Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
Fence Configuration Guide
Configurazione e gestione dei Dispositivi di fencing per High Availability Add-On
Edizione 0
Sommario
Capitolo 1. Pre-configurazione del fencing
1.1. Configurazione di ACPI per l'uso con dispositivi di fencing integrati
Nota
shutdown -h now
). In caso contrario se ACPI Soft-Off è abilitato, un dispositivo di fencing integrato avrà bisogno di quattro o più secondi per disabilitare il nodo (consultare la nota seguente). In aggiunta se ACPI Soft-Off è abilitato e si verifica una sospensione o un panic del nodo durante l'arresto, il dispositivo di fencing integrato potrebbe non essere in grado di disabilitare il nodo. In queste condizioni lo scollegamento del nodo potrebbe essere ritardato o, in alcuni casi, non avere successo. Di conseguenza quando un nodo è scollegato ed è presente un dispositivo di fencing integrato e ACPI Soft-Off è abilitato, il processo di ripristino del cluster è più lento o potrebbe richiedere l'intervento di un amministratore.
Nota
chkconfig
e verificare che il nodo sia stato disabilitato immediatamente dopo essere stato scollegato. Il metodo preferito per disabilitare ACPI Soft-Off è con chkconfig
: tuttavia se il metodo non è il più idoneo per il cluster potrete disabilitare ACPI Soft-Off con uno dei seguenti metodi:
- Modifica delle impostazione del BIOS su "instant-off" o una impostazione equivalente che disabilita il nodo senza alcun ritardo
Nota
In alcuni computer potrebbe non essere possibile disabilitare ACPI Soft-Off con il BIOS - Aggiungere
acpi=off
sulla linea di comando d'avvio del kernel nel file/boot/grub/grub.conf
Importante
Questo metodo disabilita completamente ACPI; ricordate che alcuni computer non eseguono l'avvio corretto se ACPI è completamente disabilitato. Usare questo metodo solo se è l'unico disponibile per il cluster.
- Sezione 1.1.1, «Disabilitare ACPI Soft-Off con
chkconfig
» — Metodo preferito - Sezione 1.1.2, «Disabilitare ACPI Soft-Off con il BIOS» — Primo metodo alternativo
- Sezione 1.1.3, «Disabilitare completamente ACPI nel file
grub.conf
» — Secondo metodo alternativo
1.1.1. Disabilitare ACPI Soft-Off con chkconfig
chkconfig
per disabilitare ACPI Soft-Off rimuovendo il demone ACPI (acpid
) da chkconfig
o disabilitando acpid
.
Nota
chkconfig
su ogni nodo del cluster nel modo seguente:
- Eseguire uno dei seguenti comandi:
chkconfig --del acpid
— Questo comando rimuoveacpid
dalla gestionechkconfig
.— O —chkconfig --level 2345 acpid off
— Questo comando disabilitaacpid
.
- Riavviare il nodo.
- Dopo aver configurato il cluster, e durante la sua esecuzione, verificare che il nodo sia disabilitato durante il processo di scollegamento.
Nota
È possibile isolare il nodo con il comandofence_node
o Conga.
1.1.2. Disabilitare ACPI Soft-Off con il BIOS
chkconfig
(Sezione 1.1.1, «Disabilitare ACPI Soft-Off con chkconfig
»). Tuttavia se il metodo preferito non è efficace seguire la procedura di seguito indicata.
Nota
- Riavviare il nodo ed iniziare il programma
BIOS CMOS Setup Utility
. - Andate sul menu Alimentazione (o menu equivalente per la gestione dell'alimentazione).
- Sul menu Alimentazione impostare la funzione Soft-Off con PWR-BTTN (o equivalente) su Instant-Off (o impostazione equivalente che disabilita il nodo tramite il pulsante di alimentazione senza ritardi). Esempio 1.1, «
BIOS CMOS Setup Utility
: Soft-Off by PWR-BTTN impostato su Instant-Off» mostra un menu Alimentazione con Funzione ACPI impostata su Abilita e Soft-Off con PWR-BTTN impostata su Instant-Off.Nota
Le funzioni equivalenti di Funzione ACPI, Soft-Off con PWR-BTTN, e Instant-Off possono variare in base ai computer. Tuttavia lo scopo di questa procedura è quello di configurare il BIOS in modo da poter spegnere il computer tramite il pulsante di alimentazione, e senza alcun ritardo. - Uscire dal programma
BIOS CMOS Setup Utility
salvando la configurazione del BIOS. - Dopo aver configurato il cluster, e durante la sua esecuzione, verificare che il nodo sia disabilitato durante il processo di scollegamento.
Nota
È possibile isolare il nodo con il comandofence_node
o Conga.
Esempio 1.1. BIOS CMOS Setup Utility
: Soft-Off by PWR-BTTN impostato su Instant-Off
+------------------------------------------|-----------------+ | ACPI Function [Enabled] | Item Help | | ACPI Suspend Type [S1(POS)] |-----------------| | x Run VGABIOS if S3 Resume [Auto] | Menu Level * | | Suspend Mode [Disabled] | | | HDD Power Down [Disabled] | | | Soft-Off by PWR-BTTN [Instant-Off]| | | CPU THRM-Throttling [50.0%] | | | Wake-Up by PCI card [Enabled] | | | Power On by Ring [Enabled] | | | Wake Up On LAN [Enabled] | | | x USB KB Wake-Up From S3 [Disabled] | | | Resume by Alarm [Disabled] | | | x Date(of Month) Alarm 0 | | | x Time(hh:mm:ss) Alarm 0 : 0 : | | | POWER ON Function [BUTTON ONLY]| | | x KB Power ON Password Enter | | | x Hot Key Power ON Ctrl-F1 | | +------------------------------------------|-----------------+
1.1.3. Disabilitare completamente ACPI nel file grub.conf
chkconfig
(Sezione 1.1.1, «Disabilitare ACPI Soft-Off con chkconfig
»). Tuttavia se il metodo preferito non è efficace sarà possibile disabilitare ACPI Soft-Off tramite la gestione dell'alimentazione del BIOS (Sezione 1.1.2, «Disabilitare ACPI Soft-Off con il BIOS»). Se entrambi i metodi non sono idonei disabilitare completamente ACPI aggiungendo acpi=off
sulla linea di comando d'avvio nel file grub.conf
.
Importante
grub.conf
di ogni nodo nel modo seguente:
- Aprire
/boot/grub/grub.conf
con un editor di testo. - Aggiungere
acpi=off
sulla riga del comando d'avvio del kernel in/boot/grub/grub.conf
(consultare Esempio 1.2, «Linea di comando d'avvio del kernel conacpi=off
»). - Riavviare il nodo.
- Dopo aver configurato il cluster, e durante la sua esecuzione, verificare che il nodo sia disabilitato durante il processo di scollegamento.
Nota
È possibile isolare il nodo con il comandofence_node
o Conga.
Esempio 1.2. Linea di comando d'avvio del kernel con acpi=off
# grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/mapper/vg_doc01-lv_root # initrd /initrd-[generic-]version.img #boot=/dev/hda default=0 timeout=5 serial --unit=0 --speed=115200 terminal --timeout=5 serial console title Red Hat Enterprise Linux Server (2.6.32-193.el6.x86_64) root (hd0,0) kernel /vmlinuz-2.6.32-193.el6.x86_64 ro root=/dev/mapper/vg_doc01-lv_root console=ttyS0,115200n8 acpi=off initrd /initramrs-2.6.32-131.0.15.el6.x86_64.img
acpi=off
è stato aggiunto sulla riga del comando d'avvio del kernel — la riga che inizia con "kernel /vmlinuz-2.6.32-193.el6.x86_64.img".
Capitolo 2. Configurazione del fencing con il comando ccs
ccs
. ccs
permette a un amministratore di creare, modificare e visualizzare il file di configurazione del cluster, cluster.conf
. Usare il comando ccs
per configurare un file di configurazione del cluster su un file system locale o su un nodo remoto. Utilizzando il comando ccs
un amministratore sarà in grado di avviare e arrestare i servizi di un cluster, su uno o tutti i nodi in un cluster configurato.
ccs
.
Nota
Nota
cluster.conf
comunemente usati. Per un elenco completo e una descrizione degli elementi e attributi di cluster.conf
, consultate lo schema disponibile su /usr/share/cluster/cluster.rng
, /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html
(per esempio /usr/share/doc/cman-3.0.12/cluster_conf.html
).
2.1. Configurazione dei dispositivi di fencing
post_fail_delay
rappresenta il periodo di attesa del demone di fencing, espresso in secondi, (fenced
) prima di scollegare un nodo (un membro del dominio del fencing) dopo il suo fallimento. Il valore predefinito dipost_fail_delay
è0
ma può essere modificato per soddisfare i requisiti di prestazione della rete e del cluster.- Il parametro
post-join_delay
rappresenta il periodo d'attesa in secondi del demone di fencing (fenced
) prima di scollegare un nodo dopo che lo stesso si è unito al demone. Il valore predefinito dipost_join_delay
è6
. Una impostazione tipica perpost_join_delay
va dai 20 ai 30 secondi, ma può essere modificato per soddisfare le prestazioni di rete e del cluster.
post_fail_delay
e post_join_delay
vengono resettati con l'opzione --setfencedaemon
del comando ccs
. Da notare che l'esecuzione del comando ccs --setfencedaemon
sovrascriverà tutte le proprietà esistenti del demone di fencing.
post_fail_delay
eseguire il seguente comando. Questo comando sovrascriverà i valori di tutte le altre proprietà del demone di fencing esistenti impostate con questo comando.
ccs -h host --setfencedaemon post_fail_delay=value
post_join_delay
eseguire il seguente comando. Questo comando sovrascriverà i valori di tutte le altre proprietà del demone di fencing esistenti impostate con questo comando.
ccs -h host --setfencedaemon post_join_delay=value
post_join_delay
che per post_fail_delay
eseguire il seguente comando:
ccs -h host --setfencedaemon post_fail_delay=value post_join_delay=value
Nota
post_join_delay
e post_fail_delay
e sulle proprietà aggiuntive del demone di fencing modificabili, consultare la pagina man fenced(8) e gli schemi presenti su /usr/share/cluster/cluster.rng
e /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html
.
ccs -h host --addfencedev devicename [fencedeviceoptions]
node1
chiamato myfence
con un indirizzo IP apc_ip_example
, login login_example
, ed una password password_example
eseguire il seguente comando:
ccs -h node1 --addfencedev myfence agent=fence_apc ipaddr=apc_ip_example login=login_example passwd=password_example
fencedevices
del file di configurazione cluster.conf
dopo l'aggiunta del dispositivo di fencing APC:
<fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="myfence" passwd="password_example"/> </fencedevices>
ccs
per stampare un elenco di dispositivi di fencing disponibili, opzioni o un elenco di dispositivi configurati correttamente consultare Sezione 2.2, «Elenco dei dispositivi di fencing ed opzioni».
ccs -h host --rmfencedev fence_device_name
myfence
del file di configurazione del cluster sul nodo node1
eseguire:
ccs -h node1 --rmfencedev myfence
2.2. Elenco dei dispositivi di fencing ed opzioni
ccs
per stampare un elenco di dispositivi di fencing disponibili e le opzioni relative. È possibile altresì usare il comando ccs
per stampare un elenco di dispositivi di fencing configurati correttamente per il cluster.
ccs -h host --lsfenceopts
node1
, mostrando un output d'esempio.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts
fence_rps10 - RPS10 Serial Switch
fence_vixel - No description available
fence_egenera - No description available
fence_xcat - No description available
fence_na - Node Assassin
fence_apc - Fence agent for APC over telnet/ssh
fence_apc_snmp - Fence agent for APC over SNMP
fence_bladecenter - Fence agent for IBM BladeCenter
fence_bladecenter_snmp - Fence agent for IBM BladeCenter over SNMP
fence_cisco_mds - Fence agent for Cisco MDS
fence_cisco_ucs - Fence agent for Cisco UCS
fence_drac5 - Fence agent for Dell DRAC CMC/5
fence_eps - Fence agent for ePowerSwitch
fence_ibmblade - Fence agent for IBM BladeCenter over SNMP
fence_ifmib - Fence agent for IF MIB
fence_ilo - Fence agent for HP iLO
fence_ilo_mp - Fence agent for HP iLO MP
fence_intelmodular - Fence agent for Intel Modular
fence_ipmilan - Fence agent for IPMI over LAN
fence_kdump - Fence agent for use with kdump
fence_rhevm - Fence agent for RHEV-M REST API
fence_rsa - Fence agent for IBM RSA
fence_sanbox2 - Fence agent for QLogic SANBox2 FC switches
fence_scsi - fence agent for SCSI-3 persistent reservations
fence_virsh - Fence agent for virsh
fence_virt - Fence agent for virtual machines
fence_vmware - Fence agent for VMware
fence_vmware_soap - Fence agent for VMware over SOAP API
fence_wti - Fence agent for WTI
fence_xvm - Fence agent for virtual machines
ccs -h host --lsfenceopts fence_type
fence_wti
.
[root@ask-03 ~]# ccs -h node1 --lsfenceopts fence_wti
fence_wti - Fence agent for WTI
Required Options:
Optional Options:
option: No description available
action: Fencing Action
ipaddr: IP Address or Hostname
login: Login Name
passwd: Login password or passphrase
passwd_script: Script to retrieve password
cmd_prompt: Force command prompt
secure: SSH connection
identity_file: Identity file for ssh
port: Physical plug number or name of virtual machine
inet4_only: Forces agent to use IPv4 addresses only
inet6_only: Forces agent to use IPv6 addresses only
ipport: TCP port to use for connection with device
verbose: Verbose mode
debug: Write debug information to given file
version: Display version information and exit
help: Display help and exit
separator: Separator for CSV created by operation list
power_timeout: Test X seconds for status change after ON/OFF
shell_timeout: Wait X seconds for cmd prompt after issuing command
login_timeout: Wait X seconds for cmd prompt after login
power_wait: Wait X seconds after issuing ON/OFF
delay: Wait X seconds before fencing is started
retry_on: Count of attempts to retry power on
ccs -h host --lsfencedev
2.3. Configurazione del processo di fencing per i membri del cluster
2.3.1. Configurazione di un dispositivo di fencing singolo basato sull'alimentazione per un nodo
apc
, il quale a sua volta usa un fence_apc
.
- Aggiungere un metodo di fencing per il nodo e specificare un nome.
ccs -h host --addmethod method node
Per esempio, per configurare un metodo chiamatoAPC
per il nodonode-01.example.com
nel file di configurazione sul nodo del clusternode-01.example.com
, eseguire il seguente comando:ccs -h node01.example.com --addmethod APC node01.example.com
- Aggiungere una istanza per il metodo. È necessario specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione specifica al nodo:
ccs -h host --addfenceinst fencedevicename node method [options]
Per configurare una istanza nel file di configurazione del nodonode-01.example.com
che utilizza un APC switch power port 1 sul dispositivoapc
e scollegare il nodonode-01.example.com
usando il metodoAPC
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst apc node01.example.com APC port=1
APC
. Il dispositivo specifica apc
come nome del dispositivo e rappresenta un dispositivo precedentemente configurato con l'opzione --addfencedev
come descritto in Sezione 2.1, «Configurazione dei dispositivi di fencing». Ogni nodo viene configurato con un numero di porta unico dell'interruttore APC. Il numero di porta per node-01.example.com
è 1
, il numero di porta per node-02.example.com
è 2
, ed il numero di porta per node-03.example.com
è 3
.
ccs -h node01.example.com --addmethod APC node01.example.com ccs -h node01.example.com --addmethod APC node02.example.com ccs -h node01.example.com --addmethod APC node03.example.com ccs -h node01.example.com --addfenceinst apc node01.example.com APC port=1 ccs -h node01.example.com --addfenceinst apc node02.example.com APC port=2 ccs -h node01.example.com --addfenceinst apc node03.example.com APC port=3
cluster.conf
dopo l'aggiunta dei metodi di fencing basati sull'alimentazione» mostra un file di configurazione cluster.conf
dopo l'aggiunta dei metodi e delle istanze di fencing su ogni nodo del cluster.
Esempio 2.1. cluster.conf
dopo l'aggiunta dei metodi di fencing basati sull'alimentazione
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="APC"> <device name="apc" port="1"/> </method> </fence> </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="APC"> <device name="apc" port="2"/> </method> </fence> </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="APC"> <device name="apc" port="3"/> </method> </fence> </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
2.3.2. Configurazione di un dispositivo singolo di fencing basato sullo storage per un nodo
on
o enable
.
fence_node
(8).
sanswitch1
che a sua volta usa fence_sanbox2
.
- Aggiungere un metodo di fencing per il nodo e specificare un nome.
ccs -h host --addmethod method node
Per esempio per configurare un metodo di fencing chiamatoSAN
per il nodonode-01.example.com
nel file di configurazione sul nodo del clusternode-01.example.com
, eseguire il seguente comando:ccs -h node01.example.com --addmethod SAN node01.example.com
- Aggiungere una istanza per il metodo. È necessario specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione specifica al nodo:
ccs -h host --addfenceinst fencedevicename node method [options]
Per configurare una istanza nel file di configurazione sul nodonode-01.example.com
, il quale utilizza la porta 11 dell'interruttore SAN, sul dispositivosanswitch1
per scollegare il nodonode-01.example.com
usando il metodoSAN
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
- Per configurare il processo di unfencing per il dispositivo basato sullo storage su questo nodo, eseguire il seguente comando:
ccs -h host --addunfence fencedevicename node action=on|off
SAN
. Il dispositivo specifica sanswitch
come nome del dispositivo e rappresenta un dispositivo precedentemente configurato con l'opzione --addfencedev come descritto in Sezione 2.1, «Configurazione dei dispositivi di fencing». Ogni nodo è configurato con un numero di porta fisica SAN unico: Il numero di porta per node-01.example.com
è 11
, per node-02.example.com
è 12
, e per node-03.example.com
è 13
.
ccs -h node01.example.com --addmethod SAN node01.example.com ccs -h node01.example.com --addmethod SAN node02.example.com ccs -h node01.example.com --addmethod SAN node03.example.com ccs -h node01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11 ccs -h node01.example.com --addfenceinst sanswitch1 node02.example.com SAN port=12 ccs -h node01.example.com --addfenceinst sanswitch1 node03.example.com SAN port=13 ccs -h node01.example.com --addunfence sanswitch1 node01.example.com port=11 action=on ccs -h node01.example.com --addunfence sanswitch1 node02.example.com port=12 action=on ccs -h node01.example.com --addunfence sanswitch1 node03.example.com port=13 action=on
cluster.conf
dopo l'aggiunta dei metodi di fencing basati sullo storage» mostra un file di configurazione cluster.conf
dopo aver aggiunto i metodi e le istanze di fencing ed unfencing per ogni nodo presente nel cluster.
Esempio 2.2. cluster.conf
dopo l'aggiunta dei metodi di fencing basati sullo storage
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="SAN"> <device name="sanswitch1" port="11"/> </method> </fence> <unfence> <device name="sanswitch1" port="11" action="on"/> </unfence> </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="SAN"> <device name="sanswitch1" port="12"/> </method> </fence> <unfence> <device name="sanswitch1" port="12" action="on"/> </unfence> </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="SAN"> <device name="sanswitch1" port="13"/> </method> </fence> <unfence> <device name="sanswitch1" port="13" action="on"/> </unfence> </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example" login="login_example" name="sanswitch1" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
2.3.3. Configurazione di un dispositivo di fencing secondario
Nota
ccs
è il metodo primario, il secondo sarà quello di backup. Per modificare l'ordine rimuovere il metodo primario dal file di configurazione per poi aggiungerlo nuovamente.
ccs -h host --lsfenceinst [node]
apc
con fencing agent fence_apc
, e un dispositivo di backup con sanswitch1
con fencing agent fence_sanbox2
. Poichè il dispositivo sanswitch1
è basato sullo storage, sarà richiesto di configurare unfencing per quel dispositivo.
- Aggiungere un metodo di fencing primario per il nodo specificando un nome.
ccs -h host --addmethod method node
Per esempio, per configurare un metodo chiamatoAPC
come metodo primario per il nodonode-01.example.com
nel file di configurazione sul nodo del clusternode-01.example.com
, eseguire il seguente comando:ccs -h node01.example.com --addmethod APC node01.example.com
- Aggiungere una istanza di fencing per il metodo primario. Specificare il dispositivo da usare per il nodo, il nodo sul quale sarà applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo:
ccs -h host --addfenceinst fencedevicename node method [options]
Per configurare una istanza nel file di configurazione del nodonode-01.example.com
che utilizza un APC switch power port 1 sul dispositivoapc
e scollegare il nodonode-01.example.com
usando il metodoAPC
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst apc node01.example.com APC port=1
- Aggiungere un metodo di fencing di backup specificando il nome.
ccs -h host --addmethod method node
Per configurare un metodo di fencing di backup chiamatoSAN
per il nodonode-01.example.com
nel file di configurazione del nodonode-01.example.com
eseguire il seguente comando:ccs -h node01.example.com --addmethod SAN node01.example.com
- Aggiungere una istanza di fencing per il metodo di backup. Specificare il dispositivo da usare per il nodo, il nodo sul quale sarà applicata questa istanza, il nodo del metodo e le opzioni specifiche a questo nodo:
ccs -h host --addfenceinst fencedevicename node method [options]
Per configurare una istanza nel file di configurazione sul nodonode-01.example.com
, il quale utilizza la porta 11 dell'interruttore SAN, sul dispositivosanswitch1
per scollegare il nodonode-01.example.com
usando il metodoSAN
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst sanswitch1 node01.example.com SAN port=11
- Poichè il dispositivo
sanswitch1
è un dispositivo basato sullo storage sarà necessario configurare unfencing per questo dispositivo.ccs -h node01.example.com --addunfence sanswitch1 node01.example.com port=11 action=on
cluster.conf
dopo l'aggiunta dei metodi di fencing di backup» mostra un file di configurazione cluster.conf
dopo aver aggiunto un metodo di fencing primario basato sull'alimentazione, e un metodo di fencing di backup basato sullo storage per ogni nodo del cluster.
Esempio 2.3. cluster.conf
dopo l'aggiunta dei metodi di fencing di backup
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="APC"> <device name="apc" port="1"/> </method> <method name="SAN"> <device name="sanswitch1" port="11"/> </method> </fence> <unfence> <device name="sanswitch1" port="11" action="on"/> </unfence </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="APC"> <device name="apc" port="2"/> </method> <method name="SAN"> <device name="sanswitch1" port="12"/> </method> </fence> <unfence> <device name="sanswitch1" port="12" action="on"/> </unfence </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="APC"> <device name="apc" port="3"/> </method> <method name="SAN"> <device name="sanswitch1" port="13"/> </method> </fence> <unfence> <device name="sanswitch1" port="13" action="on"/> </unfence </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc" passwd="password_example"/> <fencedevice agent="fence_sanbox2" ipaddr="san_ip_example" login="login_example" name="sanswitch1" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
Nota
2.3.4. Configurazione di un nodo con alimentazione ridondante
action
su off
prima di configurare ogni dispositivo con un attributo action
su on
.
- Prima di configurare il fencing per un nodo con alimentazione ridondante sarà necessario configurare ogni interruttore di alimentazione come un dispositivo di fencing per il cluster. Per informazioni su come configurare i dispositivi di fencing consultare Sezione 2.1, «Configurazione dei dispositivi di fencing».Per stampare un elenco di dispositivi di fencing disponibili per il cluster eseguire il seguente comando:
ccs -h host --lsfencedev
- Aggiungere un metodo di fencing per il nodo e specificare un nome.
ccs -h host --addmethod method node
Per esempio per configurare un metodo chiamatoAPC-dual
per il nodonode-01.example.com
nel file di configurazione sul nodo del clusternode-01.example.com
, eseguire il seguente comando:ccs -h node01.example.com --addmethod APC-dual node01.example.com
- Per il primo sorgente di alimentazione aggiungere una istanza al metodo di fencing. Specificare il dispositivo di fencing da usare per il nodo, il nodo al quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo. A questo punto configurare l'attributo
action
suoff
.ccs -h host --addfenceinst fencedevicename node method [options] action=off
Per configurare una istanza di fencing nel file di configurazione sul nodonode-01.example.com
del cluster il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamatoapc1
per scollegare il nodonode-01.example.com
usando il metodoAPC-dual
e impostare l'attributoaction
suoff
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst apc1 node01.example.com APC-dual port=1 action=off
- Per il secondo sorgente di alimentazione aggiungere una istanza al metodo di fencing. Specificare il dispositivo di fencing da usare per il nodo, il nodo al quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo. A questo punto configurare l'attributo
action
suoff
.ccs -h host --addfenceinst fencedevicename node method [options] action=off
Per esempio per configurare una seconda istanza per il fencing nel file di configurazione sul nodonode-01.example.com
del cluster, il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamatoapc2
per scollegare il nodonode-01.example.com
usando lo stesso metodo specificato per la prima istanza,APC-dual
, ed impostare l'attributoaction
suoff
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst apc2 node01.example.com APC-dual port=1 action=off
- A questo punto aggiungere un'altra istanza al metodo di fencing per il primo sorgente di alimentazione configurando l'attributo
action
suon
. Specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo, e specificare l'attributoaction
suon
:ccs -h host --addfenceinst fencedevicename node method [options] action=on
Per configurare una istanza di fencing nel file di configurazione sul nodonode-01.example.com
del cluster il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamatoapc1
per scollegare il nodonode-01.example.com
usando il metodoAPC-dual
ed impostare l'attributoaction
suon
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst apc1 node01.example.com APC-dual port=1 action=on
- A questo punto aggiungere un'altra istanza al metodo di fencing per il secondo sorgente di alimentazione specificando l'attributo
action
suon
per questa istanza. Specificare il dispositivo di fencing da usare per il nodo, il nodo sul quale viene applicata questa istanza, il nome del metodo e qualsiasi opzione per questo metodo specifica al nodo, e specificare l'attributoaction
suon
:ccs -h host --addfenceinst fencedevicename node method [options] action=on
Per esempio per configurare una seconda istanza per il fencing nel file di configurazione sul nodonode-01.example.com
del cluster, il quale utilizza la porta 1 dell'interruttore APC sul dispositivo chiamatoapc2
per scollegare il nodonode-01.example.com
usando lo stesso metodo specificato per la prima istanza,APC-dual
, ed impostare l'attributoaction
suon
, eseguire il seguente comando:ccs -h node01.example.com --addfenceinst apc2 node01.example.com APC-dual port=1 action=on
cluster.conf
dopo aver aggiunto un Dual-Power Fencing» mostra un file di configurazione cluster.conf
dopo aver aggiunto il fencing per due sorgenti di alimentazione per ogni node nel cluster.
Esempio 2.4. cluster.conf
dopo aver aggiunto un Dual-Power Fencing
<cluster name="mycluster" config_version="3"> <clusternodes> <clusternode name="node-01.example.com" nodeid="1"> <fence> <method name="APC-dual"> <device name="apc1" port="1"action="off"/> <device name="apc2" port="1"action="off"/> <device name="apc1" port="1"action="on"/> <device name="apc2" port="1"action="on"/> </method> </fence> </clusternode> <clusternode name="node-02.example.com" nodeid="2"> <fence> <method name="APC-dual"> <device name="apc1" port="2"action="off"/> <device name="apc2" port="2"action="off"/> <device name="apc1" port="2"action="on"/> <device name="apc2" port="2"action="on"/> </method> </fence> </clusternode> <clusternode name="node-03.example.com" nodeid="3"> <fence> <method name="APC-dual"> <device name="apc1" port="3"action="off"/> <device name="apc2" port="3"action="off"/> <device name="apc1" port="3"action="on"/> <device name="apc2" port="3"action="on"/> </method> </fence> </clusternode> </clusternodes> <fencedevices> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc1" passwd="password_example"/> <fencedevice agent="fence_apc" ipaddr="apc_ip_example" login="login_example" name="apc2" passwd="password_example"/> </fencedevices> <rm> </rm> </cluster>
2.3.5. Test configurazione del fencing
fence_check
.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
fence_check
(8).
2.3.6. Rimozione dei metodi e delle istanze del fencing
ccs -h host --rmmethod method node
APC
configurato per node01.example.com
dal file di configurazione del cluster sul nodo node01.example.com
, eseguire il seguente comando:
ccs -h node01.example.com --rmmethod APC node01.example.com
ccs -h host --rmfenceinst fencedevicename node method
apc1
dal metodo APC-dual
configurato per node01.example.com
dal file di configurazione del cluster sul nodo node01.example.com
, eseguire il seguente comando:
ccs -h node01.example.com --rmfenceinst apc1 node01.example.com APC-dual
Capitolo 3. Configurazione del fencing con Conga
Nota
3.1. Configurazione proprietà del demone di fencing
- Il parametro Post fail delay rappresenta il periodo d'attesa in secondi del demone di fencing (
fenced
) prima di scollegare un nodo (un membro del dominio di fencing) dopo il suo fallimento. Il valore predefinito del Post fail delay è0
. Il valore può essere modificato per soddisfare le prestazioni di rete e del cluster. - Il parametro Post join delay rappresenta il periodo d'attesa in secondi del demone di fencing (
fenced
) prima di scollegare un nodo dopo che lo stesso si è unito al demone. Il valore predefinito di Post Join Delay è6
. Una impostazione tipica per Post Join Delay va dai 20 ai 30 secondi, ma può essere modificato per soddisfare le prestazioni di rete e del cluster.
Nota
3.2. Configurazione dei dispositivi di fencing
- Creazione dei dispositivi di fencing — Consultare la Sezione 3.2.1, «Creazione di un dispositivo di fencing». Una volta creato e conferito un nome al dispositivo di fencing sarà possibile configurare i dispositivi per ogni nodo presente nel cluster come descritto in Sezione 3.3, «Configurazione del processo di fencing per i membri del cluster».
- Aggiornamento dei dispositivi di fencing — Consultare la Sezione 3.2.2, «Modifica di un dispositivo di fencing».
- Rimozione dei dispositivi di fencing — Consultare la Sezione 3.2.3, «Rimozione di un dispositivo di fencing».
Nota
Figura 3.1. Pagina di configurazione dei dispositivi di fencing di luci
3.2.1. Creazione di un dispositivo di fencing
- Dalla pagina di configurazione Dispositivi di fencing selezionare Aggiungi. Dopo la selezione di Aggiungi sarà visualizzata la casella di dialogo Aggiungi dispositivo per il fencing (istanza). Da questo menu a tendina selezionare il tipo di dispositivo di fencing da configurare.
- Specificare le informazioni nella casella di dialogo Aggiungi dispositivo di fencing (istanza) in base al tipo di dispositivo. In alcuni casi sarà necessario specificare i parametri specifici del nodo per il dispositivo di fencing durante la configurazione del fencing per i nodi individuali.
- Selezionare Invia.
3.2.2. Modifica di un dispositivo di fencing
- Dalla pagina di configurazione Dispositivi di fencing selezionare il nome del dispositivo da modificare. Così facendo verrà visualizzata la casella di dialogo relativa con i valori configurati per il dispositivo.
- Per modificare il dispositivo inserire le modifiche desiderate ai parametri visualizzati.
- Selezionare Applica ed attendere l'aggiornamento della configurazione.
3.2.3. Rimozione di un dispositivo di fencing
Nota
- Dalla pagina di configurazione Dispositivi di fencing selezionare la casella relativa ai dispositivi di fencing per la selezione dei dispositivi da cancellare.
- Fate clic su Cancella ed attendere l'aggiornamento della configurazione. A questo punto verrà visualizzato un messaggio il quale indica i dispositivi cancellati.
3.3. Configurazione del processo di fencing per i membri del cluster
3.3.1. Configurazione di un dispositivo di fencing singolo per un nodo
- Dalla pagina specifica del cluster sarà possibile configurare il fencing per i nodi presenti nel cluster selezionando Nodi nella parte alta della schermata. Qui verranno visualizzati i nodi che compongono il cluster. Questa è anche la pagina predefinita visualizzata quando si seleziona il nome del cluster in Gestisci Cluster dal menu nella parte sinistra nella pagina Homebase di luci.
- Fate clic sul nome del nodo. Selezionando il link sarà possibile visualizzare la pagina relativa alla configurazione del nodo.La pagina specifica al nodo mostra qualsiasi servizio in esecuzione sul nodo stesso, insieme ai domini di failover dei quali il nodo è membro. Sarà possibile modificare un dominio di failover esistente selezionandone il nome.
- Sulla pagina specifica del nodo, sotto Dispositivi di fencing, selezionate Aggiungi un metodo di fencing. Così facendo sarà possibile visualizzare la casella di dialogo Aggiungi un metodo di fencing al nodo.
- Inserire un Nome metodo relativo al metodo di fencing per questo nodo. Questo rappresenta un nome arbitrario che sarà usato da Red Hat High Availability Add-On. Il nome non sarà uguale al nome DNS per il dispositivo.
- Selezionare Invia. Così facendo verrà visualizzata la schermata relativa al nodo nella quale sarà presente il metodo appena aggiunto in Dispositivi di fencing.
- Configurare una istanza per il fencing per questo metodo selezionando Aggiungi una istanza per il fencing. Così facendo verrà visualizzato un menu a tendina Aggiungi dispositivo di fencing (Instanza) dal quale sarà possibile selezionare un dispositivo precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
- Selezionare un dispositivo di fencing per questo metodo. Se il dispositivo ha bisogno di una configurazione dei parametri specifici del nodo, la schermata mostrerà i parametri da configurare.
Nota
Per metodi di fencing non-power (SAN/storage) Unfencing è selezionato per impostazione predefinita sulla schermata dei parametri specifici al nodo. Cosi facendo un nodo isolato non verrà riabilitato fino a quando non verrà eseguito prima il riavvio. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man difence_node
(8). - Selezionare Invia. Così facendo verrete riportati sulla schermata specifica del nodo nella quale sarà possibile visualizzare il metodo e l'instanza per il fencing.
3.3.2. Configurazione di un dispositivo di fencing secondario
- Usare la procedura presente in Sezione 3.3.1, «Configurazione di un dispositivo di fencing singolo per un nodo» per configurare il metodo di fencing primario per un nodo.
- Sotto la schermata per il metodo primario definito selezionare Aggiungi metodo di fencing.
- Inserire un nome per il metodo di fencing di backup configurato per questo nodo e selezionare Invia. Così facendo verrà visualizzata la schermata relativa al nodo con il metodo da voi appena aggiunto sotto al metodo di fencing primario.
- Configurare una istanza per il fencing per questo metodo selezionando Aggiungi una istanza per il fencing. Così facendo verrà visualizzato un menu a tendina dal quale sarà possibile selezionare un dispositivo precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
- Selezionare un dispositivo di fencing per questo metodo. Se il dispositivo ha bisogno di una configurazione dei parametri specifici del nodo, la schermata mostrerà i parametri da configurare.
- Selezionare Invia. Così facendo verrete riportati sulla schermata specifica del nodo nella quale sarà possibile visualizzare il metodo e l'instanza per il fencing.
3.3.3. Configurazione di un nodo con alimentazione ridondante
- Prima di poter configurare il fencing di un nodo con alimentazione ridondante è necessario configurare ogni interruttore di alimentazione come dispositivo di fencing per il cluster. Per informazioni sulla configurazione dei dispositivi di fencing consultare Sezione 3.2, «Configurazione dei dispositivi di fencing».
- Dalla pagina specifica del cluster selezionate Nodi nella parte alta della schermata. Qui verranno visualizzati i nodi che compongono il cluster. Questa è anche la pagina predefinita visualizzata quando si seleziona il nome del cluster in Gestisci Cluster dal menu nella parte sinistra nella pagina Homebase di luci.
- Fate clic sul nome del nodo. Selezionando il link sarà possibile visualizzare la pagina relativa alla configurazione del nodo.
- Sulla pagina specifica del nodo selezionate Aggiungi metodo di fencing.
- Inserire un nome per il metodo di fencing che state configurando per questo nodo.
- Selezionare Invia. Così facendo verrà visualizzata la schermata relativa al nodo nella quale sarà presente il metodo appena aggiunto in Dispositivi di fencing.
- Configurare il primo sorgente di alimentazione come istanza per il fencing di questo metodo selezionando Aggiungi una istanza per il fencing. Così fancendo verrà visualizzato un menu a tendina dal quale sarà possibile selezionare uno dei dispositivi di fencing precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
- Selezionare uno dei dispositivi di fencing di questo metodo ed inserire i parametri appropriati per questo dispositivo.
- Selezionare Invia. Così facendo verrete riportati sulla schermata specifica del nodo nella quale sarà possibile visualizzare il metodo e l'instanza per il fencing.
- Nello stesso metodo di fencing per il quale avete configurato il primo dispositivo selezionare Aggiungi una istanza per il fencing. Così facendo visualizzerete un menu a tendina dal quale sarà possibile selezionare il secondo dispositivo di fencing precedentemente configurato come descritto in Sezione 3.2.1, «Creazione di un dispositivo di fencing».
- Selezionate il secondo dispositivo per questo metodo ed inserite i parametri appropriati per questo dispositivo.
- Fate clic su Invia. Così facendo verrete riportati sulla schermata relativa ai metodi e alle istanze di fencing, sulla quale verrà riportato ogni dispositivo che disattiverà e attiverà il sistema in sequenza. Tale procedura viene riportata in Figura 3.2, «Configurazione del fencing con alimentazione doppia».
Figura 3.2. Configurazione del fencing con alimentazione doppia
3.3.4. Test configurazione del fencing
fence_check
.
[root@host-098 ~]# fence_check
fence_check run at Wed Jul 23 09:13:57 CDT 2014 pid: 4769
Testing host-098 method 1: success
Testing host-099 method 1: success
Testing host-100 method 1: success
fence_check
(8).
Capitolo 4. Dispositivi di fencing
Tabella 4.1. Sommario dei dispositivi di fencing
4.1. Interruttore di alimentazione APC con Telnet e SSH
fence_apc
, il fence agent per APC over telnet/SSH.
Tabella 4.2. APC Power Switch (telnet/SSH)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo APC collegato al cluster nel quale il demone per il fencing esegue una registrazione tramite telnet/ssh. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Port IP (opzionale) | ipport | La porta TCP da usare per il collegamento al dispositivo. La porta predefinita è 23, oppure 22 se è stato selezionato Usa SSH . |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi per l'attesa di un prompt dopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Porta | port | Porta TCP |
Switch (opzionale) | switch | Il numero per l'interruttore APC che si collega al nodo se in presenza di interruttori multipli di tipo daisy-chained. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Figura 4.1. WTI Power Switch
ccs -f cluster.conf --addfencedev apc agent=fence_apc ipaddr=192.168.0.1 login=root passwd=password123
cluster.conf
per il dispositivo fence_apc
:
<fencedevices> <fencedevice agent="fence_apc" name="apc" ipaddr="apc-telnet.example.com" login="root" passwd="password123"/> </fencedevices>
4.2. Interruttore di alimentazione APC attraverso SNMP
fence_apc_snmp
, il fence agent per APC che esegue la registrazione nel dispositivo SNP tramite il protocollo SNMP.
Tabella 4.3. Interruttore di alimentazione APC attraverso SNMP
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo APC collegato al cluster nel quale il demone per il fencing esegue una registrazione tramite il protocollo SNMP. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
UDP/TCP port | udpport | La porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3); il valore predefinito è 1. |
Community SNMP | community | La stringa della comunità SNMP; il valore predefinito è private . |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il protocollo di autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
Password del protocollo di privacy SNMP | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Porta TCP |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.2. Interruttore di alimentazione APC attraverso SNMP
cluster.conf
per il dispositivo fence_apc_snmp
:
<fencedevice> <fencedevice agent="fence_apc_snmp" community="private" ipaddr="192.168.0.1" login="root" \ name="apcpwsnmptst1" passwd="password123" power_wait="60" snmp_priv_passwd="password123"/> </fencedevices>
4.3. Interruttore Brocade Fabric
fence_brocade
, il fence agent per gli interruttori Brocade FC.
Tabella 4.4. Interruttore Brocade Fabric
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo Brocade collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP assegnato al dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Forza famiglia IP | inet4_only, inet6_only | Forza l'agent ad utilizzare solo gli indirizzi IPv4 o IPv6 |
Forza il prompt del comando | cmd_prompt | Il prompt del comando da usare. Il valore predefinito è '\$'. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Porta | port | Numero outlet dell'interruttore |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Unfencing | sezione unfence del file di configurazione del cluster | Quando abilitato, un nodo scollegato non verrà riabilitato fino a quando non viene eseguito prima il riavvio. Questa operazione è necessaria per metodi di fencing non-power (SAN/storage). Quando configurate un dispositivo che non richiede un processo di unfencing, arrestare prima il cluster e aggiungere la configurazione completa. I dispositivi e i processi di unfencing devono essere inclusi prima di avviare il cluster. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node (8). |
Figura 4.3. Interruttore Brocade Fabric
ccs -f cluster.conf --addfencedev brocadetest agent=fence_brocade ipaddr=brocadetest.example.com login=root \ passwd=password123
cluster.conf
per il dispositivo fence_brocade
:
<fencedevices> <fencedevice agent="fence_brocade" ipaddr="brocadetest.example.com" login="brocadetest" \ name="brocadetest" passwd="brocadetest"/> </fencedevices>
4.4. Cisco MDS
fence_cisco_mds
, il fence agent per Cisco MDS.
Tabella 4.5. Cisco MDS
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo Cisco MDS 9000 con SNMP abilitato. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Porta UDP/TCP (opzionale) | udpport | La porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3). |
Community SNMP | community | La stringa della comunità SNMP. |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il protocollo di autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
Password del protocollo di privacy SNMP | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Porta TCP |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.4. Cisco MDS
ccs -f cluster.conf --addfencedev mds agent=fence_cisco_mds ipaddr=192.168.0.1 name=ciscomdstest1 login=root \ passwd=password123 power_wait=60 snmp_priv_passwd=password123 udpport=161
cluster.conf
per il dispositivo fence_cisco_mds
:
<fencedevices> <fencedevice agent="fence_cisco_mds" community="private" ipaddr="192.168.0.1" login="root" \ name="ciscomdstest1" passwd="password123" power_wait="60" snmp_priv_passwd="password123" \ udpport="161"/> </fencedevices>
4.5. Cisco UCS
fence_cisco_ucs
, il fence agent per Cisco UCS.
Tabella 4.6. Cisco UCS
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo Cisco UCS. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
IP port (opzionale) | ipport | La porta TCP da usare per il collegamento al dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Usa SSH | ssl | Porta TCP da usare per il collegamento con il dispositivo. |
Organizzazione-secondaria | suborg | Percorso aggiuntivo necessario per accedere alla organizzazione secondaria. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Nome della macchina virtuale |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.5. Cisco UCS
ccs -f cluster.conf --addfencedev ucs agent=fence_cisco_ucs ipaddr=192.168.0.1 login=root passwd=password123 \ suborg=/org-RHEL/org-Fence/
cluster.conf
per il dispositivo fence_cisco_ucs
utilizzando Conga o ccs
:
<fencedevices> <fencedevice agent="fence_cisco_ucs" ipaddr="192.168.0.1" login="root" name="ciscoucstest1" \ passwd="password123" power_wait="60" ssl="on" suborg="/org-RHEL/org-Fence/"/> </fencedevices>
4.6. Dell Drac 5
fence_drac5
, il fence agent per Dell DRAC 5.
Tabella 4.7. Dell DRAC 5
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome assegnato al DRAC. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al DRAC. |
Port IP (opzionale) | ipport | La porta TCP da usare per il collegamento al dispositivo. |
Login | login | Il nome di login usato per accedere al DRAC. |
Password | passwd | La password usata per autenticare il collegamento al DRAC. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Nome modulo | module_name | (opzionale) Il nome del modulo per DRAC in presenza di moduli DRAC multipli. |
Forza il prompt del comando | cmd_prompt | Il prompt del comando da usare. Il valore predefinito è '\$'. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Intervallo (secondi) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Figura 4.6. Dell Drac 5
ccs -f cluster.conf --addfencedev delldrac5test1 agent=fence_drac5 ipaddr=192.168.0.1 login=root passwd=password123\ module_name=drac1 power_wait=60
cluster.conf
per il dispositivo fence_drac5
:
<fencedevices> <fencedevice agent="fence_drac5" cmd_prompt="\$" ipaddr="192.168.0.1" login="root" module_name="drac1" \ name="delldrac5test1" passwd="password123" power_wait="60"/> </fencedevices>
4.7. Interruttore alimentazione di rete Eaton
fence_eaton_snmp
, il fence agent per l'interruttore di alimentazione della rete Eaton over SNMP.
Tabella 4.8. Eaton Network Power Controller (Interfaccia SNMP) (Red Hat Enterprise Linux 6.4 e versioni più recenti)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per l'interruttore di alimentazione di rete Eaton collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Porta UDP/TCP (opzionale) | udpport | La porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3); il valore predefinito è 1. |
Community SNMP | community | La stringa della comunità SNMP; il valore predefinito è private . |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il protocollo di autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
Password del protocollo di privacy SNMP | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero plug fisico o nome della macchina virtuale. Questo parametro è sempre necessario. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.7. Interruttore alimentazione di rete Eaton
ccs -f cluster.conf --addfencedev eatontest agent=fence_eaton_snmp ipaddr=192.168.0.1 login=root \ passwd=password123 power_wait=60 snmp_priv_passwd=eatonpassword123 udpport=161
cluster.conf
per il dispositivo fence_eaton_snmp
:
<fencedevices> <fencedevice agent="fence_eaton_snmp" community="private" ipaddr="eatonhost" login="eatonlogin" \ name="eatontest" passwd="password123" passwd_script="eatonpwscr" power_wait="3333" \ snmp_priv_passwd="eatonprivprotpass" snmp_priv_passwd_script="eatonprivprotpwscr" udpport="161"/> </fencedevices>
4.8. Egenera BladeFrame
fence_egenera
, il fence agent per Egenera BladeFrame.
Tabella 4.9. Egenera BladeFrame
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo Egenera BladeFrame collegato al cluster. |
CServer | cserver | L'hostname (e facoltativamente il nome utente con il formato username@hostname ) assegnato al dispositivo. Consultate la pagina man di fence_egenera(8) per maggiori informazioni. |
Percorso ESH (opzionale) | esh | Il percorso per il comando esh su cserver (il default è /opt/panmgr/bin/esh) |
Nome utente | user | Il nome di login. Il valore predefinito è root . |
lpan | lpan | Il logical process area network (LPAN) del dispositivo. |
pserver | pserver | Nome blade di processazione (pserver) del dispositivo. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Unfencing | sezione unfence del file di configurazione del cluster | Quando abilitato, un nodo scollegato non verrà riabilitato fino a quando non verrà eseguito prima il riavvio. Questa operazione è necessaria per metodi di fencing non-power (SAN/storage). Quando configurate un dispositivo che non richiede un processo di unfencing, arrestare prima il cluster e aggiungere la configurazione completa. I dispositivi e i processi di unfencing devono essere inclusi prima di avviare il cluster. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node (8). |
Figura 4.8. Egenera BladeFrame
ccs -f cluster.conf --addfencedev egeneratest agent=fence_egenera user=root cserver=cservertest
cluster.conf
per il dispositivo fence_egenera
:
<fencedevices> <fencedevice agent="fence_egenera" cserver="cservertest" name="egeneratest" user="root"/> </fencedevices>
4.9. ePowerSwitch
fence_eps
, il fence agent per ePowerSwitch.
Tabella 4.10. ePowerSwitch
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo ePowerSwitch collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Nome della Pagina nascosta | hidden_page | Il nome della pagina nascosta per il dispositivo. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero di connessione fisica o nome della macchina virtuale. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.9. ePowerSwitch
ccs -f cluster.conf --addfencedev epstest1 agent=fence_eps ipaddr=192.168.0.1 login=root passwd=password123 \ hidden_page=hidden.htm
cluster.conf
per fence_eps
:
<fencedevices> <fencedevice agent="fence_eps" hidden_page="hidden.htm" ipaddr="192.168.0.1" login="root" name="epstest1" \ passwd="password123"/> </fencedevices>
4.10. Fence kdump
fence_dkump
, il fence agent per il servizio di ripristino da un crash di kdump
. Da notare che fence_kdump
non è un sostituto per i metodi di fencing tradizionali; fence_kdump
è in grado di indicare solo l'utilizzo, da parte di un nodo, del servizio di ripristino da un crash di kdump
. Ciò permette al servizio di kdump
di completare le sue funzioni senza alcuna interruzione.
Tabella 4.11. Fence kdump
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo fence_kdump . |
Famiglia IP | famiglia | Famiglia di rete IP. Il valore predefinito è auto . |
Port IP (opzionale) | ipport | Numero di porta dell'IP usato da fence_kdump per l'ascolto dei messaggi. Il valore predefinito è 7410. |
Timeout dell'operazione (secondi) (opzionale) | timeout | Numero di secondi d'attesa per un messaggio proveniente da un nodo fallito. |
Nome del nodo | nodename | Nome o indirizzo IP del nodo da isolare. |
4.11. Fence Virt
fence_virt
, il fence agent per il dispositivo di fencing Fence virt.
Tabella 4.12. Fence virt
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo di fencing per Fence virt |
Dispositivo Seriale | serial_device | Sull'host, il dispositivo seriale deve essere mappato in ogni file di configurazione del dominio. Per maggiori informazioni consultare la pagina man di fence_virt.conf . Se questo campo è stato specificato l'agente fence_virt opererà in modalità seriale. Se non si specifica alcun valore l'agente fence_virt opererà in modalità del canale VM. |
Parametri Seriali | serial_params | I parametri seriali. Il valore predefinito è 115200, 8N1. |
Indirizzo IP del canale VM | channel_address | Il canale IP. Il valore predefinito è 10.0.2.179. |
Porta o Dominio (deprecato) | port | Macchina virtuale (nome o UUID del dominio) da isolare. |
ipport | La porta del canale. Il valore predefinito è 1229 che corrisponde al valore usato durante la configurazione del dispositivo di fencing con luci. | |
Timeout | timeout | Fencing timeout, in secondi. Il valore predefinito è 30. |
Figura 4.10. Fence Virt
ccs -f cluster.conf --addfencedev fencevirt1 agent=fence_virt serial_device=/dev/ttyS1 serial_params=19200, 8N1
cluster.conf
per fence_virt
:
<fencedevices> <fencedevice agent="fence_virt" name="fencevirt1" serial_device="/dev/ttyS1" serial_params="19200, 8N1"/> </fencedevices>
4.12. Fujitsu-Siemens RemoteView Service Board (RSB)
fence_rsb
, il fence agent per Fujitsu-Siemens RemoteView Service Board (RSB).
Tabella 4.13. Fujitsu Siemens Remoteview Service Board (RSB)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per RSB da usare come dispositivo di fencing. |
Hostname o indirizzo IP | ipaddr | L'hostname assegnato al dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Porta TCP | ipport | Il numero della porta sulla quale è in ascolto telnet. Il valore predefinito è 3172. |
Forza il prompt del comando | cmd_prompt | Il prompt del comando da usare. Il valore predefinito è '\$'. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Intervallo (secondi) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (seconds) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (seconds) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Figura 4.11. Fujitsu-Siemens RSB
ccs -f cluster.conf --addfencedev fsrbtest1 agent=fence_rsb ipaddr=192.168.0.1 login=root passwd=password123 \ telnet_port=3172
cluster.conf
per fence_rsb
:
<fencedevices> <fencedevice agent="fence_rsb" ipaddr="192.168.0.1" login="root" name="fsrsbtest1" passwd="password123" telnet_port="3172"/> </fencedevices>
4.13. Hewlett-Packard BladeSystem
fence_hpblade
, il fence agent per HP BladeSystem.
Tabella 4.14. HP BladeSystem (Red Hat Enterprise Linux 6.4 e versioni più recenti)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome assegnato al dispositivo HP BladeSystem collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo HP BladeSystem. |
Port IP (opzionale) | ipport | La porta TCP da usare per il collegamento al dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo HP BladeSystem. Questo parametro è necessario. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo di fencing. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Forza il prompt del comando | cmd_prompt | Il prompt del comando da usare. Il valore predefinito è '\$'. |
Missing port ritorna OFF al posto di un errore | missing_as_off | Missing port ritorna OFF al posto di un errore. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (seconds) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (seconds) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Figura 4.12. HP BladeSystem
ccs -f cluster.conf --addfencedev hpbladetest1 agent=fence_hpblade cmd_prompt=c7000oa> ipaddr=192.168.0.1 \ login=root passwd=password123 missing_as_off=on power_wait=60
cluster.conf
per fence_hpblade
:
<fencedevices> <fencedevice agent="fence_hpblade" cmd_prompt="c7000oa>" ipaddr="hpbladeaddr" ipport="13456" \ login="root" missing_as_off="on" name="hpbladetest1" passwd="password123" passwd_script="hpbladepwscr" \ power_wait="60"/> </fencedevices>
4.14. Hewlett-Packard iLO
fence_ilo
e HP iLO2 fence_ilo2
condividono la stessa implementazione. Tabella 4.15, «HP iLO (Integrated Lights Out) e HP iLO2» elenca i parametri dei dispositivi di fencing usati dai suddetti agent.
Tabella 4.15. HP iLO (Integrated Lights Out) e HP iLO2
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il server con supporto HP iLO. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Port IP (opzionale) | ipport | La porta TCP da usare per il collegamento con il dispositivo, il valore predefinito è 443. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Intervallo (secondi) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (seconds) | shell_timeout | Numero di secondi d'attesa per un promptdopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (seconds) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Figura 4.13. HP iLO
ccs -f cluster.conf --addfencedev hpilotest1 agent=fence_hpilo ipaddr=192.168.0.1 login=root passwd=password123 \ power_wait=60
cluster.conf
per fence_ilo
:
<fencedevices> <fencedevice agent="fence_ilo" ipaddr="192.168.0.1" login="root" name="hpilotest1" passwd="password123" \ power_wait="60"/> </fencedevices>
4.15. Hewlett-Packard iLO MP
fence_ilo_mp
, il fence agent per i dispositivi HP iLO MP.
Tabella 4.16. HP iLO (Integrated Lights Out) MP
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il server con supporto HP iLO. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Port IP (opzionale) | ipport | Porta TCP da usare per il collegamento con il dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Forza il prompt del comando | cmd_prompt | Il prompt del comando da usare. Il valore predefinito è 'MP>', 'hpiLO->'. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Intervallo (secondi) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato, dopo aver emesso il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Figura 4.14. HP iLO MP
ccs -f cluster.conf --addfencedev hpilomptest1 agent=fence_hpilo cmd_prompt=hpiLO-> ipaddr=192.168.0.1 \ login=root passwd=password123 power_wait=60
cluster.conf
per fence_hpilo_mp
:
<fencedevices> <fencedevice agent="fence_ilo_mp" cmd_prompt="hpiLO->" ipaddr="192.168.0.1" login="root" name="hpilomptest1" passwd="password123" power_wait="60"/> </fencedevices>
4.16. IBM BladeCenter
fence_bladecenter
, il fence agent per IBM BladeCenter.
Tabella 4.17. IBM BladeCenter
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo IBM BladeCenter collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
IP port (opzionale) | ipport | Porta TCP da usare per il collegamento con il dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver usato un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Figura 4.15. IBM BladeCenter
ccs -f cluster.conf --addfencedev bladecentertest1 agent=fence_bladecenter ipaddr=192.168.0.1 login=root \ passwd=password123 power_wait=60
cluster.conf
per fence_bladecenter
:
<fencedevices> <fencedevice agent="fence_bladecenter" ipaddr="192.168.0.1" login="root" name="bladecentertest1" passwd="password123" \ power_wait="60"/> </fencedevices>
4.17. IBM BladeCenter attraverso SNMP
fence_ibmblade
, il fence agent per IBM BladeCenter over SNMP.
Tabella 4.18. IBM BladeCenter SNMP
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo IBM BladeCenter SNMP collegato con il cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Porta UDP/TCP (opzionale) | udpport | La porta UDP/TCP da usare per i collegamenti con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3); il valore predefinito è 1. |
Community SNMP | community | La stringa della comunità SNMP. |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il protocollo di autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
SNMP privacy protocol password | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi per l'attesa di un prompt dopo aver usato un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero di connessione fisica o nome della macchina virtuale. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.16. IBM BladeCenter SNMP
ccs -f cluster.conf --addfencedev bladesnmp1 agent=fence_ibmblade community=private ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60
cluster.conf
per fence_ibmblade
:
<fencedevices> <fencedevice agent="fence_ibmblade" community="private" ipaddr="192.168.0.1" login="root" name="bladesnmp1" \ passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/> </fencedevices>
4.18. IBM iPDU
fence_ipdu
, il fence agent per iPDU over SNMP.
Tabella 4.19. IBM iPDU (Red Hat Enterprise Linux 6.4 e versioni più recenti)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo BM iPDU collegato al cluster nel quale il demone per il fencing esegue una registrazione tramite il protocollo SNMP. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
UDP/TCP Port | udpport | La porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3); il valore predefinito è 1. |
Community SNMP | community | La stringa della comunità SNMP; il valore predefinito è private . |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il Protocollo di Autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
Password del protocollo di privacy SNMP | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver usato un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero di connessione fisica o nome della macchina virtuale. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.17. IBM iPDU
ccs -f cluster.conf --addfencedev ipdutest1 agent=fence_ipdu community=ipdusnmpcom ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 snmp_priv_prot=AES udpport=111
cluster.conf
per fence_ipdu
:
<fencedevices> <fencedevice agent="fence_ipdu" community="ipdusnmpcom" ipaddr="ipduhost" login="root" name="ipdutest1" \ passwd="password123" power_wait="60" snmp_priv_passwd="ipduprivprotpasswd" snmp_priv_prot="AES" \ udpport="111"/> </fencedevices>
4.19. IF-MIB
fence_ifmib
, il fence agent per i dispositivi IF-MIB.
Tabella 4.20. IF MIB
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo IF MIB collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Porta UDP/TCP (opzionale) | udpport | La porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3); il valore predefinito è 1. |
Community SNMP | community | La stringa della comunità SNMP. |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il protocollo di autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
Password del protocollo di privacy SNMP | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero secondi d'attesa prima di eseguire un test sulla modifica della stato dopo aver usato il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver usato un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero di connessione fisica o nome della macchina virtuale. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.18. IF-MIB
ccs -f cluster.conf --addfencedev ifmib1 agent=fence_ifmib community=private ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
cluster.conf
per fence_ifmib
:
<fencedevices> <fencedevice agent="fence_ifmib" community="private" ipaddr="192.168.0.1" login="root" name="ifmib1" \ passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/> </fencedevices>
4.20. Intel Modular
fence_intelmodular
, il fence agent per Intel Modular.
Tabella 4.21. Intel Modular
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo Intel Modular collegato con il cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Porta UDP/TCP (opzionale) | udpport | La porta UDP/TCP da usare per il collegamento con il dispositivo, il valore predefinito è 161. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
versione SNMP | snmp_version | La versione SNMP da usare (1, 2c, 3); il valore predefinito è 1. |
Community SNMP | community | La stringa della comunità SNMP; il valore predefinito è private . |
Livello di sicurezza SNMP | snmp_sec_level | Il livello di sicurezza SNMP (noAuthNoPriv, authNoPriv, authPriv). |
Protocollo di autenticazione SNMP | snmp_auth_prot | Il protocollo di autenticazione SNMP (MD5, SHA). |
Protocollo della privacy SNMP | snmp_priv_prot | Il protocollo di privacy SNMP (DES, AES). |
Password del protocollo di privacy SNMP | snmp_priv_passwd | La password del protocollo di privacy SNMP. |
Script del protocollo di privacy SNMP | snmp_priv_passwd_script | Lo script che fornisce la password per il protocollo di privacy SNMP. Il suo utilizzo sostituisce il parametro Password del protocollo di privacy SNMP. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero di connessione fisica o nome della macchina virtuale. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.19. Intel Modular
ccs -f cluster.conf --addfencedev intelmodular1 agent=fence_intelmodular community=private ipaddr=192.168.0.1 login=root \ passwd=password123 snmp_priv_passwd=snmpasswd123 power_wait=60 udpport=161
cluster.conf
per fence_intelmodular
:
<fencedevices> <fencedevice agent="fence_intelmodular" community="private" ipaddr="192.168.0.1" login="root" name="intelmodular1" \ passwd="password123" power_wait="60" snmp_priv_passwd="snmpasswd123" udpport="161"/> </fencedevices>
4.21. IPMI over LAN
fence_ipmilan
,) Dell iDRAC (fence_idrac
), IBM Integrated Management Module (fence_imm
), dispositivi HP iLO3 (fence_ilo3
) e HP iLO4 fence_ilo4
) condividono la stessa implementazione. Tabella 4.22, «IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4» elenca i parametri dei dispositivi di fencing usati dai suddetti agent.
Tabella 4.22. IPMI (Intelligent Platform Management Interface) LAN, Dell iDrac, IBM Integrated Management Module, HPiLO3, HPiLO4
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Nome per il dispositivo di fencing connesso al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Login | login | Il nome di login di un utente in grado di emettere i comandi power on/off per una porta data. |
Password | passwd | La password usata per autenticare il collegamento con la porta. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Tipo di autenticazione | auth | Tipo di autenticazione: none , password , o MD5 . |
Usa Lanplus | lanplus | True o 1 . Se vuoto, il valore è False . Se supportato dall'hardware, è consigliato abilitare Lanplus per migliorare la sicurezza del collegamento. |
Ciphersuite da usare | cipher | L'autenticazione del server remoto, l'integrità e gli algoritmi di cifratura da usare per i collegamenti lanplus IPMIv2. |
Livello di privilegi | privlvl | Il livello di privilegi sul dispositivo. |
Timeout dell'operazione IPMI | timeout | Timeout in secondi dell'operazione IPMI. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa prima di emettere un comando power on/off. Il valore predefinito è 2 secondi per fence_ipmilan , fence_idrac , fence_imm e fence_ilo4 . Per fence_ilo3 il valore predefinito è 4 secondi. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.20. IPMI over LAN
ccs -f cluster.conf --addfencedev ipmitest1 agent=fence_ipmilan auth=password cipher=3 ipaddr=192.168.0.1 \ lanplus=on login=root passwd=password123
cluster.conf
per fence_ipmilan
:
<fencedevices> <fencedevice agent="fence_ipmilan" auth="password" cipher="3" ipaddr="192.168.0.1" lanplus="on" login="root" \ name="ipmitest1" passwd="password123"/> </fencedevices>
4.22. RHEV-M REST API
fence_rhevm
, il fence agent per RHEV-M REST API.
Tabella 4.23. RHEV-M REST API (RHEL 6.2 e versione più recente, RHEV 3.0 e versione più recente)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome del dispositivo di fencing RHEV-M REST API. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Port IP (opzionale) | ipport | Porta TCP da usare per il collegamento con il dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Usa SSH | ssl | Porta TCP da usare per il collegamento con il dispositivo. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Numero porta (Outlet) | port | Numero di connessione fisica o nome della macchina virtuale. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.21. RHEV-M REST API
ccs -f cluster.conf --addfencedev rhevmtest1 agent=fence_rhevm ipaddr=192.168.0.1 login=root passwd=password123 \ power_wait=60 ssl=on
cluster.conf
per fence_rhevm
:
<fencedevices> <fencedevice agent="fence_rhevm" ipaddr="192.168.0.1" login="root" name="rhevmtest1" passwd="password123" \ power_wait="60" ssl="on"/> </fencedevices>
4.23. Prenotazioni persistenti SCSI
fence_scsi
, il fence agent per le prenotazioni persistenti SCSI.
Nota
- Durante l'uso di SCSI fencing tutti i nodi nel cluster devono eseguire una registrazione con gli stessi dispositivi, così facendo ogni nodo è in grado di rimuovere la chiave di registrazione di un altro nodo da tutti i dispositivi sui quali è registrato.
- I dispositivi usati per i volumi del cluster devono essere un LUN completo e non partizioni. Le SCSI persistent reservation funzionano su di un intero LUN, ciò significa che l'accesso viene controllato per ogni LUN e non per singole partizioni.
/dev/disk/by-id/
xxx. I dispositivi con questo formato sono consistenti su tutti i nodi e indicheranno lo stesso disco, al contrario i dispositivi con un formato simile a /dev/sda
possono indicare dischi diversi in base alla macchina e dopo il processo di riavvio.
Tabella 4.24. SCSI Reservation Fencing
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Il nome per il dispositivo di SCSI fencing. |
Unfencing | sezione unfence del file di configurazione del cluster | Quando abilitato, un nodo scollegato non verrà riabilitato fino a quando non verrà eseguito prima il riavvio. Questa operazione è necessaria per metodi di fencing non-power (SAN/storage). Quando configurate un dispositivo che non richiede un processo di unfencing, arrestare prima il cluster e aggiungere la configurazione completa. I dispositivi e i processi di unfencing devono essere inclusi prima di avviare il cluster. Per maggiori informazioni su come riabilitare un nodo consultare la pagina man di fence_node (8). Per informazioni sulla configurazione di un processo di unfencing nel file di configurazione del cluster consultare |
Nome del nodo | nodename | Il nome del nodo viene usato per generare il valore della chiave usata per l'operazione corrente. |
Chiave per l'azione corrente | key | (annulla il nome del nodo) Chiave da usare per l'operazione corrente. Questa chiave deve essere unica per il nodo. Per l'azione "on", la chiave specifica il tipo di utilizzo per la registrazione del nodo locale. Per "off" essa specifica la chiave da rimuovere dai dispositivi. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Figura 4.22. SCSI Fencing
ccs -f cluster.conf --addfencedev scsifencetest1 agent=fence_scsi
cluster.conf
per fence_scsi
:
<fencedevices> <<fencedevice agent="fence_scsi" name="scsifencetest1"/> </fencedevices>
4.24. VMWare over SOAP API
fence_vmware_soap
, il fence agent per VMWare over SOAP API.
Tabella 4.25. VMware Fencing (interfaccia SOAP) (Red Hat Enterprise Linux 6.2 e versioni più recenti)
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il dispositivo di fencing della macchina virtuale. |
Hostname o indirizzo IP | ipaddr | L'indirizzo IP o hostname assegnato al dispositivo. |
Port IP (opzionale) | ipport | La porta TCP da usare per il collegamento al dispositivo. La porta predefinita è 80, oppure 443 se è stato selezionato Usa SSH . |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Nome VM | port | Nome della macchina virtuale con formato del percorso dell'inventario (es. /datacenter/vm/Discovered_virtual_machine/myMachine). |
VM UUID | uuid | L'UUID della macchina virtuale da isolare. |
Intervallo (opzionale) | delay | Numero di secondi d'attesa prima di iniziare una operazione di fencing. Il valore predefinito è 0. |
Usa SSH | ssl | Porta TCP da usare per il collegamento con il dispositivo. |
Figura 4.23. Fencing VMWare over SOAP
ccs -f cluster.conf --addfencedev vmwaresoaptest1 agent=fence_vmware_soap login=root passwd=password123 power_wait=60 \ separator=,
cluster.conf
per fence_vmware_soap
:
<fencedevices> <fencedevice agent="fence_vmware_soap" ipaddr="192.168.0.1" login="root" name="vmwaresoaptest1" passwd="password123" \ power_wait="60" separator="."/> </fencedevices>
4.25. WTI Power Switch
fence_wti
, il fence agent per l'interruttore di alimentazione della rete WTI.
Tabella 4.26. WTI Power Switch
Campo di luci | Attributo cluster.conf | Descrizione |
---|---|---|
Nome | name | Un nome per il WTI power switch collegato al cluster. |
Hostname o indirizzo IP | ipaddr | L'indirizzo dell'hostname o IP assegnato al dispositivo. |
Port IP (opzionale) | ipport | La porta TCP da usare per il collegamento al dispositivo. |
Login | login | Il nome per il login usato per accedere al dispositivo. |
Password | passwd | La password usata per autenticare il collegamento al dispositivo. |
Password Script (opzionale) | passwd_script | Lo script che fornisce una password per l'accesso al dispositivo per il fencing. Il suo utilizzo sostituisce il parametro Password. |
Prompt del comando Force | cmd_prompt | Il prompt del comando da usare. Il valore predefinito è ['RSM>', '>MPC', 'IPS>', 'TPS>', 'NBB>', 'NPS>', 'VMR>'] |
Power Wait (secondi) | power_wait | Numero di secondi d'attesa dopo aver emesso un comando 'power off o power on'. |
Power Timeout (secondi) | power_timeout | Numero di secondi d'attesa prima di eseguire un test sulla modifica dello stato dopo aver emesso il comando di alimentazione. Il valore predefinito è 20. |
Shell Timeout (secondi) | shell_timeout | Numero di secondi d'attesa per un prompt dopo aver emesso un comando. Il valore predefinito è 3. |
Login Timeout (secondi) | login_timeout | Numero di secondi d'attesa per un prompt del comando dopo il login. Il valore predefinito è 5. |
Numero tentativi per una operazione di 'Power On' | retry_on | Numero di tentativi per una operazione di alimentazione 'power on'. Il valore predefinito è 1. |
Use SSH | secure | Indica che il sistema utilizzerà SSH per accedere al dispositivo. Quando si utilizza SSH sarà necessario specificare una password, uno script per la password o un file di identità. |
Opzioni SSH | ssh_options | Opzioni SSH da usare. Il valore predefinito è -1 -c blowfish . |
Percorso per SSH Identity File | identity_file | File di identità per SSH. |
Porta | port | Numero di connessione fisica o nome della macchina virtuale. |
Figura 4.24. WTI Fencing
ccs -f cluster.conf --addfencedev wtipwrsw1 agent=fence_wti cmd_prompt=VMR> login=root passwd=password123 \ power_wait=60
cluster.conf
per fence_wti
:
<fencedevices> <fencedevice agent="fence_wti" cmd_prompt="VMR>" ipaddr="192.168.0.1" login="root" name="wtipwrsw1" \ passwd="password123" power_wait="60"/> </fencedevices>
Appendice A. Diario delle Revisioni
Diario delle Revisioni | ||||||
---|---|---|---|---|---|---|
Revisione 1-15.1 | Fri Jun 5 2015 | Francesco Valente | ||||
| ||||||
Revisione 1-15 | Tue Dec 16 2014 | Steven Levine | ||||
| ||||||
Revisione 1-13 | Wed Oct 8 2014 | Steven Levine | ||||
| ||||||
Revisione 1-11 | Thu Aug 7 2014 | Steven Levine | ||||
| ||||||
Revisione 1-10 | Thu Jul 31 2014 | Steven Levine | ||||
| ||||||
Revisione 1-9 | Wed Nov 20 2013 | John Ha | ||||
| ||||||
Revisione 1-4 | Mon Nov 28 2012 | John Ha | ||||
| ||||||
Revisione 1-2 | Mon Nov 28 2012 | John Ha | ||||
|
Indice analitico
A
- ACPI
- amministrazione del cluster
- configurazione di ACPI, Configurazione di ACPI per l'uso con dispositivi di fencing integrati
C
- configurazione fencing, Pre-configurazione del fencing, Configurazione del fencing con il comando ccs, Configurazione del fencing con Conga
D
- dispositivi di fencing, Dispositivi di fencing
- dispositivo di fancing
- Brocade fabric switch, Interruttore Brocade Fabric
- dispositivo di fancing integrati
- configurazione ACPI, Configurazione di ACPI per l'uso con dispositivi di fencing integrati
- dispositivo di fencing
- Cisco MDS, Cisco MDS
- Cisco UCS, Cisco UCS
- Dell DRAC 5, Dell Drac 5
- Dell iDRAC, IPMI over LAN
- Egenera BladeFrame, Egenera BladeFrame
- ePowerSwitch, ePowerSwitch
- Fence virt, Fence Virt
- HP BladeSystem, Hewlett-Packard BladeSystem
- HP iLO, Hewlett-Packard iLO
- HP iLO MP, Hewlett-Packard iLO MP
- HP iLO2, Hewlett-Packard iLO
- HP iLO3, IPMI over LAN
- HP iLO4, IPMI over LAN
- IBM BladeCenter, IBM BladeCenter
- IBM BladeCenter SNMP, IBM BladeCenter attraverso SNMP
- IBM Integrated Management Module, IPMI over LAN
- IBM iPDU, IBM iPDU
- IF MIB, IF-MIB
- Intel Modular, Intel Modular
- interruttore di alimentazione di rete Eaton, Interruttore alimentazione di rete Eaton
- interruttore di alimentazione WTI, WTI Power Switch
- IPMI LAN, IPMI over LAN
- RHEV-M REST API, RHEV-M REST API
- SCSI fencing, Prenotazioni persistenti SCSI
- VMware (interfaccia SOAP), VMWare over SOAP API
- dispositivo di fencing APC power switch over SNMP , Interruttore di alimentazione APC attraverso SNMP
- dispositivo di fencing APC power switch over telnet/SSH , Interruttore di alimentazione APC con Telnet e SSH
- dispositivo di fencing Brocade fabric switch , Interruttore Brocade Fabric
- dispositivo di fencing CISCO MDS , Cisco MDS
- dispositivo di fencing Cisco UCS , Cisco UCS
- dispositivo di fencing Dell DRAC 5 , Dell Drac 5
- dispositivo di fencing Dell iDRAC, IPMI over LAN
- dispositivo di fencing dell'interruttore di alimentazione WTI , WTI Power Switch
- dispositivo di fencing Egenera BladeFrame , Egenera BladeFrame
- dispositivo di fencing ePowerSwitch , ePowerSwitch
- dispositivo di fencing Fence virt fence device , Fence Virt
- dispositivo di fencing Fujitsu Siemens RemoteView Service Board (RSB), Fujitsu-Siemens RemoteView Service Board (RSB)
- dispositivo di fencing HP Bladesystem , Hewlett-Packard BladeSystem
- dispositivo di fencing HP iLO, Hewlett-Packard iLO
- dispositivo di fencing HP iLO MP , Hewlett-Packard iLO MP
- dispositivo di fencing HP iLO2, Hewlett-Packard iLO
- dispositivo di fencing HP iLO3, IPMI over LAN
- dispositivo di fencing HP iLO4, IPMI over LAN
- dispositivo di fencing IBM BladeCenter , IBM BladeCenter
- dispositivo di fencing IBM BladeCenter SNMP , IBM BladeCenter attraverso SNMP
- dispositivo di fencing IBM Integrated Management Module , IPMI over LAN
- dispositivo di fencing IBM iPDU , IBM iPDU
- dispositivo di fencing IF MIB , IF-MIB
- dispositivo di fencing Intel Modular , Intel Modular
- dispositivo di fencing IPMI LAN, IPMI over LAN
- dispositivo di fencing RHEV-M REST API , RHEV-M REST API
- dispositivo di fencing VMware (interfaccia SOAP) , VMWare over SOAP API
F
- fence
- configurazione, Pre-configurazione del fencing
- dispositivi, Dispositivi di fencing
- fence agent
- fence_apc, Interruttore di alimentazione APC con Telnet e SSH
- fence_apc_snmp, Interruttore di alimentazione APC attraverso SNMP
- fence_bladecenter, IBM BladeCenter
- fence_brocade, Interruttore Brocade Fabric
- fence_cisco_mds, Cisco MDS
- fence_cisco_ucs, Cisco UCS
- fence_drac5, Dell Drac 5
- fence_eaton_snmp, Interruttore alimentazione di rete Eaton
- fence_egenera, Egenera BladeFrame
- fence_eps, ePowerSwitch
- fence_hpblade, Hewlett-Packard BladeSystem
- fence_ibmblade, IBM BladeCenter attraverso SNMP
- fence_idrac, IPMI over LAN
- fence_ifmib, IF-MIB
- fence_ilo, Hewlett-Packard iLO
- fence_ilo2, Hewlett-Packard iLO
- fence_ilo3, IPMI over LAN
- fence_ilo4, IPMI over LAN
- fence_ilo_mp, Hewlett-Packard iLO MP
- fence_imm, IPMI over LAN
- fence_intelmodular, Intel Modular
- fence_ipdu, IBM iPDU
- fence_ipmilan, IPMI over LAN
- fence_kdump, Fence kdump
- fence_rhevm, RHEV-M REST API
- fence_rsb, Fujitsu-Siemens RemoteView Service Board (RSB)
- fence_scsi, Prenotazioni persistenti SCSI
- fence_virt, Fence Virt
- fence_vmware_soap, VMWare over SOAP API
- fence_wti, WTI Power Switch
- fence device
- APC power switch over SNMP, Interruttore di alimentazione APC attraverso SNMP
- APC power switch over telnet/SSH, Interruttore di alimentazione APC con Telnet e SSH
- Fujitsu Siemens RemoteView Service Board (RSB), Fujitsu-Siemens RemoteView Service Board (RSB)
- fence_apc fence agent, Interruttore di alimentazione APC con Telnet e SSH
- fence_apc_snmp fence agent, Interruttore di alimentazione APC attraverso SNMP
- fence_bladecenter fence agent, IBM BladeCenter
- fence_brocade fence agent, Interruttore Brocade Fabric
- fence_cisco_mds fence agent, Cisco MDS
- fence_cisco_ucs fence agent, Cisco UCS
- fence_drac5 fence agent, Dell Drac 5
- fence_eaton_snmp fence agent, Interruttore alimentazione di rete Eaton
- fence_egenera fence agent, Egenera BladeFrame
- fence_eps fence agent, ePowerSwitch
- fence_hpblade fence agent, Hewlett-Packard BladeSystem
- fence_ibmblade fence agent, IBM BladeCenter attraverso SNMP
- fence_idrac fence agent, IPMI over LAN
- fence_ifmib fence agent, IF-MIB
- fence_ilo fence agent, Hewlett-Packard iLO
- fence_ilo2 fence agent, Hewlett-Packard iLO
- fence_ilo3 fence agent, IPMI over LAN
- fence_ilo4 fence agent, IPMI over LAN
- fence_ilo_mp fence agent, Hewlett-Packard iLO MP
- fence_imm fence agent, IPMI over LAN
- fence_intelmodular fence agent, Intel Modular
- fence_ipdu fence agent, IBM iPDU
- fence_ipmilan fence agent, IPMI over LAN
- fence_kdump fence agent, Fence kdump
- fence_rhevm fence agent, RHEV-M REST API
- fence_rsb fence agent, Fujitsu-Siemens RemoteView Service Board (RSB)
- fence_scsi fence agent, Prenotazioni persistenti SCSI
- fence_virt fence agent, Fence Virt
- fence_vmware_soap fence agent, VMWare over SOAP API
- fence_wti fence agent, WTI Power Switch
- fencing
I
- interruttore di alimentazione di rete Eaton, Interruttore alimentazione di rete Eaton
S
- SCSI fencing, Prenotazioni persistenti SCSI
T
- tabelle
- dispositivi di fence, parametri, Dispositivi di fencing