4.2. Allgemeine Eigenschaften von Fencing-Geräten


Anmerkung

Um ein Fencing-Gerät zu deaktivieren, können Sie die target-role einstellen wie für eine normale Ressource auch.

Anmerkung

Um einen bestimmten Knoten daran zu hindern, ein Fencing-Gerät zu verwenden, können Sie Standortbeschränkungen verwenden.
Tabelle 4.1, »Allgemeine Eigenschaften von Fencing-Geräten« beschreibt die allgemeinen Eigenschaften, die Sie für Fencing-Geräte einstellen können. In Abschnitt 4.3, »Anzeigen gerätespezifischer Fencing-Optionen« finden Sie Informationen über Fencing-Eigenschaften, die Sie für bestimmte Fencing-Geräte festlegen können.

Anmerkung

Informationen über erweiterte Fencing-Konfigurationseigenschaften finden Sie in Abschnitt 4.9, »Weitere Fencing-Konfigurationsoptionen«
Expand
Tabelle 4.1. Allgemeine Eigenschaften von Fencing-Geräten
FeldTypStandardBeschreibung
stonith-timeoutZeitspanne60sWert für die Zeitüberschreitung einer STONITH-Aktion pro stonith-Gerät. Setzt die Cluster-Eigenschaft stonith-timeout außer Kraft
priorityGanzzahl0Die Priorität der stonith-Ressource. Geräte werden in der Reihenfolge von höchster nach niedrigster Priorität versucht
pcmk_host_mapZeichenfolge Eine Zuordnung von Hostnamen zu Portnummern für Geräte, die keine Hostnamen unterstützen. Zum Beispiel: node1:1;node2:2,3 weist den Cluster dazu an, Port 1 für Knoten 1 und Ports 2 und 3 für Knoten 2 zu verwenden
pcmk_host_listZeichenfolge Eine Liste aller Rechner, die von diesem Gerät gesteuert werden. (Optional, es sei denn pcmk_host_check=static-list)
pcmk_host_checkZeichenfolgedynamic-listWie bestimmt werden soll, welche Rechner von dem Gerät gesteuert werden. Zulässige Werte: dynamic-list (fragt das Gerät ab), static-list (prüft das Attribut pcmk_host_list), kein Wert (nimmt an, dass jedes Gerät jeden Rechner abgrenzen kann)
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2026 Red Hat
Nach oben