Veritas Access インストールガイド

Last Published:
Product(s): Access (7.4)
Platform: Linux
  1. Veritas Access の概要
    1.  
      Veritas Access について
  2. Veritas Access のライセンス
    1.  
      Veritas Access 製品のライセンスについて
  3. システム要件
    1.  
      重要なリリース情報
    2. システム要件
      1. Linux の必要条件
        1.  
          オペレーティングシステム RPM のインストール要件とオペレーティングシステムのパッチ適用
        2.  
          正確に事前定義済みの RPM バージョンでインストールする必要があるカーネル RPM
        3.  
          正確に事前定義済みの RPM バージョンでインストールする必要がある OL カーネル RPM
        4.  
          OL 7.3 に必要なオペレーティングシステム RPM
        5.  
          OL 7.4 に必要なオペレーティングシステム RPM
        6.  
          RHEL 7.3 に必要なオペレーティングシステム RPM
        7.  
          RHEL 7.4 に必要なオペレーティングシステム RPM
      2.  
        VMware ESXi 環境に Veritas Access をインストールするためのソフトウェア要件
      3.  
        Veritas Access 仮想マシンをインストールするためのハードウェア要件
      4.  
        管理サーバーの Web ブラウザサポート
      5.  
        サポート対象の NetBackup バージョン
      6.  
        サポート対象の OpenStack バージョン
      7.  
        サポート対象の Oracle バージョンとホストオペレーティングシステム
      8.  
        サポート対象の IP バージョン 6 インターネット標準プロトコル
    3. ネットワークとファイアウォールの要件
      1.  
        NetBackup ポート
      2.  
        OpenDedup ポートと iptable ルールの無効化
      3.  
        CIFS プロトコルとファイアウォールポート
    4.  
      最大構成の制限
  4. Veritas Access をインストールする準備
    1.  
      インストールプロセスの概要
    2.  
      ノードのハードウェア要件
    3.  
      ネットワークハードウェアの接続
    4. IP アドレスの取得について
      1.  
        必要な IP アドレス数の計算について
      2.  
        インストール時に必要な IP アドレス数の削減
    5.  
      ストレージ構成の確認について
  5. VMware ESXi での Veritas Access インストール用の仮想マシンの配備
    1.  
      VMware ESXi でのネットワークの設定
    2.  
      ブートディスクと LUN のデータストアの作成
    3.  
      Veritas Access インストール用の仮想マシンの作成
  6. クラスタのインストールと設定
    1.  
      インストールの概要
    2.  
      インストール手順の概要
    3.  
      インストールする前に
    4. クラスタの各ノードでのオペレーティングシステムのインストール
      1.  
        ドライバノードについて
      2.  
        ターゲット Veritas Access クラスタへのオペレーティングシステムのインストール
      3.  
        ターゲット Veritas Access クラスタへの Oracle Linux オペレーティングシステムのインストール
    5. ターゲットクラスタノードでの Veritas Access のインストール
      1.  
        クラスタ上での Veritas Access ソフトウェアのインストールと設定
      2.  
        Veritas Access のグラフィカルユーザーインターフェース
    6. NIC、結合、および VLAN デバイスの管理について
      1.  
        パブリック NIC の選択
      2.  
        プライベート NIC の選択
      3.  
        NIC の除外
      4.  
        NIC を含める場合
      5.  
        NIC 結合の作成
      6.  
        NIC 結合の削除
      7.  
        結合リストからの NIC の削除
    7. VLAN のタグ付けについて
      1.  
        VLAN デバイスの作成
      2.  
        VLAN デバイスの削除
      3.  
        VLAN のタグ付けの制限事項
    8.  
      イーサネットインターフェースカードの交換
    9.  
      I/O フェンシングの設定
    10.  
      Veritas NetBackup の設定について
    11.  
      Veritas Access の設定中の kdump の有効化について
    12.  
      Veritas Access のクラスタ名とネットワークの再設定
    13.  
      Veritas Access クラスタに KMS サーバーを構成する
  7. 応答ファイルを使用した Veritas Access のインストールと設定の自動化
    1.  
      応答ファイルについて
    2.  
      Veritas Access のサイレントインストールの実行
    3.  
      Veritas Access のインストールと設定のための応答ファイル変数
    4.  
      Veritas Access のインストールと設定のためのサンプル応答ファイル
  8. クラスタのノードの表示と追加
    1.  
      Veritas Access インストールの状態と条件について
    2.  
      クラスタ内のノードの表示
    3.  
      クラスタに新しいノードを追加する前に
    4.  
      クラスタへのノードの追加
    5.  
      クラスタからのノードの削除
    6.  
      クラスタノードのシャットダウン
  9. Veritas Access のアップグレードとオペレーティングシステム
    1.  
      オペレーティングシステムと Veritas Access のアップグレード
  10. ローリングアップグレードを使用した Veritas Access のアップグレード
    1.  
      ローリングアップグレードについて
    2.  
      RHEL と Oracle Linux でのアップグレードでサポートされるローリングアップグレードパス
    3.  
      インストーラを使用したローリングアップグレードの実行
  11. Veritas Access のアンインストール
    1.  
      Veritas Access をアンインストールする前に
    2. インストーラを使用した Veritas Access のアンインストール
      1.  
        Veritas Access 7.4 RPM の削除
      2.  
        Veritas Access 7.4 ディスクからのアンインストールの実行
  12. 付録 A. インストールの参考情報
    1.  
      インストールスクリプトオプション
  13. 付録 B. 通信用のセキュアシェルの設定
    1.  
      パスワードなしのセキュアシェル (ssh) の手動設定
    2.  
      pwdutil.pl ユーティリティを使用した ssh と rsh 接続の設定
  14. 付録 C. Veritas Access の手動配備
    1.  
      非 SSH 環境における 2 ノードクラスタへの Veritas Access の手動配備
    2.  
      Veritas Access での内部 sudo ユーザー通信の有効化

パスワードなしのセキュアシェル (ssh) の手動設定

セキュアシェル (ssh) プログラムを使用することで、リモートシステムにログインしてコマンドを実行できます。ssh により、セキュアでないネットワーク上の信頼できない 2 つのホスト間で通信と認証の暗号化処理が可能になります。

この手順では、最初に DSA キーペアを作成します。キーペアから、ソースシステムの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。

DSA キーペアを作成するには

  1. ソースシステム (sys1) で、root としてログインし、ルートディレクトリに移動します。
    sys1 # cd /root
  2. ソースシステムで DSA キーペアを生成するには、次のコマンドを入力します。
    sys1 # ssh-keygen -t dsa

    次のようなシステム出力結果が表示されます。

    Generating public/private dsa key pair.
    Enter file in which to save the key (/root/.ssh/id_dsa):
  3. Enter キーを押してデフォルトロケーション /root/.ssh/id_dsa を承認します。
  4. パスフレーズの入力を求められたら、Enter キーを 2 回押します。
    Enter passphrase (empty for no passphrase):

    パスフレーズを入力しないでください。Enter キーを押します。

    Enter same passphrase again:

    再び Enter キーを押します。

  5. 次のような行が表示されます。
    Your identification has been saved in /root/.ssh/id_dsa.
    Your public key has been saved in /root/.ssh/id_dsa.pub.
    The key fingerprint is:
    1f:00:e0:c2:9b:4e:29:b4:0b:6e:08:f8:50:de:48:d2 root@sys1

セキュアなファイル転送を使用して、ソースシステムの公開キーをターゲットシステムの authorized_keys ファイルに追加するには

  1. ソースシステム (sys1) の公開キーをターゲットシステム (sys2) の一時ファイルに移動します。

    セキュアなファイル転送プログラムを使用します。

    この例では、ルートディレクトリ内のファイル名 id_dsa.pub が、公開キーの一時ファイルの名前です。

    セキュアなファイル転送には次のコマンドを使用します。

    sys1 # sftp sys2

    このシステムでセキュアなファイル転送を初めて設定する場合は、次の行のような出力結果が表示されます。

    Connecting to sys2 ...
    The authenticity of host 'sys2 (10.182.00.00)' 
    can't be established. DSA key fingerprint is
    fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d.
    Are you sure you want to continue connecting (yes/no)?
  2. yes と入力します。

    以下のような出力が表示されます。

    Warning: Permanently added 'sys2,10.182.00.00' 
    (DSA) to the list of known hosts.
    root@sys2 password:
  3. sys2 のルートパスワードを入力します。
  4. sftp プロンプトで、次のコマンドを入力します。
    sftp> put /root/.ssh/id_dsa.pub

    次の出力結果が表示されます。

    Uploading /root/.ssh/id_dsa.pub to /root/id_dsa.pub
  5. SFTP セッションを終了するには、次のコマンドを入力します。
    sftp> quit
  6. id_dsa.pub キーをターゲットシステムの authorized_keys ファイルに追加します。ターゲットシステム (この例では sys2) で ssh セッションを開始するには、sys1 で次のコマンドを入力します。
    sys1 # ssh sys2

    プロンプトで sys2 のルートパスワードを入力します。

    password:

    sys2 で次のコマンドを入力します。

    sys2 # cat /root/id_dsa.pub >> /root/.ssh/authorized_keys
    sys2 # rm  /root/id_dsa.pub 
  7. ソースインストールシステムで次のコマンドを実行します。ssh セッションが期限切れまたは終了した場合、これらのコマンドを実行してセッションの更新もできます。これらのコマンドにより、プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使用できるようになります。
    sys1 # exec /usr/bin/ssh-agent $SHELL
    sys1 # ssh-add
    Identity added: /root/.ssh/id_dsa

    このシェル固有のプロシージャは、シェルがアクティブ場合のみ有効です。セッション中にシェルを終了する場合は、再びプロシージャの実行が必要です。

ターゲットシステムに接続できることを確認するには

  1. ソースシステム (sys1) で、次のコマンドを入力します。
    sys1 # ssh -l root sys2 uname -a

    ここでは、sys2 がターゲットシステムの名前です。

  2. このコマンドは、パスフレーズまたはパスワードを要求するシステムを使用せずに、ソースシステム (sys1) からターゲットシステム (sys2) に対して実行する必要があります。
  3. ターゲットシステムごとにこのプロシージャを繰り返します。