SlideShare a Scribd company logo
1 of 2
Guayaquil 24 de Noviembre del 2010<br />Fence Devices<br />Los fence devices son utilizados para garantizar la integridad de los datos en todas las condiciones de fallo.<br />Sirven para detener los nodos con un estado desconocido, y continuar normalmente con el trabajo. Le da un estado de “baja” y así se sabe que ese nodo no puede ser conmutado.<br />Aumenta la alta disponibilidad.<br />Configuración de los Fence Devices (dispositivos de cerco)  consiste en creación, modificación y eliminación de los mismos. La creación de un fence device consiste en seleccionar un tipo de dispositivo fence y configurar sus respectivos parámetros (por ejemplo, nombre, dirección IP, login y contraseña).<br />Modificación de un fence device consiste en seleccionar un dispositivo fence existente y cambiar los parámetros.<br />La eliminación de un dispositivo fence consiste en seleccionar un dispositivo existente y eliminarlo.<br />Fencing es la desconexión de un nodo de almacenamiento compartido del clúster.<br />Fencing suspende  el I / O de almacenamiento compartido, lo que garantiza la integridad de datos.<br />Cuando el clúster manager  determina que un nodo ha fallado, le comunica al grupo acerca del fallo del mismo.<br />Una vez que se ha detectado esto se determina que acción tomar, los demás componentes de la infraestructura determinan las acciones a tomar, es decir, realizar cualquier recuperación que se necesita hacer. Por ejemplo, DLM y GFS (en un clúster configurado con CMAN / DLM), cuando se le notifica el fallo de un nodo, suspenden la actividad hasta que detecta cual es el nodo de fallo.<br />Tras la confirmación de que el nodo no está vallada, DLM y GFS realizar la recuperación. DLM libera bloqueos del nodo que ha fallado; EFP recupera la revista del nodo que ha fallado..<br />http://www.centos.org/docs/4/4.5/SAC_Cluster_Suite_Overview/s2-fencing-overview-CSO.htm<br />El método de aislamiento conocido como quot;
fencingquot;
 impide que un nodo del clúster que ha perdido contacto con dicho clúster tenga acceso a los recursos, lo cual protege a los recursos, tales como el almacenamiento compartido, de modificaciones descoordinadas. <br />Red Hat ha hecho vastas mejoras en lo que respecta al fencing basado en reservas SCSI-3 PR. Al permitir la especificación manual de las claves y los dispositivos para el registro y la reserva, los administradores de clústeres pueden omitir el administrador de volúmenes lógicos en clúster (CLVM) y mejorar la configuración y flexibilidad del sistema.<br />Por lo general, una vez efectuado el fencing, el nodo del clúster desconectado se debería reiniciar para incorporarse nuevamente al clúster de manera segura. No obstante, el método de integración conocido como quot;
unfencingquot;
 permite que un nodo vuelva a habilitar el acceso al iniciarse, sin intervención administrativa.<br />Katherine Espinoza V.<br />Ricardo Peñafiel C.<br />Luis Agreda<br />
Fence devices ultimo

More Related Content

Similar to Fence devices ultimo

Similar to Fence devices ultimo (20)

Café maria
Café mariaCafé maria
Café maria
 
El modelo jerárquico de 3 capas de
El modelo jerárquico de 3 capas deEl modelo jerárquico de 3 capas de
El modelo jerárquico de 3 capas de
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
El modelo osi de iso pub
El modelo osi de iso pubEl modelo osi de iso pub
El modelo osi de iso pub
 
Modalidad
ModalidadModalidad
Modalidad
 
Modalidad
ModalidadModalidad
Modalidad
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
El modelo jerárquico
El modelo jerárquicoEl modelo jerárquico
El modelo jerárquico
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Sistemas operativos
Sistemas  operativosSistemas  operativos
Sistemas operativos
 
Redes
RedesRedes
Redes
 
Resumen enlace
Resumen enlaceResumen enlace
Resumen enlace
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
OSI
OSIOSI
OSI
 
OSI Resumen General
OSI Resumen GeneralOSI Resumen General
OSI Resumen General
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 

Recently uploaded

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Recently uploaded (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Fence devices ultimo

  • 1. Guayaquil 24 de Noviembre del 2010<br />Fence Devices<br />Los fence devices son utilizados para garantizar la integridad de los datos en todas las condiciones de fallo.<br />Sirven para detener los nodos con un estado desconocido, y continuar normalmente con el trabajo. Le da un estado de “baja” y así se sabe que ese nodo no puede ser conmutado.<br />Aumenta la alta disponibilidad.<br />Configuración de los Fence Devices (dispositivos de cerco) consiste en creación, modificación y eliminación de los mismos. La creación de un fence device consiste en seleccionar un tipo de dispositivo fence y configurar sus respectivos parámetros (por ejemplo, nombre, dirección IP, login y contraseña).<br />Modificación de un fence device consiste en seleccionar un dispositivo fence existente y cambiar los parámetros.<br />La eliminación de un dispositivo fence consiste en seleccionar un dispositivo existente y eliminarlo.<br />Fencing es la desconexión de un nodo de almacenamiento compartido del clúster.<br />Fencing suspende el I / O de almacenamiento compartido, lo que garantiza la integridad de datos.<br />Cuando el clúster manager determina que un nodo ha fallado, le comunica al grupo acerca del fallo del mismo.<br />Una vez que se ha detectado esto se determina que acción tomar, los demás componentes de la infraestructura determinan las acciones a tomar, es decir, realizar cualquier recuperación que se necesita hacer. Por ejemplo, DLM y GFS (en un clúster configurado con CMAN / DLM), cuando se le notifica el fallo de un nodo, suspenden la actividad hasta que detecta cual es el nodo de fallo.<br />Tras la confirmación de que el nodo no está vallada, DLM y GFS realizar la recuperación. DLM libera bloqueos del nodo que ha fallado; EFP recupera la revista del nodo que ha fallado..<br />http://www.centos.org/docs/4/4.5/SAC_Cluster_Suite_Overview/s2-fencing-overview-CSO.htm<br />El método de aislamiento conocido como quot; fencingquot; impide que un nodo del clúster que ha perdido contacto con dicho clúster tenga acceso a los recursos, lo cual protege a los recursos, tales como el almacenamiento compartido, de modificaciones descoordinadas. <br />Red Hat ha hecho vastas mejoras en lo que respecta al fencing basado en reservas SCSI-3 PR. Al permitir la especificación manual de las claves y los dispositivos para el registro y la reserva, los administradores de clústeres pueden omitir el administrador de volúmenes lógicos en clúster (CLVM) y mejorar la configuración y flexibilidad del sistema.<br />Por lo general, una vez efectuado el fencing, el nodo del clúster desconectado se debería reiniciar para incorporarse nuevamente al clúster de manera segura. No obstante, el método de integración conocido como quot; unfencingquot; permite que un nodo vuelva a habilitar el acceso al iniciarse, sin intervención administrativa.<br />Katherine Espinoza V.<br />Ricardo Peñafiel C.<br />Luis Agreda<br />