検索クエリーを入力してください
<book_title> を検索 ...
Storage Foundation Cluster File System High Availability 8.0.2 設定およびアップグレードガイド - Linux
Last Published:
2023-07-18
Product(s):
InfoScale & Storage Foundation (8.0.2)
Platform: Linux
- 第 I 部 SFCFSHA の概要
- 第 II 部 SFCFSHA の設定
- 設定の準備
- データ整合性のための SFCFSHA クラスタ設定の準備
- SFCFSHA の設定
- データ整合性のための SFCFSHA クラスタの設定
- 応答ファイルを使用した SFCFSHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 応答ファイルを使用した CP サーバーの設定
- データ整合性のための SFCFSHA クラスタの手動設定
- 第 III 部 SFCFSHA のアップグレード
- SFCFSHA のアップグレード計画
- SFCFSHA のアップグレードの準備
- インストーラを使った SFCFSHA の完全アップグレードの実行
- SFCFSHA のローリングアップグレードの実行
- SFCFSHA の段階的アップグレードの実行
- 応答ファイルを使用した SFCFSHA 自動アップグレードの実行
- Volume Replicator のアップグレード
- VirtualStore のアップグレード
- アップグレード後のタスクの実行
- SFCFSHA のアップグレード計画
- 第 IV 部 設定後のタスク
- 第 V 部 ディザスタリカバリ環境の設定
- 第 VI 部 ノードの追加と削除
- 第 VII 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. 設定ファイル
- 付録 C. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 D. 高可用性エージェントの情報
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFCFSHA クラスタ設定図
- 付録 F. UDP 上での LLT の設定
- 付録 G. RDMA 上での LLT の使用
- RDMA 上の LLT の設定
- RDMA 上の LLT のトラブルシューティング
セキュアモードで動作するクラスタの LDAP 認証の有効化
次の手順では LDAP 認証のプラグインモジュールを有効にする方法を示します。この項では OpenLDAP と Windows Active Directory LDAP の配布例を示します。
LDAP 認証を有効にする前に、次の手順を完了します。
クラスタがセキュアモードで動作していることを確認します。
# haclus -value SecureClus
出力の戻り値は 1 である必要があります。
AT のバージョンが 6.1.6.0 以降であることを確認します。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showversion vssat version: 6.1.14.26
セキュアモードで動作するクラスタの OpenLDAP 認証を有効化するには
- -d オプションを使って LDAP 設定ツール atldapconf を実行します。-d オプションを使うと LDAP プロパティファイル(優先順位設定された属性リスト)が検出され、取得されます。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf \ -d -s domain_controller_name_or_ipaddress -u domain_user
Attribute list file name not provided, using AttributeList.txt
Attribute file created.
属性ファイル内のエントリを表示するには、catatldapconf コマンドが使えます。
- -c オプションを使って LDAP 設定ツールを実行します。-c オプションを使うと LDAP ドメインを追加するための CLI ファイルが作成されます。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf \ -c -d LDAP_domain_name
Attribute list file not provided, using default AttributeList.txt
CLI file name not provided, using default CLI.txt
CLI for addldapdomain generated.
- -x オプションを使って LDAP 設定ツール atldapconf を実行します。-x オプションを使うと CLI ファイルが読み込まれ、AT にドメインを追加するコマンドが実行されます。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/atldapconf -x
Using default broker port 14149
CLI file not provided, using default CLI.txt
Looking for AT installation...
AT found installed at ./vssat
Successfully added LDAP domain.
- AT のバージョンを確認し、Windows Active Directory サーバーの統合が完了したことを確認するために LDAP ドメインを一覧表示します。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showversion
vssat version: 6.1.14.26
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat listldapdomains
Domain Name : mydomain.com
Server URL : ldap://192.168.20.32:389
SSL Enabled : No
User Base DN : CN=people,DC=mydomain,DC=com
User Object Class : account
User Attribute : cn
User GID Attribute : gidNumber
Group Base DN : CN=group,DC=domain,DC=com
Group Object Class : group
Group Attribute : cn
Group GID Attribute : cn
Auth Type : FLAT
Admin User :
Admin User Password :
Search Scope : SUB
- クラスタ内の他のドメインを確認します。
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat showdomains -p vx
コマンド出力に見つかったドメイン数が、ドメイン名とドメインのタイプ付きで一覧表示されます。
- ユーザーのクレデンシャルを生成します。
# unset EAT_LOG
# /opt/VRTSvcs/bin/vcsauth/vcsauthserver/bin/vssat authenticate \ -d ldap:LDAP_domain_name -p user_name -s user_password -b \ localhost:14149
- 該当する場合はルート以外のユーザーを追加します。
# useradd user1
# passwd pw1
Changing password for "user1"
user1's New password:
Re-enter user1's new password:
# su user1
# bash
# id
uid=204(user1) gid=1(staff)
# pwd
# mkdir /home/user1
# chown user1 /home/ user1
- VCS 設定にルート以外のユーザーを追加します。
# haconf -makerw # hauser -add user1 # haconf -dump -makero
- ルート以外のユーザーとしてログインし、LDAP ユーザーとして VCS コマンドを実行します。
# cd /home/user1
# ls
# cat .vcspwd
101 localhost mpise LDAP_SERVER ldap
# unset VCS_DOMAINTYPE
# unset VCS_DOMAIN
# /opt/VRTSvcs/bin/hasys -state
#System Attribute Value
cluster1:sysA SysState FAULTED
cluster1:sysB SysState FAULTED
cluster2:sysC SysState RUNNING
cluster2:sysD SysState RUNNING