Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Fence Configuration Guide

Red Hat Enterprise Linux 6

Configurazione e gestione dei Dispositivi di fencing per High Availability Add-On

Edizione 0

Sommario

Il Fencing è quel processo attraverso il quale è possibile scollegare un nodo dallo storage condiviso del cluster. Tale processo interrompe l'I/O dallo storage condiviso, assicurando così l'integrità dei dati. Questo manuale documenta la configurazione del processo di fencing dei sistemi clusterizzati con l'High Availability Add-On, e le informazioni necessarie per la configurazione dei dispositivi di fencing supportati.

Capitolo 1. Pre-configurazione del fencing

Questo capitolo descrive le considerazioni e i compiti da eseguire prima di implementare il fencing sui cluster usando il Red Hat High Availability Add-On, e consiste nelle seguenti sezioni.

1.1. Configurazione di ACPI per l'uso con dispositivi di fencing integrati

Se il cluster utilizza i dispositivi di fencing integrati sarà necessario configurare ACPI (Advanced Configuration and Power Interface) per assicurare un fencing immediato e completo.

Nota

Per le informazioni più aggiornate sui dispositivi di fencing integrati supportati da Red Hat High Availability Add-On, consultate http://www.redhat.com/cluster_suite/hardware/.
Se un nodo del cluster deve essere scollegato da un dispositivo di fencing integrato, disabilitate ACPI Soft-Off per il nodo in questione. Disabilitando ACPI Soft-Off permetterete ad un dispositivo di fencing integrato di disabilitare completamente ed immediatamente un nodo invece di eseguire un arresto normale 'clean shutdown' (per esempio shutdown -h now). In caso contrario se ACPI Soft-Off è abilitato, un dispositivo di fencing integrato avrà bisogno di quattro o più secondi per disabilitare il nodo (consultare la nota seguente). In aggiunta se ACPI Soft-Off è abilitato e si verifica una sospensione o un panic del nodo durante l'arresto, il dispositivo di fencing integrato potrebbe non essere in grado di disabilitare il nodo. In queste condizioni lo scollegamento del nodo potrebbe essere ritardato o, in alcuni casi, non avere successo. Di conseguenza quando un nodo è scollegato ed è presente un dispositivo di fencing integrato e ACPI Soft-Off è abilitato, il processo di ripristino del cluster è più lento o potrebbe richiedere l'intervento di un amministratore.

Nota

La quantità di tempo necessaria per scollegare un nodo dipende dal dispositivo di fencing integrato. Alcuni dispositivi eseguono l'operazione equivalente a quella di premere e mantenere premuto il tasto di alimentazione; Per questo motivo il dispositivo di fencing scollega il nodo in quattro o cinque secondi. Altri dispositivi eseguono una operazione equivalente a quella del tasto di alimentazione, affidandosi al sistema operativo per scollegare il nodo; quindi il dispositivo di fencing scollega il nodo in un periodo di tempo maggiore ai quattro o cinque secondi.
Per disabilitare ACPI Soft-Off usare chkconfig e verificare che il nodo sia stato disabilitato immediatamente dopo essere stato scollegato. Il metodo preferito per disabilitare ACPI Soft-Off è con chkconfig: tuttavia se il metodo non è il più idoneo per il cluster potrete disabilitare ACPI Soft-Off con uno dei seguenti metodi:
  • Modifica delle impostazione del BIOS su "instant-off" o una impostazione equivalente che disabilita il nodo senza alcun ritardo

    Nota

    In alcuni computer potrebbe non essere possibile disabilitare ACPI Soft-Off con il BIOS
  • Aggiungere acpi=off sulla linea di comando d'avvio del kernel nel file /boot/grub/grub.conf

    Importante

    Questo metodo disabilita completamente ACPI; ricordate che alcuni computer non eseguono l'avvio corretto se ACPI è completamente disabilitato. Usare questo metodo solo se è l'unico disponibile per il cluster.
Le seguenti sezioni contengono le procedure per il metodo preferito insieme ai metodi alternativi sulla disabilitazione di ACPI Soft-Off:

1.1.1. Disabilitare ACPI Soft-Off con chkconfig

È possibile usare chkconfig per disabilitare ACPI Soft-Off rimuovendo il demone ACPI (acpid) da chkconfig o disabilitando acpid.

Nota

Questo è il metodo preferito per disabilitare ACPI Soft-Off.
Disabilitare ACPI Soft-Off con chkconfig su ogni nodo del cluster nel modo seguente:
  1. Eseguire uno dei seguenti comandi:
    • chkconfig --del acpid — Questo comando rimuove acpid dalla gestione chkconfig.
      — O —
    • chkconfig --level 2345 acpid off — Questo comando disabilita acpid.
  2. Riavviare il nodo.
  3. Dopo aver configurato il cluster, e durante la sua esecuzione, verificare che il nodo sia disabilitato durante il processo di scollegamento.

    Nota

    È possibile isolare il nodo con il comando fence_node o Conga.

1.1.2. Disabilitare ACPI Soft-Off con il BIOS

Il metodo preferito per disabilitare ACPI Soft-Off è tramite l'uso di chkconfig (Sezione 1.1.1, «Disabilitare ACPI Soft-Off con chkconfig»). Tuttavia se il metodo preferito non è efficace seguire la procedura di seguito indicata.

Nota

In alcuni computer potrebbe non essere possibile disabilitare ACPI Soft-Off con il BIOS
Disabilitare ACPI Soft-Off attraverso la configurazione del BIOS di ogni nodo del cluster nel modo seguente:
  1. Riavviare il nodo ed iniziare il programma BIOS CMOS Setup Utility.
  2. Andate sul menu Alimentazione (o menu equivalente per la gestione dell'alimentazione).
  3. Sul menu Alimentazione impostare la funzione Soft-Off con PWR-BTTN (o equivalente) su Instant-Off (o impostazione equivalente che disabilita il nodo tramite il pulsante di alimentazione senza ritardi). Esempio 1.1, «BIOS CMOS Setup Utility: Soft-Off by PWR-BTTN impostato su Instant-Off» mostra un menu Alimentazione con Funzione ACPI impostata su Abilita e Soft-Off con PWR-BTTN impostata su Instant-Off.

    Nota

    Le funzioni equivalenti di Funzione ACPI, Soft-Off con PWR-BTTN, e Instant-Off possono variare in base ai computer. Tuttavia lo scopo di questa procedura è quello di configurare il BIOS in modo da poter spegnere il computer tramite il pulsante di alimentazione, e senza alcun ritardo.
  4. Uscire dal programma BIOS CMOS Setup Utility salvando la configurazione del BIOS.
  5. Dopo aver configurato il cluster, e durante la sua esecuzione, verificare che il nodo sia disabilitato durante il processo di scollegamento.

    Nota

    È possibile isolare il nodo con il comando fence_node o Conga.

Esempio 1.1. BIOS CMOS Setup Utility: Soft-Off by PWR-BTTN impostato su Instant-Off

+------------------------------------------|-----------------+
|   ACPI Function             [Enabled]    |  Item Help      |
|   ACPI Suspend Type         [S1(POS)]    |-----------------|
| x Run VGABIOS if S3 Resume  [Auto]       | Menu Level   *  |
|   Suspend Mode              [Disabled]   |                 |
|   HDD Power Down            [Disabled]   |                 |
|   Soft-Off by PWR-BTTN      [Instant-Off]|                 |
|   CPU THRM-Throttling       [50.0%]      |                 |
|   Wake-Up by PCI card       [Enabled]    |                 |
|   Power On by Ring          [Enabled]    |                 |
|   Wake Up On LAN            [Enabled]    |                 |
| x USB KB Wake-Up From S3    [Disabled]   |                 |
|   Resume by Alarm           [Disabled]   |                 |
| x  Date(of Month) Alarm       0          |                 |
| x  Time(hh:mm:ss) Alarm       0 :  0 :   |                 |
|   POWER ON Function         [BUTTON ONLY]|                 |
| x KB Power ON Password       Enter       |                 |
| x Hot Key Power ON           Ctrl-F1     |                 |
+------------------------------------------|-----------------+
Questo esempio mostra la Funzione ACPI impostata su Enabled, e Soft-Off by PWR-BTTN impostata su Instant-Off.

1.1.3. Disabilitare completamente ACPI nel file grub.conf

Il metodo preferito per disaiblitare ACPI Soft-Off è utilizzando chkconfig (Sezione 1.1.1, «Disabilitare ACPI Soft-Off con chkconfig»). Tuttavia se il metodo preferito non è efficace sarà possibile disabilitare ACPI Soft-Off tramite la gestione dell'alimentazione del BIOS (Sezione 1.1.2, «Disabilitare ACPI Soft-Off con il BIOS»). Se entrambi i metodi non sono idonei disabilitare completamente ACPI aggiungendo acpi=off sulla linea di comando d'avvio nel file grub.conf.

Importante

Questo metodo disabilita completamente ACPI; ricordate che alcuni computer non eseguono l'avvio corretto se ACPI è completamente disabilitato. Usare questo metodo solo se è l'unico disponibile per il cluster.
È possibile disabilitare completamente ACPI modificando il file grub.conf di ogni nodo nel modo seguente:
  1. Aprire /boot/grub/grub.conf con un editor di testo.
  2. Aggiungere acpi=off sulla riga del comando d'avvio del kernel in /boot/grub/grub.conf (consultare Esempio 1.2, «Linea di comando d'avvio del kernel con acpi=off»).
  3. Riavviare il nodo.
  4. Dopo aver configurato il cluster, e durante la sua esecuzione, verificare che il nodo sia disabilitato durante il processo di scollegamento.

    Nota

    È possibile isolare il nodo con il comando fence_node o Conga.

Esempio 1.2. Linea di comando d'avvio del kernel con acpi=off

# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE:  You have a /boot partition.  This means that
#          all kernel and initrd paths are relative to /boot/, eg.
#          root (hd0,0)
#          kernel /vmlinuz-version ro root=/dev/mapper/vg_doc01-lv_root 
#          initrd /initrd-[generic-]version.img
#boot=/dev/hda
default=0
timeout=5
serial --unit=0 --speed=115200
terminal --timeout=5 serial console
title Red Hat Enterprise Linux Server (2.6.32-193.el6.x86_64)
        root (hd0,0)
        kernel /vmlinuz-2.6.32-193.el6.x86_64 ro root=/dev/mapper/vg_doc01-lv_root console=ttyS0,115200n8 acpi=off
        initrd /initramrs-2.6.32-131.0.15.el6.x86_64.img
In questo esempio acpi=off è stato aggiunto sulla riga del comando d'avvio del kernel — la riga che inizia con "kernel /vmlinuz-2.6.32-193.el6.x86_64.img".

Capitolo 2. Configurazione del fencing con il comando ccs

Con Red Hat Enterprise Linux 6.1 e versioni più recenti, Red Hat High Availability Add-On fornisce un supporto per ccs. ccs permette a un amministratore di creare, modificare e visualizzare il file di configurazione del cluster, cluster.conf. Usare il comando ccs per configurare un file di configurazione del cluster su un file system locale o su un nodo remoto. Utilizzando il comando ccs un amministratore sarà in grado di avviare e arrestare i servizi di un cluster, su uno o tutti i nodi in un cluster configurato.
Questo capitolo descrive come configurare il file di configurazione del cluster di Red Hat High Availability Add-On usando il comando ccs.
Questo capitolo consiste nelle seguenti sezioni:

Nota

Assicuratevi che l'implementazione High Availability Add-On usata sia supportata e soddisfi i requisiti necessari. Consultate un rappresentante di Red Hat per verificare la configurazione prima di implementarla. Considerate altresì un periodo di prova per le varie modalità d'errore.

Nota

Questo capitolo fa riferimento ad attributi ed elementi cluster.conf comunemente usati. Per un elenco completo e una descrizione degli elementi e attributi di cluster.conf, consultate lo schema disponibile su /usr/share/cluster/cluster.rng, /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html (per esempio /usr/share/doc/cman-3.0.12/cluster_conf.html).

2.1. Configurazione dei dispositivi di fencing

La configurazione dei dispositivi di fencing consiste nella creazione, aggiornamento e cancellazione dei dispositivi di fencing per il cluster. Sarà necessario creare e conferire un nome ai dispositivi di fencing prima di poter configurare il fencing dei nodi. Per informazioni su come configurare il processo di fencing dei nodi consultare Sezione 2.3, «Configurazione del processo di fencing per i membri del cluster».
Prima di configurare i dispositivi di fencing modificate alcune delle proprietà del demone del sistema rispetto ai valori predefiniti. I valori da configurare per il demone di fencing sono valori generali per il cluster. Le proprietà generali per il fencing sono di seguito riportate:
  • post_fail_delay rappresenta il periodo di attesa del demone di fencing, espresso in secondi, (fenced) prima di scollegare un nodo (un membro del dominio del fencing) dopo il suo fallimento. Il valore predefinito di post_fail_delay è 0 ma può essere modificato per soddisfare i requisiti di prestazione della rete e del cluster.
  • Il parametro post-join_delay rappresenta il periodo d'attesa in secondi del demone di fencing (fenced) prima di scollegare un nodo dopo che lo stesso si è unito al demone. Il valore predefinito di post_join_delay è 6. Una impostazione tipica per post_join_delay va dai 20 ai 30 secondi, ma può essere modificato per soddisfare le prestazioni di rete e del cluster.
I valori di post_fail_delay e post_join_delay vengono resettati con l'opzione --setfencedaemon del comando ccs. Da notare che l'esecuzione del comando ccs --setfencedaemon sovrascriverà tutte le proprietà esistenti del demone di fencing.
Per esempio, per configurare un valore di post_fail_delay eseguire il seguente comando. Questo comando sovrascriverà i valori di tutte le altre proprietà del demone di fencing esistenti impostate con questo comando.
ccs -h host --setfencedaemon post_fail_delay=value
Per configurare un valore di post_join_delay eseguire il seguente comando. Questo comando sovrascriverà i valori di tutte le altre proprietà del demone di fencing esistenti impostate con questo comando.
ccs -h host --setfencedaemon post_join_delay=value
Per configurare un valore sia per post_join_delay che per post_fail_delay eseguire il seguente comando:
ccs -h host --setfencedaemon post_fail_delay=value post_join_delay=value

Nota

Per maggiori informazioni sugli attributi post_join_delay e post_fail_delay e sulle proprietà aggiuntive del demone di fencing modificabili, consultare la pagina man fenced(8) e gli schemi presenti su /usr/share/cluster/cluster.rng e /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html.
Per configurare un dispositivo di fencing per un cluster eseguire il seguente comando:
ccs -h host --addfencedev
devicename
[fencedeviceoptions]
Per esempio, per configurare un dispositivo di fencing apc nel file di configurazione su un nodo node1 chiamato myfence con un indirizzo IP apc_ip_example, login login_example, ed una password password_example eseguire il seguente comando:
ccs -h node1 --addfencedev myfence agent=fence_apc ipaddr=apc_ip_example login=login_example passwd=password_example
Il seguente esempio mostra la sezione fencedevices del file di configurazione cluster.conf dopo l'aggiunta del dispositivo di fencing APC:

<fencedevices>
      <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="myfence" passwd="password_example"/>
</fencedevices>
Durante la configurazione dei dispositivi di fencing per un cluster potrebbe essere utile consultare l'elenco dei dispositivi disponibili, le opzioni presenti per ogni dispositivo e l'elenco di dispositivi di fencing configurati correttamente per il cluster. Per informazioni aggiuntive su come utilizzare il comando ccs per stampare un elenco di dispositivi di fencing disponibili, opzioni o un elenco di dispositivi configurati correttamente consultare Sezione 2.2, «Elenco dei dispositivi di fencing ed opzioni».
Per rimuovere un dispositivo di fencing dalla configurazione del cluster eseguire il seguente comando:
ccs -h host --rmfencedev fence_device_name
Per rimuovere un dispositivo di fencing chiamato myfence del file di configurazione del cluster sul nodo node1 eseguire:
ccs -h node1 --rmfencedev myfence
Se desiderate modificare gli attributi di un dispositivo di fencing precedentemente configurato, rimuovere prima il dispositivo di fencing interessato ed aggiungerlo nuovamente con gli attributi modificati.
Dopo aver terminato la configurazione di tutti i componenti del cluster sarà necessario sincronizzare il file di configurazione con tutti i nodi.

2.2. Elenco dei dispositivi di fencing ed opzioni

Usare il comando ccs per stampare un elenco di dispositivi di fencing disponibili e le opzioni relative. È possibile altresì usare il comando ccs per stampare un elenco di dispositivi di fencing configurati correttamente per il cluster.
Per stampare un elenco di dispositivi di fencing disponibili per il cluster eseguire il seguente comando:
ccs -h host --lsfenceopts
Per esempio il seguente comando elenca i dispositivi di fencing disponibili sul nodo del cluster node1, mostrando un output d'esempio.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts
fence_rps10 - RPS10 Serial Switch
fence_vixel - No description available
fence_egenera - No description available
fence_xcat - No description available
fence_na - Node Assassin
fence_apc - Fence agent for APC over telnet/ssh
fence_apc_snmp - Fence agent for APC over SNMP
fence_bladecenter - Fence agent for IBM BladeCenter
fence_bladecenter_snmp - Fence agent for IBM BladeCenter over SNMP
fence_cisco_mds - Fence agent for Cisco MDS
fence_cisco_ucs - Fence agent for Cisco UCS
fence_drac5 - Fence agent for Dell DRAC CMC/5
fence_eps - Fence agent for ePowerSwitch
fence_ibmblade - Fence agent for IBM BladeCenter over SNMP
fence_ifmib - Fence agent for IF MIB
fence_ilo - Fence agent for HP iLO
fence_ilo_mp - Fence agent for HP iLO MP
fence_intelmodular - Fence agent for Intel Modular
fence_ipmilan - Fence agent for IPMI over LAN
fence_kdump - Fence agent for use with kdump
fence_rhevm - Fence agent for RHEV-M REST API
fence_rsa - Fence agent for IBM RSA
fence_sanbox2 - Fence agent for QLogic SANBox2 FC switches
fence_scsi - fence agent for SCSI-3 persistent reservations
fence_virsh - Fence agent for virsh
fence_virt - Fence agent for virtual machines
fence_vmware - Fence agent for VMware
fence_vmware_soap - Fence agent for VMware over SOAP API
fence_wti - Fence agent for WTI
fence_xvm - Fence agent for virtual machines
Per stampare un elenco di opzioni da specificare per un tipo di fencing particolare usare il seguente comando:
ccs -h host --lsfenceopts fence_type
Per esempio, il seguente comando elenca le opzioni per il fence agent fence_wti.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts fence_wti
fence_wti - Fence agent for WTI
  Required Options:
  Optional Options:
    option: No description available
    action: Fencing Action
    ipaddr: IP Address or Hostname
    login: Login Name
    passwd: Login password or passphrase
    passwd_script: Script to retrieve password
    cmd_prompt: Force command prompt
    secure: SSH connection
    identity_file: Identity file for ssh
    port: Physical plug number or name of virtual machine
    inet4_only: Forces agent to use IPv4 addresses only
    inet6_only: Forces agent to use IPv6 addresses only
    ipport: TCP port to use for connection with device
    verbose: Verbose mode
    debug: Write debug information to given file
    version: Display version information and exit
    help: Display help and exit
    separator: Separator for CSV created by operation list
    power_timeout: Test X seconds for status change after ON/OFF
    shell_timeout: Wait X seconds for cmd prompt after issuing command
    login_timeout: Wait X seconds for cmd prompt after login
    power_wait: Wait X seconds after issuing ON/OFF
    delay: Wait X seconds before fencing is started
    retry_on: Count of attempts to retry power on
Per stampare un elenco di dispositivi di fencing disponibili per il cluster eseguire il seguente comando:
ccs -h host --lsfencedev

2.3. Configurazione del processo di fencing per i membri del cluster

Dopo aver completato le fasi iniziali di creazione di un cluster e dei dispositivi di fencing sarà necessario configurare il processo di fencing per i nodi del cluster. Per configurare questo processo dopo la creazione di un nuovo cluster e la configurazione dei dispositivi usati per il fencing, seguite le fasi riportate in questa sezione. Configurare il processo di fencing per ogni nodo del cluster.
Questa sezione documenta le seguenti procedure:

2.3.1. Configurazione di un dispositivo di fencing singolo basato sull'alimentazione per un nodo

Usare la seguente procedura per configurare un nodo con un dispositivo singolo di fencing basato sull'alimentazione che utilizza un dispositivo chiamato apc, il quale a sua volta usa un fence_apc.
  1. Aggiungere un metodo di fencing per il nodo e specificare un nome.
    ccs -h host --addmethod method node
    Per esempio, per configurare un metodo chiamato APC per il nodo node-01.example.com nel file di configurazione sul nodo del cluster node-01.example.com, eseguire il seguente comando:
    ccs -h node01.example.com --addmethod APC node01.example.com
  2. Aggiungere una istanza per il metodo. È necessario specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione specifica al nodo:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Per configurare una istanza nel file di configurazione del nodo node-01.example.com che utilizza un APC switch power port 1 sul dispositivo apc e scollegare il nodo node-01.example.com usando il metodo APC, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst apc node01.example.com APC port=1
Sarà necessario aggiungere un metodo di fencing per ogni nodo presente nel cluster. I seguenti comandi sono usati per la configurazione di un metodo per ogni nodo con il metodo APC. Il dispositivo specifica apc come nome del dispositivo e rappresenta un dispositivo precedentemente configurato con l'opzione --addfencedev come descritto in Sezione 2.1, «Configurazione dei dispositivi di fencing». Ogni nodo viene configurato con un numero di porta unico dell'interruttore APC. Il numero di porta per node-01.example.com è 1, il numero di porta per node-02.example.com è 2, ed il numero di porta per node-03.example.com è 3.
ccs -h node01.example.com --addmethod APC node01.example.com
ccs -h node01.example.com --addmethod APC node02.example.com
ccs -h node01.example.com --addmethod APC node03.example.com
ccs -h node01.example.com --addfenceinst apc node01.example.com APC port=1
ccs -h node01.example.com --addfenceinst apc node02.example.com APC port=2
ccs -h node01.example.com --addfenceinst apc node03.example.com APC port=3
Esempio 2.1, «cluster.conf dopo l'aggiunta dei metodi di fencing basati sull'alimentazione» mostra un file di configurazione cluster.conf dopo l'aggiunta dei metodi e delle istanze di fencing su ogni nodo del cluster.

Esempio 2.1. cluster.conf dopo l'aggiunta dei metodi di fencing basati sull'alimentazione


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="APC">
              <device name="apc" port="1"/>
             </method>
         </fence>
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="APC">
              <device name="apc" port="2"/>
            </method>
         </fence>
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="APC">
              <device name="apc" port="3"/>
            </method>
         </fence>
     </clusternode>
   </clusternodes>
   <fencedevices>
         <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>
Dopo aver terminato la configurazione di tutti i componenti del cluster sarà necessario sincronizzare il file di configurazione con tutti i nodi.

2.3.2. Configurazione di un dispositivo singolo di fencing basato sullo storage per un nodo

Con i metodi di fencing non-power (cioè fencing SAN/storage) usati per scollegare un nodo, sarà necessario configurare unfencing sul dispositivo. Così facendo un nodo scollegato non potrà essere riabilitato fino a quando non sarà riavviato. Durante la configurazione di unfencing per un nodo, specificare un dispositivo speculare al dispositivo di fencing corrispondente da voi configurato, con l'aggiunta delle azioni on o enable.
Per maggiori informazioni su come riabilitare un nodo (unfencing) consultare la pagina man di fence_node(8).
Utilizzare la seguente procedura per configurare un nodo con un dispositivo di fencing singolo basato sullo storage, il quale utilizza un dispositivo chiamato sanswitch1 che a sua volta usa fence_sanbox2.
  1. Aggiungere un metodo di fencing per il nodo e specificare un nome.
    ccs -h host --addmethod method node
    Per esempio per configurare un metodo di fencing chiamato SAN per il nodo node-01.example.com nel file di configurazione sul nodo del cluster node-01.example.com, eseguire il seguente comando:
    ccs -h node01.example.com --addmethod SAN  node01.example.com
  2. Aggiungere una istanza per il metodo. È necessario specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione specifica al nodo:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Per configurare una istanza nel file di configurazione sul nodo node-01.example.com, il quale utilizza la porta 11 dell'interruttore SAN, sul dispositivo sanswitch1 per scollegare il nodo node-01.example.com usando il metodo SAN, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
  3. Per configurare il processo di unfencing per il dispositivo basato sullo storage su questo nodo, eseguire il seguente comando:
    ccs -h host --addunfence fencedevicename node action=on|off
Aggiungere un metodo di fencing per ogni nodo nel cluster. I seguenti comandi configurano un metodo di fencing per ogni nodo con nome SAN. Il dispositivo specifica sanswitch come nome del dispositivo e rappresenta un dispositivo precedentemente configurato con l'opzione --addfencedev come descritto in Sezione 2.1, «Configurazione dei dispositivi di fencing». Ogni nodo è configurato con un numero di porta fisica SAN unico: Il numero di porta per node-01.example.com è 11, per node-02.example.com è 12, e per node-03.example.com è 13.
ccs -h node01.example.com --addmethod SAN node01.example.com
ccs -h node01.example.com --addmethod SAN node02.example.com
ccs -h node01.example.com --addmethod SAN node03.example.com
ccs -h node01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
ccs -h node01.example.com --addfenceinst sanswitch1 node02.example.com SAN port=12
ccs -h node01.example.com --addfenceinst sanswitch1 node03.example.com SAN port=13
ccs -h node01.example.com --addunfence sanswitch1 node01.example.com port=11 action=on
ccs -h node01.example.com --addunfence sanswitch1 node02.example.com port=12 action=on
ccs -h node01.example.com --addunfence sanswitch1 node03.example.com port=13 action=on
Esempio 2.2, «cluster.conf dopo l'aggiunta dei metodi di fencing basati sullo storage» mostra un file di configurazione cluster.conf dopo aver aggiunto i metodi e le istanze di fencing ed unfencing per ogni nodo presente nel cluster.

Esempio 2.2. cluster.conf dopo l'aggiunta dei metodi di fencing basati sullo storage


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="SAN">
	      <device name="sanswitch1" port="11"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="11" action="on"/> 
         </unfence>
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="SAN">
	      <device name="sanswitch1" port="12"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="12" action="on"/> 
         </unfence>
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="SAN">
	      <device name="sanswitch1" port="13"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="13" action="on"/> 
         </unfence>
     </clusternode>
   </clusternodes>
   <fencedevices>
        <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example"
login="login_example" name="sanswitch1" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>
Dopo aver terminato la configurazione di tutti i componenti del cluster sarà necessario sincronizzare il file di configurazione con tutti i nodi.

2.3.3. Configurazione di un dispositivo di fencing secondario

È possibile definire metodi multipli di fencing per un nodo. Se il processo di fencing fallisce usando il primo metodo il sistema cercherà di scollegare il nodo usando il secondo metodo, seguito da qualsiasi altro metodo aggiuntivo configurato. Per configurare il metodo di backup, configurare due metodi per un nodo tramite la configurazione di una istanza per ogni nodo.

Nota

L'ordine con il quale il sistema utilizza i metodi di fencing configurati segue l'ordine riportato nel file di configurazione del cluster. Il primo metodo configurato con il comando ccs è il metodo primario, il secondo sarà quello di backup. Per modificare l'ordine rimuovere il metodo primario dal file di configurazione per poi aggiungerlo nuovamente.
Sarà possibile stampare in qualsiasi momento un elenco dei metodi e delle istanze di fencing attualmente configurate per un nodo usando il seguente comando. Se non specificate alcun nodo il comando elencherà i metodi e le istanze configurate per tutti i nodi.
ccs -h host --lsfenceinst [node]
Usare la seguente procedura per configurare un nodo con un metodo di fencing primario il quale utilizza un dispositivo di fencing apc con fencing agent fence_apc, e un dispositivo di backup con sanswitch1 con fencing agent fence_sanbox2. Poichè il dispositivo sanswitch1 è basato sullo storage, sarà richiesto di configurare unfencing per quel dispositivo.
  1. Aggiungere un metodo di fencing primario per il nodo specificando un nome.
    ccs -h host --addmethod method node
    Per esempio, per configurare un metodo chiamato APC come metodo primario per il nodo node-01.example.com nel file di configurazione sul nodo del cluster node-01.example.com, eseguire il seguente comando:
    ccs -h node01.example.com --addmethod APC node01.example.com
  2. Aggiungere una istanza di fencing per il metodo primario. Specificare il dispositivo da usare per il nodo, il nodo sul quale sarà applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Per configurare una istanza nel file di configurazione del nodo node-01.example.com che utilizza un APC switch power port 1 sul dispositivo apc e scollegare il nodo node-01.example.com usando il metodo APC, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst apc node01.example.com APC port=1
  3. Aggiungere un metodo di fencing di backup specificando il nome.
    ccs -h host --addmethod method node
    Per configurare un metodo di fencing di backup chiamato SAN per il nodo node-01.example.com nel file di configurazione del nodo node-01.example.com eseguire il seguente comando:
    ccs -h node01.example.com --addmethod SAN  node01.example.com
  4. Aggiungere una istanza di fencing per il metodo di backup. Specificare il dispositivo da usare per il nodo, il nodo sul quale sarà applicata questa istanza, il nodo del metodo e le opzioni specifiche a questo nodo:
    ccs -h host --addfenceinst fencedevicename node method [options]
    Per configurare una istanza nel file di configurazione sul nodo node-01.example.com, il quale utilizza la porta 11 dell'interruttore SAN, sul dispositivo sanswitch1 per scollegare il nodo node-01.example.com usando il metodo SAN, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
  5. Poichè il dispositivo sanswitch1 è un dispositivo basato sullo storage sarà necessario configurare unfencing per questo dispositivo.
    ccs -h node01.example.com --addunfence sanswitch1 node01.example.com port=11 action=on
Continuare ad aggiungere i metodi di fencing in base alle vostre necessità.
Questa procedura configura un dispositivo di fencing ed un dispositivo di backup per un nodo all'interno del cluster. Sarà necessario configurare anche il processo di fencing per altri nodi nel cluster.
Esempio 2.3, «cluster.conf dopo l'aggiunta dei metodi di fencing di backup» mostra un file di configurazione cluster.conf dopo aver aggiunto un metodo di fencing primario basato sull'alimentazione, e un metodo di fencing di backup basato sullo storage per ogni nodo del cluster.

Esempio 2.3. cluster.conf dopo l'aggiunta dei metodi di fencing di backup


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="APC">
              <device name="apc" port="1"/>
             </method>
            <method name="SAN">
	      <device name="sanswitch1" port="11"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="11" action="on"/> 
         </unfence
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="APC">
              <device name="apc" port="2"/>
            </method>
            <method name="SAN">
	      <device name="sanswitch1" port="12"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="12" action="on"/> 
         </unfence
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="APC">
              <device name="apc" port="3"/>
            </method>
            <method name="SAN">
	      <device name="sanswitch1" port="13"/>
             </method>
         </fence>
         <unfence>
             <device name="sanswitch1" port="13" action="on"/> 
         </unfence
     </clusternode>
   </clusternodes>
   <fencedevices>
        <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/>
        <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example" login="login_example" name="sanswitch1" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>

Dopo aver terminato la configurazione di tutti i componenti del cluster sarà necessario sincronizzare il file di configurazione con tutti i nodi.

Nota

L'ordine con il quale il sistema utilizza i metodi di fencing configurati segue l'ordine riportato nel file di configurazione del cluster. Il primo metodo configurato è il metodo primario, il secondo metodo sarà quello di backup. Per modificare l'ordine rimuovere il metodo primario dal file di configurazione per poi aggiungerlo nuovamente.

2.3.4. Configurazione di un nodo con alimentazione ridondante

Se il cluster è stato configurato con sorgenti di alimentazione ridondanti sarà necessario configurare un processo di fencing per arrestare completamente i nodi interessati prima di essere scollegati. Se configurate ogni sorgente di alimentazione come metodo di fencing separato, ogni sorgente di alimentazione sarà isolato separatamente; il secondo sorgente permetterà al sistema di continuare l'esecuzione quando il primo risulta scollegato, così facendo il sistema non sarà scollegato. Per configurare un sistema con sorgente di alimentazione doppia configurare i dispositivi di fencing in modo che entrambi i sorgenti di alimentazione vengano arrestati e il sistema completamente disattivato. Per fare questo sarà necessario configurare due istanze all'interno di un metodo di fencing singolo, e per ogni istanza sarà necessario configurare entrambi i dispositivi di fencing con un attributo action su off prima di configurare ogni dispositivo con un attributo action su on.
Per configurare il fencing di un nodo con sorgente di alimentazione doppia seguire le fasi riportate in questa sezione.
  1. Prima di configurare il fencing per un nodo con alimentazione ridondante sarà necessario configurare ogni interruttore di alimentazione come un dispositivo di fencing per il cluster. Per informazioni su come configurare i dispositivi di fencing consultare Sezione 2.1, «Configurazione dei dispositivi di fencing».
    Per stampare un elenco di dispositivi di fencing disponibili per il cluster eseguire il seguente comando:
    ccs -h host --lsfencedev
  2. Aggiungere un metodo di fencing per il nodo e specificare un nome.
    ccs -h host --addmethod method node
    Per esempio per configurare un metodo chiamato APC-dual per il nodo node-01.example.com nel file di configurazione sul nodo del cluster node-01.example.com, eseguire il seguente comando:
    ccs -h node01.example.com --addmethod APC-dual node01.example.com
  3. Per il primo sorgente di alimentazione aggiungere una istanza al metodo di fencing. Specificare il dispositivo di fencing da usare per il nodo, il nodo al quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo. A questo punto configurare l'attributo action su off.
    ccs -h host --addfenceinst fencedevicename node method [options] action=off
    Per configurare una istanza di fencing nel file di configurazione sul nodo node-01.example.com del cluster il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamato apc1 per scollegare il nodo node-01.example.com usando il metodo APC-dual e impostare l'attributo action su off, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst apc1 node01.example.com APC-dual port=1 action=off
  4. Per il secondo sorgente di alimentazione aggiungere una istanza al metodo di fencing. Specificare il dispositivo di fencing da usare per il nodo, il nodo al quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo. A questo punto configurare l'attributo action su off.
    ccs -h host --addfenceinst fencedevicename node method [options] action=off
    Per esempio per configurare una seconda istanza per il fencing nel file di configurazione sul nodo node-01.example.com del cluster, il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamato apc2 per scollegare il nodo node-01.example.com usando lo stesso metodo specificato per la prima istanza, APC-dual, ed impostare l'attributo action su off, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst apc2 node01.example.com APC-dual port=1 action=off
  5. A questo punto aggiungere un'altra istanza al metodo di fencing per il primo sorgente di alimentazione configurando l'attributo action su on. Specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo, e specificare l'attributo action su on:
    ccs -h host --addfenceinst fencedevicename node method [options] action=on
    Per configurare una istanza di fencing nel file di configurazione sul nodo node-01.example.com del cluster il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamato apc1 per scollegare il nodo node-01.example.com usando il metodo APC-dual ed impostare l'attributo action su on, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst apc1 node01.example.com APC-dual port=1 action=on
  6. A questo punto aggiungere un'altra istanza al metodo di fencing per il secondo sorgente di alimentazione specificando l'attributo action su on per questa istanza. Specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo, e specificare l'attributo action su on:
    ccs -h host --addfenceinst fencedevicename node method [options] action=on
    Per esempio per configurare una seconda istanza per il fencing nel file di configurazione sul nodo node-01.example.com del cluster, il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamato apc2 per scollegare il nodo node-01.example.com usando lo stesso metodo specificato per la prima istanza, APC-dual, ed impostare l'attributo action su on, eseguire il seguente comando:
    ccs -h node01.example.com --addfenceinst apc2 node01.example.com APC-dual port=1 action=on
Esempio 2.4, «cluster.conf dopo aver aggiunto un Dual-Power Fencing» mostra un file di configurazione cluster.conf dopo aver aggiunto il fencing per due sorgenti di alimentazione per ogni node nel cluster.

Esempio 2.4. cluster.conf dopo aver aggiunto un Dual-Power Fencing


<cluster name="mycluster" config_version="3">
   <clusternodes>
     <clusternode name="node-01.example.com" nodeid="1">
         <fence>
            <method name="APC-dual">
              <device name="apc1" port="1"action="off"/>
              <device name="apc2" port="1"action="off"/>
              <device name="apc1" port="1"action="on"/>
              <device name="apc2" port="1"action="on"/>
             </method>
         </fence>
     </clusternode>
     <clusternode name="node-02.example.com" nodeid="2">
         <fence>
            <method name="APC-dual">
              <device name="apc1" port="2"action="off"/>
              <device name="apc2" port="2"action="off"/>
              <device name="apc1" port="2"action="on"/>
              <device name="apc2" port="2"action="on"/>
            </method>
         </fence>
     </clusternode>
     <clusternode name="node-03.example.com" nodeid="3">
         <fence>
            <method name="APC-dual">
              <device name="apc1" port="3"action="off"/>
              <device name="apc2" port="3"action="off"/>
              <device name="apc1" port="3"action="on"/>
              <device name="apc2" port="3"action="on"/>
            </method>
         </fence>
     </clusternode>
   </clusternodes>
   <fencedevices>
       <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc1" passwd="password_example"/>
       <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc2" passwd="password_example"/>
   </fencedevices>
   <rm>
   </rm>
</cluster>

Dopo aver terminato la configurazione di tutti i componenti del cluster sarà necessario sincronizzare il file di configurazione con tutti i nodi.

2.3.5. Test configurazione del fencing

Con Red Hat Enterprise Linux Release 6.4 è possibile eseguire il test della configurazione del fencing per ogni nodo presente in un cluster, usando l'utilità fence_check.
Il seguente esempio mostra l'output per l'esecuzione con successo di questo comando.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
Per informazioni su questa utilità consultare la pagina man di fence_check(8).

2.3.6. Rimozione dei metodi e delle istanze del fencing

Per rimuovere un metodo di fencing dalla configurazione del cluster eseguire il seguente comando:
ccs -h host --rmmethod method node
Per esempio, per rimuovere un metodo chiamato APC configurato per node01.example.com dal file di configurazione del cluster sul nodo node01.example.com, eseguire il seguente comando:
ccs -h node01.example.com  --rmmethod APC node01.example.com
Per rimuovere tutte le istanze di un dispositivo da un metodo di fencing eseguire il seguente comando:
ccs -h host --rmfenceinst fencedevicename node method
Per esempio, per rimuovere tutte le istanze dal dispositivo apc1 dal metodo APC-dual configurato per node01.example.com dal file di configurazione del cluster sul nodo node01.example.com, eseguire il seguente comando:
ccs -h node01.example.com --rmfenceinst apc1 node01.example.com APC-dual

Capitolo 3. Configurazione del fencing con Conga

Questo capitolo descrive la configurazione del fencing in Red Hat High Availability Add-On usando Conga.

Nota

Conga è una interfaccia utente grafica usata per gestire Red Hat High Availability Add-On. Tuttavia per usare l'interfaccia in modo corretto è necessario conoscere i concetti di base. Non è consigliato utilizzare le funzioni disponibili per capire i concetti relativi alla configurazione del cluster poichè così facendo il sistema potrebbe non essere in grado di mantenere tutti i servizi in esecuzione in presenza di errori.

3.1. Configurazione proprietà del demone di fencing

Selezionando Demone di fencing sarà possibile visualizzare la pagina Proprietà del demone di fencing che fornisce una interfaccia per la configurazione di Post fail delay e Post join delay. I valori configurati per questi parametri sono generalmente proprietà di fencing per il cluster. Per configurare i dispositivi di fencing specifici per i nodi del cluster usare il menu Dispositivi di fencing del cluster come descritto in Sezione 3.2, «Configurazione dei dispositivi di fencing».
  • Il parametro Post fail delay rappresenta il periodo d'attesa in secondi del demone di fencing (fenced) prima di scollegare un nodo (un membro del dominio di fencing) dopo il suo fallimento. Il valore predefinito del Post fail delay è 0. Il valore può essere modificato per soddisfare le prestazioni di rete e del cluster.
  • Il parametro Post join delay rappresenta il periodo d'attesa in secondi del demone di fencing (fenced) prima di scollegare un nodo dopo che lo stesso si è unito al demone. Il valore predefinito di Post Join Delay è 6. Una impostazione tipica per Post Join Delay va dai 20 ai 30 secondi, ma può essere modificato per soddisfare le prestazioni di rete e del cluster.
Inserire i valori necessari e selezionare Applica per implementare le modifiche.

Nota

Per maggiori informazioni su Post join delay e Post fail delay, consultare la pagina man di fenced(8).

3.2. Configurazione dei dispositivi di fencing

Il processo di configurazione dei dispositivi di fencing consiste nella creazione, aggiornamento e rimozione dei dispositivi di fencing per il cluster. È necessario configurare i dispositivi di fencing in un cluster prima di poter configurare il fencing dei nodi.
Per creare un dispositivo di fencing selezionare un tipo di dispositivo ed inserire i parametri necessari (ad esempio il nome, indirizzo IP, login e password). Per aggiornare un dispositivo di fencing selezionare un dispositivo e modificarne i parametri. Per la rimozione selezionate il dispositivo desiderato e rimuovetelo.
Questa sezione fornisce le procedure per i seguenti compiti:
Dalla pagina del cluster configurare i dispositivi di fencing per il cluster desiderato selezionando Dispositivi di fencing nella parte alta della schermata. Così facendo saranno visualizzati i dispositivi di fencing per il cluster ed il menu per la configurazione del dispositivo: Aggiungi e Cancella. Questo è il punto di partenza di ogni procedura descritta nelle sezioni seguenti.

Nota

Se questa è una configurazione iniziale del cluster, nessun dispositivo di fencing è stato creato e quindi non sarà visualizzato alcun dispositivo.
Figura 3.1, «Pagina di configurazione dei dispositivi di fencing di luci» mostra la schermata di configurazione dei dispositivi di fencing prima della creazione di qualsiasi dispositivo.
Pagina di configurazione dei dispositivi di fencing di luci

Figura 3.1. Pagina di configurazione dei dispositivi di fencing di luci

3.2.1. Creazione di un dispositivo di fencing

Per creare un dispositivo di fencing seguire le fasi di seguito indicate:
  1. Dalla pagina di configurazione Dispositivi di fencing selezionare Aggiungi. Dopo la selezione di Aggiungi sarà visualizzata la casella di dialogo Aggiungi dispositivo per il fencing (istanza). Da questo menu a tendina selezionare il tipo di dispositivo di fencing da configurare.
  2. Specificare le informazioni nella casella di dialogo Aggiungi dispositivo di fencing (istanza) in base al tipo di dispositivo. In alcuni casi sarà necessario specificare i parametri specifici del nodo per il dispositivo di fencing durante la configurazione del fencing per i nodi individuali.
  3. Selezionare Invia.
Dopo aver aggiunto il dispositivo di fencing esso verrà visualizzato sulla pagina di configurazione dei Dispositivi di fencing.

3.2.2. Modifica di un dispositivo di fencing

Per modificare un dispositivo di fencing seguire le fasi di seguito riportate:
  1. Dalla pagina di configurazione Dispositivi di fencing selezionare il nome del dispositivo da modificare. Così facendo verrà visualizzata la casella di dialogo relativa con i valori configurati per il dispositivo.
  2. Per modificare il dispositivo inserire le modifiche desiderate ai parametri visualizzati.
  3. Selezionare Applica ed attendere l'aggiornamento della configurazione.

3.2.3. Rimozione di un dispositivo di fencing

Nota

I dispositivi di fencing usati non potranno essere cancellati. Per rimuovere un dispositivo usato dal nodo aggiornare la configurazione relativa al fencing per ogni nodo che utilizza il dispositivo e successivamente cancellare il dispositivo interessato.
Per cancellare un dispositivo di fencing seguire le fasi riportate:
  1. Dalla pagina di configurazione Dispositivi di fencing selezionare la casella relativa ai dispositivi di fencing per la selezione dei dispositivi da cancellare.
  2. Fate clic su Cancella ed attendere l'aggiornamento della configurazione. A questo punto verrà visualizzato un messaggio il quale indica i dispositivi cancellati.
Dopo aver aggiornato la configurazione i dispositivi cancellati non saranno più visualizzati nella schermata.

3.3. Configurazione del processo di fencing per i membri del cluster

Dopo aver completato le fasi iniziali di creazione di un cluster e dei dispositivi di fencing, sarà necessario configurare il processo di fencing per i nodi del cluster. Per configurare questo processo dopo la creazione di un nuovo cluster e la configurazione dei dispositivi usati per il fencing, seguite le fasi riportate in questa sezione. Configurare il processo di fencing per ogni nodo del cluster.
Le seguenti sezioni riportano le procedure per la configurazione di un dispositivo di fencing per un nodo, per la configurazione di un nodo con un dispositivo di fencing di backup, e la configurazione di un nodo con alimentazione ridondante:

3.3.1. Configurazione di un dispositivo di fencing singolo per un nodo

Usare la seguente procedura per configurare un nodo con un dispositivo di fencing singolo.
  1. Dalla pagina specifica del cluster sarà possibile configurare il fencing per i nodi presenti nel cluster selezionando Nodi nella parte alta della schermata. Qui verranno visualizzati i nodi che compongono il cluster. Questa è anche la pagina predefinita visualizzata quando si seleziona il nome del cluster in Gestisci Cluster dal menu nella parte sinistra nella pagina Homebase di luci.
  2. Fate clic sul nome del nodo. Selezionando il link sarà possibile visualizzare la pagina relativa alla configurazione del nodo.
    La pagina specifica al nodo mostra qualsiasi servizio in esecuzione sul nodo stesso, insieme ai domini di failover dei quali il nodo è membro. Sarà possibile modificare un dominio di failover esistente selezionandone il nome.
  3. Sulla pagina specifica del nodo, sotto Dispositivi di fencing, selezionate Aggiungi un metodo di fencing. Così facendo sarà possibile visualizzare la casella di dialogo Aggiungi un metodo di fencing al nodo.
  4. Inserire un Nome metodo relativo al metodo di fencing per questo nodo. Questo rappresenta un nome arbitrario che sarà usato da Red Hat High Availability Add-On. Il nome non sarà uguale al nome DNS per il dispositivo.
  5. Selezionare Invia. Così facendo verrà visualizzata la schermata relativa al nodo nella quale sarà presente il metodo appena aggiunto in Dispositivi di fencing.
  6. Configurare una istanza per il fencing per questo metodo selezionando Aggiungi una istanza per il fencing. Così facendo verrà visualizzato un menu a tendina Aggiungi dispositivo di fencing (Instanza) dal quale sarà possibile selezionare un dispositivo precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
  7. Selezionare un dispositivo di fencing per questo metodo. Se il dispositivo ha bisogno di una configurazione dei parametri specifici del nodo, la schermata mostrerà i parametri da configurare.

    Nota

    Per metodi di fencing non-power (SAN/storage) Unfencing è selezionato per impostazione predefinita sulla schermata dei parametri specifici al nodo. Cosi facendo un nodo isolato non verrà riabilitato fino a quando non verrà eseguito prima il riavvio. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node(8).
  8. Selezionare Invia. Così facendo verrete riportati sulla schermata specifica del nodo nella quale sarà possibile visualizzare il metodo e l'instanza per il fencing.

3.3.2. Configurazione di un dispositivo di fencing secondario

È possibile definire per un nodo metodi multipli di fencing. Se il processo di fencing fallisce usando il primo metodo, il sistema cercherà di scollegare il nodo usando il secondo metodo, seguito da qualsiasi altro metodo aggiuntivo configurato.
Usare la seguente procedura per configurare un dispositivo di fencing di backup per il nodo.
  1. Usare la procedura presente in Sezione 3.3.1, «Configurazione di un dispositivo di fencing singolo per un nodo» per configurare il metodo di fencing primario per un nodo.
  2. Sotto la schermata per il metodo primario definito selezionare Aggiungi metodo di fencing.
  3. Inserire un nome per il metodo di fencing di backup configurato per questo nodo e selezionare Invia. Così facendo verrà visualizzata la schermata relativa al nodo con il metodo da voi appena aggiunto sotto al metodo di fencing primario.
  4. Configurare una istanza per il fencing per questo metodo selezionando Aggiungi una istanza per il fencing. Così facendo verrà visualizzato un menu a tendina dal quale sarà possibile selezionare un dispositivo precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
  5. Selezionare un dispositivo di fencing per questo metodo. Se il dispositivo ha bisogno di una configurazione dei parametri specifici del nodo, la schermata mostrerà i parametri da configurare.
  6. Selezionare Invia. Così facendo verrete riportati sulla schermata specifica del nodo nella quale sarà possibile visualizzare il metodo e l'instanza per il fencing.
Continuate ad aggiungere i metodi di fencing in base alle vostre necessità. Sarà possibile modificare l'ordine dei metodi di fencing che saranno usati da questo nodo selezionando Sposta su e Sposta giù.

3.3.3. Configurazione di un nodo con alimentazione ridondante

Se il cluster è stato configurato con alimentazione ridondante per i nodi assicuratevi di configurare il metodo di fencing in modo tale che i nodi siano stati completamente arrestati al momento di essere scollegati. Se configurate ogni sorgente di alimentazione come metodo di fencing separato, ogni sorgente di alimentazione verrà scollegata separatamente; il secondo sorgente permetterà al sistema di continuare la sua esecuzione quando il primo è scollegato, in questo modo il sistema non verrà mai scollegato. Per configurare un sistema con alimentazione doppia è necessario configurare i dispositivi di fencing in modo tale che entrambi i sorgenti di alimentazione siano stati disabilitati e il sistema completamente disattivato. Durante la configurazione del sistema usando Conga tale processo richiederà la configurazione di due istanze all'interno di un unico metodo di fencing.
Per configurare il fencing di un nodo con sorgente di alimentazione doppia seguire le fasi riportate in questa sezione.
  1. Prima di poter configurare il fencing di un nodo con alimentazione ridondante è necessario configurare ogni interruttore di alimentazione come dispositivo di fencing per il cluster. Per informazioni sulla configurazione dei dispositivi di fencing consultare Sezione 3.2, «Configurazione dei dispositivi di fencing».
  2. Dalla pagina specifica del cluster selezionate Nodi nella parte alta della schermata. Qui verranno visualizzati i nodi che compongono il cluster. Questa è anche la pagina predefinita visualizzata quando si seleziona il nome del cluster in Gestisci Cluster dal menu nella parte sinistra nella pagina Homebase di luci.
  3. Fate clic sul nome del nodo. Selezionando il link sarà possibile visualizzare la pagina relativa alla configurazione del nodo.
  4. Sulla pagina specifica del nodo selezionate Aggiungi metodo di fencing.
  5. Inserire un nome per il metodo di fencing che state configurando per questo nodo.
  6. Selezionare Invia. Così facendo verrà visualizzata la schermata relativa al nodo nella quale sarà presente il metodo appena aggiunto in Dispositivi di fencing.
  7. Configurare il primo sorgente di alimentazione come istanza per il fencing di questo metodo selezionando Aggiungi una istanza per il fencing. Così fancendo verrà visualizzato un menu a tendina dal quale sarà possibile selezionare uno dei dispositivi di fencing precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
  8. Selezionare uno dei dispositivi di fencing di questo metodo ed inserire i parametri appropriati per questo dispositivo.
  9. Selezionare Invia. Così facendo verrete riportati sulla schermata specifica del nodo nella quale sarà possibile visualizzare il metodo e l'instanza per il fencing.
  10. Nello stesso metodo di fencing per il quale avete configurato il primo dispositivo selezionare Aggiungi una istanza per il fencing. Così facendo visualizzerete un menu a tendina dal quale sarà possibile selezionare il secondo dispositivo di fencing precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
  11. Selezionate il secondo dispositivo per questo metodo ed inserite i parametri appropriati per questo dispositivo.
  12. Fate clic su Invia. Così facendo verrete riportati sulla schermata relativa ai metodi e alle istanze di fencing, sulla quale verrà riportato ogni dispositivo che disattiverà e attiverà il sistema in sequenza. Tale procedura viene riportata in Figura 3.2, «Configurazione del fencing con alimentazione doppia».
    Configurazione del fencing con alimentazione doppia

    Figura 3.2. Configurazione del fencing con alimentazione doppia

3.3.4. Test configurazione del fencing

Con Red Hat Enterprise Linux Release 6.4 è possibile eseguire il test della configurazione del fencing per ogni nodo presente in un cluster, usando l'utilità fence_check.
Il seguente esempio mostra l'output per l'esecuzione con successo di questo comando.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
Per informazioni su questa utilità consultare la pagina man di fence_check(8).

Capitolo 4. Dispositivi di fencing

Questo capitolo riporta i dispositivi di fencing attualmente supportati con Red Hat Enterprise Linux High-Availability Add-On.
Tabella 4.1, «Sommario dei dispositivi di fencing» elenca i dispositivi di fencing, i fence agent dei dispositivi associati e fornisce un riferimento alla tabella di documentazione dei parametri rilevanti.

Tabella 4.1. Sommario dei dispositivi di fencing

Dispositivo di fencingFence AgentRiferimento alla descrizione del parametro
APC Power Switch (telnet/SSH)fence_apcTabella 4.2, «APC Power Switch (telnet/SSH)»
APC Power Switch over SNMPfence_apc_snmpTabella 4.3, «Interruttore di alimentazione APC attraverso SNMP»
Brocade Fabric Switchfence_brocadeTabella 4.4, «Interruttore Brocade Fabric»
Cisco MDSfence_cisco_mdsTabella 4.5, «Cisco MDS»
Cisco UCSfence_cisco_ucsTabella 4.6, «Cisco UCS»
Dell DRAC 5fence_drac5Tabella 4.7, «Dell DRAC 5»
Dell iDRACfence_idracTabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4»
Eaton Network Power Switch (Interfaccia SNMP)fence_eaton_snmpTabella 4.8, «Eaton Network Power Controller (Interfaccia SNMP) (Red Hat Enterprise Linux 6.4 e versioni più recenti)»
Egenera BladeFramefence_egeneraTabella 4.9, «Egenera BladeFrame»
ePowerSwitchfence_epsTabella 4.10, «ePowerSwitch»
Fence kdumpfence_kdumpTabella 4.11, «Fence kdump»
Fence virtfence_virtTabella 4.12, «Fence virt»
Fujitsu Siemens Remoteview Service Board (RSB)fence_rsbTabella 4.13, «Fujitsu Siemens Remoteview Service Board (RSB)»
HP BladeSystemfence_hpbladeTabella 4.14, «HP BladeSystem (Red Hat Enterprise Linux 6.4 e versioni più recenti)»
HP iLO Device (Integrated Lights Out),fence_iloTabella 4.15, «HP iLO (Integrated Lights Out) e HP iLO2»
HP iLO2fence_ilo2Tabella 4.15, «HP iLO (Integrated Lights Out) e HP iLO2»
HPiLO3fence_ilo3Tabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4»
HPiLO4fence_ilo4Tabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4»
HP iLO (Integrated Lights Out) MPfence_ilo_mpTabella 4.16, «HP iLO (Integrated Lights Out) MP»
IBM BladeCenterfence_bladecenterTabella 4.17, «IBM BladeCenter»
IBM BladeCenter SNMPfence_ibmbladeTabella 4.18, «IBM BladeCenter SNMP»
Modulo di gestione integrato IBMfence_immTabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4»
IBM iPDUfence_ipduTabella 4.19, «IBM iPDU (Red Hat Enterprise Linux 6.4 e versioni più recenti)»
IF MIBfence_ifmibTabella 4.20, «IF MIB»
Intel Modularfence_intelmodularTabella 4.21, «Intel Modular»
IPMI (Intelligent Platform Management Interface) Lanfence_ipmilanTabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4»
RHEV-M REST APIfence_rhevmTabella 4.23, «RHEV-M REST API (RHEL 6.2 e versione più recente, RHEV 3.0 e versione più recente)»
SCSI Fencingfence_scsiTabella 4.24, «SCSI Reservation Fencing»
VMware Fencing (Interfaccia SOAP)fence_vmware_soapTabella 4.25, «VMware Fencing (interfaccia SOAP) (Red Hat Enterprise Linux 6.2 e versioni più recenti)»
WTI Power Switchfence_wtiTabella 4.26, «WTI Power Switch»

4.1. Interruttore di alimentazione APC con Telnet e SSH

Tabella 4.2, «APC Power Switch (telnet/SSH)» elenca i parametri del dispositivo di fencing usati da fence_apc, il fence agent per APC over telnet/SSH.

Tabella 4.2. APC Power Switch (telnet/SSH)

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo APC collegato al cluster nel quale il demone per il fencing esegue una registrazione tramite telnet/ssh.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Port IP (opzionale)ipportLa porta TCP da usare per il collegamento al dispositivo. La porta predefinita è 23, oppure 22 se è stato selezionato Usa SSH.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi per l'attesa di un prompt dopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
PortaportPorta TCP
Switch (opzionale)switchIl numero per l'interruttore APC che si collega al nodo se in presenza di interruttori multipli di tipo daisy-chained.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
Figura 4.1, «WTI Power Switch» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing dell'interruttore di alimentazione APC.
WTI Power Switch

Figura 4.1. WTI Power Switch

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo APC:
ccs -f cluster.conf --addfencedev apc agent=fence_apc ipaddr=192.168.0.1 login=root passwd=password123
Di seguito viene riportato il cluster.conf per il dispositivo fence_apc:

 <fencedevices>
   <fencedevice agent="fence_apc" name="apc" ipaddr="apc-telnet.example.com" login="root" passwd="password123"/>
 </fencedevices>

4.2. Interruttore di alimentazione APC attraverso SNMP

Tabella 4.3, «Interruttore di alimentazione APC attraverso SNMP» elenca i parametri del dispositivo di fencing usati da fence_apc_snmp, il fence agent per APC che esegue la registrazione nel dispositivo SNP tramite il protocollo SNMP.

Tabella 4.3. Interruttore di alimentazione APC attraverso SNMP

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo APC collegato al cluster nel quale il demone per il fencing esegue una registrazione tramite il protocollo SNMP.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
UDP/TCP portudpportLa porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3); il valore predefinito è 1.
Community SNMPcommunityLa stringa della comunità SNMP; il valore predefinito è private.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl protocollo di autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
Password del protocollo di privacy SNMPsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portPorta TCP
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.2, «Interruttore di alimentazione APC attraverso SNMP» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing dell'interruttore di alimentazione APC.
Interruttore di alimentazione APC attraverso SNMP

Figura 4.2. Interruttore di alimentazione APC attraverso SNMP

Di seguito viene riportato il cluster.conf per il dispositivo fence_apc_snmp:

 <fencedevice>
  <fencedevice agent="fence_apc_snmp" community="private" ipaddr="192.168.0.1" login="root" \
    name="apcpwsnmptst1" passwd="password123" power_wait="60" snmp_priv_passwd="password123"/>
 </fencedevices>

4.3. Interruttore Brocade Fabric

Tabella 4.4, «Interruttore Brocade Fabric» elenca i parametri del dispositivo di fencing usati da fence_brocade, il fence agent per gli interruttori Brocade FC.

Tabella 4.4. Interruttore Brocade Fabric

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo Brocade collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP assegnato al dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Forza famiglia IPinet4_only, inet6_onlyForza l'agent ad utilizzare solo gli indirizzi IPv4 o IPv6
Forza il prompt del comandocmd_promptIl prompt del comando da usare. Il valore predefinito è '\$'.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
PortaportNumero outlet dell'interruttore
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
Unfencingsezione unfence del file di configurazione del clusterQuando abilitato, un nodo scollegato non verrà riabilitato fino a quando non viene eseguito prima il riavvio. Questa operazione è necessaria per metodi di fencing non-power (SAN/storage). Quando configurate un dispositivo che non richiede un processo di unfencing, arrestare prima il cluster e aggiungere la configurazione completa. I dispositivi e i processi di unfencing devono essere inclusi prima di avviare il cluster. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node(8).
Figura 4.3, «Interruttore Brocade Fabric» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing dell'interruttore Brocade Fabric.
Interruttore Brocade Fabric

Figura 4.3. Interruttore Brocade Fabric

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Brocade:
ccs -f cluster.conf --addfencedev brocadetest agent=fence_brocade ipaddr=brocadetest.example.com login=root \
 passwd=password123
Di seguito viene riportato il cluster.conf per il dispositivo fence_brocade:

 <fencedevices>
  <fencedevice agent="fence_brocade" ipaddr="brocadetest.example.com" login="brocadetest" \
    name="brocadetest" passwd="brocadetest"/>
 </fencedevices>

4.4. Cisco MDS

Tabella 4.5, «Cisco MDS» elenca i parametri del dispositivo di fencing usati da fence_cisco_mds, il fence agent per Cisco MDS.

Tabella 4.5. Cisco MDS

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo Cisco MDS 9000 con SNMP abilitato.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Porta UDP/TCP (opzionale)udpportLa porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3).
Community SNMPcommunityLa stringa della comunità SNMP.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl protocollo di autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
Password del protocollo di privacy SNMPsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portPorta TCP
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.4, «Cisco MDS» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing Cisco MDS.
Cisco MDS

Figura 4.4. Cisco MDS

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Cisco MDS:
ccs -f cluster.conf --addfencedev mds agent=fence_cisco_mds ipaddr=192.168.0.1 name=ciscomdstest1 login=root \
 passwd=password123 power_wait=60 snmp_priv_passwd=password123 udpport=161
Di seguito viene riportato il cluster.conf per il dispositivo fence_cisco_mds:

 <fencedevices>
   <fencedevice agent="fence_cisco_mds" community="private" ipaddr="192.168.0.1" login="root" \
     name="ciscomdstest1" passwd="password123" power_wait="60" snmp_priv_passwd="password123" \
     udpport="161"/>
 </fencedevices>

4.5. Cisco UCS

Tabella 4.6, «Cisco UCS» elenca i parametri del dispositivo di fencing usati da fence_cisco_ucs, il fence agent per Cisco UCS.

Tabella 4.6. Cisco UCS

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo Cisco UCS.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
IP port (opzionale)ipportLa porta TCP da usare per il collegamento al dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Usa SSHsslPorta TCP da usare per il collegamento con il dispositivo.
Organizzazione-secondariasuborgPercorso aggiuntivo necessario per accedere alla organizzazione secondaria.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNome della macchina virtuale
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.5, «Cisco UCS» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing Cisco UCS.
Cisco UCS

Figura 4.5. Cisco UCS

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Cisco UCS:
ccs -f cluster.conf --addfencedev ucs agent=fence_cisco_ucs ipaddr=192.168.0.1 login=root passwd=password123 \
 suborg=/org-RHEL/org-Fence/
Di seguito viene riportato il cluster.conf per il dispositivo fence_cisco_ucs utilizzando Conga o ccs:

 <fencedevices>
  <fencedevice agent="fence_cisco_ucs" ipaddr="192.168.0.1" login="root" name="ciscoucstest1" \
    passwd="password123" power_wait="60" ssl="on" suborg="/org-RHEL/org-Fence/"/>
 </fencedevices>

4.6. Dell Drac 5

Tabella 4.7, «Dell DRAC 5» elenca i parametri del dispositivo di fencing usati da fence_drac5, il fence agent per Dell DRAC 5.

Tabella 4.7. Dell DRAC 5

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome assegnato al DRAC.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al DRAC.
Port IP (opzionale)ipportLa porta TCP da usare per il collegamento al dispositivo.
LoginloginIl nome di login usato per accedere al DRAC.
PasswordpasswdLa password usata per autenticare il collegamento al DRAC.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
Nome modulo module_name(opzionale) Il nome del modulo per DRAC in presenza di moduli DRAC multipli.
Forza il prompt del comandocmd_promptIl prompt del comando da usare. Il valore predefinito è '\$'.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Intervallo (secondi)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Figura 4.6, «Dell Drac 5» mostra la schermata di configurazione per l'aggiunta di un dispositivo Dell Drac 5.
Dell Drac 5

Figura 4.6. Dell Drac 5

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Dell Drac 5:
ccs -f cluster.conf --addfencedev delldrac5test1 agent=fence_drac5 ipaddr=192.168.0.1 login=root passwd=password123\
 module_name=drac1 power_wait=60
Di seguito viene riportato il cluster.conf per il dispositivo fence_drac5:

 <fencedevices>
   <fencedevice agent="fence_drac5" cmd_prompt="\$" ipaddr="192.168.0.1" login="root" module_name="drac1" \
     name="delldrac5test1" passwd="password123" power_wait="60"/>
 </fencedevices>

4.7. Interruttore alimentazione di rete Eaton

Tabella 4.8, «Eaton Network Power Controller (Interfaccia SNMP) (Red Hat Enterprise Linux 6.4 e versioni più recenti)» elenca i parametri del dispositivo di fencing usati da fence_eaton_snmp, il fence agent per l'interruttore di alimentazione della rete Eaton over SNMP.

Tabella 4.8. Eaton Network Power Controller (Interfaccia SNMP) (Red Hat Enterprise Linux 6.4 e versioni più recenti)

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per l'interruttore di alimentazione di rete Eaton collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Porta UDP/TCP (opzionale)udpportLa porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3); il valore predefinito è 1.
Community SNMPcommunityLa stringa della comunità SNMP; il valore predefinito è private.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl protocollo di autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
Password del protocollo di privacy SNMPsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero plug fisico o nome della macchina virtuale. Questo parametro è sempre necessario.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.7, «Interruttore alimentazione di rete Eaton» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing per l'interruttore di alimentazione Eaton.
Interruttore alimentazione di rete Eaton

Figura 4.7. Interruttore alimentazione di rete Eaton

Il seguente comando creerà una istanza del dispositivo di fencing per un dispositivo dell'interruttore di alimentazione di rete Eaton:
ccs -f cluster.conf --addfencedev eatontest agent=fence_eaton_snmp ipaddr=192.168.0.1 login=root \
 passwd=password123 power_wait=60 snmp_priv_passwd=eatonpassword123 udpport=161
Di seguito viene riportato il cluster.conf per il dispositivo fence_eaton_snmp:

 <fencedevices>
  <fencedevice agent="fence_eaton_snmp" community="private" ipaddr="eatonhost" login="eatonlogin" \
   name="eatontest" passwd="password123" passwd_script="eatonpwscr" power_wait="3333" \
   snmp_priv_passwd="eatonprivprotpass" snmp_priv_passwd_script="eatonprivprotpwscr" udpport="161"/>
 </fencedevices>

4.8. Egenera BladeFrame

Tabella 4.9, «Egenera BladeFrame» elenca i parametri del dispositivo di fencing usati da fence_egenera, il fence agent per Egenera BladeFrame.

Tabella 4.9. Egenera BladeFrame

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo Egenera BladeFrame collegato al cluster.
CServercserverL'hostname (e facoltativamente il nome utente con il formato username@hostname) assegnato al dispositivo. Consultate la pagina man di fence_egenera(8) per maggiori informazioni.
Percorso ESH (opzionale)eshIl percorso per il comando esh su cserver (il default è /opt/panmgr/bin/esh)
Nome utenteuserIl nome di login. Il valore predefinito è root.
lpanlpanIl logical process area network (LPAN) del dispositivo.
pserverpserverNome blade di processazione (pserver) del dispositivo.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Unfencingsezione unfence del file di configurazione del clusterQuando abilitato, un nodo scollegato non verrà riabilitato fino a quando non verrà eseguito prima il riavvio. Questa operazione è necessaria per metodi di fencing non-power (SAN/storage). Quando configurate un dispositivo che non richiede un processo di unfencing, arrestare prima il cluster e aggiungere la configurazione completa. I dispositivi e i processi di unfencing devono essere inclusi prima di avviare il cluster. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node(8).
Figura 4.8, «Egenera BladeFrame» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing Egenera BladeFrame.
Egenera BladeFrame

Figura 4.8. Egenera BladeFrame

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Egenera BladeFrame:
ccs -f cluster.conf --addfencedev egeneratest agent=fence_egenera user=root cserver=cservertest
Di seguito viene riportato il cluster.conf per il dispositivo fence_egenera:

 <fencedevices>
  <fencedevice agent="fence_egenera" cserver="cservertest" name="egeneratest" user="root"/>
 </fencedevices>

4.9. ePowerSwitch

Tabella 4.10, «ePowerSwitch» elenca i parametri del dispositivo di fencing usati da fence_eps, il fence agent per ePowerSwitch.

Tabella 4.10. ePowerSwitch

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo ePowerSwitch collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Nome della Pagina nascostahidden_pageIl nome della pagina nascosta per il dispositivo.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero di connessione fisica o nome della macchina virtuale.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.9, «ePowerSwitch» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing ePowerSwitch.
ePowerSwitch

Figura 4.9. ePowerSwitch

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo ePowerSwitch:
ccs -f cluster.conf --addfencedev epstest1 agent=fence_eps ipaddr=192.168.0.1 login=root passwd=password123 \
 hidden_page=hidden.htm
Di seguito viene riportato il cluster.conf per fence_eps:

 <fencedevices>
   <fencedevice agent="fence_eps" hidden_page="hidden.htm" ipaddr="192.168.0.1" login="root" name="epstest1" \
    passwd="password123"/>
 </fencedevices>

4.10. Fence kdump

Tabella 4.11, «Fence kdump» elenca i parametri del dispositivo di fencing usato da fence_dkump, il fence agent per il servizio di ripristino da un crash di kdump. Da notare che fence_kdump non è un sostituto per i metodi di fencing tradizionali; fence_kdump è in grado di indicare solo l'utilizzo, da parte di un nodo, del servizio di ripristino da un crash di kdump. Ciò permette al servizio di kdump di completare le sue funzioni senza alcuna interruzione.

Tabella 4.11. Fence kdump

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo fence_kdump.
Famiglia IPfamigliaFamiglia di rete IP. Il valore predefinito è auto.
Port IP (opzionale)ipportNumero di porta dell'IP usato da fence_kdump per l'ascolto dei messaggi. Il valore predefinito è 7410.
Timeout dell'operazione (secondi) (opzionale)timeoutNumero di secondi d'attesa per un messaggio proveniente da un nodo fallito.
Nome del nodonodenameNome o indirizzo IP del nodo da isolare.

4.11. Fence Virt

Tabella 4.12, «Fence virt» elenca i parametri del dispositivo di fencing usati da fence_virt, il fence agent per il dispositivo di fencing Fence virt.

Tabella 4.12. Fence virt

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo di fencing per Fence virt
Dispositivo Serialeserial_deviceSull'host, il dispositivo seriale deve essere mappato in ogni file di configurazione del dominio. Per maggiori informazioni consultare la pagina man di fence_virt.conf. Se questo campo è stato specificato l'agente fence_virt opererà in modalità seriale. Se non si specifica alcun valore l'agente fence_virt opererà in modalità del canale VM.
Parametri Serialiserial_paramsI parametri seriali. Il valore predefinito è 115200, 8N1.
Indirizzo IP del canale VMchannel_addressIl canale IP. Il valore predefinito è 10.0.2.179.
Porta o Dominio (deprecato)portMacchina virtuale (nome o UUID del dominio) da isolare.
 ipportLa porta del canale. Il valore predefinito è 1229 che corrisponde al valore usato durante la configurazione del dispositivo di fencing con luci.
TimeouttimeoutFencing timeout, in secondi. Il valore predefinito è 30.
Figura 4.10, «Fence Virt» mostra la schermata di configurazione per l'aggiunta di un dispositivo Fence Virt.
Fence Virt

Figura 4.10. Fence Virt

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Fence Virt:
ccs -f cluster.conf --addfencedev fencevirt1 agent=fence_virt serial_device=/dev/ttyS1 serial_params=19200, 8N1
Di seguito viene riportato il cluster.conf per fence_virt:

 <fencedevices>
   <fencedevice agent="fence_virt" name="fencevirt1" serial_device="/dev/ttyS1" serial_params="19200, 8N1"/>
 </fencedevices>

4.12. Fujitsu-Siemens RemoteView Service Board (RSB)

Tabella 4.13, «Fujitsu Siemens Remoteview Service Board (RSB)» elenca i parametri del dispositivo di fencing usato da fence_rsb, il fence agent per Fujitsu-Siemens RemoteView Service Board (RSB).

Tabella 4.13. Fujitsu Siemens Remoteview Service Board (RSB)

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per RSB da usare come dispositivo di fencing.
Hostname o indirizzo IPipaddrL'hostname assegnato al dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Porta TCPipportIl numero della porta sulla quale è in ascolto telnet. Il valore predefinito è 3172.
Forza il prompt del comandocmd_promptIl prompt del comando da usare. Il valore predefinito è '\$'.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Intervallo (secondi)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (seconds)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (seconds)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Figura 4.11, «Fujitsu-Siemens RSB» mostra la schermata relativa all'aggiunta di un dispositivo di fencing Fujitsu-Siemens RSB.
Fujitsu-Siemens RSB

Figura 4.11. Fujitsu-Siemens RSB

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Fujiitsu-Siemens RSB:
ccs -f cluster.conf --addfencedev fsrbtest1 agent=fence_rsb ipaddr=192.168.0.1 login=root passwd=password123 \
 telnet_port=3172
Di seguito viene riportato il cluster.conf per fence_rsb:

 <fencedevices>
   <fencedevice agent="fence_rsb" ipaddr="192.168.0.1" login="root" name="fsrsbtest1" passwd="password123" telnet_port="3172"/>
 </fencedevices>

4.13. Hewlett-Packard BladeSystem

Tabella 4.14, «HP BladeSystem (Red Hat Enterprise Linux 6.4 e versioni più recenti)» elenca i parametri del dispositivo di fencing usati da fence_hpblade, il fence agent per HP BladeSystem.

Tabella 4.14. HP BladeSystem (Red Hat Enterprise Linux 6.4 e versioni più recenti)

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome assegnato al dispositivo HP BladeSystem collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo HP BladeSystem.
Port IP (opzionale)ipportLa porta TCP da usare per il collegamento al dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo HP BladeSystem. Questo parametro è necessario.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo di fencing.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Forza il prompt del comandocmd_promptIl prompt del comando da usare. Il valore predefinito è '\$'.
Missing port ritorna OFF al posto di un erroremissing_as_offMissing port ritorna OFF al posto di un errore.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (seconds)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (seconds)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
Figura 4.12, «HP BladeSystem» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing HP BladeSystem.
HP BladeSystem

Figura 4.12. HP BladeSystem

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo BladeSystem:
ccs -f cluster.conf --addfencedev hpbladetest1 agent=fence_hpblade cmd_prompt=c7000oa> ipaddr=192.168.0.1 \
 login=root passwd=password123 missing_as_off=on power_wait=60
Di seguito viene riportato il cluster.conf per fence_hpblade:

 <fencedevices>
  <fencedevice agent="fence_hpblade" cmd_prompt="c7000oa>" ipaddr="hpbladeaddr" ipport="13456" \
   login="root" missing_as_off="on" name="hpbladetest1" passwd="password123" passwd_script="hpbladepwscr" \
   power_wait="60"/>
 </fencedevices>

4.14. Hewlett-Packard iLO

I fence agent per i dispositivi HP iLO fence_ilo e HP iLO2 fence_ilo2 condividono la stessa implementazione. Tabella 4.15, «HP iLO (Integrated Lights Out) e HP iLO2» elenca i parametri dei dispositivi di fencing usati dai suddetti agent.

Tabella 4.15. HP iLO (Integrated Lights Out) e HP iLO2

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il server con supporto HP iLO.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Port IP (opzionale)ipportLa porta TCP da usare per il collegamento con il dispositivo, il valore predefinito è 443.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Intervallo (secondi)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (seconds)shell_timeoutNumero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (seconds)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Figura 4.13, «HP iLO» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing HP iLO.
HP iLO

Figura 4.13. HP iLO

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo HP iLO:
ccs -f cluster.conf --addfencedev hpilotest1 agent=fence_hpilo ipaddr=192.168.0.1 login=root passwd=password123 \
 power_wait=60
Di seguito viene riportato il cluster.conf per fence_ilo:

 <fencedevices>
  <fencedevice agent="fence_ilo" ipaddr="192.168.0.1" login="root" name="hpilotest1" passwd="password123" \
   power_wait="60"/>
 </fencedevices>

4.15. Hewlett-Packard iLO MP

Tabella 4.16, «HP iLO (Integrated Lights Out) MP» elenca i parametri del dispositivo di fencing usati da fence_ilo_mp, il fence agent per i dispositivi HP iLO MP.

Tabella 4.16. HP iLO (Integrated Lights Out) MP

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il server con supporto HP iLO.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Port IP (opzionale)ipportPorta TCP da usare per il collegamento con il dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
Forza il prompt del comandocmd_promptIl prompt del comando da usare. Il valore predefinito è 'MP>', 'hpiLO->'.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Intervallo (secondi)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato, dopo aver emesso il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Figura 4.14, «HP iLO MP» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing HP iLO MP.
HP iLO MP

Figura 4.14. HP iLO MP

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo HP iLO MP:
ccs -f cluster.conf --addfencedev hpilomptest1 agent=fence_hpilo cmd_prompt=hpiLO-> ipaddr=192.168.0.1 \
 login=root passwd=password123 power_wait=60
Di seguito viene riportato il cluster.conf per fence_hpilo_mp:

 <fencedevices>
<fencedevice agent="fence_ilo_mp" cmd_prompt="hpiLO-&gt;" ipaddr="192.168.0.1" login="root" name="hpilomptest1" passwd="password123" power_wait="60"/>
 </fencedevices>

4.16. IBM BladeCenter

Tabella 4.17, «IBM BladeCenter» elenca i parametri del dispositivo di fencing usati da fence_bladecenter, il fence agent per IBM BladeCenter.

Tabella 4.17. IBM BladeCenter

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo IBM BladeCenter collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
IP port (opzionale)ipportPorta TCP da usare per il collegamento con il dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver usato un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
Figura 4.15, «IBM BladeCenter» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing IBM BladeCenter.
IBM BladeCenter

Figura 4.15. IBM BladeCenter

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo IBM BladeCenter:
ccs -f cluster.conf --addfencedev bladecentertest1 agent=fence_bladecenter ipaddr=192.168.0.1 login=root \
 passwd=password123 power_wait=60
Di seguito viene riportato il cluster.conf per fence_bladecenter:

 <fencedevices>
  <fencedevice agent="fence_bladecenter" ipaddr="192.168.0.1" login="root" name="bladecentertest1" passwd="password123" \
   power_wait="60"/>
 </fencedevices>

4.17. IBM BladeCenter attraverso SNMP

Tabella 4.18, «IBM BladeCenter SNMP» elenca i parametri del dispositivo di fencing usati da fence_ibmblade, il fence agent per IBM BladeCenter over SNMP.

Tabella 4.18. IBM BladeCenter SNMP

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo IBM BladeCenter SNMP collegato con il cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Porta UDP/TCP (opzionale)udpportLa porta UDP/TCP da usare per i collegamenti con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3); il valore predefinito è 1.
Community SNMPcommunityLa stringa della comunità SNMP.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl protocollo di autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
SNMP privacy protocol passwordsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi per l'attesa di un prompt dopo aver usato un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero di connessione fisica o nome della macchina virtuale.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.16, «IBM BladeCenter SNMP» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing IBM BladeCenter SNMP.
IBM BladeCenter SNMP

Figura 4.16. IBM BladeCenter SNMP

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo IBM BladeCenter SNMP:
ccs -f cluster.conf --addfencedev bladesnmp1 agent=fence_ibmblade community=private ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60
Di seguito viene riportato il cluster.conf per fence_ibmblade:

 <fencedevices>
  <fencedevice agent="fence_ibmblade" community="private" ipaddr="192.168.0.1" login="root" name="bladesnmp1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/>
 </fencedevices>

4.18. IBM iPDU

Tabella 4.19, «IBM iPDU (Red Hat Enterprise Linux 6.4 e versioni più recenti)» elenca i parametri del dispositivo di fencing usati da fence_ipdu, il fence agent per iPDU over SNMP.

Tabella 4.19. IBM iPDU (Red Hat Enterprise Linux 6.4 e versioni più recenti)

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo BM iPDU collegato al cluster nel quale il demone per il fencing esegue una registrazione tramite il protocollo SNMP.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
UDP/TCP PortudpportLa porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3); il valore predefinito è 1.
Community SNMPcommunityLa stringa della comunità SNMP; il valore predefinito è private.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl Protocollo di Autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
Password del protocollo di privacy SNMPsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver usato un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero di connessione fisica o nome della macchina virtuale.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.17, «IBM iPDU» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing IBM iPDU.
IBM iPDU

Figura 4.17. IBM iPDU

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo IBM iPDU :
ccs -f cluster.conf --addfencedev ipdutest1 agent=fence_ipdu community=ipdusnmpcom ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 snmp_priv_prot=AES udpport=111
Di seguito viene riportato il cluster.conf per fence_ipdu:

 <fencedevices>
  <fencedevice agent="fence_ipdu" community="ipdusnmpcom" ipaddr="ipduhost" login="root" name="ipdutest1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="ipduprivprotpasswd" snmp_priv_prot="AES" \
   udpport="111"/>
 </fencedevices>

4.19. IF-MIB

Tabella 4.20, «IF MIB» elenca i parametri del dispositivo di fencing usati da fence_ifmib, il fence agent per i dispositivi IF-MIB.

Tabella 4.20. IF MIB

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo IF MIB collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Porta UDP/TCP (opzionale)udpportLa porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3); il valore predefinito è 1.
Community SNMPcommunityLa stringa della comunità SNMP.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl protocollo di autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
Password del protocollo di privacy SNMPsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero secondi d'attesa prima di eseguire un test sulla modifica della stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver usato un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero di connessione fisica o nome della macchina virtuale.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.18, «IF-MIB» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing IF-MIB.
IF-MIB

Figura 4.18. IF-MIB

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo IF-MIB:
ccs -f cluster.conf --addfencedev ifmib1 agent=fence_ifmib community=private ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
Di seguito viene riportato il cluster.conf per fence_ifmib:

 <fencedevices>
  <fencedevice agent="fence_ifmib" community="private" ipaddr="192.168.0.1" login="root" name="ifmib1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/>
 </fencedevices>

4.20. Intel Modular

Tabella 4.21, «Intel Modular» elenca i parametri del dispositivo di fencing usati da fence_intelmodular, il fence agent per Intel Modular.

Tabella 4.21. Intel Modular

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo Intel Modular collegato con il cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Porta UDP/TCP (opzionale)udpportLa porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
versione SNMPsnmp_versionLa versione SNMP da usare (1, 2c, 3); il valore predefinito è 1.
Community SNMPcommunityLa stringa della comunità SNMP; il valore predefinito è private.
Livello di sicurezza SNMPsnmp_sec_levelIl livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv).
Protocollo di autenticazione SNMPsnmp_auth_protIl protocollo di autenticazione SNMP (MD5, SHA).
Protocollo della privacy SNMPsnmp_priv_protIl protocollo di privacy SNMP (DES, AES).
Password del protocollo di privacy SNMPsnmp_priv_passwdLa password del protocollo di privacy SNMP.
Script del protocollo di privacy SNMPsnmp_priv_passwd_scriptLo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero di connessione fisica o nome della macchina virtuale.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.19, «Intel Modular» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing Intel Modular.
Intel Modular

Figura 4.19. Intel Modular

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo Intel Modular:
ccs -f cluster.conf --addfencedev intelmodular1 agent=fence_intelmodular community=private ipaddr=192.168.0.1 login=root \
 passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
Di seguito viene riportato il cluster.conf per fence_intelmodular:

 <fencedevices>
  <fencedevice agent="fence_intelmodular" community="private" ipaddr="192.168.0.1" login="root" name="intelmodular1" \
   passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/>
 </fencedevices>

4.21. IPMI over LAN

I fence agent per IPMI over LAN (fence_ipmilan,) Dell iDRAC (fence_idrac), IBM Integrated Management Module (fence_imm), dispositivi HP iLO3 (fence_ilo3) e HP iLO4 fence_ilo4) condividono la stessa implementazione. Tabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4» elenca i parametri dei dispositivi di fencing usati dai suddetti agent.

Tabella 4.22. IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4

Campo di luciAttributo cluster.confDescrizione
NomenameNome per il dispositivo di fencing connesso al cluster.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
LoginloginIl nome di login di un utente in grado di emettere i comandi power on/off per una porta data.
PasswordpasswdLa password usata per autenticare il collegamento con la porta.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Tipo di autenticazioneauthTipo di autenticazione: none, password, o MD5.
Usa LanpluslanplusTrue o 1. Se vuoto, il valore è False. Se supportato dall'hardware, è consigliato abilitare Lanplus per migliorare la sicurezza del collegamento.
Ciphersuite da usarecipherL'autenticazione del server remoto, l'integrità e gli algoritmi di cifratura da usare per i collegamenti lanplus IPMIv2.
Livello di privilegiprivlvlIl livello di privilegi sul dispositivo.
Timeout dell'operazione IPMItimeoutTimeout in secondi dell'operazione IPMI.
Power Wait (secondi)power_waitNumero di secondi d'attesa prima di emettere un comando power on/off. Il valore predefinito è 2 secondi per fence_ipmilan, fence_idrac, fence_imm e fence_ilo4. Per fence_ilo3 il valore predefinito è 4 secondi.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.20, «IPMI over LAN» mostra la schermata di configurazione per l'aggiunta di un dispositivo IPMI over LAN.
IPMI over LAN

Figura 4.20. IPMI over LAN

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo IPMI over LAN:
ccs -f cluster.conf --addfencedev ipmitest1 agent=fence_ipmilan auth=password cipher=3 ipaddr=192.168.0.1 \
 lanplus=on login=root passwd=password123
Di seguito viene riportato il cluster.conf per fence_ipmilan:

 <fencedevices>
  <fencedevice agent="fence_ipmilan" auth="password" cipher="3" ipaddr="192.168.0.1" lanplus="on" login="root" \
   name="ipmitest1" passwd="password123"/>
 </fencedevices>

4.22. RHEV-M REST API

Tabella 4.23, «RHEV-M REST API (RHEL 6.2 e versione più recente, RHEV 3.0 e versione più recente)» elenca i parametri del dispositivo di fencing usati da fence_rhevm, il fence agent per RHEV-M REST API.

Tabella 4.23. RHEV-M REST API (RHEL 6.2 e versione più recente, RHEV 3.0 e versione più recente)

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome del dispositivo di fencing RHEV-M REST API.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Port IP (opzionale)ipportPorta TCP da usare per il collegamento con il dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Usa SSHsslPorta TCP da usare per il collegamento con il dispositivo.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Numero porta (Outlet)portNumero di connessione fisica o nome della macchina virtuale.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.21, «RHEV-M REST API» mostra la schermata di configurazione per l'aggiunta di un dispositivo RHEV-M REST API
RHEV-M REST API

Figura 4.21. RHEV-M REST API

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo RHEV-M REST API:
ccs -f cluster.conf --addfencedev rhevmtest1 agent=fence_rhevm ipaddr=192.168.0.1 login=root passwd=password123 \
 power_wait=60 ssl=on
Di seguito viene riportato il cluster.conf per fence_rhevm:

 <fencedevices>
  <fencedevice agent="fence_rhevm" ipaddr="192.168.0.1" login="root" name="rhevmtest1" passwd="password123" \
   power_wait="60" ssl="on"/>
 </fencedevices>

4.23. Prenotazioni persistenti SCSI

Tabella 4.24, «SCSI Reservation Fencing» elenca i parametri del dispositivo di fencing usati da fence_scsi, il fence agent per le prenotazioni persistenti SCSI.

Nota

L'uso di SCSI persistent reservation come metodo di fencing è supportato con le seguenti limitazioni:
  • Durante l'uso di SCSI fencing tutti i nodi nel cluster devono eseguire una registrazione con gli stessi dispositivi, così facendo ogni nodo è in grado di rimuovere la chiave di registrazione di un altro nodo da tutti i dispositivi sui quali è registrato.
  • I dispositivi usati per i volumi del cluster devono essere un LUN completo e non partizioni. Le SCSI persistent reservation funzionano su di un intero LUN, ciò significa che l'accesso viene controllato per ogni LUN e non per singole partizioni.
Quando possibile specificare i dispositivi usati per i volumi del cluster usando un formato /dev/disk/by-id/xxx. I dispositivi con questo formato sono consistenti su tutti i nodi e indicheranno lo stesso disco, al contrario i dispositivi con un formato simile a /dev/sda possono indicare dischi diversi in base alla macchina e dopo il processo di riavvio.

Tabella 4.24. SCSI Reservation Fencing

Campo di luciAttributo cluster.confDescrizione
NomenameIl nome per il dispositivo di SCSI fencing.
Unfencingsezione unfence del file di configurazione del clusterQuando abilitato, un nodo scollegato non verrà riabilitato fino a quando non verrà eseguito prima il riavvio. Questa operazione è necessaria per metodi di fencing non-power (SAN/storage). Quando configurate un dispositivo che non richiede un processo di unfencing, arrestare prima il cluster e aggiungere la configurazione completa. I dispositivi e i processi di unfencing devono essere inclusi prima di avviare il cluster. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node(8). Per informazioni sulla configurazione di un processo di unfencing nel file di configurazione del cluster consultare
Nome del nodonodenameIl nome del nodo viene usato per generare il valore della chiave usata per l'operazione corrente.
Chiave per l'azione correntekey(annulla il nome del nodo) Chiave da usare per l'operazione corrente. Questa chiave deve essere unica per il nodo. Per l'azione "on", la chiave specifica il tipo di utilizzo per la registrazione del nodo locale. Per "off" essa specifica la chiave da rimuovere dai dispositivi.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Figura 4.22, «SCSI Fencing» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing SCSI.
SCSI Fencing

Figura 4.22. SCSI Fencing

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo SCSI:
ccs -f cluster.conf --addfencedev scsifencetest1 agent=fence_scsi
Di seguito viene riportato il cluster.conf per fence_scsi:

 <fencedevices>
  <<fencedevice agent="fence_scsi" name="scsifencetest1"/>
 </fencedevices>

4.24. VMWare over SOAP API

Tabella 4.25, «VMware Fencing (interfaccia SOAP) (Red Hat Enterprise Linux 6.2 e versioni più recenti)» elenca i parametri del dispositivo di fencing usati da fence_vmware_soap, il fence agent per VMWare over SOAP API.

Tabella 4.25. VMware Fencing (interfaccia SOAP) (Red Hat Enterprise Linux 6.2 e versioni più recenti)

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il dispositivo di fencing della macchina virtuale.
Hostname o indirizzo IPipaddrL'indirizzo IP o hostname assegnato al dispositivo.
Port IP (opzionale)ipportLa porta TCP da usare per il collegamento al dispositivo. La porta predefinita è 80, oppure 443 se è stato selezionato Usa SSH.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Nome VMportNome della macchina virtuale con formato del percorso dell'inventario (es. /datacenter/vm/Discovered_virtual_machine/myMachine).
VM UUIDuuidL'UUID della macchina virtuale da isolare.
Intervallo (opzionale)delayNumero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0.
Usa SSHsslPorta TCP da usare per il collegamento con il dispositivo.
Figura 4.23, «Fencing VMWare over SOAP» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing VMWare over SOAP.
Fencing VMWare over SOAP

Figura 4.23. Fencing VMWare over SOAP

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo VMWare over SOAP:
ccs -f cluster.conf --addfencedev vmwaresoaptest1 agent=fence_vmware_soap login=root passwd=password123 power_wait=60 \
 separator=,
Di seguito viene riportato il cluster.conf per fence_vmware_soap:

 <fencedevices>
  <fencedevice agent="fence_vmware_soap" ipaddr="192.168.0.1" login="root" name="vmwaresoaptest1" passwd="password123" \
   power_wait="60" separator="."/>
 </fencedevices>

4.25. WTI Power Switch

Tabella 4.26, «WTI Power Switch» elenca i parametri del dispositivo di fencing usati da fence_wti, il fence agent per l'interruttore di alimentazione della rete WTI.

Tabella 4.26. WTI Power Switch

Campo di luciAttributo cluster.confDescrizione
NomenameUn nome per il WTI power switch collegato al cluster.
Hostname o indirizzo IPipaddrL'indirizzo dell'hostname o IP assegnato al dispositivo.
Port IP (opzionale)ipportLa porta TCP da usare per il collegamento al dispositivo.
LoginloginIl nome per il login usato per accedere al dispositivo.
PasswordpasswdLa password usata per autenticare il collegamento al dispositivo.
Password Script (opzionale)passwd_scriptLo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password.
Prompt del comando Forcecmd_promptIl prompt del comando da usare. Il valore predefinito è ['RSM>', '>MPC', 'IPS>', 'TPS>', 'NBB>', 'NPS>', 'VMR>']
Power Wait (secondi)power_waitNumero di secondi d'attesa dopo aver emesso un comando 'power off o power on'.
Power Timeout (secondi)power_timeoutNumero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20.
Shell Timeout (secondi)shell_timeoutNumero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3.
Login Timeout (secondi)login_timeoutNumero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5.
Numero tentativi per una operazione di 'Power On'retry_onNumero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1.
Use SSHsecureIndica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità.
Opzioni SSHssh_optionsOpzioni SSH da usare. Il valore predefinito è -1 -c blowfish.
Percorso per SSH Identity Fileidentity_fileFile di identità per SSH.
PortaportNumero di connessione fisica o nome della macchina virtuale.
Figura 4.24, «WTI Fencing» mostra la schermata di configurazione per l'aggiunta di un dispositivo di fencing WTI.
WTI Fencing

Figura 4.24. WTI Fencing

Il seguente comando crea una istanza del dispositivo di fencing per un dispositivo WTI:
ccs -f cluster.conf --addfencedev wtipwrsw1 agent=fence_wti cmd_prompt=VMR> login=root passwd=password123 \
 power_wait=60
Di seguito viene riportato il cluster.conf per fence_wti:

 <fencedevices>
  <fencedevice agent="fence_wti" cmd_prompt="VMR&gt;" ipaddr="192.168.0.1" login="root" name="wtipwrsw1" \
   passwd="password123" power_wait="60"/>
 </fencedevices>

Appendice A. Diario delle Revisioni

Diario delle Revisioni
Revisione 1-15.1Fri Jun 5 2015Francesco Valente
Translation files synchronised with XML sources 1-15
Revisione 1-15Tue Dec 16 2014Steven Levine
Aggiornato per l'implementazione di sort_order nella pagina di apertura di RHEL 6.
Revisione 1-13Wed Oct 8 2014Steven Levine
Versione per la release 6.6 GA
Revisione 1-11Thu Aug 7 2014Steven Levine
Release per il Beta di Red Hat Enterprise Linux 6.6
Revisione 1-10Thu Jul 31 2014Steven Levine
Risolve: #856311
Documenta la pagina man di fence_check.
Risolve: #1104910
Aggiorna le tabelle dei parametri per il fencing con nuovi parametri.
Revisione 1-9Wed Nov 20 2013John Ha
Release per il GA di Red Hat Enterprise Linux 6.5.
Revisione 1-4Mon Nov 28 2012John Ha
Release per il Beta di Red Hat Enterprise Linux 6.5.
Revisione 1-2Mon Nov 28 2012John Ha
Release per il Beta di Red Hat Enterprise Linux 6.4.

Indice analitico

D

dispositivi di fencing, Dispositivi di fencing
dispositivo di fancing
Brocade fabric switch, Interruttore Brocade Fabric
dispositivo di fancing integrati
configurazione ACPI, Configurazione di ACPI per l'uso con dispositivi di fencing integrati
dispositivo di fencing
Cisco MDS, Cisco MDS
Cisco UCS, Cisco UCS
Dell DRAC 5, Dell Drac 5
Dell iDRAC, IPMI over LAN
Egenera BladeFrame, Egenera BladeFrame
ePowerSwitch, ePowerSwitch
Fence virt, Fence Virt
HP BladeSystem, Hewlett-Packard BladeSystem
HP iLO, Hewlett-Packard iLO
HP iLO MP, Hewlett-Packard iLO MP
HP iLO2, Hewlett-Packard iLO
HP iLO3, IPMI over LAN
HP iLO4, IPMI over LAN
IBM BladeCenter, IBM BladeCenter
IBM BladeCenter SNMP, IBM BladeCenter attraverso SNMP
IBM Integrated Management Module, IPMI over LAN
IBM iPDU, IBM iPDU
IF MIB, IF-MIB
Intel Modular, Intel Modular
interruttore di alimentazione di rete Eaton, Interruttore alimentazione di rete Eaton
interruttore di alimentazione WTI, WTI Power Switch
IPMI LAN, IPMI over LAN
RHEV-M REST API, RHEV-M REST API
SCSI fencing, Prenotazioni persistenti SCSI
VMware (interfaccia SOAP), VMWare over SOAP API
dispositivo di fencing APC power switch over SNMP , Interruttore di alimentazione APC attraverso SNMP
dispositivo di fencing APC power switch over telnet/SSH , Interruttore di alimentazione APC con Telnet e SSH
dispositivo di fencing Brocade fabric switch , Interruttore Brocade Fabric
dispositivo di fencing CISCO MDS , Cisco MDS
dispositivo di fencing Cisco UCS , Cisco UCS
dispositivo di fencing Dell DRAC 5 , Dell Drac 5
dispositivo di fencing Dell iDRAC, IPMI over LAN
dispositivo di fencing dell'interruttore di alimentazione WTI , WTI Power Switch
dispositivo di fencing Egenera BladeFrame , Egenera BladeFrame
dispositivo di fencing ePowerSwitch , ePowerSwitch
dispositivo di fencing Fence virt fence device , Fence Virt
dispositivo di fencing Fujitsu Siemens RemoteView Service Board (RSB), Fujitsu-Siemens RemoteView Service Board (RSB)
dispositivo di fencing HP Bladesystem , Hewlett-Packard BladeSystem
dispositivo di fencing HP iLO, Hewlett-Packard iLO
dispositivo di fencing HP iLO MP , Hewlett-Packard iLO MP
dispositivo di fencing HP iLO2, Hewlett-Packard iLO
dispositivo di fencing HP iLO3, IPMI over LAN
dispositivo di fencing HP iLO4, IPMI over LAN
dispositivo di fencing IBM BladeCenter , IBM BladeCenter
dispositivo di fencing IBM BladeCenter SNMP , IBM BladeCenter attraverso SNMP
dispositivo di fencing IBM Integrated Management Module , IPMI over LAN
dispositivo di fencing IBM iPDU , IBM iPDU
dispositivo di fencing IF MIB , IF-MIB
dispositivo di fencing Intel Modular , Intel Modular
dispositivo di fencing IPMI LAN, IPMI over LAN
dispositivo di fencing RHEV-M REST API , RHEV-M REST API
dispositivo di fencing VMware (interfaccia SOAP) , VMWare over SOAP API

F

fence
configurazione, Pre-configurazione del fencing
dispositivi, Dispositivi di fencing
fence agent
fence_apc, Interruttore di alimentazione APC con Telnet e SSH
fence_apc_snmp, Interruttore di alimentazione APC attraverso SNMP
fence_bladecenter, IBM BladeCenter
fence_brocade, Interruttore Brocade Fabric
fence_cisco_mds, Cisco MDS
fence_cisco_ucs, Cisco UCS
fence_drac5, Dell Drac 5
fence_eaton_snmp, Interruttore alimentazione di rete Eaton
fence_egenera, Egenera BladeFrame
fence_eps, ePowerSwitch
fence_hpblade, Hewlett-Packard BladeSystem
fence_ibmblade, IBM BladeCenter attraverso SNMP
fence_idrac, IPMI over LAN
fence_ifmib, IF-MIB
fence_ilo, Hewlett-Packard iLO
fence_ilo2, Hewlett-Packard iLO
fence_ilo3, IPMI over LAN
fence_ilo4, IPMI over LAN
fence_ilo_mp, Hewlett-Packard iLO MP
fence_imm, IPMI over LAN
fence_intelmodular, Intel Modular
fence_ipdu, IBM iPDU
fence_ipmilan, IPMI over LAN
fence_kdump, Fence kdump
fence_rhevm, RHEV-M REST API
fence_rsb, Fujitsu-Siemens RemoteView Service Board (RSB)
fence_scsi, Prenotazioni persistenti SCSI
fence_virt, Fence Virt
fence_vmware_soap, VMWare over SOAP API
fence_wti, WTI Power Switch
fence device
APC power switch over SNMP, Interruttore di alimentazione APC attraverso SNMP
APC power switch over telnet/SSH, Interruttore di alimentazione APC con Telnet e SSH
Fujitsu Siemens RemoteView Service Board (RSB), Fujitsu-Siemens RemoteView Service Board (RSB)
fence_apc fence agent, Interruttore di alimentazione APC con Telnet e SSH
fence_apc_snmp fence agent, Interruttore di alimentazione APC attraverso SNMP
fence_bladecenter fence agent, IBM BladeCenter
fence_brocade fence agent, Interruttore Brocade Fabric
fence_cisco_mds fence agent, Cisco MDS
fence_cisco_ucs fence agent, Cisco UCS
fence_drac5 fence agent, Dell Drac 5
fence_eaton_snmp fence agent, Interruttore alimentazione di rete Eaton
fence_egenera fence agent, Egenera BladeFrame
fence_eps fence agent, ePowerSwitch
fence_hpblade fence agent, Hewlett-Packard BladeSystem
fence_ibmblade fence agent, IBM BladeCenter attraverso SNMP
fence_idrac fence agent, IPMI over LAN
fence_ifmib fence agent, IF-MIB
fence_ilo fence agent, Hewlett-Packard iLO
fence_ilo2 fence agent, Hewlett-Packard iLO
fence_ilo3 fence agent, IPMI over LAN
fence_ilo4 fence agent, IPMI over LAN
fence_ilo_mp fence agent, Hewlett-Packard iLO MP
fence_imm fence agent, IPMI over LAN
fence_intelmodular fence agent, Intel Modular
fence_ipdu fence agent, IBM iPDU
fence_ipmilan fence agent, IPMI over LAN
fence_kdump fence agent, Fence kdump
fence_rhevm fence agent, RHEV-M REST API
fence_rsb fence agent, Fujitsu-Siemens RemoteView Service Board (RSB)
fence_scsi fence agent, Prenotazioni persistenti SCSI
fence_virt fence agent, Fence Virt
fence_vmware_soap fence agent, VMWare over SOAP API
fence_wti fence agent, WTI Power Switch
fencing
configurazione, Configurazione del fencing con il comando ccs, Configurazione del fencing con Conga

I

interruttore di alimentazione di rete Eaton, Interruttore alimentazione di rete Eaton

T

tabelle
dispositivi di fence, parametri, Dispositivi di fencing

Nota Legale

Copyright © 2014 Red Hat, Inc. and others.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.