Veritas Access インストールガイド
- Veritas Access のライセンス
- システム要件
- Veritas Access をインストールする準備
- VMware ESXi での Veritas Access インストール用の仮想マシンの配備
- クラスタのインストールと設定
- クラスタの各ノードでのオペレーティングシステムのインストール
- ターゲットクラスタノードでの Veritas Access のインストール
- NIC、結合、および VLAN デバイスの管理について
- VLAN のタグ付けについて
- 応答ファイルを使用した Veritas Access のインストールと設定の自動化
- クラスタのノードの表示と追加
- オペレーティングシステムと Veritas Access のアップグレード
- ローリングアップグレードの実行
- Veritas Access のアンインストール
- 付録 A. インストールの参考情報
- 付録 B. 通信用のセキュアシェルの設定
- 付録 C. Veritas Access の手動配備
OpenDedup ポートと iptable ルールの無効化
この使用例は、Veritas Access での OpenDedup の実行に関するものです。SDFS ボリュームは、Veritas Access で作成されマウントされるたびに、特定のポートのリッスンを開始します。最初にポート 6442 で開始し、以降のボリュームについては番号を 1 ずつ増加させます。
メモ:
Veritas Access で実行されている OpenDedup ポートとの通信を許可するには、iptable ルールを無効にする必要があります。
表: OpenDedup ポート
ポートの範囲 | プロトコルまたはサービス | 目的 | 遮断された場合の影響 |
---|---|---|---|
6442 から開始し、以降のボリュームについては番号を 1 ずつ増加 | TCP | Veritas Access と OpenDedup の間の通信を許可する | Veritas Access が OpenDedup と通信できない |
Veritas Access で実行されている OpenDedup ポートとの通信を許可するには
- df コマンドを実行して、SDFS ボリュームがマウントされ、どのポートをリッスンしているかを表示します。
SDFS ボリュームは、LTR スクリプトの一環としてすでにマウントされています。
[root@ltrclust_02 ~]# df -h | tail -2 sdfs:/etc/sdfs/pool100-volume-cfg.xml:6442 11G 0 11G 0% /pool100
- netstat コマンドを使用して、ポートが開いていることを確認します。
[root@ltrclust_02 ~]# netstat -tulpn | grep 6442 tcp 0 0 :::6442 :::* LISTEN 3761/jsvc.exec
- iptable ルールを無効にして、ボリュームがマウントされると OpenDedup ポートとの通信を許可し、ボリュームがマウント解除されるとこのポートへのトラフィックの許可を取り消すようにします。
次のコマンドを実行して、iptable ルールを無効にします。
[root@ltrclust_02 ~]# iptables -F
[root@ltrclust_02 ~]# /etc/init.d/iptables stop
[root@ltrclust_02 ~]# iptables -L
iptables -L コマンドを使用して、すべての iptable ルールが無効になっていることを確認します。
iptable ルールは、すべての Veritas Access クラスタノードと NetBackup メディアサーバー (OpenDedup がインストールされている場合) で実行する必要があります。
手順 3 で iptable ルールを無効にする代わりに、OpenDedup ポートを開く iptable ルールを追加すると、既存の iptable ルールも使用されます。
例:
[root@ltrclust_02 ~]# iptables -A INPUT -p tcp --dport 6442 -j ACCEPT