検索クエリーを入力してください
<book_title> を検索 ...
Veritas Access 7.3 インストールガイド
Last Published:
2017-09-18
Product(s):
Access (7.3)
- Veritas Access の概要
- Veritas Access のライセンス
- システム要件
- 重要なリリース情報
- システム要件
- Linux の必要条件
- オペレーティングシステム RPM のインストール要件とオペレーティングシステムのパッチ適用
- 正確に事前定義済みの RPM バージョンでインストールする必要があるカーネル RPM
- 正確に事前定義済みの RPM バージョンでインストールする必要がある OL カーネル RPM
- OL 6.6 に必要なオペレーティングシステム RPM
- OL 6.7 に必要なオペレーティングシステム RPM
- OL 6.8 に必要なオペレーティングシステム RPM
- RHEL 6.6 に必要なオペレーティングシステム RPM
- RHEL 6.7 に必要なオペレーティングシステム RPM
- RHEL 6.8 に必要なオペレーティングシステム RPM
- VMware ESXi 環境に Veritas Access をインストールするためのソフトウェア要件
- Veritas Access 仮想マシンをインストールするためのハードウェア要件
- 管理サーバーの Web ブラウザサポート
- サポート対象の NetBackup バージョン
- サポート対象の OpenStack バージョン
- サポート対象の Oracle バージョンとホストオペレーティングシステム
- サポート対象の IP バージョン 6 インターネット標準プロトコル
- Linux の必要条件
- ネットワークとファイアウォールの要件
- 最大構成の制限
- Veritas Access をインストールする準備
- VMware ESXi での Veritas Access インストール用の仮想マシンの配備
- クラスタのインストールと設定
- 応答ファイルを使用した Veritas Access のインストールと設定の自動化
- クラスタのノードの表示と追加
- Veritas Access のアップグレード
- ローリングアップグレードを使用した Veritas Access のアップグレード
- Veritas Access のアンインストール
- 付録 A. インストールの参考情報
- 付録 B. 通信用のセキュアシェルの設定
パスワードなしのセキュアシェル (ssh) の手動設定
セキュアシェル (ssh) プログラムを使用することで、リモートシステムにログインしてコマンドを実行できます。ssh により、セキュアでないネットワーク上の信頼できない 2 つのホスト間で通信と認証の暗号化処理が可能になります。
この手順では、最初に DSA キーペアを作成します。キーペアから、ソースシステムの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。
DSA キーペアを作成するには
- ソースシステム (sys1) で、root としてログインし、ルートディレクトリに移動します。
sys1 # cd /root
- ソースシステムで DSA キーペアを生成するには、次のコマンドを入力します。
sys1 # ssh-keygen -t dsa
次のようなシステム出力結果が表示されます。
Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa):
- Enter キーを押してデフォルトロケーション
/root/.ssh/id_dsaを承認します。 - パスフレーズの入力を求められたら、Enter キーを 2 回押します。
Enter passphrase (empty for no passphrase):
パスフレーズを入力しないでください。Enter キーを押します。
Enter same passphrase again:
再び Enter キーを押します。
- 次のような行が表示されます。
Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub. The key fingerprint is: 1f:00:e0:c2:9b:4e:29:b4:0b:6e:08:f8:50:de:48:d2 root@sys1
セキュアなファイル転送を使用して、ソースシステムの公開キーをターゲットシステムの authorized_keys ファイルに追加するには
- ソースシステム (sys1) の公開キーをターゲットシステム (sys2) の一時ファイルに移動します。
セキュアなファイル転送プログラムを使用します。
この例では、ルートディレクトリ内のファイル名
id_dsa.pubが、公開キーの一時ファイルの名前です。セキュアなファイル転送には次のコマンドを使用します。
sys1 # sftp sys2
このシステムでセキュアなファイル転送を初めて設定する場合は、次の行のような出力結果が表示されます。
Connecting to sys2 ... The authenticity of host 'sys2 (10.182.00.00)' can't be established. DSA key fingerprint is fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d. Are you sure you want to continue connecting (yes/no)?
- yes と入力します。
以下のような出力が表示されます。
Warning: Permanently added 'sys2,10.182.00.00' (DSA) to the list of known hosts. root@sys2 password:
- sys2 のルートパスワードを入力します。
- sftp プロンプトで、次のコマンドを入力します。
sftp> put /root/.ssh/id_dsa.pub
次の出力結果が表示されます。
Uploading /root/.ssh/id_dsa.pub to /root/id_dsa.pub
- SFTP セッションを終了するには、次のコマンドを入力します。
sftp> quit
id_dsa.pubキーをターゲットシステムのauthorized_keysファイルに追加します。ターゲットシステム (この例では sys2) で ssh セッションを開始するには、sys1 で次のコマンドを入力します。sys1 # ssh sys2
プロンプトで sys2 のルートパスワードを入力します。
password:
sys2 で次のコマンドを入力します。
sys2 # cat /root/id_dsa.pub >> /root/.ssh/authorized_keys sys2 # rm /root/id_dsa.pub
- ソースインストールシステムで次のコマンドを実行します。ssh セッションが期限切れまたは終了した場合、これらのコマンドを実行してセッションの更新もできます。これらのコマンドにより、プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使用できるようになります。
sys1 # exec /usr/bin/ssh-agent $SHELL sys1 # ssh-add
Identity added: /root/.ssh/id_dsa
このシェル固有のプロシージャは、シェルがアクティブ場合のみ有効です。セッション中にシェルを終了する場合は、再びプロシージャの実行が必要です。
ターゲットシステムに接続できることを確認するには
- ソースシステム (sys1) で、次のコマンドを入力します。
sys1 # ssh -l root sys2 uname -a
ここでは、sys2 がターゲットシステムの名前です。
- このコマンドは、パスフレーズまたはパスワードを要求するシステムを使用せずに、ソースシステム (sys1) からターゲットシステム (sys2) に対して実行する必要があります。
- ターゲットシステムごとにこのプロシージャを繰り返します。