JP1/IT Resource Management - Manager 設計・構築ガイド
ここでは,JP1/ITRMで管理対象となる物理ホストまたは仮想ホストの設定について説明します。仮想ホストを設定する場合は,併せて次の個所を参照してください。
Windows Serverがインストールされているホストを管理対象とする場合の設定方法について説明します。
Windows Server 2003がインストールされている管理対象のホストにFCのSANディスク装置が接続されている場合,そのディスク装置に関する構成情報を取得するためには,Microsoftのfcinfoをインストールしてください。
fcinfoをインストールすると,Windows上でFCを使用するためのユーティリティコマンド,HBA API(CインターフェースとWMIクラスのdll)を使用できるようになります。また,FCのWMIクラスを使用して,WMIで構成情報を取得できるようになります。
fcinfoは,Microsoftのホームページからダウンロードしてください。
なお,Windows Server 2008の場合,この設定は不要です。
Windows Serverと連携する管理対象のホストの場合,Windows ファイアウォールとDCOMを次のとおり設定してください。
次の条件に当てはまる管理対象のホストで,Windowsのファイアウォールが有効になっている場合,リモート管理の例外を許可する設定が必要です。
なお,Windowsのファイアウォールが有効かどうかは,[コントロールパネル]の[Windowsファイアウォール]ダイアログで確認してください。
リモート管理の例外を許可する手順を次に示します。
[グループポリシーオブジェクトエディタ]ダイアログが表示されます。
JP1/ITRMではWMIを使用するため,ITリソース管理サーバおよび管理対象となるホストでDCOMを有効にする必要があります。
Windows Serverのインストール時にDCOMの設定を変更していない場合,DCOMは有効に設定されています。DCOMの設定を無効に変更している場合,次の手順で有効にしてください。
管理対象とするホストにWindows Serverがある場合,管理対象へのDCOM接続とWMI名前空間への接続のため,管理対象となるホスト側でWindows認証が行われる必要があります。認証にはユーザーIDとパスワードが必要です。また,管理対象のホストに接続するユーザーのドメインによっては,ドメイン名(ホスト名)が必要な場合もあります。
ドメイン名(ホスト名)の指定の要否を次の表に示します。
表6-4 ドメイン名(ホスト名)の指定の要否
| ITリソース管理サーバログオン | 管理対象のホスト接続 | ドメイン名指定 |
|---|---|---|
| ローカル権限 | ローカル権限 | × |
| ローカル権限 | ネットワークドメイン権限 | ○ |
Windows Server 2008を使用している場合,UACの機能によって,管理者権限を持つローカルユーザー(OSのインストール後に作成されるAdministratorユーザーは除く)に対して権限が制限されます。そのため,Windows Server 2008の管理対象サーバのWMIリモート接続を,管理者権限を持つローカルユーザーで実行すると,管理者権限ではなく,一般ユーザーの権限で接続されてしまい,アクセス拒否が発生しエラー終了する場合があります。これを回避するためには,UACを有効にしている場合,次のどちらかの設定を実施してください。
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f |
reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /f |
なお,UACを無効にしている場合は,認証に使用するユーザーにAdministratorsグループのメンバーを使用してください。
Linux,HP-UX,またはAIXがインストールされているホストを管理対象とする場合の設定方法について説明します。
JP1/ITRM接続用アカウントのログインshellを次のとおり設定します。
ログインshellがすでにこのとおりに設定されている場合は,この手順は不要です。
ログインshellを変更する方法の例を次に示します。
通常,ログイン時にシェル初期化スクリプトが実行され,エイリアスや環境変数が自動で設定されます。シェル初期化スクリプトはアカウントごとに設定できて,ホームディレクトリに格納されます。アカウントごとのシェル初期化スクリプトがない場合,システム標準のシェル初期化スクリプトが実行されます。システム標準のシェル初期化スクリプトでエイリアスなどが設定されると動作に支障をきたすために,JP1/ITRM接続用アカウントに空の初期化スクリプトを設定する必要があります。
初期化スクリプトにはログインShellが起動したときにだけ起動するログイン用と,そのあとShellからほかのShellを起動したときにも起動するShell起動用の2種類があります。また,bashとtcshではファイル名が異なります。システム標準とアカウント個別,ログイン用とShell起動用の組み合わせに応じたファイル名を次の表に示します。
表6-5 初期化スクリプトのファイル名(Linuxの場合)
| 初期化スクリプトの種類 | 初期化スクリプトのファイル名 | ||
|---|---|---|---|
| bash | tcsh | ||
| 標準 | ログイン用 | /etc/profile | /etc/csh.login |
| Shell起動用 | − | /etc/csh.cshrc | |
| 個別 | ログイン用 | ~/.bash_profile | ~/.login |
| Shell起動用 | ~/.bashrc | ~/.cshrc | |
表6-6 初期化スクリプトのファイル名(HP-UXの場合)
| 初期化スクリプトの種類 | 初期化スクリプトのファイル名 | |
|---|---|---|
| /sbin/sh | ||
| 標準 | ログイン用 | /etc/profile |
| Shell起動用 | − | |
| 個別 | ログイン用 | ~/.profile |
| Shell起動用 | − | |
表6-7 初期化スクリプトのファイル名(AIXの場合)
| 初期化スクリプトの種類 | 初期化スクリプトのファイル名 | |
|---|---|---|
| /usr/bin/ksh | ||
| 標準 | ログイン用 | /etc/profile |
| Shell起動用 | − | |
| 個別 | ログイン用 | ~/.profile |
| Shell起動用 | − | |
IP接続を許可するかどうかは,/etc/hosts.allowファイルおよび/etc/hosts.denyファイルで設定します。
デフォルトでは,すべてのIPアドレスからの接続が許可されています。/etc/hosts.denyファイルでの設定内容に応じて,/etc/hosts.allowファイルでの設定内容が変わります。必要に応じて,/etc/hosts.allowファイルを編集してください。
AIXの場合,OSを新規インストールした環境では,SSH接続をするためのソフトウェアがインストールされていません。そのため,OSに付属する媒体内に収録されているソフトウェア(OpenSSH)をインストールする必要があります。
OpenSSHをインストールする手順を次に示します。
# smit install_latest
# smit install_latest
SSHの設定手順を次に示します。この手順はroot権限で実行してください。
表6-8 SSHの設定内容
| 設定項目 | 設定値 | 設定内容 |
|---|---|---|
| PermitRootLogin | Yes | root接続を許可するよう設定します。 デフォルトはYesです。 |
| PasswordAuthentication | Yes | パスワード認証を許可するよう設定します。 デフォルトはYesです。 |
| Protocol | "2,1"または"2"※ | 使用するSSHバージョンを設定します。デフォルトは"2,1"です。 |
/etc/rc.d/init.d/sshd restart
/sbin/init.d/secsh stop /sbin/init.d/secsh start
/usr/bin/stopsrc -g ssh /usr/bin/startsrc -g ssh
sudoで,root権限で実行が必要なコマンドを登録する手順の例について説明します。この手順はroot権限で実行してください。
なお,次のアカウントだけでSSH接続を使用する場合,この設定は不要です。
JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /sbin/fdisk -l JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /usr/sbin/dmidecode JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /usr/sbin/smartctl JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /sbin/multipath JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /sbin/shutdown |
JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /opt/DynamicLinkManager/bin/dlnkmgr JP1/ITRM接続用アカウント ホスト名 =NOPASSWD: /sbin/dlmcfgmgr |
RBACで必要なコマンドを登録する手順について説明します。この手順はroot権限で実行してください。
なお,次のアカウントだけでSSH接続を使用する場合,この設定は不要です。
# roleadm assign JP1/ITRM接続用アカウント Administrator # cat /etc/rbac/user_role root: Administrator JP1/ITRM接続用アカウント: Administrator |
# authadm list Administrator: (hpux.*, *) |
# cmdprivadm add cmd="/usr/sbin/diskinfo" ruid=0 euid=0 op=hpux.device.read # cmdprivadm add cmd="/usr/sbin/exportfs" ruid=0 euid=0 op=hpux.fs.getinfo # cmdprivadm add cmd="/opt/fcms/bin/fcmsutil" ruid=0 euid=0 op=hpux.device.read # cmdprivadm add cmd="/usr/sbin/share" ruid=0 euid=0 op=hpux.network.nfs.export # cmdprivadm add cmd="/usr/sbin/shutdown" ruid=0 euid=0 op=hpux.admin.reboot |
# cmdprivadm add cmd="/usr/sbin/nwmgr" ruid=0 euid=0 op=hpux.network.config |
# cmdprivadm add cmd="/usr/sbin/nwmgr" ruid=0 euid=0 op=hpux.network.config # cmdprivadm add cmd="/opt/hpvm/bin/hpvminfo" ruid=0 euid=0 op=hpux.admin.kernel.config |
# cmdprivadm add cmd="/opt/hpvm/bin/hpvminfo" ruid=0 euid=0 op=hpux.admin.kernel.config cmdprivadm: warning: /opt/hpvm/bin/hpvminfo is not a valid command. Please double check to make sure this is a intended command to add into the database file. /opt/hpvm/bin/hpvminfo::(hpux.admin.kernel.config,*):0/0/-1/-1:::: cmdprivadm added the entry to /etc/rbac/cmd_priv |
/usr/sbin/diskinfo:dflt:(hpux.device.read,*):0/0//:dflt:dflt:dflt: /usr/sbin/exportfs:dflt:(hpux.fs.getinfo,*):0/0//:dflt:dflt:dflt: /opt/fcms/bin/fcmsutil:dflt:(hpux.device.read,*):0/0//:dflt:dflt:dflt: /usr/sbin/share:dflt:(hpux.network.nfs.export,*):0/0//:dflt:dflt:dflt: /sbin/shutdown:dflt:(hpux.admin.reboot,*):0/0//:dflt:dflt:dflt: /usr/sbin/nwmgr:dflt:(hpux.network.config,*):0/0//:dflt:dflt:dflt: /opt/hpvm/bin/hpvminfo:dflt:(hpux.admin.kernel.config,*):0/0//:dflt:dflt:dflt: |
RBACで必要なコマンドを登録する手順について説明します。この手順はroot権限で実行してください。
なお,次のアカウントだけでSSH接続を使用する場合,この設定は不要です。
表6-9 JP1/ITRMで必要なAIXの特権コマンド
| 特権コマンド | 必要な権限 |
|---|---|
| /usr/sbin/smtctl | aix.system.config.dlpar |
| /usr/sbin/sar | aix.system.stat |
| /usr/sbin/shutdown | aix.system.boot.shutdown |
| /usr/sbin/acct/fwtmp※ | aix.system.config.acct |
| /usr/bin/df※ | aix.fs.manage |
表6-10 /usr/sbin/acct/fwtmpコマンドの設定
| 項目名 | 設定する値 |
|---|---|
| Command Name | /usr/sbin/acct/fwtmp |
| Access Authorizations | aix.system.config.acct |
| Innate Privileges | PV_DAC_R PV_DAC_X PV_KER_WPAR |
| Security Flags | FSF_EPS |
表6-11 /usr/bin/dfコマンドの設定
| 項目名 | 設定する値 |
|---|---|
| Command Name | /usr/bin/df |
| Access Authorizations | aix.fs.manage |
| Innate Privileges | PV_DAC_R PV_DAC_X PV_KER_WPAR |
| Security Flags | FSF_EPS |
ロケールが異なる場合,項目名の表示が異なることがあります。
# smit mkrole
表6-12 ITRM用のロールの設定
| 項目名 | 設定する値 |
|---|---|
| Role NAME | 任意のロール名 |
| AUTHORIZATIONS | aix.system.config.dlpar aix.system.stat aix.system.boot.shutdown aix.system.config.acct aix.fs.manage |
# chuser roles=ITRM用ロール default_roles=ITRM用ロール JP1/ITRM接続用アカウント
# setkst
OSの構成についての注意事項を次に示します。
管理対象が仮想ホスト上のRed Hat Enterprise Linux 5の場合,次のコマンドを実行して,kudzuサービスを無効にしてください。この手順はroot権限で実行してください。
/sbin/chkconfig --level 345 kudzu off
なお,管理対象とするホストのOSが次の場合,この手順は不要です。
管理対象が仮想ホスト上のLinuxの場合,次の操作を実行して,ネットワーク設定を特定のNICに固定する指定を無効にしてください。この手順はroot権限で実行してください。
All Rights Reserved. Copyright (C) 2010, 2012, Hitachi, Ltd.