Storage Foundation 7.3.1 設定およびアップグレードガイド- Solaris

Last Published:
Product(s): InfoScale & Storage Foundation (7.3.1)
  1. 第 I 部 Storage Foundation の概要および設定
    1. Storage Foundation の概要
      1. Storage Foundation について
        1.  
          Veritas Replicator Option について
      2.  
        Veritas InfoScale Operations Manager について
      3.  
        Veritas SORT (Services and Operations Readiness Tools) について
    2. Storage Foundation の設定
      1.  
        インストーラを使った Storage Foundation の設定
      2. SF の手動設定
        1. Veritas Volume Manager の設定
          1.  
            設定デーモンの開始と有効化
          2.  
            ボリューム I/O デーモンの起動
          3.  
            vxinstall を使った Veritas Volume Manager の設定
        2. Veritas File System の設定
          1.  
            ファイルシステムモジュールのロードとアンロード
          2.  
            vxtunefs コマンドの権限と Cached Quick I/O
      3.  
        SFDB の設定
  2. 第 II 部 Storage Foundation のアップグレード
    1. Storage Foundation のアップグレード計画
      1.  
        アップグレードについて
      2.  
        サポートされているアップグレードパス
      3. SF のアップグレードの準備
        1.  
          アップグレードの準備
        2.  
          バックアップの作成
        3. VVR が設定されている場合のアップグレード前の計画
          1. 以前の VVR バージョンからのアップグレードの計画
            1.  
              接続プロトコルとして IPv6 を使うための VVR の計画とアップグレード
          2.  
            各国化環境で VVR を使うための追加設定
        4.  
          ファイルシステムが正常にマウント解除されていることの確認
        5.  
          アレイサポートのアップグレード
      4.  
        インストールバンドルを使ったフルリリース(ベース、メンテナンス、ローリングパッチ)と個々のパッチの同時インストールまたは同時アップグレード
    2. Storage Foundation のアップグレード
      1. 製品インストーラを使った Storage Foundation の 7.3.1 へのアップグレード
        1.  
          製品インストーラを使った Storage Foundation のアップグレード
      2. Volume Replicator のアップグレード
        1. レプリケーションを中断しない VVR のアップグレード
          1.  
            セカンダリ上の VVR のアップグレード
          2.  
            プライマリ上での VVR のアップグレード
      3.  
        言語パッケージのアップグレード
      4.  
        SFDB のアップグレード
    3. 応答ファイルを使用した SF 自動アップグレードの実行
      1.  
        応答ファイルを使った SF のアップグレード
      2.  
        SF をアップグレードするための応答ファイルの変数
      3.  
        SF アップグレードの応答ファイルサンプル
    4. ブート環境のアップグレードを使用した SF のアップグレード
      1.  
        ZFS BE(ブート環境)のアップグレードについて
      2.  
        ブート環境のアップグレードのサポート対象アップグレードパス
      3. Solaris 11 システムでのブート環境アップグレードの実行
        1.  
          プライマリブートディスクでの新しい Solaris 11 BE の作成
        2.  
          Solaris 11 で BE をアップグレードするためのインストーラを使った SF のアップグレード
        3.  
          Solaris 11 の BE の SF アップグレードの完了
        4.  
          Solaris 11 BE アップグレードの検証
        5. Solaris 11 システムの BE の管理
          1.  
            Solaris 11 システムでのプライマリ BE への復帰
      4.  
        Volume Replicator(VVR)環境の Live Upgrade について
    5. アップグレード後のタスクの実行
      1.  
        オプションの設定手順
      2.  
        自動アップグレードが失敗した場合の VVR のリカバリ
      3.  
        DAS ディスク名をリセットして FSS 環境のホスト名を含める
      4.  
        ディスクレイアウトバージョンのアップグレード
      5.  
        VxVM ディスクグループのバージョンのアップグレード
      6.  
        変数の更新
      7.  
        デフォルトディスクグループの設定
      8. ASL のアップグレード
        1.  
          使用できる ASL がないストレージアレイの JBOD サポートの追加
        2. EMC PowerPath ディスクの DMP の有効化
          1.  
            外部ディスクの auto:simple への変換
          2.  
            定義済みディスクの auto:simple への変換
          3.  
            powervxvm ディスクの auto:simple への変換
      9.  
        QuickLog からマルチボリュームサポートへの変換
      10.  
        Storage Foundation のアップグレードの確認
  3. 第 III 部 設定後のタスク
    1. 設定タスクの実行
      1.  
        ルートユーザーのルートロールへの変更
      2.  
        言語パッケージのインストール
      3.  
        クォータの切り替え
      4.  
        ネーティブデバイスの DMP サポートの有効化
      5. SFDB ツールの認証の設定について
        1.  
          SFDB ツール認証のための vxdbd の設定
  4. 第 IV 部 設定およびアップグレードの参照
    1. 付録 A. インストールスクリプト
      1.  
        インストールスクリプトオプション
      2.  
        postcheck オプションの使用について
    2. 付録 B. セキュアシェルまたはリモートシェルの通信用の設定
      1.  
        製品インストール前のセキュアシェルまたはリモートシェル通信モードの設定について
      2.  
        パスワードなし ssh の手動設定
      3.  
        installer -comsetup コマンドを使用した ssh および rsh 接続の設定
      4.  
        pwdutil.pl ユーティリティを使用した ssh および rsh 接続の設定
      5.  
        ssh セッションの再起動
      6.  
        Solaris 用の rsh の有効化と無効化

パスワードなし ssh の手動設定

ssh プログラムを使うことで、リモートシステムにログインしてコマンドを実行できます。ssh によって、安全でないネットワーク上の 2 つの信頼できないホスト間で、暗号化通信と認証処理を実現できます。

この手順では、最初に DSA キーペアを作成します。 キーペアから、ソースシステムからの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。

図: DSA キーペアを作成してターゲットシステムに追加する に、この手順を示します。

図: DSA キーペアを作成してターゲットシステムに追加する

DSA キーペアを作成してターゲットシステムに追加する

ssh を有効にする前に、ssh のマニュアルとオンラインマニュアルページをお読みください。 ssh の設定に関する問題が発生した場合は、オペレーティングシステムサポートプロバイダにお問い合わせください。

オンラインマニュアルやその他のリソースを利用するには、http://www.openssh.com/ にある OpenSSH の Web サイトにアクセスしてください。

DSA キーペアを作成するには

  1. ソースシステム(sys1)で、root としてログインし、ルートディレクトリに移動します。
    sys1 # cd /
  2. すべてのターゲットインストールシステム(この例では sys2)に /.ssh ディレクトリがあることを確認します。 このディレクトリがない場合は、すべてのターゲットシステム上に作成し、root への書き込み権限のみを設定します。

    Solaris 11:

    sys2 # mkdir /root/.ssh

    このディレクトリを保護するために、権限を変更します。

    Solaris 11:

    sys2 # chmod go-w /root/.ssh
  3. ソースシステムで DSA キーのペアを生成するには、次のコマンドを入力します。
    sys1 # ssh-keygen -t dsa

    以下に類似したシステム出力が表示されます。

    Generating public/private dsa key pair.
    Enter file in which to save the key (//.ssh/id_dsa):

    Solaris 11 の場合:

    Your identification has been saved in /root/.ssh/id_dsa.
    Your public key has been saved in /root/.ssh/id_dsa.pub.
  4. Enter キーを押して、デフォルトの /.ssh/id_dsa ディレクトリを受け入れます。
  5. パスフレーズの入力を求められたら、Enter キーを 2 回押します。
    Enter passphrase (empty for no passphrase):

    パスフレーズを入力しません。 Enter キーを押します。

    Enter same passphrase again:

    Enter キーを再度押します。

安全なファイル転送を使って、ソースシステムからの公開キーをターゲットシステムの authorized_keys ファイルに追加するには

  1. すべてのターゲットインストールシステム(この例では sys2)で SFTP(Secure File Transfer Program)が有効化されていることを確認します。

    SFTP を有効にするには、/etc/ssh/sshd_config ファイルに次の 2 行が存在する必要があります。

    PermitRootLogin           yes
      Subsystem          sftp      /usr/lib/ssh/sftp-server
  2. この行がない場合は、追加してから ssh を再起動します。

    Solaris 11 で ssh を再起動するには、次のコマンドを入力します。

  3. ソースシステム(sys1)からターゲットシステム(sys2)上の一時ファイルに公開キーを移動します。

    SFTP(Secure File Transfer Program)を使います。

    この例では、ルートディレクトリ内のファイル名 id_dsa.pub が、公開キーの一時ファイルの名前です。

    安全なファイル転送のために次のコマンドを使ってください。

    sys1 # sftp sys2

    このシステムで安全なファイル転送が初めて設定された場合、以下のような出力が表示されます。

    Connecting to sys2 ...
    The authenticity of host 'sys2 (10.182.00.00)' 
    can't be established. DSA key fingerprint is
    fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d.
    Are you sure you want to continue connecting (yes/no)?
  4. yes」と入力します。

    以下のような出力が表示されます。

    Warning: Permanently added 'sys2,10.182.00.00' 
    (DSA) to the list of known hosts.
    root@sys2 password:
  5. sys2 のルートパスワードを入力します。
  6. sftp プロンプトで、次のコマンドを入力します。
    sftp> put /.ssh/id_dsa.pub

    次の出力が表示されます。

    Uploading /.ssh/id_dsa.pub to /id_dsa.pub
  7. SFTP セッションを終了するため、次のコマンドを入力します。
    sftp> quit
  8. ターゲットシステム(この例では sys2)で ssh セッションを開始するには、sys1 で次のコマンドを入力します。
    sys1 # ssh sys2

    プロンプトで sys2 のルートパスワードを入力します。

    password:
  9. sys2 にログインした後、次のコマンドを入力して authorized_keys ファイルに id_dsa.pub ファイルを追加します。
    sys2 # cat /id_dsa.pub >> /.ssh/authorized_keys
  10. id_dsa.pub 公開キーファイルがターゲットシステム(sys2)にコピーされて認証済みキーファイルに追加されたら、公開キーファイルを削除します。id_dsa.pub 公開キーファイルを削除するには、sys2 で次のコマンドを入力します。
    sys2 # rm /id_dsa.pub
  11. ssh セッションからログアウトするには、次のコマンドを入力します。
    sys2 # exit
  12. ソースインストールシステム上で次のコマンドを実行します。 ssh セッションが期限切れになるか終了した場合は、これらのコマンドを実行してセッションを更新することもできます。 プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使えるようになります。
    sys1 # exec /usr/bin/ssh-agent $SHELL
    sys1 # ssh-add
      Identity added: //.ssh/id_dsa

    これはシェル固有の手順で、シェルがアクティブである間のみ使えます。 セッション中にシェルを閉じた場合は、手順をもう一度実行する必要があります。

ターゲットシステムに接続できることを確認するには

  1. ソースシステム(sys1)で次のコマンドを入力します。
    sys1 # ssh -l root sys2 uname -a

    sys2 は、ターゲットシステムの名前です。

  2. このコマンドはソースシステム(sys1)からターゲットシステム(sys2)に実行され、パスフレーズやパスワードは要求されなくなります。
  3. ターゲットシステムごとにこの手順を繰り返します。