1. Guayaquil 24 de Noviembre del 2010<br />Fence Devices<br />Los fence devices son utilizados para garantizar la integridad de los datos en todas las condiciones de fallo.<br />Sirven para detener los nodos con un estado desconocido, y continuar normalmente con el trabajo. Le da un estado de “baja” y así se sabe que ese nodo no puede ser conmutado.<br />Aumenta la alta disponibilidad.<br />Configuración de los Fence Devices (dispositivos de cerco) consiste en creación, modificación y eliminación de los mismos. La creación de un fence device consiste en seleccionar un tipo de dispositivo fence y configurar sus respectivos parámetros (por ejemplo, nombre, dirección IP, login y contraseña).<br />Modificación de un fence device consiste en seleccionar un dispositivo fence existente y cambiar los parámetros.<br />La eliminación de un dispositivo fence consiste en seleccionar un dispositivo existente y eliminarlo.<br />Fencing es la desconexión de un nodo de almacenamiento compartido del clúster.<br />Fencing suspende el I / O de almacenamiento compartido, lo que garantiza la integridad de datos.<br />Cuando el clúster manager determina que un nodo ha fallado, le comunica al grupo acerca del fallo del mismo.<br />Una vez que se ha detectado esto se determina que acción tomar, los demás componentes de la infraestructura determinan las acciones a tomar, es decir, realizar cualquier recuperación que se necesita hacer. Por ejemplo, DLM y GFS (en un clúster configurado con CMAN / DLM), cuando se le notifica el fallo de un nodo, suspenden la actividad hasta que detecta cual es el nodo de fallo.<br />Tras la confirmación de que el nodo no está vallada, DLM y GFS realizar la recuperación. DLM libera bloqueos del nodo que ha fallado; EFP recupera la revista del nodo que ha fallado..<br />http://www.centos.org/docs/4/4.5/SAC_Cluster_Suite_Overview/s2-fencing-overview-CSO.htm<br />El método de aislamiento conocido como quot;
fencingquot;
impide que un nodo del clúster que ha perdido contacto con dicho clúster tenga acceso a los recursos, lo cual protege a los recursos, tales como el almacenamiento compartido, de modificaciones descoordinadas. <br />Red Hat ha hecho vastas mejoras en lo que respecta al fencing basado en reservas SCSI-3 PR. Al permitir la especificación manual de las claves y los dispositivos para el registro y la reserva, los administradores de clústeres pueden omitir el administrador de volúmenes lógicos en clúster (CLVM) y mejorar la configuración y flexibilidad del sistema.<br />Por lo general, una vez efectuado el fencing, el nodo del clúster desconectado se debería reiniciar para incorporarse nuevamente al clúster de manera segura. No obstante, el método de integración conocido como quot;
unfencingquot;
permite que un nodo vuelva a habilitar el acceso al iniciarse, sin intervención administrativa.<br />Katherine Espinoza V.<br />Ricardo Peñafiel C.<br />Luis Agreda<br />