Veritas Access 管理者ガイド
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- Veritas Access ネットワークの構成について
- イーサネットインターフェースの結合について
- イーサネットインターフェースの結合
- DNS 設定の構成
- イーサネットインターフェースについて
- 現在のイーサネットインターフェースと状態の表示
- IP アドレスの設定
- ジャンボフレームを使用する Veritas Access の設定
- VLAN インターフェースの設定
- NIC デバイスの構成
- ネットワークインターフェースの交換
- PCI ID をクラスタから除外する
- ルーティングテーブルの設定について
- ルーティングテーブルの設定
- ファイアウォール設定の変更
- IP 負荷分散
- IPv4 と IPv6 の複合モードでの Veritas Access の構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- ストレージのプロビジョニングと管理について
- ディスクの構成について
- ストレージプールの設定について
- ストレージプールの構成
- クォータの使用状況について
- ファイルシステムクォータの状態の有効化、無効化、表示
- ファイルシステムクォータの設定と表示
- 指定したグループのユーザーのユーザー割り当ての設定
- CIFS ホームディレトリのクォータについて
- Flexible Storage Sharing について
- Flexible Storage Sharing の制限事項
- Flexible Storage Sharing ファイルシステムに対するイレイジャコーディングの構成
- Veritas Access CLI を使用したストレージの設定と管理のワークフロー
- クラスタ内のノードに関連付けられたすべてのディスクデバイスに関する情報の表示
- WWN 情報の表示
- 新規プールまたは既存プールに対する新しい LUN の強制的なインポート
- LUN のホスト検出の開始
- LUN のストレージ容量の増量
- ディスクのフォーマットまたは再初期化
- ディスクの削除
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- CIFS 用の Veritas Access の構成について
- スタンドアロンモード用の CIFS の構成について
- スタンドアロンモード用の CIFS サーバーの状態の構成
- セキュリティ設定の変更
- CIFS サーバー停止後のセキュリティ設定の変更
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- NTLM の設定
- 信頼できるドメインの設定について
- CIFS サーバーへのアクセスを許可される信頼できるドメインの指定
- IDMAP バックエンドを rid に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを ldap に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを hash に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- IDMAP バックエンドを ad に設定するときの、信頼できるドメインによる CIFS へのアクセスの許可
- CIFS の IDMAP バックエンドとしての Windows Active Directory の設定について
- CIFS スキーマ拡張を使用した Active Directory スキーマの構成
- CLI による認証用の LDAP クライアントの構成
- LDAP バックエンドでの CIFS サーバーの構成
- Active Directory の信頼できるドメインの設定
- アカウント情報の保存について
- ユーザーおよびグループアカウントの保存
- CIFS サービスの再構成
- CIFS/NFS 共有のユーザー名のマッピングについて
- mapuser コマンドについて
- CIFS ユーザーと NFS ユーザーとの間のマッピングの追加、削除、または表示
- UNIX ユーザーの LDAP から Windows ユーザーへの自動マッピング
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- CIFS の aio_fork オプションの設定
- ローカルユーザーとグループの管理について
- CIFS データ移行の有効化
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- CIFS 共有の管理について
- CIFS 共有としてのディレクトリのエクスポート
- Enterprise Vault ストアのセカンダリストレージとしての CIFS 共有の構成
- 異なる CIFS 共有としての同じファイルシステムまたはディレクトリのエクスポート
- CIFS のエクスポートオプションについて
- 共有プロパティの設定
- CIFS 通常共有を追加するときのシステムファイルの非表示
- CIFS 共有のプロパティの表示
- 指定したユーザーとグループの CIFS 共有へのアクセスを許可
- 指定したユーザーとグループの CIFS 共有へのアクセスを拒否
- CIFS スナップショットのエクスポート
- CIFS 共有の削除
- CIFS 共有の変更
- CIFS 共有をシャドウコピー対応にする
- スケールアウトファイルシステム用の CIFS 共有の作成
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- Veritas Access SmartTier について
- Veritas Access での SmartTier の使用方法
- 各階層ファイルシステムのポリシーの構成
- ファイルシステムへの階層の追加
- ファイルシステムのセカンダリ層の列の追加または削除
- ファイルシステムの階層にミラーを構成する
- 指定した階層のすべてのファイルの一覧表示
- SmartTier ファイルシステムのリストの表示
- 階層化ポリシーについて
- 各階層ファイルシステムのポリシーの設定について
- 再配置ポリシーを設定するためのベストプラクティス
- 階層ファイルシステムのファイルまたはディレクトリの再配置
- 指定したファイルの階層の場所の表示
- すべての階層ファイルシステムのスケジュール設定について
- 階層ファイルシステムのスケジュールの設定
- ポリシーの実行により移動または除去される可能性があるファイルの表示
- ファイルシステムのメタデータ情報のセカンダリ層への書き込みを許可する
- メタデータ情報をプライマリ層にのみ制限する
- ファイルシステムからの階層の削除
- SmartIO の構成
- 一時的なレプリケーションの構成
- Veritas Access の一時的なレプリケーションについて
- Veritas Access の一時的なレプリケーションのしくみ
- Veritas Access の一時的なレプリケーションの開始
- ソースクラスタと宛先クラスタ間の通信の設定
- レプリケートするファイルシステムの設定
- 一時的なレプリケーションユニットから除外するファイルの設定
- 一時的なレプリケーションのスケジュール設定
- レプリケート対象の定義
- 並列する一時的なレプリケーションジョブの最大数について
- 一時的なレプリケーションジョブの管理
- 圧縮データのレプリケート
- 一時的なレプリケーションジョブの情報と状態の表示
- 一時的なレプリケーションジョブの同期
- 一時的なレプリケーションの宛先ファイルシステムの動作
- 一時的なレプリケーション先として構成されているファイルシステムへのアクセス
- リカバリポイント目標 (RPO) レポートの作成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
Object Store サーバーの構成
Object Store サーバーを構成するには
- Veritas Access コマンドラインインターフェースを使用して Veritas Access にログオンします。
- クラスタでデフォルトのストレージプールを (1 つ以上) 作成します。
CLISH> storage pool create pool1 disk1,disk2,disk3,disk4
- 手順 2 で作成したストレージプールをデフォルトのオブジェクトアクセスプールとして使用します。
Object Store サーバーの有効化に必要であるため、デフォルトのプールを設定する必要があります。
CLISH> objectaccess set pools pool1
メモ:
Object Store グループコマンドを使用して、ストレージの必要条件に基づき、さまざまな種類のストレージプールを構成できます。
- 構成済みのストレージプールを確認します。
CLISH> objectaccess show
- Object Store サーバーを有効にして起動します。
CLISH> objectaccess server enable
CLISH> objectaccess server start
- 任意の認証サーバー (AD、LDAP、または NIS) を使用してクラスタを構成します。
AD、LDAP または NIS の構成について詳しくは、次のマニュアルページを参照してください。
CLISH> network man ldap
CLISH> man cifs
CLISH> man nis
- 承認されたユーザーまたは認証サーバーの任意のユーザー用に、アクセスキーとシークレットキーを作成します。
アクセスキーとシークレットキーの作成には、Veritas Access RESTful API または Veritas Access ヘルパースクリプトを使用する 2 つのオプションがあります。
Veritas Access RESTful API を使用してアクセスキーとシークレットキーを作成する:
Veritas Access RESTful API を使用する前に、ADMIN_URL に対する objectaccess> show の出力に示すように、ホストのホスト名解決を設定します。
Object Store サーバー (S3) のユーザー管理 API へのアクセスについては、SORT サイトの『Veritas Access RESTful API ガイド』を参照してください。
アクセスキーとシークレットキーを作成したら、S3 API を使用してバケットを作成できます。
Veritas Access ヘルパースクリプトを使用してアクセスキーとシークレットキーを作成する:
/etc/hosts ファイルに ADMIN_URL 名を追加します。
ここで、ADMIN_URL は admin.<cluster_name> で、ポートは 8144 です。この URL は、Veritas Access 管理コンソールの IP アドレスを指す必要があります。
ヘルパースクリプトの場所:
/opt/VRTSnas/scripts/utils/objectaccess/objectaccess_client.pyVeritas Access ヘルパースクリプトは、Python がインストールされている任意のクライアントシステムから使用できます。
スクリプトを実行するには、S3 クライアントに argparse と requests の Python モジュールが実装されている必要があります。
これらのモジュールがない場合、pip または easy_install を使用して、両方のモジュールをインストールします。
ユーザー名、パスワード、ADMIN_URL を入力して、Veritas Access ヘルパースクリプトを使用してアクセスキーとシークレットキーを作成します (list key や delete key など、提供されるすべての操作については、Veritas Access ヘルパースクリプトのオンラインヘルプを参照してください)。
シークレットキーを作成します。
clus_01:~ # ./objectaccess_client.py --create_key --server admin.clus:8144 --username localuser1 --password root123 --insecure UserName : localuser1 AccessKeyId : Y2FkODU2NTU2MjVhYzV Status : Active SecretAccessKey : ODk0YzQxMDhkMmRjM2M5OTUzNjI5OWIzMDgyNzY
<localuser1> は、同じ一意の ID を持つ両方の Veritas Access クラスタノードで作成したローカルユーザーです。
指定したユーザーのシークレットキーを一覧表示します。
clus_01:~ # ./objectaccess_client.py --list_key --server admin.clus:8144 --username localuser2 --password root123 --insecure
指定したユーザーのシークレットキーを削除します。
clus_01:~ # ./objectaccess_client.py --delete_key ZTkyNDdjZTViM2EyMWZ --server admin.clus:8144 --username localuser2 --password root123 --insecure
SSL オプションを付けずに Object Store サーバーが有効になっている場合、--insecure オプションを追加する必要があります。
clus_01 ~# ./objectaccess_client.py --server admin.clus:8144 --username <uname> --create_key --insecure
- 次の objectaccess コマンドを使用して、Veritas Access クラスタ内のすべての既存のアクセスキーとシークレットキーを表示します。
CLISH> objectaccess account user show
さまざまなオプションを指定して、設定済みのパラメータを変更したり、新しいパラメータを設定したりできます。たとえば、fs_type、fs_size、その他のオプションなど、他の Object Store サーバーのデフォルト値を変更できます。
デフォルト値を設定した後、適切な値が割り当てられているかどうかを確認できます。
vmdellr> objectaccess set fs_type ecoded largefs mirrored mirrored-stripe simple striped striped-mirror
vmdellr> objectaccess set fs_type simple ACCESS ObjectAccess INFO V-288-0 Set fs_type successful.
vmdellr> objectaccess set fs_size 2G ACCESS ObjectAccess INFO V-288-0 Set operation successful.
vmdellr> objectaccess show Name Value ============= ========================= Server Status Enabled Admin_URL http://admin.vmdellr:8144 S3_URL http://s3.vmdellr:8143 admin_port 8144 s3_port 8143 ssl no poollist ['pool1'] fs_size 2G fs_blksize 8192 fs_pdirenable no fs_encrypt off fs_type simple
複数のユーザーが存在し、さまざまなユーザーのセットに異なるデフォルト値を設定する場合、group オプションを使用できます。
group オプションを使用すると、すべてのバケットに対して新しいファイルシステムを作成する代わりに、既存のファイルシステムを使用してバケットを作成することもできます。group fs_sharing オプションを yes に設定し、グループに属するユーザーからいずれかのバケットの作成要求があった場合、S3 サーバーは特定のグループのユーザーによって作成された既存のファイルシステムを検索します。既存のファイルシステムが見つかると、既存のファイルシステムが使用されます。見つからなかった場合は、バケット用に新しいファイルシステムが作成されます。
グループのオプションを使用するには
- 認証サーバー (AD、LDAP、NIS) でグループを作成し、そのグループに必要なユーザーを追加します。
- 認証サーバーで作成したグループに固有の設定を設定します。
- 必要条件に応じて、デフォルト値を設定または設定解除します。
vmdellr> objectaccess group set fs_type simple VRTS-grp ACCESS ObjectAccess INFO V-288-0 Group set fs-type successful.
vmdellr> objectaccess group set pool VRTS-grp pool1 ACCESS ObjectAccess INFO V-288-0 Success.
vmdellr> objectaccess group show Group Name Fs Sharing Fs Size Fs Type Pool(s) =========== =========== ======== ======== ======== VRTS-grp - - simple pool1
vmdellr> objectaccess group show Group Name Fs Sharing Fs Size Fs Type Pool(s) =========== =========== ======== ======== ======== VRTS-grp - - - pool1