Ein Sun Cluster-Knoten darf nicht gleichzeitig NFS-Client von einem über Sun Cluster HA für NFS exportierten Dateisystem sein, das auf einem Knoten im selben Cluster unterstützt wird. Ein derartiges übergreifendes Einhängen von Sun Cluster HA für NFS ist nicht zulässig. Verwenden Sie das Cluster-Dateisystem, um Cluster-Knoten Dateien gemeinsam zu nutzen.
Anwendungen, die lokal im Cluster laufen, dürfen Dateien in einem über NFS exportierten Dateisystem nicht sperren. Sonst könnten lokale Sperren (z. B. flock(3UCB) oder fcntl(2)) die Möglichkeit zum Neustarten von Lock Manager (lockd) stören. Beim Neustart könnte einem gesperrten lokalen Prozess eine Sperre gewährt werden, die eigentlich einem Remote-Client vorbehalten sein sollte. Das würde ein unvorhersehbares Verhalten verursachen.
Sun Cluster HA für NFS erfordert, dass alle NFS-Client-Einhängungen “harte” Einhängungen sind.
Verwenden Sie für Sun Cluster HA für NFS keine Hostnamen-Alias für Netzwerk-Ressourcen. Bei NFS-Clients, in die Cluster-Dateisysteme eingehängt sind, die Hostnamen-Alias verwenden, können Probleme bei der Aufhebung von statd-Sperren auftreten.
Sun Cluster 3.1 unterstützt Secure NFS oder die Verwendung von Kerberos mit NFS, genauer gesagt, die Optionen secure und kerberos des Untersystems share_nfs(1M), nicht. Sun Cluster 3.1 unterstützt jedoch die Verwendung von sicheren Ports für NFS durch Hinzufügen des Eintrags set nfssrv:nfs_portmon=1 in der Datei /etc/system auf Cluster-Knoten.