下記に、LifeKeeper Single Server Protectionで明らかになっている制限または既知の問題を示します。
Core
ウイルス対策ソフトウェア – LifeKeeper for Linuxの除外事項 CrowdStrike CrowdStrikeはnbdプロセスに干渉し、ミラーの同期が維持されなくなる可能性があります。 推奨設定 LifeKeeperに次のパス除外を追加します。 /usr/local/bin/nbd-client /usr/local/bin/nbd-server |
アンチウィルスソフトウェア – LifeKeeper for Linuxでの除外事項 注意:SIOSではSentinelOneを使用してテストを実施しています。 ウイルス対策ソフトが動作している環境でLifeKeeper for Linuxを使用すると、LifeKeeperが正常に動作しない場合があります。 推奨される対応 LifeKeeper に次のパス除外を追加します。 /opt/LifeKeeper/* /var/log/lifekeeper* /etc/default/LifeKeeper /var/log/messages /tmp/* オプションのパス除外: /var/LifeKeeper |
バグ 2257 LifeKeeper Single Server Protection および SIOS Protection Suite のノードに credstore 経由でアクセスするときに、正しい credstore キーが必要です 解決方法: credstore を使用して、LifeKeeper Single Server Protection または SIOS Protection Suite のノードの認証情報を保存するときに、credstore の認証情報キーについてホスト名の正しい形式 ( credstore -k <hostname>) を使用する必要があります。 LifeKeeper Single Server Protection プラグインの場合、LifeKeeper Single Server Protection プラグイン画面の [Hostname:] フィールドに表示されるシステムのホスト名を使用して credstore を実行する必要があります。 SIOS Protection Suite の場合、認証情報の保存に使用するホスト名は、コマンドラインツール (lkpolicy など) の -d 引数に使用するものと同じである必要があります。例えば、lkpolicy -d mynode1, を実行する場合、credstore -k mynode1 を使用して認証情報を保存する必要があります。この場合、認証情報の保存に FQDN を使用することはできません。FQDN を使用する場合は、lkpolicy -d FQDN を実行する必要があります。 対応策: LifeKeeper Single Server Protection または SIOS Protection Suite のすべてのノードで機能するデフォルトの認証情報セット (credstore -k default) を保存した場合、この問題の影響を受けることはありません。 |
バグ 2408 HA ハートビートが不正に有効になります 2 番目のリソースに障害が発生した後、lkvmhad が HA ハートビートを不正に有効にします。 対応策: /etc/default/LifeKeeper の LKCHECKINTERVAL に、VMware HA の [VM Monitoring Failure Interval] (VM の障害監視間隔) よりも大きい値を設定してください。 注記: LKCHECKINTERVAL のデフォルト値は 120 秒です。また、これは、VMware HA の VM 監視の監視感度「low」のデフォルト値でもあります。 |
リソースを停止し、その後LifeKeeperを停止して再起動すると、そのリソースは再開されます。 LifeKeeper Single Server Protection の起動時、LifeKeeper を停止する前にすでに停止していたリソースも再び起動されます。 |
GUI
LifeKeeper Single Server Protection GUI の更新の問題 GUI のリソースツリーが不規則に表示されることがあります (リソースの依存関係が正しく表示されない)。 対応策: GUI の更新を実行してください。 |
Apache
Apache リソースの作成に失敗する エラーメッセージの例: Error: valid_http_root: Since "/usr/sbin/httpd" is shareable on "/usr", "/etc/httpd" must be also 原因: 不具合のため、マウントポイント"/"(root)にあるファイルを正しく検索できません。 例えば、マウントポイント"/"と同じファイルシステムに/etc/httpdがある場合、リソースの作成に失敗します。 対応策: 次のいずれかのようにマウントすることにより、エラーを回避することができます。 (a) /etc/httpdなどを別のマウントポイント以下に移動する (b) /etcを/dev/sdb1などにマウントする |
Oracle
バグ 2387 LifeKeeper Single Server Protection 環境の root ファイルシステムに、Oracle 階層を作成できません。 対応策: 以下の手順に従って、Oracle を新しいファイルシステムにコピーしてください。 Oracle データを格納できる十分に大きい新しいディスク (例: /dev/sdb) を作成してください。(注記: ディスクの大きさを見積もるために、/oracle ディレクトリの大きさを参考にできます。ログを含めるために、50 % 以上増加してください)。 gdisk を使用して、そのディスクに新しいパーティションを作成してください。 gdisk /dev/sdb ファイルシステムを作成してください。 mkfs -t ext3 /dev/sdb1 このファイルシステムをマウントしてください (この例では /mnt/oracle を使用)。 mkdir /mnt/oracle mount /dev/sdb1 /mnt/oracle Oracle と Listener を停止してください。 Oracle を新しいファイルシステムにコピーしてください。 cd /oracle cp -a * /mnt/oracle (注記: データ量により、この手順には時間がかかることがあります) 新しいファイルシステムをアンマウントしてください。 umount /mnt/oracle 新しいファイルシステムを /oracle にマウントしてください。 mount /dev/sdb1 /oracle Listener を開始し、次に Oracle を開始してください。 Oracle Recovery Kitは、AWS EC2上のOracle Database Standard Edition 2 (SE2)をサポートしません。 AWS EC2上のシステムにおいてOracle Database Standard Edition 2 (SE2)のテストを行った際に、幾つかの奇妙な振る舞いが確認されました。しかしながら、EC2以外のシステムにおいては正常動作が確認できておりますので、EC2以外のシステムにおいてAWS EC2上のOracle Database Standard Edition 2 (SE2)の利用をサポートします。 |
SAP
バグ 2388 SAP の場合、GUI を使用して階層を作成することはできません。 対応策: コマンドラインオプションを使用して、階層を作成してください。ただし、以下に示すように、コマンドラインの最後に番号 76 を指定してください。
コマンドラインの詳細については、「コマンドラインによる SAP の設定」を参照してください。 |
SIOS Protection Suite for Linuxにおける「既知の問題と制限 」も参照ください。
このトピックへフィードバック