Capítulo 7. Configuración de adición de alta disponibilidad de Red Hat con herramientas de línea de comandos


Este capítulo describe cómo configurar software de adición de alta disponibilidad de Red Hat al editar directamente el archivo de configuración de clúster (/etc/cluster/cluster.conf) y usar las herramientas de la línea de comandos. El capítulo proporciona procedimientos sobre la creación de una sola sección de archivo de configuración a la vez, iniciando por un archivo de muestra provisto en el capítulo. Como alternativa para iniciar con el archivo de muestra provisto aquí, puede copiar un archivo de configuración de esqueleto de la página de manual cluster.conf. No obstante, al hacerlo no se alinearía necesariamente con información provista en los procedimientos subsiguientes a este capítulo. Hay otras formas de crear y configurar un archivo de configuración de clúster: este capítulo provee procedimientos para la creación de un archivo de configuración de una sección a la vez. Tenga en cuenta que se trata solo del inicio para desarrollar un archivo de configuración que se ajuste a sus necesidades de agrupamiento.
Este capítulo consta de las siguientes secciones:

Importante

Asegúrese de que su adición de alta disponibilidad cumpla con sus necesidades y tenga soporte. Consulte a un representante autorizado de Red Hat para verificar su configuración antes de ejecutarla. Además, deje un tiempo de periodo de prueba para ensayar los modos de falla.

Importante

Este capítulo hace referencia a los elementos y atributos de cluster.conf más utilizados. Para obtener una lista y descripción completa de cluster.conf, consulte el esquema de cluster en /usr/share/cluster/cluster.rng, y el esquema anotado en /usr/share/doc/cman-X.Y.ZZ/cluster_conf.html (por ejemplo, /usr/share/doc/cman-3.0.12/cluster_conf.html).

Importante

Algunos procedimientos en este capítulo piden el uso del comando cman_tool version-r para propagar un clúster a través de un clúster. El uso de ese comando requiere que ricci se esté ejecutando. El uso de ricci requiere una contraseña la primera vez que usted interactúa con ricci desde una máquina específica. Para obtener información sobre el servicio de ricci, consulte la Sección 2.13, “Consideraciones para ricci.

Nota

Los procedimientos en este capítulo pueden incluir comandos específicos para algunas de las herramientas de línea de comandos especificas listadas en el Apéndice E, Resumen de herramientas de línea de comandos . Para obtener mayor información sobre todos los comandos y variables, consulte la página de manual para cada herramienta de línea de comandos.

7.1. Tareas de configuración

La configuración de software de adición de alta disponibilidad de Red Hat con herramientas de línea de comandos consta de los siguientes pasos:
  1. Configuración de vallas. Consulte la Sección 7.3, “Configuración de vallas”.
  2. Configuración de dominios de conmutación. Consulte la Sección 7.4, “Configuración de dominios de conmutación”.
  3. Configuración de servicios de alta disponibilidad. Consulte la Sección 7.5, “Configuración de servicios de alta disponibilidad”.
  4. Verificación de una configuración. Consulte la Sección 7.8, “Verificación de una configuración”.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.