Managing Systems and Workgroups: A Guide for HP-UX System Administrators
Contents
32
Configuring a Relay Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 915
Setting Up the Cluster Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 918
A Preview of What You Will Need to Do . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 918
Help Information for NFS Diskless Clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 918
Setting the Policies for a Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919
Adding Clients to a Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919
Booting New Clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 924
What To Do Next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 926
Adding a Local Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 926
Administering Your NFS Diskless Cluster. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 928
NFS Diskless Questions and Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Cluster Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938
Single Point Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940
Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940
Cluster-wide Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941
File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943
Users and Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944
Modifying the Password File Programmatically . . . . . . . . . . . . . . . . . . . . . . . 945
A. Using High Availability Strategies
Using Software Mirroring as a Disk Protection Strategy . . . . . . . . . . . . . . . . . . . . . . 948
Using Disk Arrays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949
Disk Arrays Using RAID Data Protection Strategies . . . . . . . . . . . . . . . . . . . . . . . . . 950
Mirroring (RAID Level 1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Recommended Uses and Performance Considerations . . . . . . . . . . . . . . . . . . . . . 950
Disk Striping (RAID Level 0). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Recommended Uses and Performance Considerations . . . . . . . . . . . . . . . . . . . . . 951
RAID 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Recommended Uses and Performance Considerations . . . . . . . . . . . . . . . . . . . . . 951
RAID 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952
Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952
Recommended Uses and Performance Considerations . . . . . . . . . . . . . . . . . . . . . 952