Veritas Access 管理者ガイド
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- 信頼できるドメインの設定について
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- ローカルユーザーとグループの管理について
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- SmartIO の構成
- 一時的なレプリケーションの構成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
ソースクラスタと宛先クラスタ間の通信の設定
ソースクラスタと宛先クラスタ間の通信を設定する必要があります。
Veritas Access のソースクラスタと、Veritas Access の宛先クラスタでオンラインファイルシステムを作成済みであることを確認します。
Veritas Access の一時的なレプリケーション認証方法は RSA キー認証に基づいているため、ソースと宛先の両方のクラスタがそれぞれの一時的なレプリケーション公開キーをエクスポートする必要があります。ソースクラスタは宛先クラスタの公開キーをインポートし、宛先クラスタはソースクラスタの公開キーをインポートします。
使用する 2 つの Veritas Access クラスタを確認した後に、それらを認証する必要があります。
Replication> episodic config コマンドは、特定の順序で実行する必要があります。
Replication> episodic config del_keys を Replication> episodic config deauth コマンドの後に使用しないと、失敗します。
Replication> episodic config unbind コマンド (仮想 IP のバインドを解除する) は、Replication> episodic service stop コマンドを実行した後にのみ実行できます。
Replication> episodic service start コマンドを実行する前に Replication> episodic config bind コマンド (仮想 IP をバインドする) を実行する必要があります。
Replication> episodic config export_keys と Replication> episodic config import_keys を実行してソースクラスタと宛先クラスタの両方のキーをエクスポートおよびインポートする必要があります。
Replication> episodic config auth コマンドを実行できるのは、ソースクラスタと宛先クラスタの両方がお互いのキーをインポートした後のみです。
Replication> episodic config auth コマンドを実行して、ソースクラスタまたは宛先クラスタとしてのそれぞれの役割に関係なく、一時的なレプリケーションに使用するすべてのクラスタから残りの任意のクラスタへのリンクを作成する必要があります。
ソースクラスタと宛先クラスタが互いの公開キーを正常にインポートした後に、ソースクラスタで Replication> episodic config auth コマンドを実行し、2 つのクラスタ間で認証を完了する必要があります。このコマンドは、ソースクラスタと宛先クラスタ間の双方向通信をチェックし、クラスタを認証して、Veritas Access の一時的なレプリケーションサービスを開始できるようにします。
メモ:
Replication> episodic config auth コマンドは、ソースクラスタから実行する必要があります。
このセクションでは、ソースクラスタと宛先クラスタ両方でのこれらの暗号化キーの作成とエクスポートまたはインポートについて説明します。
メモ:
ソースと宛先の暗号化キーを正しく認証しない場合、Veritas Access の一時的なレプリケーションは正しく機能しません。
ソースクラスタのキーを宛先クラスタにエクスポートするには
- ソースクラスタのキーを宛先クラスタにエクスポートするには、次のように入力します。
Replication> episodic config export_keys [URL]
URL
公開キーを複製する場所。
URL を入力しない場合、Replication> episodic config export_keys コマンドからの出力を、宛先クラスタの Replication> episodic config import_keys コマンドに複製できます。
デフォルトでは、コンピュータ画面に出力が表示されます。
SCP と FTP プロトコルがサポートされます。
- ソースクラスタのキーを宛先クラスタにインポートするには、次のように入力します。
Replication> episodic config import_keys [URL/keyfile]
URL
公開キーの複製元の場所。
keyfile
エクスポートによって生成されたキーのファイル名。
Replication> episodic config export_keys コマンドの実行中に URL を入力しなかった場合は、出力を切り取って貼り付け、それを Replication> episodic config import_keys コマンドに入力します。
- キーが正しくインポートされたことを確認するには、次のように入力します。
Replication> episodic config show
宛先クラスタのキーをソースクラスタにエクスポートするには
- 宛先クラスタのキーをソースクラスタにエクスポートするには、次のように入力します。
Replication> episodic config export_keys [URL]
URL
公開キーを複製する場所。
SCP と FTP プロトコルがサポートされます。
URL を入力しない場合は、Replication> episodic config export_keys コマンドの出力を切り取り、Replication> episodic config import_keys コマンドに貼り付けることができます。デフォルトでは、コンピュータ画面に出力が表示されます。
- 宛先クラスタのキーをソースクラスタにインポートするには、次のように入力します。
Replication> episodic config import_keys [URL/keyfile]
URL
公開キーの複製元となる場所の URL を入力します。
keyfile
エクスポートによって生成されたキーのファイル名を入力します。
Replication> episodic config export_keys コマンドの実行中に URL を入力しなかった場合は、出力を切り取って貼り付け、それを Replication> episodic config import_keys コマンドに入力します。
- キーが正しくインポートされたことを確認するには、次のように入力します。
Replication> episodic config show
一時的なレプリケーションにソースクラスタと宛先クラスタを認証するには
- このコマンドは、ソースクラスタだけでなく宛先クラスタでも実行する必要があります。ソースクラスタと宛先クラスタで公開キーを認証するには、次のように入力します。
Replication> episodic config auth conIPlink_name
conIP
宛先クラスタコンソールの IP アドレスを入力します。
link_name
ソースクラスタと宛先クラスタの両方に一意の識別子 (名前) を割り当てる必要があります。この識別子を使用して、ソースクラスタと宛先クラスタ間で確立されるリンクを識別します。他の一時的なレプリケーションコマンドを使用する場合は、ソースクラスタと宛先クラスタの仮想 IP アドレスではなく、リンク名を使用できます。たとえば Pune_Shanghai です。
- 認証を確認するには、次のように入力します。
Replication> episodic config show
メモ:
ソースクラスタと宛先クラスタで公開キーを認証するには、これらの手順を宛先側のクラスタで実行する必要があります。
クラスタとリンクを構成した後、レプリケートするファイルシステムを設定する必要があります。