Buscar

3.7. Configuración de cercado para miembros de clúster

download PDF
Una vez que haya completado los pasos iniciales de la creación de un clúster y creación de dispositivos de valla, necesita configurar el cercado para los nodos de clúster. Para configurar el cercado para los nodos después de crear un nuevo clúster y configurar los dispositivos de cercado para el clúster, siga los pasos descritos en esta sección. Tenga en cuenta que debe configurar el cercado para cada nodo del clúster.
Las secciones siguientes proporcionan procedimientos para la configuración de un dispositivo de valla único para un nodo, la configuración de un nodo con un dispositivo de valla de copia de seguridad y la configuración de un nodo con fuentes de alimentación redundantes:

3.7.1. Configuración de un dispositivo de vallas único para un nodo

Siga el procedimiento a continuación para configurar un nodo con un dispositivo de vallas único.
  1. Desde la página específica de clúster, puede configurar el cercado de nodos en el clúster. Haga clic en Nodos en la parte superior de la pantalla de clúster. Así visualizará los nodos que constituyen el clúster. También es la página predeterminada que aparece al hacer clic en el nombre de clúster debajo de Administrar clústeres del menú a la izquierda de luci en la página de Base de origen.
  2. Haga clic en el nombre de nodo. Al hacer clic en un enlace para un nodo aparece la página para ese enlace que muestra cómo se configura ese nodo.
    La página específica de nodo muestra los servicios que están actualmente ejecutándose en el nodo, así como también los dominios de conmutación de los cuales este nodo es un miembro. Puede modificar un dominio de conmutación al hacer clic en su nombre. Para obtener mayor información sobre configuración de dominios de conmutación, consulte la Sección 3.8, “Configuración de dominio de conmutación”.
  3. En la página específica de nodo, bajo Dispositivos de valla, haga clic en Añadir método de valla. Este desplegará el cuadro de diálogo Añadir método de valla a nodo.
  4. Ingrese el Nombre de método para el método de cercado que está configurando para este nodo. Es un nombre arbitrario que será utilizado por la adición de alta disponibilidad de Red Hat. No es lo mismo que el nombre de DNS para el dispositivo.
  5. Haga clic en Enviar. Así aparece una pantalla específica de nodo que ahora despliega el método que acaba de añadir bajo Dispositivos de vallas.
  6. Configure una instancia de valla para este método al hacer clic en el botón Añadir una instancia de valla. De esta manera se muestra el menú desplegable Añadir dispositivo de valla (Instancia) desde el cual puede seleccionar un dispositivo de valla que anteriormente haya configurado, como se describe en la Sección 3.6.1, “Cómo crear un dispositivo de valla”.
  7. Seleccione un dispositivo para este método. Si el dispositivo de valla requiere que usted configure los parámetros de nodos específicos, la pantalla muestra los parámetros a configurar. Para obtener mayor información sobre parámetros de cercado, consulte el Apéndice A, Parámetros de dispositivos de valla.

    Nota

    Para métodos de valla sin-energía (es decir, SAN/cercado de almacenamiento), se predetermina a Sin cercado en la pantalla de parámetros específicos de nodos. Esto garantiza que el acceso del nodo cercado al almacenaje no se reactive, sino hasta que el nodo haya sido reiniciado. Para obtener mayor información sobre quitar la valla a un nodo, consulte la página de manual fence_node(8).
  8. Haga clic en Enviar. Así lo devuelve a la pantalla de nodo específico con el método de vallas e instancia de vallas desplegada.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.