Buscar

Capítulo 5. Administración de cerrojo

download PDF
La administración de cerrojo es un servicio de infraestructura de clúster común que proporciona un mecanismo para otros componentes de infraestructura de clúster para sincronizar su acceso a recursos compartidos. En un clúster de Red Hat, DLM (Gestor de cerrojo distribuido) es el gestor de cerrojo.
Un gestor de cerrojo es un policía de trafico que controla el acceso a los recursos en un clúster, tales como acceso a un sistema de archivos GFS. Es necesario porque sin un gestor de cerrojo, no habrá control sobre el acceso a su almacenamiento compartido, y los nodos en el clúster dañarían los datos de cada uno.
DLM es un gestor de cerrojo distribuido que se ejecuta en cada nodo de clúster; la administración de cerrojo se distribuye a través de todos los nodos en el clúster. GFS2 y CLVM emplean cerrojos del gestor de cerrojo. GFS2 utiliza cerrojos del gestor de cerrojo para sincronizar el acceso a metadatos del sistema de archivos (en almacenamiento compartido). CLVM emplea cerrojos del gestor de cerrojo para sincronizar actualizaciones para volúmenes de LVM y grupos de volúmenes (también en almacenamiento compartido). Además, rgmanager usa DLM para sincronizar los estados de servicios.

5.1. Modelo de cerramiento de DLM

El modelo de cerramiento DLM proporciona una serie de modos de cerrojo de ejecución tanto asíncrona como sincrónica. Una aplicación adquiere un cerrojo en un recurso de cerrojos. Existe una relación de uno o muchos entre recursos y cerrojos: un recurso de cerrojo individual puede tener múltiples cerrojos asociados a este.
Un recurso de cerrojos puede corresponder al objeto real, tal como un archivo, una estructura de datos, una base de datos o una rutina ejecutable, pero no necesariamente debe corresponder a alguna de ellas. El objeto que usted asocie con el recurso de cerrojos determina la granularidad del cerrojo. Por ejemplo, encerrar toda una base de datos se considera un cerramiento en granularidad gruesa. Encerrar cada elemento en una base de datos se considera un cerramiento en una granularidad fina.
El modelo de cerramiento DLM soporta:
  • Seis modos de cerramiento que restringen en aumento el acceso a un recurso
  • Promoción y degradación de cerrojos mediante conversión
  • Terminación sincrónica
  • Terminación asíncrona
  • Datos globales mediante bloques de valor de cerrojo
El DLM provee sus propios mecanismos para soportar sus funcionalidades de cerramiento, tales como la comunicación internodal para manejar el tráfico de cerrojos y los protocolos de recuperación para remasterizar cerrojos tras una falla de nodos o para migrar cerrojos cuando un nodo se une al clúster. No obstante, el DLM no proporciona mecanismos para administrar en realidad el clúster. Por lo tanto, el DLM espera operar en un clúster junto con otro entorno de infraestructura de clúster que proporcione los siguientes requisitos mínimos:
  • El nodo es una parte de un clúster.
  • Todos los nodos concuerdan en membresía de clúster y cuórum.
  • Una dirección IP debe comunicarse con el DLM en un nodo. Normalmente el DLM usa comunicaciones internodales de TCP/IP que la restringen a una sola dirección IP por nodo (aunque puede hacerse más redundante mediante el dispositivo de vinculación). El DLM puede ser configurado para usar SCTP como su transporte internodal que permite múltiples direcciones IP por nodo.
El DLM funciona con cualquier entorno de infraestructura de clúster que proporciona los requerimientos mínimos listados arriba. La selección de un entorno de código abierto o cerrado depende del usuario. Sin embargo, la mayor limitación de DLM es la cantidad de pruebas realizadas con entornos diferentes.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.