SlideShare a Scribd company logo
1 of 2
Guayaquil 24 de Noviembre del 2010<br />Fence Devices<br />Los fence devices son utilizados para garantizar la integridad de los datos en todas las condiciones de fallo.<br />Sirven para detener los nodos con un estado desconocido, y continuar normalmente con el trabajo. Le da un estado de “baja” y así se sabe que ese nodo no puede ser conmutado.<br />Aumenta la alta disponibilidad.<br />Configuración de los Fence Devices (dispositivos de cerco)  consiste en creación, modificación y eliminación de los mismos. La creación de un fence device consiste en seleccionar un tipo de dispositivo fence y configurar sus respectivos parámetros (por ejemplo, nombre, dirección IP, login y contraseña).<br />Modificación de un fence device consiste en seleccionar un dispositivo fence existente y cambiar los parámetros.<br />La eliminación de un dispositivo fence consiste en seleccionar un dispositivo existente y eliminarlo.<br />Fencing es la desconexión de un nodo de almacenamiento compartido del clúster.<br />Fencing suspende  el I / O de almacenamiento compartido, lo que garantiza la integridad de datos.<br />Cuando el clúster manager  determina que un nodo ha fallado, le comunica al grupo acerca del fallo del mismo.<br />Una vez que se ha detectado esto se determina que acción tomar, los demás componentes de la infraestructura determinan las acciones a tomar, es decir, realizar cualquier recuperación que se necesita hacer. Por ejemplo, DLM y GFS (en un clúster configurado con CMAN / DLM), cuando se le notifica el fallo de un nodo, suspenden la actividad hasta que detecta cual es el nodo de fallo.<br />Tras la confirmación de que el nodo no está vallada, DLM y GFS realizar la recuperación. DLM libera bloqueos del nodo que ha fallado; EFP recupera la revista del nodo que ha fallado..<br />http://www.centos.org/docs/4/4.5/SAC_Cluster_Suite_Overview/s2-fencing-overview-CSO.htm<br />El método de aislamiento conocido como quot;
fencingquot;
 impide que un nodo del clúster que ha perdido contacto con dicho clúster tenga acceso a los recursos, lo cual protege a los recursos, tales como el almacenamiento compartido, de modificaciones descoordinadas. <br />Red Hat ha hecho vastas mejoras en lo que respecta al fencing basado en reservas SCSI-3 PR. Al permitir la especificación manual de las claves y los dispositivos para el registro y la reserva, los administradores de clústeres pueden omitir el administrador de volúmenes lógicos en clúster (CLVM) y mejorar la configuración y flexibilidad del sistema.<br />Por lo general, una vez efectuado el fencing, el nodo del clúster desconectado se debería reiniciar para incorporarse nuevamente al clúster de manera segura. No obstante, el método de integración conocido como quot;
unfencingquot;
 permite que un nodo vuelva a habilitar el acceso al iniciarse, sin intervención administrativa.<br />Katherine Espinoza V.<br />Ricardo Peñafiel C.<br />Luis Agreda<br />
Fence devices ultimo

More Related Content

Similar to Fence devices ultimo

Similar to Fence devices ultimo (20)

Café maria
Café mariaCafé maria
Café maria
 
El modelo jerárquico de 3 capas de
El modelo jerárquico de 3 capas deEl modelo jerárquico de 3 capas de
El modelo jerárquico de 3 capas de
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
El modelo osi de iso pub
El modelo osi de iso pubEl modelo osi de iso pub
El modelo osi de iso pub
 
Modalidad
ModalidadModalidad
Modalidad
 
Modalidad
ModalidadModalidad
Modalidad
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
El modelo jerárquico
El modelo jerárquicoEl modelo jerárquico
El modelo jerárquico
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Sistemas operativos
Sistemas  operativosSistemas  operativos
Sistemas operativos
 
Redes
RedesRedes
Redes
 
Resumen enlace
Resumen enlaceResumen enlace
Resumen enlace
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
OSI
OSIOSI
OSI
 
OSI Resumen General
OSI Resumen GeneralOSI Resumen General
OSI Resumen General
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 

Recently uploaded

HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 

Recently uploaded (20)

HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 

Fence devices ultimo

  • 1. Guayaquil 24 de Noviembre del 2010<br />Fence Devices<br />Los fence devices son utilizados para garantizar la integridad de los datos en todas las condiciones de fallo.<br />Sirven para detener los nodos con un estado desconocido, y continuar normalmente con el trabajo. Le da un estado de “baja” y así se sabe que ese nodo no puede ser conmutado.<br />Aumenta la alta disponibilidad.<br />Configuración de los Fence Devices (dispositivos de cerco) consiste en creación, modificación y eliminación de los mismos. La creación de un fence device consiste en seleccionar un tipo de dispositivo fence y configurar sus respectivos parámetros (por ejemplo, nombre, dirección IP, login y contraseña).<br />Modificación de un fence device consiste en seleccionar un dispositivo fence existente y cambiar los parámetros.<br />La eliminación de un dispositivo fence consiste en seleccionar un dispositivo existente y eliminarlo.<br />Fencing es la desconexión de un nodo de almacenamiento compartido del clúster.<br />Fencing suspende el I / O de almacenamiento compartido, lo que garantiza la integridad de datos.<br />Cuando el clúster manager determina que un nodo ha fallado, le comunica al grupo acerca del fallo del mismo.<br />Una vez que se ha detectado esto se determina que acción tomar, los demás componentes de la infraestructura determinan las acciones a tomar, es decir, realizar cualquier recuperación que se necesita hacer. Por ejemplo, DLM y GFS (en un clúster configurado con CMAN / DLM), cuando se le notifica el fallo de un nodo, suspenden la actividad hasta que detecta cual es el nodo de fallo.<br />Tras la confirmación de que el nodo no está vallada, DLM y GFS realizar la recuperación. DLM libera bloqueos del nodo que ha fallado; EFP recupera la revista del nodo que ha fallado..<br />http://www.centos.org/docs/4/4.5/SAC_Cluster_Suite_Overview/s2-fencing-overview-CSO.htm<br />El método de aislamiento conocido como quot; fencingquot; impide que un nodo del clúster que ha perdido contacto con dicho clúster tenga acceso a los recursos, lo cual protege a los recursos, tales como el almacenamiento compartido, de modificaciones descoordinadas. <br />Red Hat ha hecho vastas mejoras en lo que respecta al fencing basado en reservas SCSI-3 PR. Al permitir la especificación manual de las claves y los dispositivos para el registro y la reserva, los administradores de clústeres pueden omitir el administrador de volúmenes lógicos en clúster (CLVM) y mejorar la configuración y flexibilidad del sistema.<br />Por lo general, una vez efectuado el fencing, el nodo del clúster desconectado se debería reiniciar para incorporarse nuevamente al clúster de manera segura. No obstante, el método de integración conocido como quot; unfencingquot; permite que un nodo vuelva a habilitar el acceso al iniciarse, sin intervención administrativa.<br />Katherine Espinoza V.<br />Ricardo Peñafiel C.<br />Luis Agreda<br />