Veritas Access 管理者ガイド
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- Veritas Access ネットワークの構成について
- イーサネットインターフェースの結合について
- イーサネットインターフェースの結合
- DNS 設定の構成
- イーサネットインターフェースについて
- 現在のイーサネットインターフェースと状態の表示
- IP アドレスの設定
- ジャンボフレームを使用する Veritas Access の設定
- VLAN インターフェースの設定
- NIC デバイスの構成
- ネットワークインターフェースの交換
- PCI ID をクラスタから除外する
- ルーティングテーブルの設定について
- ルーティングテーブルの設定
- ファイアウォール設定の変更
- IP 負荷分散
- IPv4 と IPv6 の複合モードでの Veritas Access の構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- ストレージのプロビジョニングと管理について
- ディスクの構成について
- ストレージプールの設定について
- ストレージプールの構成
- クォータの使用状況について
- ファイルシステムクォータの状態の有効化、無効化、表示
- ファイルシステムクォータの設定と表示
- 指定したグループのユーザーのユーザー割り当ての設定
- CIFS ホームディレトリのクォータについて
- Flexible Storage Sharing について
- Flexible Storage Sharing の制限事項
- Flexible Storage Sharing ファイルシステムに対するイレイジャコーディングの構成
- Veritas Access CLI を使用したストレージの設定と管理のワークフロー
- クラスタ内のノードに関連付けられたすべてのディスクデバイスに関する情報の表示
- WWN 情報の表示
- 新規プールまたは既存プールに対する新しい LUN の強制的なインポート
- LUN のホスト検出の開始
- LUN のストレージ容量の増量
- ディスクのフォーマットまたは再初期化
- ディスクの削除
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- CIFS 用の Veritas Access の構成について
- スタンドアロンモード用の CIFS の構成について
- スタンドアロンモード用の CIFS サーバーの状態の構成
- セキュリティ設定の変更
- CIFS サーバー停止後のセキュリティ設定の変更
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- NTLM の設定
- 信頼できるドメインの設定について
- CIFS サーバーへのアクセスを許可される信頼できるドメインの指定
- IDMAP バックエンドを rid に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを ldap に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを hash に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを ad に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- CIFS の IDMAP バックエンドとしての Windows Active Directory の設定について
- CIFS スキーマ拡張を使用した Active Directory スキーマの構成
- CLI による認証用の LDAP クライアントの構成
- LDAP バックエンドでの CIFS サーバーの構成
- Active Directory の信頼できるドメインの設定
- アカウント情報の保存について
- ユーザーおよびグループアカウントの保存
- CIFS サービスの再構成
- CIFS/NFS 共有のユーザー名のマッピングについて
- mapuser コマンドについて
- CIFS ユーザーと NFS ユーザーとの間のマッピングの追加、削除、または表示
- UNIX ユーザーの LDAP から Windows ユーザーへの自動マッピング
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- CIFS の aio_fork オプションの設定
- ローカルユーザーとグループの管理について
- CIFS データ移行の有効化
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- CIFS 共有の管理について
- CIFS 共有としてのディレクトリのエクスポート
- Enterprise Vault ストアのセカンダリストレージとしての CIFS 共有の構成
- 異なる CIFS 共有としての同じファイルシステムまたはディレクトリのエクスポート
- CIFS のエクスポートオプションについて
- 共有プロパティの設定
- CIFS 通常共有を追加するときのシステムファイルの非表示
- CIFS 共有のプロパティの表示
- 指定したユーザーとグループの CIFS 共有へのアクセスを許可
- 指定したユーザーとグループの CIFS 共有へのアクセスを拒否
- CIFS スナップショットのエクスポート
- CIFS 共有の削除
- CIFS 共有の変更
- CIFS 共有をシャドウコピー対応にする
- スケールアウトファイルシステム用の CIFS 共有の作成
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- Veritas Access SmartTier について
- Veritas Access での SmartTier の使用方法
- 各階層ファイルシステムのポリシーの構成
- ファイルシステムへの階層の追加
- ファイルシステムのセカンダリ層の列の追加または削除
- ファイルシステムの階層にミラーを構成する
- 指定した階層のすべてのファイルの一覧表示
- SmartTier ファイルシステムのリストの表示
- 階層化ポリシーについて
- 各階層ファイルシステムのポリシーの設定について
- 再配置ポリシーを設定するためのベストプラクティス
- 階層ファイルシステムのファイルまたはディレクトリの再配置
- 指定したファイルの階層の場所の表示
- すべての階層ファイルシステムのスケジュール設定について
- 階層ファイルシステムのスケジュールの設定
- ポリシーの実行により移動または除去される可能性があるファイルの表示
- ファイルシステムのメタデータ情報のセカンダリ層への書き込みを許可する
- メタデータ情報をプライマリ層にのみ制限する
- ファイルシステムからの階層の削除
- SmartIO の構成
- 一時的なレプリケーションの構成
- Veritas Access の一時的なレプリケーションについて
- Veritas Access の一時的なレプリケーションのしくみ
- Veritas Access の一時的なレプリケーションの開始
- ソースクラスタと宛先クラスタ間の通信の設定
- レプリケートするファイルシステムの設定
- 一時的なレプリケーションユニットから除外するファイルの設定
- 一時的なレプリケーションのスケジュール設定
- レプリケート対象の定義
- 並列する一時的なレプリケーションジョブの最大数について
- 一時的なレプリケーションジョブの管理
- 圧縮データのレプリケート
- 一時的なレプリケーションジョブの情報と状態の表示
- 一時的なレプリケーションジョブの同期
- 一時的なレプリケーションの宛先ファイルシステムの動作
- 一時的なレプリケーション先として構成されているファイルシステムへのアクセス
- リカバリポイント目標 (RPO) レポートの作成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
保存時の暗号化について
Veritas Access は、データボリュームを暗号化して保存時にデータを高度なセキュリティで保護します。暗号化とは、承認されたユーザーのみが解読可能なコードにデータまたは情報を変換する技術です。
Veritas Access データボリュームを次の目的で暗号化できます。
重要なデータを不正アクセスから保護する
コンテンツをワイプしてセキュリティで保護するオーバーヘッドを課すことなく、ディスクの使用を停止するか、置換のために出荷する
暗号化は、FIPS PUB 140-2 (FIPS (Federal Information Processing Standard) Publication 140-2) セキュリティ標準によって検証された 256 ビットのキーサイズで AES (Advanced Encryption Standard) 暗号化アルゴリズムを使用して実装されます。
この機能を使用して、暗号化ボリュームの Veritas Access でファイルシステムを作成する場合、Veritas Access はファイルシステムの作成時にボリューム暗号化キーを生成します。この暗号化キーは、キーマネージメントサーバー (KMS) から取得した異なるキーを使用して暗号化 (ラップ) されます。ラップキーはボリュームレコードとともに格納されます。ボリューム暗号化キーはディスクに格納されません。
Veritas Access は、OASIS KMIP (Key Management Interoperability Protocol) バージョン 1.1 の仕様に準拠する KMS の使用をサポートします。
暗号化ボリュームの作成時:
Veritas Access は、KMIP (Key Management Interoperability Protocol) プロトコルを使用して、構成済みの KMS にキー生成の要求を送信します。
KMS は、一意の識別子で応答します。Veritas Access は KMS に識別子を送信して、KMS で生成されたキーを取得します。
KMS はキーで応答します。Veritas Access はランダムなボリューム暗号化キーを生成し、KMS が提供するキーを使用してボリューム暗号化キーを暗号化します。
Veritas Access は、ボリュームレコードに暗号化キーと KMS 識別子を格納します。
暗号化ボリュームの起動時:
Veritas Access は、ボリュームレコードから暗号化キーと KMS 識別子を取得します。
Veritas Access は、KMS に識別子を送信してキーを取得します。
KMS はキーで応答します。Veritas Access は KMS が提供するキーを使用して、(ボリュームレコードに格納されている) 暗号化キーを復号します。
メモ:
パフォーマンスを向上させるには、Advanced Encryption Standard Instruction Set (または、Intel AES-NI (Advanced Encryption Standard New Instructions)) をサポートする CPU を使用することをお勧めします。
この機能を使用する KMS サーバーとして、KMIP プロトコルバージョン 1.1 をサポートする IBM SKLM (Secure Key Lifecycle Manager) を使用することをお勧めします。
Veritas Access クラスタを IBM SKLM KMS サーバーに登録するには
- 環境内のいずれかのシステムに、IBM SKLM サーバーをインストールします。Veritas Access のサポート対象の IBM SKLM サーバーについては、この URL にアクセスしてください。KMS サーバーの管理 GUI コンソールまたは CLI を使用して、KMS サーバーのパブリック証明書を base64 形式で取得します。
- Veritas Access GUI 管理コンソールで、[Settings]、[Services Management]の順に移動して、Veritas Access クラスタを KMS サーバーに登録します。
- Veritas Access サーバーと IBM SKLM サーバーの時間が同期されていることを確認します。
- [Provide Key & Certificates]を選択して、Veritas Access クラスタの自己署名証明書を生成します。同じウィンドウで、KMS サーバーのパブリック SSL 証明書を指定します。
- [Configure KMS Server]がアクティブになります。KMS サーバー関連の詳細を入力するには、このタブを選択します。
- IBM SKLM サーバーの GUI ベースの管理を使用して、Veritas Access クラスタからクライアントの要求を受け入れ、SSL キーを受け入れます。
Storage> fs create コマンドで、encrypt=on オプションを使用してファイルシステムを作成できます。
storage> fs create mirrored fs2 1g 2 pool1 protection=diskblksize=8192pdir_enable=noencrypt=on
セキュリティで保護されたデータストレージポリシーをアクティブ化すると、GUI でストレージの暗号化機能を使用できます。アクティブ化されたポリシーを使用して、新しい NFS と CIFS の共有を追加できます。
メモ:
largefs 以外のすべてのファイルシステムレイアウトに encrypt=on オプションを使用します。