Storage Foundation and High Availability 7.4 設定およびアップグレードガイド- Solaris
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- ノード別のセキュアクラスタノードの設定
- システム上のライセンスの確認と更新
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- ブート環境のアップグレードを使用した SFHA のアップグレード
- アップグレード後のタスクの実行
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- ASL のアップグレード
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- 第 IV 部 インストール後のタスク
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのSFHA cluster設定図サンプル
- 付録 F. NFS 共有ディスクのメジャー番号とマイナー番号の一致
- 付録 G. UDP 上での LLT の設定
パスワードなし ssh の手動設定
ssh プログラムを使うことで、リモートシステムにログインしてコマンドを実行できます。ssh によって、安全でないネットワーク上の 2 つの信頼できないホスト間で、暗号化通信と認証処理を実現できます。
この手順では、最初に DSA キーペアを作成します。 キーペアから、ソースシステムからの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。
図: DSA キーペアを作成してターゲットシステムに追加する に、この手順を示します。
ssh を有効にする前に、ssh のマニュアルとオンラインマニュアルページをお読みください。 ssh の設定に関する問題が発生した場合は、オペレーティングシステムサポートプロバイダにお問い合わせください。
オンラインマニュアルやその他のリソースを利用するには、http://www.openssh.com/ にある OpenSSH の Web サイトにアクセスしてください。
DSA キーペアを作成するには
- ソースシステム(sys1)で、root としてログインし、ルートディレクトリに移動します。
sys1 # cd /
- すべてのターゲットインストールシステム(この例では sys2)に
/.ssh
ディレクトリがあることを確認します。 このディレクトリがない場合は、すべてのターゲットシステム上に作成し、root への書き込み権限のみを設定します。Solaris 11:
sys2 # mkdir /root/.ssh
このディレクトリを保護するために、権限を変更します。
Solaris 11:
sys2 # chmod go-w /root/.ssh
- ソースシステムで DSA キーのペアを生成するには、次のコマンドを入力します。
sys1 # ssh-keygen -t dsa
以下に類似したシステム出力が表示されます。
Generating public/private dsa key pair. Enter file in which to save the key (//.ssh/id_dsa):
Solaris 11 の場合:
Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub.
- Enter キーを押して、デフォルトの
/.ssh/id_dsa
ディレクトリを受け入れます。 - パスフレーズの入力を求められたら、Enter キーを 2 回押します。
Enter passphrase (empty for no passphrase):
パスフレーズを入力しません。 Enter キーを押します。
Enter same passphrase again:
Enter キーを再度押します。
安全なファイル転送を使って、ソースシステムからの公開キーをターゲットシステムの authorized_keys ファイルに追加するには
- すべてのターゲットインストールシステム(この例では sys2)で SFTP(Secure File Transfer Program)が有効化されていることを確認します。
SFTP を有効にするには、/etc/ssh/sshd_config ファイルに次の 2 行が存在する必要があります。
PermitRootLogin yes Subsystem sftp /usr/lib/ssh/sftp-server
- この行がない場合は、追加してから ssh を再起動します。
Solaris 11 で ssh を再起動するには、次のコマンドを入力します。
- ソースシステム(sys1)からターゲットシステム(sys2)上の一時ファイルに公開キーを移動します。
SFTP(Secure File Transfer Program)を使います。
この例では、ルートディレクトリ内のファイル名
id_dsa.pub
が、公開キーの一時ファイルの名前です。安全なファイル転送のために次のコマンドを使ってください。
sys1 # sftp sys2
このシステムで安全なファイル転送が初めて設定された場合、以下のような出力が表示されます。
Connecting to sys2 ... The authenticity of host 'sys2 (10.182.00.00)' can't be established. DSA key fingerprint is fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d. Are you sure you want to continue connecting (yes/no)?
- 「yes」と入力します。
以下のような出力が表示されます。
Warning: Permanently added 'sys2,10.182.00.00' (DSA) to the list of known hosts. root@sys2 password:
- sys2 のルートパスワードを入力します。
- sftp プロンプトで、次のコマンドを入力します。
sftp> put /.ssh/id_dsa.pub
次の出力が表示されます。
Uploading /.ssh/id_dsa.pub to /id_dsa.pub
- SFTP セッションを終了するため、次のコマンドを入力します。
sftp> quit
- ターゲットシステム(この例では sys2)で ssh セッションを開始するには、sys1 で次のコマンドを入力します。
sys1 # ssh sys2
プロンプトで sys2 のルートパスワードを入力します。
password:
- sys2 にログインした後、次のコマンドを入力して authorized_keys ファイルに
id_dsa.pub
ファイルを追加します。sys2 # cat /id_dsa.pub >> /.ssh/authorized_keys
- id_dsa.pub 公開キーファイルがターゲットシステム(sys2)にコピーされて認証済みキーファイルに追加されたら、公開キーファイルを削除します。id_dsa.pub 公開キーファイルを削除するには、sys2 で次のコマンドを入力します。
sys2 # rm /id_dsa.pub
- ssh セッションからログアウトするには、次のコマンドを入力します。
sys2 # exit
- ソースインストールシステム上で次のコマンドを実行します。 ssh セッションが期限切れになるか終了した場合は、これらのコマンドを実行してセッションを更新することもできます。 プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使えるようになります。
sys1 # exec /usr/bin/ssh-agent $SHELL sys1 # ssh-add
Identity added: //.ssh/id_dsa
これはシェル固有の手順で、シェルがアクティブである間のみ使えます。 セッション中にシェルを閉じた場合は、手順をもう一度実行する必要があります。
ターゲットシステムに接続できることを確認するには
- ソースシステム(sys1)で次のコマンドを入力します。
sys1 # ssh -l root sys2 uname -a
sys2 は、ターゲットシステムの名前です。
- このコマンドはソースシステム(sys1)からターゲットシステム(sys2)に実行され、パスフレーズやパスワードは要求されなくなります。
- ターゲットシステムごとにこの手順を繰り返します。