JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration des systèmes Oracle® ZFS Storage Appliance
Oracle Technology Network
Bibliothque
PDF
Aperu avant impression
Commentaires
search filter icon
search icon

Informations document

Utilisation de la présente documentation

Chapitre 1 Présentation d'Oracle ZFS Storage Appliance

Chapitre 2 Statut

Chapitre 3 Configuration initiale

Chapitre 4 Configuration réseau

Chapitre 5 Configuration de stockage

Chapitre 6 Configuration du réseau de stockage SAN

Chapitre 7 Configuration utilisateur

Chapitre 8 Définition des préférences de ZFSSA

Chapitre 9 Configuration des alertes

Chapitre 10 Configuration de cluster

Fonctions et avantages du cluster

Inconvénients du cluster

Terminologie du cluster

Présentation du clustering

E/S d'interconnexion de cluster

Présentation de la gestion des ressources du cluster

Reprise et rétablissement du cluster

Modifications de la configuration dans un environnement clusterisé

Considérations relatives au clustering pour le stockage

Considérations relatives au clustering pour la gestion réseau

Interfaces IP locales privées

Considérations relatives au clustering pour Infiniband

Scénarios de chemin redondant de clustering

Prévention des conditions 'split-brain'

Estimation et réduction de l'impact de la reprise

Configuration du cluster à l'aide de la BUI

Configuration du clustering

Annulation de la configuration du clustering

Configuration du clustering à l'aide de la CLI

Arrêt de la configuration clusterisée

Arrêt de la tête de secours

Annulation de la configuration du clustering

Câblage des noeuds du cluster

Câblage du cluster ZS3-2

Câblage des clusters ZS3-4 et 7x20

Câblage des étagères de stockage

Page de la BUI de configuration du cluster

Chapitre 11 Services ZFSSA

Chapitre 12 Partages, projets et schéma

Chapitre 13 Réplication

Chapitre 14 Migration shadow

Chapitre 15 Ecriture de scripts à l'aide de la CLI

Chapitre 16 Maintenance des workflows

Chapitre 17 Intégration

Index

Présentation de la gestion des ressources du cluster

Le gestionnaire de ressources veille à la solidité de l'installation des interfaces réseau, vérifie que les pools de stockage adaptés sont actifs et s'assure de la synchronisation des nombreux paramètres de configuration avec les deux têtes clusterisées. La plupart des activités de ce sous-système sont invisibles pour les administrateurs ; néanmoins, un aspect important est exposé. Les ressources sont classées en plusieurs types qui régissent le moment où elles sont importées et décident de leur importation ou non (activation). Notez que la définition d'activation varie d'une classe de ressources à une autre. Par exemple, une interface réseau appartient à la classe net et devient active lorsque l'interface s'affiche. Les trois plus importants types de ressources sont singleton, privé et réplique.

Les répliques sont les plus simples : elles ne sont jamais exposées aux administrateurs et n'apparaissent pas dans l'écran de configuration du cluster (voir l'illustration 4). Les répliques existent toujours et sont toujours actives sur les deux têtes. De manière générale, elles agissent simplement comme des conteneurs de propriétés de service à synchroniser entre les deux têtes.

De même que les répliques, les ressources singleton permettent la synchronisation de l'état. Toutefois, les singletons sont toujours actifs sur une tête exactement. Les administrateurs peuvent choisir la tête sur laquelle activer le singleton de manière générale. En cas d'échec sur cette tête, son pair importe le singleton. Les singletons sont la clé des caractéristiques de disponibilité du clustering, ils représentent les ressources que l'on imagine déplacer d'une tête défaillante vers son pair encore fonctionnel et incluent les interfaces réseau et les pools de stockage. Etant donné qu'une interface réseau est un ensemble d'adresses IP utilisées par les clients pour rechercher un ensemble connu de services de stockage, il est essentiel que chaque interface soit assignée à la même tête que celle que les clients du pool de stockage s'attendent à voir en accédant aux adresses de l'interface. Dans l'illustration 4, toutes les adresses associées à l'interface PrimaryA sont toujours fournies par la tête ayant importé pool-0, tandis que les adresses associées à PrimaryB sont toujours fournies par la même tête que pool-1.

Les ressources privées sont uniquement connues par la tête à laquelle elles sont assignées et ne sont jamais reprises en cas de panne. Ce type est généralement utile pour les interfaces réseau (voir la discussion suivante relative aux cas d'utilisation spécifiques).

Figure 10-4  Exemple de clustering ZS3-2

image:Exemple de clustering

D'autres types de ressources existent : il s'agit de détails d'implémentation qui ne sont pas exposés aux administrateurs. On trouve par exemple le type symbiote qui permet à une ressource d'en suivre une autre en cas d'importation et d'exportation. Ce type de ressource est le plus souvent utilisé pour représenter les disques et les périphériques flash dans le pool de stockage. Ces ressources se présentent sous la forme d'ensembles de disques et doivent toujours être importées avant le pool ZFS qu'elles contiennent. Chaque ensemble de disques est composé pour moitié de disques dans un boîtier de stockage externe. Un système de stockage clusterisé peut posséder un nombre illimité d'ensembles de disques joints (en fonction de la prise en charge matérielle) et chaque pool ZFS est formé à partir des périphériques de stockage dans un ou plusieurs ensembles de disques. Etant donné que les ensembles de disques peuvent contenir des périphériques ATA, ils doivent être importés et exportés de manière explicite afin d'éviter certains comportements liés à l'affiliation typiques des périphériques ATA utilisés dans des environnements à chemins d'accès multiples. Représenter ces disques sous forme de ressources est une manière simple d'effectuer ces activités au bon moment. Lorsqu'un administrateur définit ou modifie la propriété d'un pool de stockage, l'assignation de la propriété des ensembles de disques associés est modifiée simultanément de façon transparente. De même que tous les symbiotes, les ressources ensembles de disques n'apparaissent pas dans l'interface utilisateur de configuration du cluster.

Tableau 10-3  Gestion des ressources du cluster
Ressource
Icône
Omniprésent
Reprise en cas de panne
SINGLETON
image:Déverrouillage
Non
Oui
REPLIQUE
Aucune
Oui
N/D
PRIVE
image:Verrouillage
Non
Non
SYMBIOTE
Aucune
Identique au type parent
Identique au type parent

Lorsqu'une nouvelle ressource est créée, elle est initialement assignée à la tête sur laquelle elle est créée. Il est impossible de modifier cette propriété tant que la tête possède l'état AKCS_OWNER. Il est donc nécessaire soit de créer des ressources sur la tête qui devrait les posséder, soit d'assurer le relais avant de modifier la propriété des ressources. Il est généralement possible de détruire des ressources sur toutes les têtes, à l'exception des pools de stockage exportés. Les meilleurs résultats sont généralement obtenus en détruisant les ressources sur la tête qui est alors chargée de les contrôler, indépendamment de la tête à laquelle la propriété est assignée.

La plupart des paramètres de configuration, notamment les propriétés du service, les utilisateurs, les rôles, les règles autohome SMB et les définitions d'initiateur iSCSI sont répliqués automatiquement sur les deux têtes. Il n'est donc jamais nécessaire de configurer ces paramètres sur les deux têtes, quel que soit l'état du cluster. Si un appareil est hors service durant la modification de la configuration, cette dernière est répliquée lorsque l'autre appareil rejoint le cluster à la prochaine initialisation, avant de fournir tout service. Il existe quelques exceptions :

D'après le modèle de base, la configuration commune est répliquée de façon transparente et les administrateurs attribuent un ensemble de ressources à chaque tête de l'appareil. Ces affectations de ressources forment à leur tour la liaison des adresses réseau aux ressources de stockage que les clients s'attendent à voir. Quel que soit l'appareil qui contrôle l'ensemble des ressources, les clients peuvent accéder au stockage dont ils ont besoin sur les emplacements réseau auxquels ils s'attendent.