalen System oder auf einem entfernten Knoten zu konfigurieren. Mithilfe des ccs
-Befehls kann ein Administrator zudem die Cluster-Dienste auf einem oder allen Knoten in einem konfigurierten Cluster starten oder stoppen.
ccs
-Befehls.
Anmerkung
Anmerkung
cluster.conf
-Elemente und -Attribute. Eine vollständige Liste samt Beschreibung aller cluster.conf
-Elemente und -Attribute finden Sie im Cluster-Schema unter /usr/share/cluster/cluster.rng
und das kommentierte Schema unter /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html
(zum Beispiel /usr/share/doc/cman-3.0.12/cluster_conf.html
).
2.1. Konfigurieren von Fencing-Geräten
- Der Parameter
post_fail_delay
ist die Anzahl von Sekunden, die der Fencing-Daemon (fenced
) wartet, bevor ein Knoten (ein Mitglied der Fencing-Domain) nach dessen Ausfall abgegrenzt wird. Der Standardwert fürpost_fail_delay
ist0
. Dieser Wert kann je nach Cluster- und Netzwerkleistung angepasst werden. - Der Parameter
post-join_delay
ist die Anzahl der Sekunden, die der Fencing-Daemon (fenced
) wartet, bevor ein Knoten abgegrenzt wird, nachdem der Knoten der Fencing-Domain beitritt. Der Standardwert fürpost-join_delay
ist6
. Eine typische Einstellung fürpost-join_delay
liegt zwischen 20 und 30 Sekunden, kann aber je nach Cluster- und Netzwerkleistung variieren.
post_fail_delay
und post_join_delay
mit der Option --setfencedaemon
des ccs
-Befehls. Beachten Sie jedoch, dass die Ausführung des Befehls ccs --setfencedaemon
alle vorhandenen Fencing-Daemon-Eigenschaften überschreibt.
post_fail_delay
zu konfigurieren, führen Sie den folgenden Befehl aus. Dieser Befehl überschreibt die Werte aller anderen bestehenden Fencing-Daemon-Eigenschaften, die Sie mit diesem Befehl gesetzt haben.
ccs -h host --setfencedaemon post_fail_delay=value
post_join_delay
zu konfigurieren, führen Sie den folgenden Befehl aus. Dieser Befehl überschreibt die Werte aller anderen bestehenden Fencing-Daemon-Eigenschaften, die Sie mit diesem Befehl setzen können.
ccs -h host --setfencedaemon post_join_delay=value
post_join_delay
als auch den Parameter post_fail_delay
zu konfigurieren, führen Sie den folgenden Befehl aus:
ccs -h host --setfencedaemon post_fail_delay=value post_join_delay=value
Anmerkung
post_join_delay
und post_fail_delay
sowie weitere, konfigurierbare Fencing-Daemon-Eigenschaften finden Sie auf der man-Seite für fenced(8). Siehe außerdem das Cluster-Schema unter /usr/share/cluster/cluster.rng
und das kommentierte Schema unter /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html
.
ccs -h host --addfencedev devicename [fencedeviceoptions]
node1
ein APC-Fencing-Gerät namens myfence
mit der IP-Adresse apc_ip_example
, mit dem Login login_example
und dem Passwort password_example
zu erstellen, führen Sie den folgenden Befehl aus:
ccs -h node1 --addfencedev myfence agent=fence_apc ipaddr=apc_ip_example login=login_example passwd=password_example
fencedevices
-Abschnitt der cluster.conf
-Konfigurationsdatei, nachdem Sie dieses APC-Fencing-Gerät hinzugefügt haben:
<fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="myfence" passwd="password_example"/> </fencedevices>
ccs
, um eine Liste verfügbarer Fencing-Geräte und Optionen bzw. eine Liste derzeit konfigurierter Fencing-Geräte für Ihren Cluster anzuzeigen, werfen Sie einen Blick auf Abschnitt 2.2, »Auflisten von Fencing-Geräten und Fencing-Geräteoptionen«.
ccs -h host --rmfencedev fence_device_name
myfence
aus der Cluster-Konfigurationsdatei auf dem Cluster-Knoten node1
zu löschen, führen Sie den folgenden Befehl aus:
ccs -h node1 --rmfencedev myfence
2.2. Auflisten von Fencing-Geräten und Fencing-Geräteoptionen
ccs
-Befehl verwenden, um eine Liste aller verfügbaren Fencing-Geräte anzuzeigen und um eine Liste mit Optionen für die jeweiligen Fencing-Typen anzuzeigen. Auch können Sie mit dem ccs
-Befehl eine Liste aller Fencing-Geräte anzeigen, die derzeit für Ihren Cluster konfiguriert sind.
ccs -h host --lsfenceopts
node1
verfügbar sind.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts
fence_rps10 - RPS10 Serial Switch
fence_vixel - No description available
fence_egenera - No description available
fence_xcat - No description available
fence_na - Node Assassin
fence_apc - Fence agent for APC over telnet/ssh
fence_apc_snmp - Fence agent for APC over SNMP
fence_bladecenter - Fence agent for IBM BladeCenter
fence_bladecenter_snmp - Fence agent for IBM BladeCenter over SNMP
fence_cisco_mds - Fence agent for Cisco MDS
fence_cisco_ucs - Fence agent for Cisco UCS
fence_drac5 - Fence agent for Dell DRAC CMC/5
fence_eps - Fence agent for ePowerSwitch
fence_ibmblade - Fence agent for IBM BladeCenter over SNMP
fence_ifmib - Fence agent for IF MIB
fence_ilo - Fence agent for HP iLO
fence_ilo_mp - Fence agent for HP iLO MP
fence_intelmodular - Fence agent for Intel Modular
fence_ipmilan - Fence agent for IPMI over LAN
fence_kdump - Fence agent for use with kdump
fence_rhevm - Fence agent for RHEV-M REST API
fence_rsa - Fence agent for IBM RSA
fence_sanbox2 - Fence agent for QLogic SANBox2 FC switches
fence_scsi - fence agent for SCSI-3 persistent reservations
fence_virsh - Fence agent for virsh
fence_virt - Fence agent for virtual machines
fence_vmware - Fence agent for VMware
fence_vmware_soap - Fence agent for VMware over SOAP API
fence_wti - Fence agent for WTI
fence_xvm - Fence agent for virtual machines
ccs -h host --lsfenceopts fence_type
fence_wti
verfügbar sind.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts fence_wti
fence_wti - Fence agent for WTI
Required Options:
Optional Options:
option: No description available
action: Fencing Action
ipaddr: IP Address or Hostname
login: Login Name
passwd: Login password or passphrase
passwd_script: Script to retrieve password
cmd_prompt: Force command prompt
secure: SSH connection
identity_file: Identity file for ssh
port: Physical plug number or name of virtual machine
inet4_only: Forces agent to use IPv4 addresses only
inet6_only: Forces agent to use IPv6 addresses only
ipport: TCP port to use for connection with device
verbose: Verbose mode
debug: Write debug information to given file
version: Display version information and exit
help: Display help and exit
separator: Separator for CSV created by operation list
power_timeout: Test X seconds for status change after ON/OFF
shell_timeout: Wait X seconds for cmd prompt after issuing command
login_timeout: Wait X seconds for cmd prompt after login
power_wait: Wait X seconds after issuing ON/OFF
delay: Wait X seconds before fencing is started
retry_on: Count of attempts to retry power on
ccs -h host --lsfencedev
2.3. Konfigurieren von Fencing-Geräten für Cluster-Mitglieder
2.3.1. Konfigurieren eines einzelnen strombasierten Fencing-Geräts für einen Knoten
apc
verwendet, welches wiederum den Fencing-Agent fence_apc
verwendet.
- Fügen Sie eine Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
ccs -h host --addmethod method node
Um beispielsweise eine Fencing-Methode namensAPC
für den Knotennode-01.example.com
in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addmethod APC node-01.example.com
- Fügen Sie eine Fencing-Instanz für die Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten:
ccs -h host --addfenceinst fencedevicename node method [options]
Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namensapc
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung der Methode namensAPC
abzugrenzen, verwenden Sie folgenden Befehl:ccs -h node-01.example.com --addfenceinst apc node-01.example.com APC port=1
APC
. Das Gerät für die Fencing-Methode spezifiziert apc
als Gerätename, wobei es sich hier um ein Gerät handelt, das bereits vorher mit der Option --addfencedev
konfiguriert wurde, wie in Abschnitt 2.1, »Konfigurieren von Fencing-Geräten« beschrieben. Jeder Knoten ist mit einer eindeutigen APC-Netzschalter-Nummer konfiguriert: Die Nummer für node-01.example.com
ist 1
, die Nummer für node-02.example.com
ist 2
, und die Nummer für node-03.example.com
ist 3
.
ccs -h node-01.example.com --addmethod APC node-01.example.com ccs -h node-01.example.com --addmethod APC node-02.example.com ccs -h node-01.example.com --addmethod APC node-03.example.com ccs -h node-01.example.com --addfenceinst apc node-01.example.com APC port=1 ccs -h node-01.example.com --addfenceinst apc node-02.example.com APC port=2 ccs -h node-01.example.com --addfenceinst apc node-03.example.com APC port=3
cluster.conf
nach Hinzufügen von strombasierten Fencing-Methoden« zeigt eine cluster.conf
-Konfigurationsdatei, nachdem Sie diese Fencing-Methoden und Instanzen zu jedem Knoten im Cluster hinzugefügt haben.
Beispiel 2.1. cluster.conf
nach Hinzufügen von strombasierten Fencing-Methoden
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="APC"> <device name="apc" port="1"/> </method> </fence> </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="APC"> <device name="apc" port="2"/> </method> </fence> </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="APC"> <device name="apc" port="3"/> </method> </fence> </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
2.3.2. Konfigurieren eines einzelnen Speicher-Fencing-Geräts für einen Knoten
on
oder enable
enthält.
fence_node
(8).
sanswitch1
verwendet, welches wiederum den Fencing-Agent fence_sanbox2
verwendet.
- Fügen Sie eine Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
ccs -h host --addmethod method node
Um beispielsweise eine Fencing-Methode namensSAN
für den Knotennode-01.example.com
in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addmethod SAN node-01.example.com
- Fügen Sie eine Fencing-Instanz für die Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten:
ccs -h host --addfenceinst fencedevicename node method [options]
Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, die den SAN-Netzschalter Nummer 11 auf dem Fencing-Gerät namenssanswitch1
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung der Methode namensSAN
abzugrenzen, verwenden Sie folgenden Befehl:ccs -h node-01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
- Um Unfencing für das Speicher-Fencing-Gerät auf diesem Knoten zu konfigurieren, führen Sie den folgenden Befehl aus:
ccs -h host --addunfence fencedevicename node action=on|off
SAN
. Das Gerät für die Fencing-Methode spezifiziert sanswitch
als Gerätename, wobei es sich hier um ein Gerät handelt, das bereits vorher mit der Option --addfencedev konfiguriert wurde, wie in Abschnitt 2.1, »Konfigurieren von Fencing-Geräten« beschrieben. Jeder Knoten ist mit einer eindeutigen SAN physischen Port-Nummer konfiguriert: Die Port-Nummer für node-01.example.com
ist 11
, die Port-Nummer für node-02.example.com
ist 12
, und die Port-Nummer für node-03.example.com
ist 13
.
ccs -h node-01.example.com --addmethod SAN node-01.example.com ccs -h node-01.example.com --addmethod SAN node-02.example.com ccs -h node-01.example.com --addmethod SAN node-03.example.com ccs -h node-01.example.com --addfenceinst sanswitch1 node-01.example.com SAN port=11 ccs -h node-01.example.com --addfenceinst sanswitch1 node-02.example.com SAN port=12 ccs -h node-01.example.com --addfenceinst sanswitch1 node-03.example.com SAN port=13 ccs -h node-01.example.com --addunfence sanswitch1 node-01.example.com port=11 action=on ccs -h node-01.example.com --addunfence sanswitch1 node-02.example.com port=12 action=on ccs -h node-01.example.com --addunfence sanswitch1 node-03.example.com port=13 action=on
cluster.conf
nach Hinzufügen von Speicher Fencing-Methoden« zeigt eine cluster.conf
-Konfigurationsdatei, nachdem Sie Fencing-Methoden, Fencing-Instanzen und Unfencing für jeden Knoten im Cluster hinzugefügt haben:
Beispiel 2.2. cluster.conf
nach Hinzufügen von Speicher Fencing-Methoden
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="SAN"> <device name="sanswitch1" port="11"/> </method> </fence> <unfence> <device name="sanswitch1" port="11" action="on"/> </unfence> </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="SAN"> <device name="sanswitch1" port="12"/> </method> </fence> <unfence> <device name="sanswitch1" port="12" action="on"/> </unfence> </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="SAN"> <device name="sanswitch1" port="13"/> </method> </fence> <unfence> <device name="sanswitch1" port="13" action="on"/> </unfence> </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example" login="login_example" name="sanswitch1" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
2.3.3. Konfigurieren eines Backup-Fencing-Geräts
Anmerkung
ccs
-Befehl konfigurieren, ist die primäre Fencing-Methode, die zweite von Ihnen konfigurierte Methode ist die Backup-Fencing-Methode. Um die Reihenfolge zu ändern, können Sie die primäre Fencing-Methode aus der Konfigurationsdatei löschen und diese Methode anschließend wieder hinzufügen.
ccs -h host --lsfenceinst [node]
apc
verwendet, welches wiederum den Fencing-Agent fence_apc
verwendet, sowie ein Backup-Fencing-Gerät, das ein Fencing-Gerät namens sanswitch1
verwendet, welches wiederum den Fencing-Agent fence_sanbox2
verwendet. Da es sich bei dem sanswitch1
-Gerät um einen Speicher-Fencing-Agent handelt, müssen Sie für dieses Gerät zusätzlich Unfencing konfigurieren.
- Fügen Sie eine primäre Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
ccs -h host --addmethod method node
Um beispielsweise eine Fencing-Methode namensAPC
als primäre Methode für den Knotennode-01.example.com
in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, führen Sie folgenden Befehl aus:ccs -h node-01.example.com --addmethod APC node-01.example.com
- Fügen Sie eine Fencing-Instanz für die primäre Methode hinzu. Sie müssen das zu verwendende Fencing-Gerät für den Knoten spezifizieren, sowie den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode und jegliche Optionen, die spezifisch für diesen Knoten sind:
ccs -h host --addfenceinst fencedevicename node method [options]
Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namensapc
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung der Methode namensAPC
abzugrenzen, verwenden Sie folgenden Befehl:ccs -h node-01.example.com --addfenceinst apc node-01.example.com APC port=1
- Fügen Sie eine Backup-Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
ccs -h host --addmethod method node
Um beispielsweise eine Backup-Fencing-Methode namensSAN
für den Knotennode-01.example.com
in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, führen Sie folgenden Befehl aus:ccs -h node-01.example.com --addmethod SAN node-01.example.com
- Fügen Sie eine Fencing-Instanz für die Backup-Methode hinzu. Sie müssen das zu verwendende Fencing-Gerät für den Knoten spezifizieren, sowie den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode und jegliche Optionen, die spezifisch für diesen Knoten sind:
ccs -h host --addfenceinst fencedevicename node method [options]
Um beispielsweise eine Fencing-Instanz in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, die den SAN-Netzschalter Nummer 11 auf dem Fencing-Gerät namenssanswitch1
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung der Methode namensSAN
abzugrenzen, verwenden Sie folgenden Befehl:ccs -h node-01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
- Da es sich bei dem
sanswitch1
-Gerät um ein Speicher-Fencing-Gerät handelt, müssen Sie für dieses Gerät zusätzlich Unfencing konfigurieren.ccs -h node-01.example.com --addunfence sanswitch1 node-01.example.com port=11 action=on
cluster.conf
nach Hinzufügen von Backup-Fencing-Methoden« zeigt eine cluster.conf
-Konfigurationsdatei, nachdem Sie eine primäre strombasierte Fencing-Methode und eine Speicher-Backup-Fencing-Methode zu jedem Knoten im Cluster hinzugefügt haben.
Beispiel 2.3. cluster.conf
nach Hinzufügen von Backup-Fencing-Methoden
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="APC"> <device name="apc" port="1"/> </method> <method name="SAN"> <device name="sanswitch1" port="11"/> </method> </fence> <unfence> <device name="sanswitch1" port="11" action="on"/> </unfence </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="APC"> <device name="apc" port="2"/> </method> <method name="SAN"> <device name="sanswitch1" port="12"/> </method> </fence> <unfence> <device name="sanswitch1" port="12" action="on"/> </unfence </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="APC"> <device name="apc" port="3"/> </method> <method name="SAN"> <device name="sanswitch1" port="13"/> </method> </fence> <unfence> <device name="sanswitch1" port="13" action="on"/> </unfence </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/> <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example" login="login_example" name="sanswitch1" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
Anmerkung
2.3.4. Konfigurieren eines Knotens mit redundanter Stromversorgung
action
-Parameter off
konfigurieren, bevor Sie anschließend jedes der Geräte mit dem action
-Parameter on
konfigurieren.
- Bevor Sie das Fencing für einen Knoten mit redundanter Stromversorgung konfigurieren können, müssen Sie jeden der Netzschalter als Fencing-Gerät für den Cluster konfigurieren. Informationen über die Konfiguration von Fencing-Geräten finden Sie in Abschnitt 2.1, »Konfigurieren von Fencing-Geräten«.Um eine Liste aller derzeit für Ihren Cluster konfigurierten Fencing-Geräte auszugeben, führen Sie den folgenden Befehl aus:
ccs -h host --lsfencedev
- Fügen Sie eine Fencing-Methode für den Knoten hinzu und geben Sie einen Namen für die Fencing-Methode an.
ccs -h host --addmethod method node
Um beispielsweise eine Fencing-Methode namensAPC-dual
für den Knotennode-01.example.com
in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
zu konfigurieren, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addmethod APC-dual node-01.example.com
- Fügen Sie eine Fencing-Instanz für die erste Stromversorgung zur Fencing-Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten. Konfigurieren Sie an diesem Punkt den
action
-Parameter alsoff
.ccs -h host --addfenceinst fencedevicename node method [options] action=off
Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
eine Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namensapc1
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung der Methode namensAPC-dual
abzugrenzen und um denaction
-Parameter aufoff
zu setzen, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addfenceinst apc1 node-01.example.com APC-dual port=1 action=off
- Fügen Sie eine Fencing-Instanz für die zweite Stromversorgung zur Fencing-Methode hinzu. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten. Konfigurieren Sie auch für diese Instanz an diesem Punkt den
action
-Parameter alsoff
.ccs -h host --addfenceinst fencedevicename node method [options] action=off
Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
eine zweite Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namensapc2
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung derselben Methode wie für die erste Instanz namensAPC-dual
abzugrenzen und um denaction
-Parameter aufoff
zu setzen, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addfenceinst apc2 node-01.example.com APC-dual port=1 action=off
- Fügen Sie nun eine weitere Fencing-Instanz für die erste Stromversorgung zur Fencing-Methode hinzu und konfigurieren Sie den
action
-Parameter aufon
. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten, und setzen Sie denaction
-Parameter aufon
:ccs -h host --addfenceinst fencedevicename node method [options] action=on
Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
eine Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namensapc1
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung der Methode namensAPC-dual
abzugrenzen und um denaction
-Parameter aufon
zu setzen, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addfenceinst apc1 node-01.example.com APC-dual port=1 action=on
- Fügen Sie eine weitere Fencing-Instanz für die zweite Stromversorgung zur Fencing-Methode hinzu und konfigurieren Sie den
action
-Parameter für diese Instanz aufon
. Sie müssen angeben, welches Fencing-Gerät für den Knoten verwendet werden soll, den Knoten, auf den diese Instanz angewendet wird, den Namen der Methode sowie jegliche Optionen für diese Methode speziell für diesen Knoten, und setzen Sie denaction
-Parameter aufon
:ccs -h host --addfenceinst fencedevicename node method [options] action=on
Um beispielsweise in der Konfigurationsdatei auf dem Cluster-Knotennode-01.example.com
eine zweite Fencing-Instanz zu konfigurieren, die den APC-Netzschalter Nummer 1 auf dem Fencing-Gerät namensapc2
verwendet, um den Cluster-Knotennode-01.example.com
unter Verwendung derselben Methode wie für die erste Instanz namensAPC-dual
abzugrenzen und um denaction
-Parameter aufon
zu setzen, führen Sie den folgenden Befehl aus:ccs -h node-01.example.com --addfenceinst apc2 node-01.example.com APC-dual port=1 action=on
cluster.conf
nach Hinzufügen von Fencing für duale Stromversorgung« zeigt eine cluster.conf
-Konfigurationsdatei, nachdem Sie Fencing für zwei Stromversorgungen für jeden Knoten im Cluster hinzugefügt haben.
Beispiel 2.4. cluster.conf
nach Hinzufügen von Fencing für duale Stromversorgung
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="APC-dual"> <device name="apc1" port="1"action="off"/> <device name="apc2" port="1"action="off"/> <device name="apc1" port="1"action="on"/> <device name="apc2" port="1"action="on"/> </method> </fence> </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="APC-dual"> <device name="apc1" port="2"action="off"/> <device name="apc2" port="2"action="off"/> <device name="apc1" port="2"action="on"/> <device name="apc2" port="2"action="on"/> </method> </fence> </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="APC-dual"> <device name="apc1" port="3"action="off"/> <device name="apc2" port="3"action="off"/> <device name="apc1" port="3"action="on"/> <device name="apc2" port="3"action="on"/> </method> </fence> </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc1" passwd="password_example"/> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc2" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
2.3.5. Testen der Fencing-Konfiguration
fence_check
testen.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
fence_check
(8).
2.3.6. Entfernen von Fencing-Methoden und Fencing-Instanzen
ccs -h host --rmmethod method node
APC
, die Sie für node-01.example.com
konfiguriert hatten, aus der Cluster-Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com
zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h node-01.example.com --rmmethod APC node-01.example.com
ccs -h host --rmfenceinst fencedevicename node method
apc1
von der Methode namens APC-dual
, konfiguriert für node-01.example.com
, aus der Cluster-Konfigurationsdatei auf dem Cluster-Knoten node-01.example.com
zu entfernen, führen Sie den folgenden Befehl aus:
ccs -h node-01.example.com --rmfenceinst apc1 node-01.example.com APC-dual
Kapitel 3. Konfiguration des Fencings mithilfe von Conga
Anmerkung
3.1. Konfigurieren der Fencing-Daemon-Eigenschaften
- Der Parameter Post Fail Delay ist die Anzahl von Sekunden, die der Fencing-Daemon (
fenced
) wartet, bevor ein Knoten (ein Mitglied der Fencing-Domain) nach dessen Ausfall abgegrenzt wird. Der Standardwert für Post Fail Delay ist0
. Dieser Wert kann je nach Cluster- und Netzwerkleistung angepasst werden. - Der Parameter Post Join Delay ist die Anzahl der Sekunden, die der Fencing-Daemon (
fenced
) wartet, bevor ein Knoten abgegrenzt wird, nachdem der Knoten der Fencing-Domain beitritt. Der Standardwert für Post Join Delay ist6
. Eine typische Einstellung für Post Join Delay liegt zwischen 20 und 30 Sekunden, kann aber je nach Cluster- und Netzwerkleistung variieren.
Anmerkung
3.2. Konfigurieren von Fencing-Geräten
- Erstellen von Fencing-Geräten – Siehe Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts«. Nachdem Sie ein Fencing-Gerät erstellt und benannt haben, können Sie die Fencing-Geräte für jeden Knoten im Cluster konfigurieren wie in Abschnitt 3.3, »Konfigurieren von Fencing-Geräten für Cluster-Mitglieder« beschrieben.
- Aktualisieren von Fencing-Geräten – Siehe Abschnitt 3.2.2, »Ändern eines Fencing-Geräts«.
- Löschen von Fencing-Geräten – Siehe Abschnitt 3.2.3, »Löschen eines Fencing-Geräts«.
Anmerkung
Abbildung 3.1. luci-Seite zur Konfiguration von Fencing-Geräten
3.2.1. Erstellen eines Fencing-Geräts
- Klicken Sie auf der Konfigurationsseite Fence Devices auf Add. Durch den Klick auf Add wird das Dialogfenster Add Fence Device (Instance) angezeigt. Wählen Sie aus diesem Dialogfenster den Typ des zu konfigurierenden Fencing-Geräts.
- Geben Sie die nötigen Informationen im Dialogfeld Add Fence Device (Instance) an, je nach Typ des Fencing-Geräts. In einigen Fällen müssen Sie zusätzliche, knotenspezifische Parameter für das Fencing-Gerät angeben, wenn Sie Fencing für individuelle Knoten konfigurieren.
- Klicken Sie auf Submit.
3.2.2. Ändern eines Fencing-Geräts
- Klicken Sie auf der Konfigurationsseite Fence Devices auf den Namen des zu ändernden Fencing-Geräts. Dies öffnet ein Dialogfenster für dieses Fencing-Gerät, das die für dieses Gerät konfigurierten Werte anzeigt.
- Um das Fencing-Gerät zu ändern, geben Sie die gewünschten Änderungen für die angezeigten Parameter ein.
- Klicken Sie auf Apply und warten Sie, bis die Konfiguration aktualisiert wurde.
3.2.3. Löschen eines Fencing-Geräts
Anmerkung
- Klicken Sie auf der Konfigurationsseite Fence Devices das Auswahlkästchen links von den Fencing-Geräten, die Sie löschen möchten.
- Klicken Sie auf Delete und warten Sie, bis die Konfiguration aktualisiert wurde. Es wird eine Meldung angezeigt, die bestätigt, welche Geräte gelöscht werden.
3.3. Konfigurieren von Fencing-Geräten für Cluster-Mitglieder
3.3.1. Konfigurieren eines einzelnen Fencing-Geräts für einen Knoten
- Klicken Sie auf der clusterspezifischen Seite auf Nodes oben in der Cluster-Anzeige, um Fencing für die Knoten im Cluster zu konfigurieren. Dadurch werden die Knoten angezeigt, aus denen sich dieser Cluster zusammensetzt. Dies ist zudem die Standardseite, die angezeigt wird, wenn Sie unter Manage Clusters im Menü auf der linken Seite der luci Homebase auf den Cluster-Namen klicken.
- Klicken Sie auf einen Knotennamen. Durch den Klick auf einen Link für einen Knoten erscheint eine Seite für diesen Link, auf der die Konfiguration für diesen Knoten angezeigt wird.Die knotenspezifische Seite zeigt alle Dienste an, die gegenwärtig auf dem Knoten laufen, sowie alle Ausfallsicherungs-Domains, bei denen der Knoten Mitglied ist. Sie können eine vorhandene Ausfallsicherungs-Domain ändern, indem Sie auf deren Namen klicken.
- Klicken Sie auf der knotenspezifischen Seite unter Fence Devices auf Add Fence Method. Daraufhin wird das Dialogfenster Add Fence Method to Node angezeigt.
- Geben Sie einen Methode Name für die Fencing-Methode ein, die Sie für diesen Knoten konfigurieren. Dies ist ein beliebiger Name, der von dem Red Hat High Availability Add-On verwendet wird; es handelt sich hierbei nicht um den DNS-Namen für das Gerät.
- Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm angezeigt, der nun die Methode auflistet, die Sie eben unter Fence Devices hinzugefügt haben.
- Konfigurieren Sie eine Fencing-Instanz für diese Methode, indem Sie auf die Schaltfläche Add Fence Instance unter der Fencing-Methode klicken. Daraufhin wird das Drop-Down-Menü Add Fence Device (Instance) angezeigt, aus dem Sie ein Fencing-Gerät auswählen können, das Sie vorher wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben konfiguriert haben.
- Wählen Sie ein Fencing-Gerät für diese Methode. Falls dieses Fencing-Gerät die Konfiguration von knotenspezifischen Parametern erfordert, werden die zu konfigurierenden Parameter angezeigt.
Anmerkung
Für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing) ist auf der knotenspezifischen Parameteranzeige standardmäßig Unfencing ausgewählt. Dadurch wird sichergestellt, dass ein abgegrenzter Knoten erst dann wieder Zugriff auf den Datenspeicher hat, nachdem er neu gestartet wurde. Informationen über das Aufheben der Knotenabgrenzung finden Sie auf der man-Seite fürfence_node
(8). - Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm mit der Fencing-Methode und der Fencing-Instanz angezeigt.
3.3.2. Konfigurieren eines Backup-Fencing-Geräts
- Nutzen Sie das in Abschnitt 3.3.1, »Konfigurieren eines einzelnen Fencing-Geräts für einen Knoten« beschriebene Verfahren, um die primäre Fencing-Methode für einen Knoten zu konfigurieren.
- Klicken Sie unter der von Ihnen definierten primären Methode auf Add Fence Method.
- Geben Sie einen Namen für die Backup-Fencing-Methode an, die Sie für diesen Knoten konfigurieren, und klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm angezeigt, der unter der primären Fencing-Methode nun auch die eben von Ihnen hinzugefügte Methode anzeigt.
- Konfigurieren Sie eine Fencing-Instanz für diese Methode, indem Sie auf Add Fence Instance klicken. Daraufhin wird ein Drop-Down-Menü angezeigt, aus dem Sie ein Fencing-Gerät auswählen können, das Sie vorher wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben konfiguriert haben.
- Wählen Sie ein Fencing-Gerät für diese Methode. Falls dieses Fencing-Gerät die Konfiguration von knotenspezifischen Parametern erfordert, werden die zu konfigurierenden Parameter angezeigt.
- Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm mit der Fencing-Methode und der Fencing-Instanz angezeigt.
3.3.3. Konfigurieren eines Knotens mit redundanter Stromversorgung
- Bevor Sie das Fencing für einen Knoten mit redundanter Stromversorgung konfigurieren können, müssen Sie jeden der Netzschalter als Fencing-Gerät für den Cluster konfigurieren. Informationen über die Konfiguration von Fencing-Geräten finden Sie in Abschnitt 3.2, »Konfigurieren von Fencing-Geräten«.
- Klicken Sie auf der clusterspezifischen Seite auf Nodes oben in der Cluster-Anzeige. Dadurch werden die Knoten angezeigt, aus denen sich dieser Cluster zusammensetzt. Dies ist zudem die Standardseite, die angezeigt wird, wenn Sie unter Manage Clusters im Menü auf der linken Seite der luci Homebase auf den Cluster-Namen klicken.
- Klicken Sie auf einen Knotennamen. Durch den Klick auf einen Link für einen Knoten erscheint eine Seite für diesen Link, auf der die Konfiguration für diesen Knoten angezeigt wird.
- Klicken Sie auf der knotenspezifischen Seite auf Add Fence Method.
- Geben Sie einen Namen für die Fencing-Methode an, die Sie für diesen Knoten konfigurieren.
- Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm angezeigt, der nun die Methode auflistet, die Sie eben unter Fence Devices hinzugefügt haben.
- Konfigurieren Sie die erste Stromversorgung als eine Fencing-Instanz für diese Methode, indem Sie auf Add Fence Instance klicken. Daraufhin wird ein Drop-Down-Menü angezeigt, aus dem Sie eines der strombasierten Fencing-Geräte auswählen können, die Sie vorher konfiguriert haben, wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben.
- Wählen Sie eines der strombasierten Fencing-Geräte für diese Methode und geben die entsprechenden Parameter für dieses Gerät an.
- Klicken Sie auf Submit. Daraufhin wird der knotenspezifische Bildschirm mit der Fencing-Methode und der Fencing-Instanz angezeigt.
- Klicken Sie unter derselben Fencing-Methode, für die Sie das erste strombasierte Fencing-Gerät konfiguriert haben, auf Add Fence Instance. Daraufhin wird ein Drop-Down-Menü angezeigt, aus dem Sie das zweite strombasierte Fencing-Gerät auswählen können, die Sie vorher wie in Abschnitt 3.2.1, »Erstellen eines Fencing-Geräts« beschrieben konfiguriert haben.
- Wählen Sie das zweite strombasierte Fencing-Gerät für diese Methode und geben die entsprechenden Parameter für dieses Gerät an.
- Klicken Sie auf Submit. Dadurch kehren Sie zum knotenspezifischen Bildschirm mit den Fencing-Methoden und Fencing-Instanzen zurück, der nun anzeigt, dass jedes Gerät das System in der angegebenen Reihenfolge abschaltet und in der angegebenen Reihenfolge wieder einschaltet. Dies wird in Abbildung 3.2, »Fencing-Konfiguration für duale Stromversorgung« veranschaulicht.
Abbildung 3.2. Fencing-Konfiguration für duale Stromversorgung
3.3.4. Testen der Fencing-Konfiguration
fence_check
testen.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
fence_check
(8).
Kapitel 4. Fencing-Geräte
Tabelle 4.1. Übersicht über Fencing-Geräte
4.1. APC-Netzschalter über Telnet und SSH
fence_apc
– dem Fencing-Agent für APC über Telnet/SSH – verwendet werden.
Tabelle 4.2. APC-Netzschalter (telnet/SSH)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene APC-Gerät, bei dem sich der Fencing-Daemon über telnet/ssh anmeldet. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. Der Standardport ist 23 oder 22, falls Use SSH ausgewählt ist. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Parameter Password. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port | port | Der Port. |
Switch (optional) | switch | Die Schalternummer für den APC-Schalter, der mit dem Knoten verbindet, wenn Sie mehrere in Reihe geschaltete Schalter haben. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Abbildung 4.1. APC-Netzschalter
ccs -f cluster.conf --addfencedev apc agent=fence_apc ipaddr=192.168.0.1 login=root passwd=password123
cluster.conf
-Eintrag für das Gerät fence_apc
:
<fencedevices> <fencedevice agent="fence_apc" name="apc" ipaddr="apc-telnet.example.com" login="root" passwd="password123"/> </fencedevices>
4.2. APC-Netzschalter über SNMP
fence_apc_snmp
– dem Fencing-Agent für APC, der sich direkt über das SNMP-Protokoll beim SNP-Gerät anmeldet – verwendet werden.
Tabelle 4.3. APC-Netzschalter über SNMP
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene APC-Gerät, bei dem sich der Fencing-Daemon über das SNMP-Protokoll anmeldet. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP port | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Parameter Password. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1. |
SNMP Community | community | Der SNMP-Community-String; der Standardwert ist private . |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP Privacy Protocol Password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Der Port. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.2. APC-Netzschalter über SNMP
cluster.conf
-Eintrag für das Gerät fence_apc_snmp
:
<fencedevice> <fencedevice agent="fence_apc_snmp" community="private" ipaddr="192.168.0.1" login="root" \ name="apcpwsnmptst1" passwd="password123" power_wait="60" snmp_priv_passwd="password123"/> </fencedevices>
4.3. Brocade Fabric Switch
fence_brocade
– dem Fencing-Agent für Brocade FC Switches – verwendet werden.
Tabelle 4.4. Brocade Fabric Switch
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene Brocade-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse des Geräts. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Force IP Family | inet4_only, inet6_only | Zwingt den Agent zur ausschließlichen Verwendung von IPv4- oder IPv6-Adressen |
Force Command Prompt | cmd_prompt | Die zu verwendende Eingabeaufforderung. Der Standardwert ist "\$". |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port | port | Die Schalter-Outlet-Nummer. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Unfencing | unfence -Abschnitt der Cluster-Konfigurationsdatei | Wenn aktiviert, stellt dies sicher, dass ein abgegrenzter Knoten erst wieder reaktiviert wird, nachdem er neu gestartet wurde. Dies ist notwendig für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing). Wenn Sie ein Gerät konfigurieren, dass Unfencing (Aufheben der Knotenabgrenzung) erfordert, muss der Cluster zunächst gestoppt werden, dann muss die vollständige Konfiguration einschließlich Geräte und Unfencing hinzugefügt werden, bevor der Cluster gestartet wird. Informationen über das Unfencing finden Sie auf der man-Seite für fence_node (8). |
Abbildung 4.3. Brocade Fabric Switch
ccs -f cluster.conf --addfencedev brocadetest agent=fence_brocade ipaddr=brocadetest.example.com login=root \ passwd=password123
cluster.conf
-Eintrag für das Gerät fence_brocade
:
<fencedevices> <fencedevice agent="fence_brocade" ipaddr="brocadetest.example.com" login="brocadetest" \ name="brocadetest" passwd="brocadetest"/> </fencedevices>
4.4. Cisco MDS
fence_cisco_mds
– dem Fencing-Agent für Cisco MDS – verwendet werden.
Tabelle 4.5. Cisco MDS
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das Cisco MDS 9000 Series Gerät mit aktiviertem SNMP. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP port (optional) | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3). |
SNMP Community | community | Der SNMP-Community-String. |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP Privacy Protocol Password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Der Port. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.4. Cisco MDS
ccs -f cluster.conf --addfencedev mds agent=fence_cisco_mds ipaddr=192.168.0.1 name=ciscomdstest1 login=root \ passwd=password123 power_wait=60 snmp_priv_passwd=password123 udpport=161
cluster.conf
-Eintrag für das Gerät fence_cisco_mds
:
<fencedevices> <fencedevice agent="fence_cisco_mds" community="private" ipaddr="192.168.0.1" login="root" \ name="ciscomdstest1" passwd="password123" power_wait="60" snmp_priv_passwd="password123" \ udpport="161"/> </fencedevices>
4.5. Cisco UCS
fence_cisco_ucs
– dem Fencing-Agent für Cisco UCS – verwendet werden.
Tabelle 4.6. Cisco UCS
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das Cisco UCS-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Passwort | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Parameter Password. |
Use SSL | ssl | SSL-Verbindungen zur Kommunikation mit dem Gerät verwenden. |
Sub-Organization | suborg | Zusätzlicher Pfad zum Zugriff auf Unterorganisation. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.5. Cisco UCS
ccs -f cluster.conf --addfencedev ucs agent=fence_cisco_ucs ipaddr=192.168.0.1 login=root passwd=password123 \ suborg=/org-RHEL/org-Fence/
cluster.conf
-Eintrag für das Gerät fence_cisco_ucs
, wie es entweder mit Conga oder ccs
konfiguriert wird:
<fencedevices> <fencedevice agent="fence_cisco_ucs" ipaddr="192.168.0.1" login="root" name="ciscoucstest1" \ passwd="password123" power_wait="60" ssl="on" suborg="/org-RHEL/org-Fence/"/> </fencedevices>
4.6. Dell Drac 5
fence_drac5
– dem Fencing-Agent für Dell DRAC 5 – verwendet werden.
Tabelle 4.7. Dell DRAC 5
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Der dem DRAC zugewiesene Name. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname für den DRAC. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf den DRAC. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem DRAC. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Module Name | module_name | (optional) Der Modulname für den DRAC, wenn Sie mehrere DRAC-Module haben. |
Force Command Prompt | cmd_prompt | Die zu verwendende Eingabeaufforderung. Der Standardwert ist "\$". |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Delay (seconds) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Abbildung 4.6. Dell Drac 5
ccs -f cluster.conf --addfencedev delldrac5test1 agent=fence_drac5 ipaddr=192.168.0.1 login=root passwd=password123\ module_name=drac1 power_wait=60
cluster.conf
-Eintrag für das Gerät fence_drac5
:
<fencedevices> <fencedevice agent="fence_drac5" cmd_prompt="\$" ipaddr="192.168.0.1" login="root" module_name="drac1" \ name="delldrac5test1" passwd="password123" power_wait="60"/> </fencedevices>
4.7. Eaton-Netzwerkschalter
fence_eaton_snmp
– dem Fencing-Agent für den Eaton-Netzwerkschalter über SNMP – verwendet werden.
Tabelle 4.8. Eaton-Netzwerk-Controller (SNMP-Schnittstelle) (Red Hat Enterprise Linux 6.4 und höher)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für den mit dem Cluster verbundenen Eaton-Netzwerkschalter. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP Port (optional) | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1. |
SNMP Community | community | Der SNMP-Community-String; der Standardwert ist private . |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP Privacy Protocol Password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. Dieser Parameter ist immer erforderlich. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.7. Eaton-Netzwerkschalter
ccs -f cluster.conf --addfencedev eatontest agent=fence_eaton_snmp ipaddr=192.168.0.1 login=root \ passwd=password123 power_wait=60 snmp_priv_passwd=eatonpassword123 udpport=161
cluster.conf
-Eintrag für das Gerät fence_eaton_snmp
:
<fencedevices> <fencedevice agent="fence_eaton_snmp" community="private" ipaddr="eatonhost" login="eatonlogin" \ name="eatontest" passwd="password123" passwd_script="eatonpwscr" power_wait="3333" \ snmp_priv_passwd="eatonprivprotpass" snmp_priv_passwd_script="eatonprivprotpwscr" udpport="161"/> </fencedevices>
4.8. Egenera BladeFrame
fence_egenera
– dem Fencing-Agent für Egenera BladeFrame – verwendet werden.
Tabelle 4.9. Egenera BladeFrame
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene Egenera BladeFrame-Gerät. |
CServer | cserver | Der dem Gerät zugewiesene Hostname (und optional der Benutzername in der Form username@hostname ). Siehe man-Seite für fence_egenera(8) für weitere Informationen. |
ESH Path (optional) | esh | Der Pfad zum esh-Befehl auf dem cserver (Standard ist /opt/panmgr/bin/esh) |
Username | user | Der Loginname. Der Standardwert ist root . |
lpan | lpan | Das Logical Process Area Network (LPAN) des Geräts. |
pserver | pserver | Der Name des Processing Blade (pserver) des Geräts. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Unfencing | unfence -Abschnitt der Cluster-Konfigurationsdatei | Wenn aktiviert, stellt dies sicher, dass ein abgegrenzter Knoten erst wieder reaktiviert wird, nachdem er neu gestartet wurde. Dies ist notwendig für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing). Wenn Sie ein Gerät konfigurieren, dass Unfencing (Aufheben der Knotenabgrenzung) erfordert, muss der Cluster zunächst gestoppt werden, dann muss die vollständige Konfiguration einschließlich Geräte und Unfencing hinzugefügt werden, bevor der Cluster gestartet wird. Informationen über das Unfencing finden Sie auf der man-Seite für fence_node (8). |
Abbildung 4.8. Egenera BladeFrame
ccs -f cluster.conf --addfencedev egeneratest agent=fence_egenera user=root cserver=cservertest
cluster.conf
-Eintrag für das Gerät fence_egenera
:
<fencedevices> <fencedevice agent="fence_egenera" cserver="cservertest" name="egeneratest" user="root"/> </fencedevices>
4.9. ePowerSwitch
fence_eps
– dem Fencing-Agent für ePowerSwitch – verwendet werden.
Tabelle 4.10. ePowerSwitch
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene ePowerSwitch-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Name of Hidden Page | hidden_page | Der Name der Hidden Page für das Gerät. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.9. ePowerSwitch
ccs -f cluster.conf --addfencedev epstest1 agent=fence_eps ipaddr=192.168.0.1 login=root passwd=password123 \ hidden_page=hidden.htm
cluster.conf
-Eintrag für das Gerät fence_eps
:
<fencedevices> <fencedevice agent="fence_eps" hidden_page="hidden.htm" ipaddr="192.168.0.1" login="root" name="epstest1" \ passwd="password123"/> </fencedevices>
4.10. Fence kdump
fence_dkump
– dem Fencing-Agent für den kdump
-Dienst zur Erstellung von Speicherauszügen nach Systemabstürzen – verwendet werden. Beachten Sie, dass fence_kdump
kein Ersatz für herkömmliche Fencing-Methoden ist. Der Agent fence_kdump
kann nur erkennen, dass ein Knoten in den kdump
-Dienst eingetreten ist. Dies erlaubt es dem kdump
-Dienst, ordnungsgemäß abzuschließen, bevor herkömmliche strombasierte Fencing-Methoden greifen.
Tabelle 4.11. Fence kdump
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das fence_kdump -Gerät. |
IP Family | family | IP-Netzwerkfamilie. Der Standardwert ist auto . |
IP Port (optional) | ipport | IP-Portnummer, auf welcher der Agent fence_kdump auf Nachrichten lauscht. Der Standardwert ist 7410. |
Operation Timeout (seconds) (optional) | timeout | Anzahl von Sekunden, die auf Nachrichten von einem ausgefallenen Knoten gewartet wird. |
Node name | nodename | Name oder IP-Adresse des abzugrenzenden Knotens. |
4.11. Fence Virt
fence_virt
– dem Fencing-Agent für ein Fence-virt-fence-Gerät – verwendet werden.
Tabelle 4.12. Fence virt
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das Fence virt Fencing-Gerät. |
Serial Device | serial_device | Auf dem Host muss das serielle Gerät in der Konfigurationsdatei jeder Domain zugewiesen sein. Für weitere Informationen siehe man-Seite für fence_virt.conf . Ist dieses Feld angegeben, veranlasst dies den Fencing-Agent fence_virt zum Betrieb im seriellen Modus. Wird kein Wert angegeben, veranlasst dies den Fencing-Agent fence_virt zum Betrieb im VM-Channel-Modus. |
Serial Parameters | serial_params | Die seriellen Parameter. Der Standard ist 115200, 8N1. |
VM Channel IP Adresse | channel_address | Die Channel-IP. Der Standardwert ist 10.0.2.179. |
Port or Domain (deprecated) | port | Die abzugrenzende virtuelle Maschine (Domain-UUID oder Name). |
ipport | Der Channel-Port. Der Standardwert ist 1229, dieser Wert wird verwendet, wenn das Fencing-Gerät mit luci konfiguriert wird. | |
Timeout | timeout | Fencing-Zeitüberschreitung, in Sekunden. Der Standardwert ist 30. |
Abbildung 4.10. Fence Virt
ccs -f cluster.conf --addfencedev fencevirt1 agent=fence_virt serial_device=/dev/ttyS1 serial_params=19200, 8N1
cluster.conf
-Eintrag für das Gerät fence_virt
:
<fencedevices> <fencedevice agent="fence_virt" name="fencevirt1" serial_device="/dev/ttyS1" serial_params="19200, 8N1"/> </fencedevices>
4.12. Fujitsu-Siemens RemoteView Service Board (RSB)
fence_rsb
– dem Fencing-Agent für Fujitsu-Siemens RemoteView Service Board (RSB) – verwendet werden.
Tabelle 4.13. Fujitsu Siemens Remoteview Service Board (RSB)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name des RSB, das als Fencing-Gerät verwendet werden soll. |
IP Address or Hostname | ipaddr | Der Hostname des Geräts. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
TCP Port | ipport | Die Port-Nummer, auf der der telnet-Dienst lauscht. Der Standardwert ist 3172. |
Force Command Prompt | cmd_prompt | Die zu verwendende Eingabeaufforderung. Der Standardwert ist "\$". |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Delay (seconds) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Abbildung 4.11. Fujitsu-Siemens RSB
ccs -f cluster.conf --addfencedev fsrbtest1 agent=fence_rsb ipaddr=192.168.0.1 login=root passwd=password123 \ telnet_port=3172
cluster.conf
-Eintrag für das Gerät fence_rsb
:
<fencedevices> <fencedevice agent="fence_rsb" ipaddr="192.168.0.1" login="root" name="fsrsbtest1" passwd="password123" telnet_port="3172"/> </fencedevices>
4.13. Hewlett-Packard BladeSystem
fence_hpblade
– dem Fencing-Agent für das HP Bladesystem – verwendet werden.
Tabelle 4.14. HP BladeSystem (Red Hat Enterprise Linux 6.4 und höher)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Der Name für das mit dem Cluster verbundene HP BladeSystem-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname, der dem HP BladeSystem zugeordnet ist. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf das HP BladeSystem Gerät. Dieser Parameter ist notwendig. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Fencing-Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Force Command Prompt | cmd_prompt | Die zu verwendende Eingabeaufforderung. Der Standardwert ist "\$". |
Missing port returns OFF instead of failure | missing_as_off | Fehlender Port gibt OFF statt Misserfolg zurück. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Abbildung 4.12. HP BladeSystem
ccs -f cluster.conf --addfencedev hpbladetest1 agent=fence_hpblade cmd_prompt=c7000oa> ipaddr=192.168.0.1 \ login=root passwd=password123 missing_as_off=on power_wait=60
cluster.conf
-Eintrag für das Gerät fence_hpblade
:
<fencedevices> <fencedevice agent="fence_hpblade" cmd_prompt="c7000oa>" ipaddr="hpbladeaddr" ipport="13456" \ login="root" missing_as_off="on" name="hpbladetest1" passwd="password123" passwd_script="hpbladepwscr" \ power_wait="60"/> </fencedevices>
4.14. Hewlett-Packard iLO
fence_ilo
und HP iLO2 Geräte fence_ilo2
verwenden dieselbe Implementation. Tabelle 4.15, »HP iLO (Integrated Lights Out) und HP iLO2« listet die Fencing-Geräteparameter auf, die von diesen Agents verwendet werden.
Tabelle 4.15. HP iLO (Integrated Lights Out) und HP iLO2
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für den Server mit HP iLO Unterstützung. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port; der Standardwert ist 443. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Delay (seconds) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Abbildung 4.13. HP iLO
ccs -f cluster.conf --addfencedev hpilotest1 agent=fence_hpilo ipaddr=192.168.0.1 login=root passwd=password123 \ power_wait=60
cluster.conf
-Eintrag für das Gerät fence_ilo
:
<fencedevices> <fencedevice agent="fence_ilo" ipaddr="192.168.0.1" login="root" name="hpilotest1" passwd="password123" \ power_wait="60"/> </fencedevices>
4.15. Hewlett-Packard iLO MP
fence_ilo_mp
– dem Fencing-Agent für HP-iLO-MP-Geräte – verwendet werden.
Tabelle 4.16. HP iLO (Integrated Lights Out) MP
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für den Server mit HP iLO Unterstützung. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Force Command Prompt | cmd_prompt | Die zu verwendende Eingabeaufforderung. Der Standardwert ist "MP>", "hpiLO->". |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Delay (seconds) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Abbildung 4.14. HP iLO MP
ccs -f cluster.conf --addfencedev hpilomptest1 agent=fence_hpilo cmd_prompt=hpiLO-> ipaddr=192.168.0.1 \ login=root passwd=password123 power_wait=60
cluster.conf
-Eintrag für das Gerät fence_hpilo_mp
:
<fencedevices> <fencedevice agent="fence_ilo_mp" cmd_prompt="hpiLO->" ipaddr="192.168.0.1" login="root" name="hpilomptest1" passwd="password123" power_wait="60"/> </fencedevices>
4.16. IBM BladeCenter
fence_bladecenter
– dem Fencing-Agent für IBM BladeCenter – verwendet werden.
Tabelle 4.17. IBM BladeCenter
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene IBM BladeCenter-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Abbildung 4.15. IBM BladeCenter
ccs -f cluster.conf --addfencedev bladecentertest1 agent=fence_bladecenter ipaddr=192.168.0.1 login=root \ passwd=password123 power_wait=60
cluster.conf
-Eintrag für das Gerät fence_bladecenter
:
<fencedevices> <fencedevice agent="fence_bladecenter" ipaddr="192.168.0.1" login="root" name="bladecentertest1" passwd="password123" \ power_wait="60"/> </fencedevices>
4.17. IBM BladeCenter über SNMP
fence_ibmblade
– dem Fencing-Agent für IBM BladeCenter über SNMP – verwendet werden.
Tabelle 4.18. IBM BladeCenter SNMP
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene IBM BladeCenter SNMP-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP Port (optional) | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1. |
SNMP Community | community | Der SNMP-Community-String. |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP privacy protocol password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.16. IBM BladeCenter SNMP
ccs -f cluster.conf --addfencedev bladesnmp1 agent=fence_ibmblade community=private ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60
cluster.conf
-Eintrag für das Gerät fence_ibmblade
:
<fencedevices> <fencedevice agent="fence_ibmblade" community="private" ipaddr="192.168.0.1" login="root" name="bladesnmp1" \ passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/> </fencedevices>
4.18. IBM iPDU
fence_ipdu
– dem Fencing-Agent für iPDU over SNMP-Geräten – verwendet werden.
Tabelle 4.19. IBM iPDU (Red Hat Enterprise Linux 6.4 und höher)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene IBM iPDU Gerät, bei dem sich der Fencing-Daemon über das SNMP-Protokoll anmeldet. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP Port | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1. |
SNMP Community | community | Der SNMP-Community-String; der Standardwert ist private . |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP Privacy Protocol Password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den SNMP privacy protocol password Parameter. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.17. IBM iPDU
ccs -f cluster.conf --addfencedev ipdutest1 agent=fence_ipdu community=ipdusnmpcom ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 snmp_priv_prot=AES udpport=111
cluster.conf
-Eintrag für das Gerät fence_ipdu
:
<fencedevices> <fencedevice agent="fence_ipdu" community="ipdusnmpcom" ipaddr="ipduhost" login="root" name="ipdutest1" \ passwd="password123" power_wait="60" snmp_priv_passwd="ipduprivprotpasswd" snmp_priv_prot="AES" \ udpport="111"/> </fencedevices>
4.19. IF-MIB
fence_ifmib
– dem Fencing-Agent für IF-MIB-Geräte – verwendet werden.
Tabelle 4.20. IF MIB
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene IF MIB-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP Port (optional) | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Passwort | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1. |
SNMP Community | community | Der SNMP-Community-String. |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP Privacy Protocol Password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den Parameter SNMP privacy protocol password. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.18. IF-MIB
ccs -f cluster.conf --addfencedev ifmib1 agent=fence_ifmib community=private ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
cluster.conf
-Eintrag für das Gerät fence_ifmib
:
<fencedevices> <fencedevice agent="fence_ifmib" community="private" ipaddr="192.168.0.1" login="root" name="ifmib1" \ passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/> </fencedevices>
4.20. Intel Modular
fence_intelmodular
– dem Fencing-Agent für Intel Modular – verwendet werden.
Tabelle 4.21. Intel Modular
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das mit dem Cluster verbundene Intel Modular-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
UDP/TCP Port (optional) | udpport | Der zur Verbindung mit dem Gerät zu verwendende UDP/TCP-Port; der Standardwert ist 161. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Passwort | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
SNMP Version | snmp_version | Die zu verwendende SNMP-Version (1, 2c, 3); der Standardwert ist 1. |
SNMP Community | community | Der SNMP-Community-String; der Standardwert ist private . |
SNMP Security Level | snmp_sec_level | Die SNMP-Sicherheitsstufe (noAuthNoPriv, authNoPriv, authPriv). |
SNMP Authentication Protocol | snmp_auth_prot | Das SNMP-Authentifizierungsprotokoll (MD5, SHA). |
SNMP Privacy Protocol | snmp_priv_prot | Das SNMP-Verschlüsselungsprotokoll (DES, AES). |
SNMP Privacy Protocol Password | snmp_priv_passwd | Das Passwort für das SNMP-Verschlüsselungsprotokoll. |
SNMP Privacy Protocol Script | snmp_priv_passwd_script | Das Skript, das ein Passwort für das SNMP-Verschlüsselungsprotokoll liefert. Dies ersetzt den SNMP privacy protocol password Parameter. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.19. Intel Modular
ccs -f cluster.conf --addfencedev intelmodular1 agent=fence_intelmodular community=private ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
cluster.conf
-Eintrag für das Gerät fence_intelmodular
:
<fencedevices> <fencedevice agent="fence_intelmodular" community="private" ipaddr="192.168.0.1" login="root" name="intelmodular1" \ passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/> </fencedevices>
4.21. IPMI über LAN
fence_ipmilan
,) Dell iDRAC (fence_idrac
), IBM Integriertes Managementmodul (fence_imm
), HP iLO3 Geräte (fence_ilo3
) und HP iLO4 Geräte (fence_ilo4
) verwenden dieselbe Implementation. Tabelle 4.22, »IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4« listet die Fencing-Geräteparameter auf, die von diesen Agents verwendet werden.
Tabelle 4.22. IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integriertes Managementmodul, HPiLO3, HPiLO4
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das Fencing-Gerät, das mit dem Cluster verbunden ist. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
Login | login | Der Login-Name eines Benutzers, der Befehle zum Ein- und Ausschalten des angegebenen Ports ausgeben darf. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Port. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Authentication Type | auth | Authentifizierungstyp: none , password oder MD5 . |
Use Lanplus | lanplus | True oder 1 . Falls leer, ist der Wert False . Es wird empfohlen, dass Sie Lanplus aktivieren, um die Sicherheit Ihrer Verbindung zu erhöhen, sofern Ihre Hardware dies unterstützt. |
Ciphersuite to use | cipher | Die Remote-Server-Authentifizierung, Integrität und Verschlüsselungsalgorithmen, die für IPMIv2-lanplus-Verbindungen verwendet werden. |
Privilege level | privlvl | Das Berechtigungslevel auf dem Gerät. |
IPMI Operation Timeout | timeout | Zeitüberschreitung in Sekunden für IPMI-Operation. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. Der Standardwert ist 2 Sekunden für fence_ipmilan , fence_idrac , fence_imm und fence_ilo4 . Der Standardwert ist 4 Sekunden für fence_ilo3 . |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.20. IPMI über LAN
ccs -f cluster.conf --addfencedev ipmitest1 agent=fence_ipmilan auth=password cipher=3 ipaddr=192.168.0.1 \ lanplus=on login=root passwd=password123
cluster.conf
-Eintrag für das Gerät fence_ipmilan
:
<fencedevices> <fencedevice agent="fence_ipmilan" auth="password" cipher="3" ipaddr="192.168.0.1" lanplus="on" login="root" \ name="ipmitest1" passwd="password123"/> </fencedevices>
4.22. RHEV-M REST-API
fence_rhevm
– dem Fencing-Agent für RHEV-M REST API – verwendet werden.
Tabelle 4.23. RHEV-M REST API (RHEL 6.2 und höher mit RHEV 3.0 und höher)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Der Name des RHEV-M REST API Fencing-Geräts. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Use SSL | ssl | SSL-Verbindungen zur Kommunikation mit dem Gerät verwenden. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Port (Outlet) Number | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.21. RHEV-M REST-API
ccs -f cluster.conf --addfencedev rhevmtest1 agent=fence_rhevm ipaddr=192.168.0.1 login=root passwd=password123 \ power_wait=60 ssl=on
cluster.conf
-Eintrag für das Gerät fence_rhevm
:
<fencedevices> <fencedevice agent="fence_rhevm" ipaddr="192.168.0.1" login="root" name="rhevmtest1" passwd="password123" \ power_wait="60" ssl="on"/> </fencedevices>
4.23. SCSI persistente Reservierungen
fence_scsi
– dem Fencing-Agent für SCSI persistente Reservierungen – verwendet werden.
Anmerkung
- Bei der Verwendung von SCSI-Fencing müssen sich alle Knoten im Cluster bei demselben Gerät registrieren, damit jeder Knoten den Registrierungsschlüssel eines anderen Knotens von allen Geräten entfernen kann, bei denen er registriert ist.
- Bei den Geräten, die als Cluster-Datenträger eingesetzt werden, sollte es sich um komplette LUNs handeln, nicht um Partitionen. SCSI persistente Reservierungen arbeiten auf einer gesamten LUN, was bedeutet, dass der Zugriff auf jede einzelne LUN gesteuert wird, nicht auf einzelne Partitionen.
/dev/disk/by-id/
xxx angegeben werden, sofern möglich. Geräte, die in diesem Format angegeben werden, sind konsistent über alle Knoten hinweg und verweisen auf dieselbe Festplatte, im Gegensatz zu Geräten, die im Format /dev/sda
angegeben werden, die von Rechner zu Rechner und nach Neustarts auf verschiedene Festplatten verweisen können.
Tabelle 4.24. SCSI Reservation Fencing
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das SCSI-Fencing-Gerät. |
Unfencing | unfence Abschnitt der Cluster-Konfigurationsdatei | Wenn aktiviert, stellt dies sicher, dass ein abgegrenzter Knoten erst wieder reaktiviert wird, nachdem er neu gestartet wurde. Dies ist notwendig für andere Fencing-Methoden als das strombasierte Fencing (also SAN/Speicher-Fencing). Wenn Sie ein Gerät konfigurieren, dass Unfencing (Aufheben der Knotenabgrenzung) erfordert, muss der Cluster zunächst gestoppt werden, dann muss die vollständige Konfiguration einschließlich Geräte und Unfencing hinzugefügt werden, bevor der Cluster gestartet wird. Informationen über das Unfencing finden Sie auf der man-Seite für fence_node (8). |
Node name | nodename | Der Knotenname wird verwendet, um den Schlüsselwert für die aktuelle Operation zu generieren. |
Key for current action | key | (Setzt Knotenname außer Kraft) Schlüssel für die aktuelle Operation. Dieser Schlüssel sollte eindeutig auf dem Knoten sein. Für die "on"-Aktion spezifiziert der Schlüssel den zur Registrierung des lokalen Knoten zu verwendenden Schlüssel. Für die "off"-Aktion spezifiziert dieser Schlüssel den von den Geräten zu entfernenden Schlüssel. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Abbildung 4.22. SCSI-Fencing
ccs -f cluster.conf --addfencedev scsifencetest1 agent=fence_scsi
cluster.conf
-Eintrag für das Gerät fence_scsi
:
<fencedevices> <<fencedevice agent="fence_scsi" name="scsifencetest1"/> </fencedevices>
4.24. VMWare über SOAP API
fence_vmware_soap
– dem Fencing-Agent für VMWare über SOAP-API – verwendet werden.
Tabelle 4.25. VMware Fencing (SOAP-Schnittstelle) (Red Hat Enterprise Linux 6.2 und höher)
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für das Fence virt Fencing-Gerät. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. Der Standardport ist 80 oder 443, falls Use SSL ausgewählt ist. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
VM name | port | Name der virtuellen Maschine im Inventarpfad-Format (z. B. /datacenter/vm/Discovered_virtual_machine/myMachine). |
VM UUID | uuid | Die UUID der abzugrenzenden virtuellen Maschine. |
Delay (optional) | delay | Anzahl von Sekunden, die gewartet werden soll, bevor die Abgrenzung gestartet wird. Der Standardwert ist 0. |
Use SSL | ssl | SSL-Verbindungen zur Kommunikation mit dem Gerät verwenden. |
Abbildung 4.23. VMWare über SOAP Fencing
ccs -f cluster.conf --addfencedev vmwaresoaptest1 agent=fence_vmware_soap login=root passwd=password123 power_wait=60 \ separator=,
cluster.conf
-Eintrag für das Gerät fence_vmware_soap
:
<fencedevices> <fencedevice agent="fence_vmware_soap" ipaddr="192.168.0.1" login="root" name="vmwaresoaptest1" passwd="password123" \ power_wait="60" separator="."/> </fencedevices>
4.25. WTI-Netzschalter
fence_wti
– dem Fencing-Agent für den WTI-Netzwerkschalter – verwendet werden.
Tabelle 4.26. WTI-Netzschalter
luci-Feld | cluster.conf -Parameter | Beschreibung |
---|---|---|
Name | name | Ein Name für den mit dem Cluster verbundenen WTI-Netzschalter. |
IP Address or Hostname | ipaddr | Die IP-Adresse oder der Hostname des Geräts. |
IP Port (optional) | ipport | Der zur Verbindung mit dem Gerät zu verwendende TCP-Port. |
Login | login | Der Login-Name für den Zugriff auf das Gerät. |
Password | passwd | Das Passwort zur Authentifizierung der Verbindung mit dem Gerät. |
Password Script (optional) | passwd_script | Das Skript, das ein Passwort zum Zugriff auf das Fencing-Gerät liefert. Dies ersetzt den Password-Parameter. |
Force command prompt | cmd_prompt | Die zu verwendende Eingabeaufforderung. Der Standardwert ist ['RSM>', '>MPC', 'IPS>', 'TPS>', 'NBB>', 'NPS>', 'VMR>'] |
Power Wait (seconds) | power_wait | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll. |
Power Timeout (seconds) | power_timeout | Anzahl von Sekunden, die nach einem Befehl zum Ein- oder Ausschalten gewartet werden soll, bevor auf eine Statusänderung hin überprüft wird. Der Standardwert ist 20. |
Shell Timeout (seconds) | shell_timeout | Anzahl von Sekunden, die nach Eingabe eines Befehls auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 3. |
Login Timeout (seconds) | login_timeout | Anzahl von Sekunden, die nach der Anmeldung auf die Eingabeaufforderung gewartet werden soll. Der Standardwert ist 5. |
Times to Retry Power On Operation | retry_on | Anzahl von Neuversuchen für einen Befehl zum Anschalten. Der Standardwert ist 1. |
Use SSH | secure | Zeigt an, dass das System SSH zum Zugriff auf das Gerät verwendet. Bei der Verwendung von SSH müssen Sie entweder ein Passwort, ein Passwortskript oder eine Identitätsdatei angeben. |
SSH Options | ssh_options | Die zu verwendenden SSH-Optionen. Der Standardwert ist -1 -c blowfish . |
Path to SSH Identity File | identity_file | Die Identitätsdatei für SSH. |
Port | port | Physische Anschlussnummer oder Name der virtuellen Maschine. |
Abbildung 4.24. WTI Fencing
ccs -f cluster.conf --addfencedev wtipwrsw1 agent=fence_wti cmd_prompt=VMR> login=root passwd=password123 \ power_wait=60
cluster.conf
-Eintrag für das Gerät fence_wti
:
<fencedevices> <fencedevice agent="fence_wti" cmd_prompt="VMR>" ipaddr="192.168.0.1" login="root" name="wtipwrsw1" \ passwd="password123" power_wait="60"/> </fencedevices>
Anhang A. Versionsgeschichte
Versionsgeschichte | ||||||
---|---|---|---|---|---|---|
Version 1-15.2 | Wed Apr 29 2015 | Hedda Peters | ||||
| ||||||
Version 1-15.1 | Wed Apr 29 2015 | Hedda Peters | ||||
| ||||||
Version 1-15 | Tue Dec 16 2014 | Steven Levine | ||||
| ||||||
Version 1-13 | Wed Oct 8 2014 | Steven Levine | ||||
| ||||||
Version 1-11 | Thu Aug 7 2014 | Steven Levine | ||||
| ||||||
Version 1-10 | Thu Jul 31 2014 | Steven Levine | ||||
| ||||||
Version 1-9 | Wed Nov 20 2013 | John Ha | ||||
| ||||||
Version 1-4 | Mon Nov 28 2012 | John Ha | ||||
| ||||||
Version 1-2 | Mon Nov 28 2012 | John Ha | ||||
|
Stichwortverzeichnis
A
- ACPI
- APC-Netzschalter-Fencing-Gerät über SNMP, APC-Netzschalter über SNMP
B
- Brocade Fabric Switch Fencing-Gerät, Brocade Fabric Switch
C
- CISCO MDS Fencing-Gerät, Cisco MDS
- Cisco UCS Fencing-Gerät, Cisco UCS
- Cluster-Administration
- Konfiguration von ACPI, Konfigurieren von ACPI zur Verwendung mit integrierten Fencing-Geräten
D
- Dell DRAC 5 Fencing-Gerät, Dell Drac 5
- Dell iDRAC Fencing-Gerät, IPMI über LAN
E
- Eaton-Netzwerkschalter, Eaton-Netzwerkschalter
- Egenera BladeFrame Fencing-Gerät, Egenera BladeFrame
- ePowerSwitch Fencing-Gerät, ePowerSwitch
F
- Fence virt Fencing-Gerät, Fence Virt
- fence_apc Fencing-Agent, APC-Netzschalter über Telnet und SSH
- fence_apc_snmp Fencing-Agent, APC-Netzschalter über SNMP
- fence_bladecenter Fencing-Agent, IBM BladeCenter
- fence_brocade Fencing-Agent, Brocade Fabric Switch
- fence_cisco_mds Fencing-Agent, Cisco MDS
- fence_cisco_ucs Fencing-Agent, Cisco UCS
- fence_drac5 Fencing-Agent, Dell Drac 5
- fence_eaton_snmp Fencing-Agent, Eaton-Netzwerkschalter
- fence_egenera Fencing-Agent, Egenera BladeFrame
- fence_eps Fencing-Agent, ePowerSwitch
- fence_hpblade Fencing-Agent, Hewlett-Packard BladeSystem
- fence_ibmblade Fencing-Agent, IBM BladeCenter über SNMP
- fence_idrac Fencing-Agent, IPMI über LAN
- fence_ifmib Fencing-Agent, IF-MIB
- fence_ilo Fencing-Agent, Hewlett-Packard iLO
- fence_ilo2 Fencing-Agent, Hewlett-Packard iLO
- fence_ilo3 Fencing-Agent, IPMI über LAN
- fence_ilo4 Fencing-Agent, IPMI über LAN
- fence_ilo_mp Fencing-Agent, Hewlett-Packard iLO MP
- fence_imm Fencing-Agent, IPMI über LAN
- fence_intelmodular Fencing-Agent, Intel Modular
- fence_ipdu Fencing-Agent, IBM iPDU
- fence_ipmilan Fencing-Agent, IPMI über LAN
- fence_kdump Fencing-Agent, Fence kdump
- fence_rhevm Fencing-Agent, RHEV-M REST-API
- fence_rsb Fencing-Agent, Fujitsu-Siemens RemoteView Service Board (RSB)
- fence_scsi Fencing-Agent, SCSI persistente Reservierungen
- fence_virt Fencing-Agent, Fence Virt
- fence_vmware_soap Fencing-Agent, VMWare über SOAP API
- fence_wti Fencing-Agent, WTI-Netzschalter
- Fencing
- Fencing-Agent
- fence_apc, APC-Netzschalter über Telnet und SSH
- fence_apc_snmp, APC-Netzschalter über SNMP
- fence_bladecenter, IBM BladeCenter
- fence_brocade, Brocade Fabric Switch
- fence_cisco_mds, Cisco MDS
- fence_cisco_ucs, Cisco UCS
- fence_drac5, Dell Drac 5
- fence_eaton_snmp, Eaton-Netzwerkschalter
- fence_egenera, Egenera BladeFrame
- fence_eps, ePowerSwitch
- fence_hpblade, Hewlett-Packard BladeSystem
- fence_ibmblade, IBM BladeCenter über SNMP
- fence_idrac, IPMI über LAN
- fence_ifmib, IF-MIB
- fence_ilo, Hewlett-Packard iLO
- fence_ilo2, Hewlett-Packard iLO
- fence_ilo3, IPMI über LAN
- fence_ilo4, IPMI über LAN
- fence_ilo_mp, Hewlett-Packard iLO MP
- fence_imm, IPMI über LAN
- fence_intelmodular, Intel Modular
- fence_ipdu, IBM iPDU
- fence_ipmilan, IPMI über LAN
- fence_kdump, Fence kdump
- fence_rhevm, RHEV-M REST-API
- fence_rsb, Fujitsu-Siemens RemoteView Service Board (RSB)
- fence_scsi, SCSI persistente Reservierungen
- fence_virt, Fence Virt
- fence_vmware_soap, VMWare über SOAP API
- fence_wti, WTI-Netzschalter
- Fencing-Gerät
- APC-Netzschalter über SNMP, APC-Netzschalter über SNMP
- APC-Netzschalter über Telnet/SSH, APC-Netzschalter über Telnet und SSH
- Brocade Fabric Switch, Brocade Fabric Switch
- Cisco MDS, Cisco MDS
- Cisco UCS, Cisco UCS
- Dell DRAC 5, Dell Drac 5
- Dell iDRAC, IPMI über LAN
- Eaton-Netzwerkschalter, Eaton-Netzwerkschalter
- Egenera BladeFrame, Egenera BladeFrame
- ePowerSwitch, ePowerSwitch
- Fence virt, Fence Virt
- Fujitsu Siemens RemoteView Service Board (RSB), Fujitsu-Siemens RemoteView Service Board (RSB)
- HP BladeSystem, Hewlett-Packard BladeSystem
- HP iLO, Hewlett-Packard iLO
- HP iLO MP, Hewlett-Packard iLO MP
- HP iLO2, Hewlett-Packard iLO
- HP iLO3, IPMI über LAN
- HP iLO4, IPMI über LAN
- IBM BladeCenter, IBM BladeCenter
- IBM BladeCenter SNMP, IBM BladeCenter über SNMP
- IBM Integriertes Managementmodul, IPMI über LAN
- IBM iPDU, IBM iPDU
- IF MIB, IF-MIB
- Intel Modular, Intel Modular
- IPMI LAN, IPMI über LAN
- RHEV-M REST API, RHEV-M REST-API
- SCSI-Fencing, SCSI persistente Reservierungen
- VMware (SOAP-Schnittstelle), VMWare über SOAP API
- WTI-Netzschalter, WTI-Netzschalter
- Fencing-Gerät APC-Netzschalter über Telnet/SSH, APC-Netzschalter über Telnet und SSH
- Fencing-Geräte, Fencing-Geräte
- Fencing-Konfiguration, Vorkonfiguration von Fencing, Konfiguration des Fencings mithilfe des ccs-Befehls, Konfiguration des Fencings mithilfe von Conga
- Fujitsu Siemens RemoteView Service Board (RSB) Fencing-Gerät, Fujitsu-Siemens RemoteView Service Board (RSB)
H
- HP Bladesystem Fencing-Gerät, Hewlett-Packard BladeSystem
- HP iLO Fencing-Gerät, Hewlett-Packard iLO
- HP iLO MP Fencing-Gerät, Hewlett-Packard iLO MP
- HP iLO2 Fencing-Gerät, Hewlett-Packard iLO
- HP iLO3 Fencing-Gerät, IPMI über LAN
- HP iLO4 Fencing-Gerät, IPMI über LAN
I
- IBM BladeCenter Fencing-Gerät, IBM BladeCenter
- IBM BladeCenter SNMP Fencing-Gerät, IBM BladeCenter über SNMP
- IBM Integriertes Managementmodul Fencing-Gerät, IPMI über LAN
- IBM iPDU Fencing-Gerät, IBM iPDU
- IF MIB Fencing-Gerät, IF-MIB
- Integrierte Fencing-Geräte
- Konfiguration von ACPI, Konfigurieren von ACPI zur Verwendung mit integrierten Fencing-Geräten
- Intel Modular Fencing-Gerät, Intel Modular
- IPMI LAN Fencing-Gerät, IPMI über LAN
R
- RHEV-M REST API Fencing-Gerät, RHEV-M REST-API
S
- SCSI-Fencing, SCSI persistente Reservierungen
T
- Tabellen
- Fencing-Geräte, Parameter, Fencing-Geräte
V
- VMware (SOAP-Schnittstelle) Fencing-Gerät, VMWare über SOAP API
W
- WTI-Netzschalter Fencing-Gerät, WTI-Netzschalter