Cluster Server 8.0.2 付属エージェントリファレンスガイド - Solaris
- 付属エージェントの概要
- ストレージエージェント
- ストレージエージェントの概要
- DiskGroup エージェント
- DiskGroupSnap エージェント
- Disk エージェント
- Volume エージェント
- VolumeSet エージェント
- Mount エージェント
- IMF 対応
- Mount エージェントの依存関係
- Mount エージェントのエージェント関数
- Mount エージェントの状態の定義
- Mount エージェントの属性
- Mount エージェントのリソースタイプ定義
- Mount エージェントに関する注意事項
- 高可用性のファイアドリル
- VxFS ファイルシステムロック
- IMF の使用に関する注意事項
- IPv6 の使用に関する注意事項
- ループバックファイルシステムのサポート
- Mount エージェントに対するレベル 2 の監視の有効化
- ZFS ファイルシステムとプールの作成例
- 非グローバルゾーン内での VxFS 直接マウントのサポート
- Mount エージェントの設定例
- Mount エージェントのデバッグログレベル
- Zpool エージェント
- VMwareDisksエージェント
- SFCache エージェント
- Network エージェント
- ネットワークエージェントについて
- IP エージェント
- NIC エージェント
- IPMultiNICB と MultiNICB エージェントについて
- IPMultiNICB エージェント
- MultiNICB エージェント
- MultiNICB エージェントのベースモードとマルチパスモード
- MultiNICB エージェントの Oracle トランキング
- MultiNICB エージェントの haping ユーティリティ
- MultiNICB エージェントの依存関係
- MultiNICB エージェントのエージェント関数
- MultiNICB エージェントの状態の定義
- MultiNICB エージェントの属性
- MultiNICB エージェントのベースモードとマルチパスモードのオプション属性
- MultiNICB エージェントのベースモードのオプション属性
- MultiNICB エージェントのマルチパスモードのオプション属性
- MultiNICB エージェントのリソースタイプの定義
- Solaris オペレーティングモード: MultiNICB エージェントのベースとマルチパス
- MultiNICB エージェントのベースモード
- MultiNICB エージェントのフェールオーバーとフェールバック
- MultiNICB エージェントのマルチパスモード
- Solaris 11 の MultiNICB エージェントと IPMultiNICB エージェントの設定
- MultiNICB エージェントのトリガスクリプト
- MultiNICB エージェントの設定例
- MultiNICB エージェントのデバッグログレベル
- DNS エージェント
- ファイル共有エージェント
- サービスエージェントとアプリケーションエージェント
- サービスエージェントとアプリケーションエージェントについて
- AlternateIO エージェント
- Apache HTTP サーバーエージェント
- Application エージェント
- CoordPoint エージェント
-
LDom エージェント
- プライマリドメインと論理ドメインの依存関係と障害ポリシーの設定
- IMF 対応
- 依存関係
- エージェント関数
- 状態の定義
- 属性
- リソースタイプの定義
- LDom エージェントの注意事項
- auto-boot? 変数について
- DomainFailurePolicy 属性の注意事項
- VCS を使った論理ドメインの移行
- グローバルクラスタ環境の DR のための LDom エージェントの設定
- IMF との LDom エージェントの使用
- 設定例 1
- 設定例 2
- ユーザー起動の LDom 移行をサポートするための設定
- VCS で開始された移行のための設定
- 設定例(仮想マシンサービスグループの動的なフェールオーバー)
- デバッグログレベル
- Process エージェント
- ProcessOnOnly エージェント
- Project エージェント
- RestServer エージェント
- Zone エージェント
- インフラエージェントとサポートエージェント
- エージェントのテスト
- レプリケーションエージェント
DNS エージェントの設定の必要条件
UNIX の VCS DNS エージェントでは、Windows の DNS サーバーとの Kerberos 認証を設定し、クライアントノードの /etc/resolv.conf でドメインと DNS サーバー情報を設定する必要があります。
UNIX ホストから Windows DNS サーバーへの Kerberos 認証を設定するには、Windows DNS サーバーを KDC(Key Distribution Centre)として使用するように Kerberos の設定ファイル(/etc/krb5.conf or /etc/ krb/krb5.conf)を設定します。
ドメインが privdns.sym で DNS サーバーが master.privdns.sym である Kerberos のサンプル設定ファイルは次のとおりです。
[libdefaults]
default_realm = PRIVDNS.SYM
dns_lookup_realm = true
dns_lookup_kdc = true
default_tkt_enctypes = des-cbc-md5
default_tgs_enctypes = des-cbc-md5
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
allow_weak_crypto = true
[realms]
PRIVDNS.SYM = {
kdc = master.privdns.sym:88
kpasswd_server = master.privdns.sym:464
admin_server = master.privdns.sym
}
[domain_realm]
.privdns.sym = PRIVDNS.SYM
privdns.sym = PRIVDNS.SYMメモ:
DNS エージェントでは、異なるサーバーに配置されている KDC とドメインコントローラ/DNS はサポートされません。
Active Directory を使用して、DNS エージェントが稼働するように設定されているクラスタのすべてのノードを認証します。 ユーザーアカウントの kinit を使い、klist を使って、設定済みのレルムプリンシパルへのチケットがあることを確認します。 KDC から Kerberos の Ticket Granting Ticketチケットを入手する方法について詳しくは、kinit のマニュアルページを参照してください。
メモ:
DNS エージェントでは、ノードは常に Kerberos で認証されている必要があります。 設定した認証方法で必要とされる場合には、取得したチケットを定期的に更新してください。
ユーザーが vcsdns である場合の上記の設定に対する kinit と klist の実行例は、次のとおりです。
# kinit vcsdns Password for vcsdns@PRIVDNS.SYM: # klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: vcsdns@PRIVDNS.SYM Valid starting Expires Service principal 12/14/09 16:17:37 12/15/09 02:19:09 krbtgt/PRIVDNS.SYM@PRIVDNS.SYM renew until 12/21/09 16:17:37
環境変数 KRB5CCNAME をデフォルト以外の場所(デフォルトは /tmp)に設定した場合、デフォルトでは VCS によって継承されず、デフォルトの場所である /tmp 内で Kerberos チケットが検索されます。
この問題を解決するためには、環境変数 KRB5CCNAME を設定解除し、kinit コマンドを再度実行してください。 これにより、デフォルトの場所(/tmp)にある Kerberos チケットが更新されます。 または、Kerberos チケットのカスタマイズされた場所(/cache/krb_ticket など)では、VCS が開始する前に各クラスタノードの /opt/VRTSvcs/bin/vcsenv ファイルにエントリを追加します。
KRB5CCNAME="FILE:/cache/krb_ticket"
export KRB5CCNAME
Windows DNS サーバーと設定したドメインに対する情報を追加するには、クライアントノードで /etc/resolv.conf を更新してください。