Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Linux
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- ノード別のセキュアクラスタノードの設定
- SFHA 設定の完了
- システム上のライセンスの確認と更新
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- SFHA のアップグレードの準備
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- アップグレード後のタスクの実行
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
パスワードなし ssh の手動設定
ssh プログラムを使うことで、リモートシステムにログインしてコマンドを実行できます。ssh によって、安全でないネットワーク上の 2 つの信頼できないホスト間で、暗号化通信と認証処理を実現できます。
この手順では、最初に DSA キーペアを作成します。キーペアから、ソースシステムの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。
図: DSA キーペアを作成してターゲットシステムに追加するで、この手順が示されます。
ssh を有効にする前に、ssh のマニュアルとオンラインマニュアルページをお読みください。ssh の設定に関する問題が発生した場合は、オペレーティングシステムサポートプロバイダにお問い合わせください。
オンラインマニュアルやその他のリソースを利用するには、http://www.openssh.com/ にある OpenSSH Web サイトにアクセスしてください。
DSA キーペアを作成するには
- ソースシステム (sys1) で、root としてログインし、ルートディレクトリに移動します。
sys1 # cd /root
- ソースシステムで DSA キーペアを生成するには、次のコマンドを入力します。
sys1 # ssh-keygen -t dsa
次のようなシステム出力結果が表示されます。
Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa):
- Enter キーを押してデフォルトロケーション
/root/.ssh/id_dsa
を承認します。 - パスフレーズの入力を求められたら、Enter キーを 2 回押します。
Enter passphrase (empty for no passphrase):
パスフレーズを入力しません。Enter キーを押します。
Enter same passphrase again:
再び Enter キーを押します。
- 次のような行が表示されます。
Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub. The key fingerprint is: 1f:00:e0:c2:9b:4e:29:b4:0b:6e:08:f8:50:de:48:d2 root@sys1
セキュアなファイル転送を使用して、ソースシステムの公開キーをターゲットシステムの authorized_keys ファイルに追加するには
- ソースシステム (sys1) の公開キーをターゲットシステム (sys2) の一時ファイルに移動します。
セキュアなファイル転送プログラムを使用します。
この例では、ルートディレクトリ内のファイル名
id_dsa.pub
が、公開キーの一時ファイルの名前です。セキュアなファイル転送には次のコマンドを使用します。
sys1 # sftp sys2
このシステムでセキュアなファイル転送を初めて設定する場合は、次の行のような出力結果が表示されます。
Connecting to sys2 ... The authenticity of host 'sys2 (10.182.00.00)' can't be established. DSA key fingerprint is fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d. Are you sure you want to continue connecting (yes/no)?
- yes を入力します。
以下のような出力が表示されます。
Warning: Permanently added 'sys2,10.182.00.00' (DSA) to the list of known hosts. root@sys2 password:
- sys2 のルートパスワードを入力します。
- sftp プロンプトで、次のコマンドを入力します。
sftp> put /root/.ssh/id_dsa.pub
次の出力が表示されます。
Uploading /root/.ssh/id_dsa.pub to /root/id_dsa.pub
- SFTP セッションを終了するには、次のコマンドを入力します。
sftp> quit
id_dsa.pub
キーをターゲットシステムのauthorized_keys
ファイルに追加します。ターゲットシステム (この例では sys2) で ssh セッションを開始するには、sys1 で次のコマンドを入力します。sys1 # ssh sys2
プロンプトで sys2 のルートパスワードを入力します。
password:
sys2 で次のコマンドを入力します。
sys2 # cat /root/id_dsa.pub >> /root/.ssh/authorized_keys sys2 # rm /root/id_dsa.pub
- ソースインストールシステムで次のコマンドを実行します。ssh セッションが期限切れまたは終了した場合、これらのコマンドを実行してセッションを更新することもできます。これらのコマンドにより、プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使えるようになります。
sys1 # exec /usr/bin/ssh-agent $SHELL sys1 # ssh-add
Identity added: /root/.ssh/id_dsa
このシェル固有のプロシージャは、シェルがアクティブ場合のみ有効です。セッション中にシェルを終了する場合は、プロシージャの再実行が必要です。
ターゲットシステムに接続できることを確認するには
- ソースシステム (sys1) で、次のコマンドを入力します。
sys1 # ssh -l root sys2 uname -a
ここでは、sys2 がターゲットシステムの名前です。
- このコマンドは、パスフレーズまたはパスワードを要求するシステムを使用せずに、ソースシステム (sys1) からターゲットシステム (sys2) に対して実行する必要があります。
- ターゲットシステムごとにこのプロシージャを繰り返します。