Storage Foundation and High Availability 8.0.2 設定およびアップグレードガイド - Solaris
- 第 I 部 SFHA の概要
- 第 II 部 SFHA の設定
- 設定の準備
- データ整合性のための SFHA クラスタ設定の準備
- SFHA の設定
- インストーラを使った Storage Foundation High Availability の設定
- ノード別のセキュアクラスタノードの設定
- システム上のライセンスの確認と更新
- インストーラを使った Storage Foundation High Availability の設定
- データ整合性のための SFHA クラスタの設定
- データ整合性のための SFHA クラスタの手動設定
- 応答ファイルを使用した SFHA 自動設定の実行
- 応答ファイルを使用した自動 I/O フェンシング設定の実行
- 第 III 部 SFHA のアップグレード
- SFHA のアップグレード計画
- SFHA のアップグレードの準備
- Storage Foundation and High Availability のアップグレード
- SFHA のローリングアップグレードの実行
- SFHA の段階的アップグレードの実行
- 応答ファイルを使用した SFHA 自動アップグレードの実行
- ブート環境のアップグレードを使用した SFHA のアップグレード
- アップグレード後のタスクの実行
- VCS Agents for VVR が設定されている場合のアップグレード後のタスク
- Array Support Library のアップグレード
- セキュアモードで動作するクラスタの LDAP 認証の有効化について
- SFHA のアップグレード計画
- 第 IV 部 インストール後の作業
- 第 V 部 ノードの追加と削除
- 第 VI 部 設定およびアップグレードの参照
- 付録 A. インストールスクリプト
- 付録 B. SFHA サービスとポート
- 付録 C. 設定ファイル
- 付録 D. セキュアシェルまたはリモートシェルの通信用の設定
- 付録 E. CP サーバーベースの I/O フェンシングのためのサンプル SFHA クラスタ設定図
- 付録 F. NFS 共有ディスクのメジャー番号とマイナー番号の調整
- 付録 G. UDP 上での LLT の設定
パスワードなし ssh の手動設定
ssh プログラムを使うことで、リモートシステムにログインしてコマンドを実行できます。ssh によって、安全でないネットワーク上の 2 つの信頼できないホスト間で、暗号化通信と認証処理を実現できます。
この手順では、最初に DSA キーペアを作成します。キーペアから、ソースシステムの公開キーをターゲットシステム上の authorized_keys ファイルに追加します。
図: DSA キーペアを作成してターゲットシステムに追加するで、この手順が示されます。
ssh を有効にする前に、ssh のマニュアルとオンラインマニュアルページをお読みください。ssh の設定に関する問題が発生した場合は、オペレーティングシステムサポートプロバイダにお問い合わせください。
オンラインマニュアルやその他のリソースを利用するには、http://www.openssh.com/ にある OpenSSH Web サイトにアクセスしてください。
DSA キーペアを作成するには
- ソースシステム (sys1) で、root としてログインし、ルートディレクトリに移動します。
sys1 # cd /
- すべてのターゲットインストールシステム (この例では sys2) に
/.ssh
ディレクトリがあることを確認します。このディレクトリがない場合は、すべてのターゲットシステム上に作成し、root への書き込み権限のみを設定します。Solaris 11:
sys2 # mkdir /root/.ssh
このディレクトリを保護するために、権限を変更します。
Solaris 11:
sys2 # chmod go-w /root/.ssh
- ソースシステムで DSA キーペアを生成するには、次のコマンドを入力します。
sys1 # ssh-keygen -t dsa
次のようなシステム出力結果が表示されます。
Generating public/private dsa key pair. Enter file in which to save the key (//.ssh/id_dsa):
Solaris 11 の場合:
Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub.
- Enter キーを押してデフォルトロケーション
/.ssh/id_dsa
を承認します。 - パスフレーズの入力を求められたら、Enter キーを 2 回押します。
Enter passphrase (empty for no passphrase):
パスフレーズを入力しません。Enter キーを押します。
Enter same passphrase again:
再び Enter キーを押します。
セキュアなファイル転送を使用して、ソースシステムの公開キーをターゲットシステムの authorized_keys ファイルに追加するには
- すべてのターゲットインストールシステム (この例では sys2) で SFTP (Secure File Transfer Program) が有効化されていることを確認します。
SFTP を有効にするには、/etc/ssh/sshd_config ファイルに次の 2 行が存在する必要があります。
PermitRootLogin yes Subsystem sftp /usr/lib/ssh/sftp-server
- この行がない場合は、追加してから ssh を再起動します。
Solaris 11 で ssh を再起動するには、次のコマンドを入力します。
# svcadm restart ssh
- ソースシステム (sys1) の公開キーをターゲットシステム (sys2) の一時ファイルに移動します。
セキュアなファイル転送プログラムを使用します。
この例では、ルートディレクトリ内のファイル名
id_dsa.pub
が、公開キーの一時ファイルの名前です。セキュアなファイル転送には次のコマンドを使用します。
sys1 # sftp sys2
このシステムでセキュアなファイル転送を初めて設定する場合は、次の行のような出力結果が表示されます。
Connecting to sys2 ... The authenticity of host 'sys2 (10.182.00.00)' can't be established. DSA key fingerprint is fb:6f:9f:61:91:9d:44:6b:87:86:ef:68:a6:fd:88:7d. Are you sure you want to continue connecting (yes/no)?
- yes を入力します。
以下のような出力が表示されます。
Warning: Permanently added 'sys2,10.182.00.00' (DSA) to the list of known hosts. root@sys2 password:
- sys2 のルートパスワードを入力します。
- sftp プロンプトで、次のコマンドを入力します。
sftp> put /.ssh/id_dsa.pub
次の出力が表示されます。
Uploading /.ssh/id_dsa.pub to /id_dsa.pub
- SFTP セッションを終了するには、次のコマンドを入力します。
sftp> quit
- ターゲットシステム (この例では sys2) で ssh セッションを開始するには、sys1 で次のコマンドを入力します。
sys1 # ssh sys2
プロンプトで sys2 のルートパスワードを入力します。
password:
- sys2 にログインした後、次のコマンドを入力して
authorized_keys
ファイルに id_dsa.pub ファイルを追加します。sys2 # cat /id_dsa.pub >> /.ssh/authorized_keys
- id_dsa.pub 公開キーファイルをターゲットシステム (sys2) にコピーして認証済みキーファイルに追加したら、公開キーファイルを削除します。id_dsa.pub 公開キーファイルを削除するには、sys2 で次のコマンドを入力します。
sys2 # rm /id_dsa.pub
- sshセッションからログアウトするには、次のコマンドを入力します。
sys2 # exit
- ソースインストールシステムで次のコマンドを実行します。ssh セッションが期限切れまたは終了した場合、これらのコマンドを実行してセッションを更新することもできます。これらのコマンドにより、プライベートキーがシェル環境に追加され、root ユーザーがグローバルに使えるようになります。
sys1 # exec /usr/bin/ssh-agent $SHELL sys1 # ssh-add
Identity added: //.ssh/id_dsa
このシェル固有のプロシージャは、シェルがアクティブ場合のみ有効です。セッション中にシェルを終了する場合は、プロシージャの再実行が必要です。
ターゲットシステムに接続できることを確認するには
- ソースシステム (sys1) で、次のコマンドを入力します。
sys1 # ssh -l root sys2 uname -a
ここでは、sys2 がターゲットシステムの名前です。
- このコマンドは、パスフレーズまたはパスワードを要求するシステムを使用せずに、ソースシステム (sys1) からターゲットシステム (sys2) に対して実行する必要があります。
- ターゲットシステムごとにこのプロシージャを繰り返します。