下記に、LifeKeeper Single Server Protectionで明らかになっている制限または既知の問題を示します。

Core

ウイルス対策ソフトウェア – LifeKeeper for Linuxの除外事項

CrowdStrike

CrowdStrikeはnbdプロセスに干渉し、ミラーの同期が維持されなくなる可能性があります。

推奨設定

LifeKeeperに次のパス除外を追加します。
/usr/local/bin/nbd-client
/usr/local/bin/nbd-server
アンチウィルスソフトウェア – LifeKeeper for Linuxでの除外事項
注意:SIOSではSentinelOneを使用してテストを実施しています。

ウイルス対策ソフトが動作している環境でLifeKeeper for Linuxを使用すると、LifeKeeperが正常に動作しない場合があります。

推奨される対応

LifeKeeper に次のパス除外を追加します。
/opt/LifeKeeper/*
/var/log/lifekeeper*
/etc/default/LifeKeeper
/var/log/messages
/tmp/*

オプションのパス除外:
/var/LifeKeeper

バグ 2257

LifeKeeper Single Server Protection および SIOS Protection Suite のノードに

credstore 経由でアクセスするときに、正しい credstore キーが必要です

解決方法: credstore を使用して、LifeKeeper Single Server Protection または SIOS Protection Suite のノードの認証情報を保存するときに、credstore の認証情報キーについてホスト名の正しい形式 ( credstore -k <hostname>) を使用する必要があります。

LifeKeeper Single Server Protection プラグインの場合、LifeKeeper Single Server Protection プラグイン画面の [Hostname:] フィールドに表示されるシステムのホスト名を使用して credstore を実行する必要があります。

SIOS Protection Suite の場合、認証情報の保存に使用するホスト名は、コマンドラインツール (lkpolicy など) の -d 引数に使用するものと同じである必要があります。例えば、lkpolicy -d mynode1, を実行する場合、credstore -k mynode1 を使用して認証情報を保存する必要があります。この場合、認証情報の保存に FQDN を使用することはできません。FQDN を使用する場合は、lkpolicy -d FQDN を実行する必要があります。

対応策: LifeKeeper Single Server Protection または SIOS Protection Suite のすべてのノードで機能するデフォルトの認証情報セット (credstore -k default) を保存した場合、この問題の影響を受けることはありません。

バグ 2408

HA ハートビートが不正に有効になります

2 番目のリソースに障害が発生した後、lkvmhad が HA ハートビートを不正に有効にします。

対応策: /etc/default/LifeKeeperLKCHECKINTERVAL に、VMware HA の [VM Monitoring Failure Interval] (VM の障害監視間隔) よりも大きい値を設定してください。 注記: LKCHECKINTERVAL のデフォルト値は 120 秒です。また、これは、VMware HA の VM 監視の監視感度「low」のデフォルト値でもあります。

リソースを停止し、その後LifeKeeperを停止して再起動すると、そのリソースは再開されます。

LifeKeeper Single Server Protection の起動時、LifeKeeper を停止する前にすでに停止していたリソースも再び起動されます。

GUI

LifeKeeper Single Server Protection GUI の更新の問題

GUI のリソースツリーが不規則に表示されることがあります (リソースの依存関係が正しく表示されない)。

対応策: GUI の更新を実行してください。

注記: lkoper、lkguest でGUI画面を更新できない

Apache

Apache リソースの作成に失敗する

エラーメッセージの例:

Error: valid_http_root: Since "/usr/sbin/httpd" is shareable on "/usr", "/etc/httpd" must be also

原因:

不具合のため、マウントポイント"/"(root)にあるファイルを正しく検索できません。

例えば、マウントポイント"/"と同じファイルシステムに/etc/httpdがある場合、リソースの作成に失敗します。

対応策:

次のいずれかのようにマウントすることにより、エラーを回避することができます。

(a) /etc/httpdなどを別のマウントポイント以下に移動する

(b) /etcを/dev/sdb1などにマウントする

Oracle

バグ 2387

LifeKeeper Single Server Protection 環境の root ファイルシステムに、Oracle 階層を作成できません。

対応策: 以下の手順に従って、Oracle を新しいファイルシステムにコピーしてください。

Oracle データを格納できる十分に大きい新しいディスク (例: /dev/sdb) を作成してください。(注記: ディスクの大きさを見積もるために、/oracle ディレクトリの大きさを参考にできます。ログを含めるために、50 % 以上増加してください)。

gdisk を使用して、そのディスクに新しいパーティションを作成してください。

gdisk /dev/sdb

ファイルシステムを作成してください。

mkfs -t ext3 /dev/sdb1

このファイルシステムをマウントしてください (この例では /mnt/oracle を使用)。

mkdir /mnt/oracle

mount /dev/sdb1 /mnt/oracle

Oracle と Listener を停止してください。

Oracle を新しいファイルシステムにコピーしてください。

cd /oracle

cp -a * /mnt/oracle

(注記: データ量により、この手順には時間がかかることがあります)

新しいファイルシステムをアンマウントしてください。

umount /mnt/oracle

新しいファイルシステムを /oracle にマウントしてください。

mount /dev/sdb1 /oracle

Listener を開始し、次に Oracle を開始してください。

Oracle Recovery Kitは、AWS EC2上のOracle Database Standard Edition 2 (SE2)をサポートしません。

AWS EC2上のシステムにおいてOracle Database Standard Edition 2 (SE2)のテストを行った際に、幾つかの奇妙な振る舞いが確認されました。しかしながら、EC2以外のシステムにおいては正常動作が確認できておりますので、EC2以外のシステムにおいてAWS EC2上のOracle Database Standard Edition 2 (SE2)の利用をサポートします。

SAP

バグ 2388

SAP の場合、GUI を使用して階層を作成することはできません。

対応策: コマンドラインオプションを使用して、階層を作成してください。ただし、以下に示すように、コマンドラインの最後に番号 76 を指定してください。

  • $LKROOT/lkadm/subsys/appsuite/sap/bin/create <primary sys> <tag> <SAP SID> <SAP Instance> <switchback type> <IP Tag> <Protection Level> <Recovery Level> <Additional SAP Dependents> 76

コマンドラインの詳細については、「コマンドラインによる SAP の設定」を参照してください。

SIOS Protection Suite for Linuxにおける「既知の問題と制限 」も参照ください。

フィードバック

お役に立ちましたか?

はい いいえ
お役に立ちましたか
理由をお聞かせください
フィードバックありがとうございました

このトピックへフィードバック

送信