Cluster Server 8.0 付属エージェントリファレンスガイド - Linux
- 付属エージェントの概要
- ストレージエージェント
- ストレージエージェントの概要
- DiskGroup エージェント
- DiskGroupSnap エージェント
- Volume エージェント
- VolumeSet エージェント
- LVMLogicalVolume エージェント
- LVMVolumeGroup エージェント
- Mount エージェント
- IMF 対応
- Mount エージェントの依存関係
- Mount エージェントのエージェント関数
- Mount エージェントの状態の定義
- Mount エージェントの属性
- Mount エージェントのリソースタイプ定義
- Mount エージェントに関する注意事項
- ディレクトリ名のスペースのサポート
- 複数 bindfs のサポート
- 高可用性のファイアドリル
- VxFS ファイルシステムロック
- IMF の使用に関する注意事項
- Mount エージェントに対するレベル 2 の監視の有効化
- RHEL 7 と RHEL 8: NFS ファイルシステムのバージョン
- RHEL 7 と RHEL 8: バインドマウントの構成
- Amazon EFS のサポート
- Mount エージェントの設定例
- Mount エージェントのデバッグログレベル
- Mount エージェントの制限事項
- VMwareDisksエージェント
- SFCache エージェント
- AWS EBSVol エージェント
- AzureDisk エージェント
- GoogleDisk エージェント
- Network エージェント
- ネットワークエージェントについて
- IP エージェント
- NIC エージェント
- IPMultiNIC エージェント
- MultiNICA エージェント
- DNS エージェント
- AWSIP エージェント
- AWSRoute53 エージェント
- AzureIP エージェント
- AzureDNSZone エージェント
- GoogleIP エージェント
- ファイル共有エージェント
- サービスエージェントとアプリケーションエージェント
- サービスエージェントとアプリケーションエージェントについて
- Apache HTTP サーバーエージェント
- Application エージェント
- AzureAuth エージェント
- CoordPoint エージェント
- KVMGuest エージェント
- KVMGuest エージェントの依存関係
- KVMGuest エージェントのエージェント関数
- KVMGuest エージェントの状態の定義
- KVMGuest エージェントの属性
- KVMGuest エージェントのリソースタイプ定義
- KVMGuest エージェントに関する注意
- RHEL 6、RHEL 7(KVM 環境)、SuSE Enterprise Linux 11 SP2 と SP3 で作成されたゲストのサポート
- ストレージとネットワークの設定
- ゲストのライブ移行
- RHEV 環境の仮想マシンの管理
- SuSE KVM の ISO イメージの管理
- VCS を使った仮想マシンの移行
- グローバルクラスタ設定の DR のための KVMGuest エージェントの設定
- AD ベースのドメインを使用する RHEV-M の非管理者ユーザーの設定
- ホストがクラッシュした場合の仮想マシンのフェールオーバー
- KVMGuest エージェントは RHEV 環境で curl コマンドと xpath コマンドを要求する
- RHEV 環境: VM が動作しているノードがパニックに陥るか強制的にシャットダウンされる場合、VCS は別のノードで VM を開始できない
- KVMGuest 環境の設定例
- RHEV 環境の設定例
- SuSE KVM の設定例
- KVMGuest エージェントのデバッグログレベル
- Process エージェント
- ProcessOnOnly エージェント
- RestServer エージェント
- インフラエージェントとサポートエージェント
- エージェントのテスト
- レプリケーションエージェント
- レプリケーションエージェントについて
- RVG エージェント
- RVGPrimary エージェント
- RVGSnapshot
- RVGShared エージェント
- RVGLogowner エージェント
- RVGSharedPri エージェント
- VFRJob エージェント
DNS エージェントの設定の必要条件
UNIX の VCS DNS エージェントでは、Windows の DNS サーバーとの Kerberos 認証を設定し、クライアントノードの /etc/resolv.conf でドメインと DNS サーバー情報を設定する必要があります。
UNIX ホストから Windows DNS サーバーへの Kerberos 認証を設定するには、Windows DNS サーバーを KDC(Key Distribution Centre)として使用するように Kerberos の設定ファイル(/etc/krb5.conf or /etc/ krb/krb5.conf)を設定します。
ドメインが privdns.sym で DNS サーバーが master.privdns.sym である Kerberos のサンプル設定ファイルは次のとおりです。
[libdefaults]
default_realm = PRIVDNS.SYM
dns_lookup_realm = true
dns_lookup_kdc = true
default_tkt_enctypes = des-cbc-md5
default_tgs_enctypes = des-cbc-md5
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
allow_weak_crypto = true
[realms]
PRIVDNS.SYM = {
kdc = master.privdns.sym:88
kpasswd_server = master.privdns.sym:464
admin_server = master.privdns.sym
}
[domain_realm]
.privdns.sym = PRIVDNS.SYM
privdns.sym = PRIVDNS.SYMメモ:
DNS エージェントでは、異なるサーバーに配置されている KDC とドメインコントローラ/DNS はサポートされません。
Active Directory を使用して、DNS エージェントが稼働するように設定されているクラスタのすべてのノードを認証します。 ユーザーアカウントの kinit を使い、klist を使って、設定済みのレルムプリンシパルへのチケットがあることを確認します。 KDC から Kerberos の Ticket Granting Ticketチケットを入手する方法について詳しくは、kinit のマニュアルページを参照してください。
メモ:
DNS エージェントでは、ノードは常に Kerberos で認証されている必要があります。 設定した認証方法で必要とされる場合には、取得したチケットを定期的に更新してください。
ユーザーが vcsdns である場合の上記の設定に対する kinit と klist の実行例は、次のとおりです。
# kinit vcsdns Password for vcsdns@PRIVDNS.SYM: # klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: vcsdns@PRIVDNS.SYM Valid starting Expires Service principal 12/14/09 16:17:37 12/15/09 02:19:09 krbtgt/PRIVDNS.SYM@PRIVDNS.SYM renew until 12/21/09 16:17:37
環境変数 KRB5CCNAME をデフォルト以外の場所(デフォルトは /tmp)に設定した場合、デフォルトでは VCS によって継承されず、デフォルトの場所である /tmp 内で Kerberos チケットが検索されます。
この問題を解決するためには、環境変数 KRB5CCNAME を設定解除し、kinit コマンドを再度実行してください。 これにより、デフォルトの場所(/tmp)にある Kerberos チケットが更新されます。 または、Kerberos チケットのカスタマイズされた場所(/cache/krb_ticket など)では、VCS が開始する前に各クラスタノードの /opt/VRTSvcs/bin/vcsenv ファイルにエントリを追加します。
KRB5CCNAME="FILE:/cache/krb_ticket"
export KRB5CCNAME
Windows DNS サーバーと設定したドメインに対する情報を追加するには、クライアントノードで /etc/resolv.conf を更新してください。