Hitachi

JP1 Version 10 JP1/Performance Management - Remote Monitor for Virtual Machine


2.5.4 KVMの場合

監視対象の仮想環境がKVMの場合,PFM - RM for Virtual Machineでは,監視対象のホストからパフォーマンスデータを収集するために,SSHを使用します。SSHを使用するためには,PFM - RMホストにPuTTYがインストールされている必要があります。SSHの接続設定をしていない場合,パフォーマンスデータを収集できません。SSHの認証には,公開鍵認証方式を使用するため,公開鍵認証の設定を実施する必要があります。また,OSのコマンドを使用してパフォーマンスデータを収集するため,PFM - RMホストおよび監視対象ホストに,ソフトウェアおよびパッケージのインストールが必要なことがあります。

PuTTYインストール時の注意事項
  • Administrators権限を持つアカウントでインストールを実行してください。

  • パス名にマルチバイト文字を含むフォルダにインストールしないでください。

〈この項の構成〉

(1) ユーザーアカウントの設定

SSHを使用するには,PFM - RMホストと監視対象ホストのアカウントが必要となります。

(2) ソフトウェアおよびパッケージのインストール

(a) PFM - RMホストで必要なソフトウェア

PFM - RM for Virtual MachineがKVM情報を取得するために必要な,ソフトウェアを次の表に示します。詳細については,リリースノートを参照してください。

表2‒16 KVM情報を取得するために必要なソフトウェア

ソフトウェア名

OS

バージョン

デフォルト

PuTTY

Windows Server

2003 (x86)

Plink 0.60以降

PuTTYgen 0.60以降

Pscp 0.60以降

×

Windows Server

2003 (x64)

Plink 0.60以降

PuTTYgen 0.60以降

Pscp 0.60以降

×

Windows Server

2008 (x86)

Plink 0.60以降

PuTTYgen 0.60以降

Pscp 0.60 以降

×

Windows Server

2008 (x64)

Plink 0.60以降

PuTTYgen 0.60以降

Pscp 0.60以降

×

Windows Server 2012

Plink 0.62以降

PuTTYgen 0.62以降

Pscp 0.62以降

×

(凡例)

×:デフォルトでインストールされません。

(b) 監視対象ホストで必要なRPMパッケージ

PFM - RM for Virtual MachineがKVM情報を取得するために,監視対象ホストで必要なRPMパッケージを次に示します。

ソフトウェア名

OS

RPMパッケージ名

デフォルト

OpenSSH

Red Hat Enterprise Linux 6 (64-bit x86_64)

openssh-5.3p1-20.el6以降

openssh-server-5.3p1-20.el6以降

(凡例)

○:デフォルトでインストールされます。

(c) 監視対象ホストで必要なパッケージ(コマンド)

監視対象ホストで必要となるパッケージは,次に示すコマンドを実行して確認してください。

/bin/rpm -qf コマンドのフルパス名

(d) 収集するレコードに必要な前提コマンド

収集するレコードに必要な前提コマンドを次の表に示します。

表2‒17 収集するレコードに必要な前提コマンド

項番

レコード

コマンド

1

Host CPU Status

(PI_HCI)

/bin/date

/bin/cat

2

Host Logical Disk Status

(PI_HLDI)

/bin/date

/bin/df

3

Host Memory Status

(PI_HMI)

/bin/date

/bin/ps

/usr/bin/free

/usr/bin/getconf

/usr/bin/vmstat

4

Host Network Status

(PI_HNI)

/bin/date

/sbin/ifconfig

/usr/bin/virsh

5

Host Physical Disk Status

(PI_HPDI)

/bin/date

/usr/bin/iostat

6

Host Status Detail

(PD)

/usr/bin/virsh

7

Host Status

(PI)

/bin/date

/bin/cat

/bin/ps

/usr/bin/top

8

VM CPU Status

(PI_VCI)

/bin/date

/usr/bin/virsh

9

VM Logical Disk Status

(PI_VLDI)

10

VM Memory Status

(PI_VMI)

/bin/date

/usr/bin/pmap

/usr/bin/virsh

11

VM Network Status

(PI_VNI)

/bin/date

/sbin/ifconfig

/usr/bin/virsh

12

VM Physical Disk Status

(PI_VPDI)

/bin/date

/usr/bin/virsh

13

VM Status Detail

(PD_VM)

/usr/bin/virsh

14

VM Status

(PI_VI)

/bin/date

/usr/bin/virsh

/bin/ps

/usr/bin/top

収集するレコードに必要なパッケージを次の表に示します。

表2‒18 収集するレコードに必要なパッケージ

項番

コマンド名

パッケージ名

デフォルト

1

/bin/cat

coreutils-8.4-13.el6以降

2

/bin/date

coreutils-8.4-13.el6以降

3

/bin/df

coreutils-8.4-13.el6以降

4

/bin/ps

procps-3.2.8-17.el6以降

5

/usr/bin/free

procps-3.2.8-17.el6以降

6

/usr/bin/getconf

glibc-common-2.12-1.25.el6以降

7

/usr/bin/iostat

sysstat-9.0.4-18.el6以降

×

8

/usr/bin/pmap

procps-3.2.8-17.el6以降

9

/usr/bin/top

procps-3.2.8-17.el6以降

10

/usr/bin/virsh

libvirt-client-0.8.7-18.el6以降

×

11

/usr/bin/vmstat

procps-3.2.8-17.el6以降

12

/sbin/ifconfig

net-tools-1.60-105.el6以降

(凡例)

○:デフォルトでインストールされます。

×:デフォルトでインストールされません。

(3) SSH接続に関する設定

SSHに接続するための設定を,PFM - RMホストと監視対象ホストの両方で実施します。ここでは,SSH接続するための設定手順を説明します。

(a) SSHサーバの公開鍵認証の有効化

次の手順を実施して,公開鍵認証を有効にします。

  1. 監視対象ホストにスーパーユーザーでログインする。

  2. /etc/ssh/sshd_configを開く。

  3. PubkeyAuthenticationyesに書き換える。

  4. PermitRootLoginyesに書き換える。

  5. /etc/ssh/sshd_configを保存して閉じる。

  6. 次のコマンドを実行し,sshdサービスを再起動する。

    監視対象ホストtargethost1を監視対象として設定する場合のコマンド実行例を次に示します。

    [root@targethost1.ssh]$ /etc/rc.d/init.d/sshd restart
    注意事項

    スーパーユーザーで情報収集を行うため,/etc/ssh/sshd_configを開いてPermitRootLoginをyesに書き換えてください。また,書き換えたあとにsshdサービスを再起動してください。

(b) 鍵の作成

鍵を作成するための設定手順を次に示します。

PFM - RMホストにログオンし,PuTTYを実行して鍵を作成します。鍵の種類はRSA暗号とDSA暗号のどちらかを選択できます。RSA暗号とDSA暗号は暗号化アルゴリズムが異なるだけなので,操作方法は同様です。ここでは,RSA鍵を作成する場合について説明します。

  1. Windowsの[スタート]メニューから,[プログラム]−[PuTTY]−[PuTTYgen]を選択する。

    PuTTYgenが起動し,[PuTTY Key Generator]画面が表示されます。

  2. [Parameters]の[Type of key to generate]が[SSH-2 RSA]になっていることを確認して,[Generate]ボタンをクリックする。

    キーの作成の進捗状況を示すプログレスバーが[Key]に表示されます。

    PuTTYは,デフォルトでSSHのプロトコルバージョン2を使用するため,[SSH-2 RSA]が選択されています。デフォルトで使用するSSHのプロトコルのバージョンを1に変更する方法については,PuTTYのドキュメントを参照してください。

  3. プログレスバーが100%になるまで,ダイアログ上で不規則にマウスを動かす。

    プログレスバーが100%になると,作成した乱数が[Key]に表示されて,鍵が作成されます。

  4. [Save private key]ボタンをクリックし,秘密鍵を保存する。

    [Key passphrase]および[Confirm passphrase]に何も入力していない場合,ダイアログが表示されますが,[Key passphrase]および[Confirm passphrase]には何も入力しないで,[はい]ボタンをクリックしてください。

  5. [Save public key]ボタンをクリックし,公開鍵を保存する。

(c) 公開鍵の配置(PFM-RMホスト)

監視対象ホストが複数ある場合は,すべての監視対象ホストに対して以下の手順を実施します。

■ 公開鍵の転送

監視対象ホストのホームディレクトリの下の.sshディレクトリに公開鍵を転送します。

  1. 監視対象ホストに,スーパーユーザー(監視対象の設定時にUserIDに指定したアカウント)でログインする。

  2. cdコマンドを実行して,ホームディレクトリの.sshディレクトリに移動する。

    ホームディレクトリに.sshディレクトリがない場合は,作成してください。.sshディレクトリの属性については700または755を設定し,所有者およびグループについては監視対象ホストの設定時に指定したユーザーに合わせて設定してください。

    ホームディレクトリおよび.sshディレクトリの属性,所有者およびグループの設定が不正な場合,SSH接続に失敗することがあります。

    ディレクトリの属性の設定方法については,OSのマニュアルを参照してください。

  3. PFM - RMホストでコマンドプロンプトを起動し,PuTTYがインストールされているフォルダに移動する。

  4. PuTTYが提供しているpscpコマンドを実行する。

    公開鍵がPuTTYのインストールディレクトリにあって,監視対象ホストtargethost1を監視対象として設定する場合のコマンド実行例を以下に示します。

    C:\Program Files\PuTTY>pscp.exe agt8.pub root@targethost1:.ssh
    root@targethost1's password:<スーパーユーザーのパスワードを入力>
    agt8.pub                  | 0 kB |   0.3 kB/s | ETA: 00:00:00 | 100%
    C:\Program Files\PuTTY>

    指紋を登録するかどうかを確認するメッセージが表示された場合は,「n」を入力してください。

    C:\Program Files\PuTTY>pscp.exe agt8.pub root @targethost1:.ssh
    The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is.
    The server's rsa2 key fingerprint is:
    ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
    If you trust this host, enter "y" to add the key to PuTTY's cache and carry on connecting.
    If you want to carry on connecting just once, without adding the key to the cache, enter "n".
    If you do not trust this host, press Return to abandon the connection.
    Store key in cache? (y/n) n
    Using keyboard-interactive authentication.
    Password: <スーパーユーザーのパスワードを入力>
    agt8.pub                  | 0 kB |   0.3 kB/s | ETA: 00:00:00 | 100%
    C:\Program Files\PuTTY>

■ 公開鍵の登録(監視対象ホスト)

監視対象ホストに監視対象の設定で設定したスーパーユーザー(監視対象の設定時にUserIDに指定したアカウント)でログインし,公開鍵を登録します。

  1. 監視対象の設定で設定したスーパーユーザーで監視対象ホストにログインする。

  2. cdコマンドを実行して,.sshディレクトリに移動する。

  3. -iオプションと-fオプションを指定して,ssh-keygenコマンドを実行する。

    PuTTYで作成した公開鍵がOpenSSHで使用できる形式に変換されます。

  4. rmコマンドを実行して,「(a) 公開鍵の転送」で受信した公開鍵ファイルを削除する。

  5. chmodコマンドを実行して,鍵認証ファイルの属性を600に変更する。

手順2.〜5.のコマンドの実行例を以下に示します。

[root @targethost1 ~]$ cd .ssh
[root @targethost1 .ssh]$ ssh-keygen -i -f agt8.pub >> authorized_keys
[root @targethost1 .ssh]$ rm agt8.pub
[root @targethost1 .ssh]$ chmod 600 authorized_keys

認証鍵ファイルの名前は「/etc/ssh/sshd_config」の「AuthorizedKeysFile」で設定されます。

デフォルトでは「~/.ssh/ authorized_keys」が設定されています。

(d) 接続確認と指紋登録(PFM - RMホスト)

以下の手順を実施して,接続確認と指紋登録を実施します。

  1. PFM-RMホストにログインする。

    インスタンス環境の設定で設定したHostUserIDのアカウントでログインします。

  2. コマンドプロンプトを起動する。

  3. 作成した秘密鍵を利用し,監視対象ホストに対し,PuTTYのplinkコマンドを実行する。

    接続が開始されます。

  4. 初回接続時は,指紋を登録する。

    監視対象ホストの公開鍵の指紋を登録します。ここでは,「y」を入力します。

    「y」を入力すると,監視対象ホストのプロンプトが表示されます。

  5. 一旦ログアウトする。

    監視対象ホストのプロンプトが表示されますが,exitを入力し監視対象ホストからログアウトします。

  6. 監視対象ホストに対し,PuTTYのplinkコマンドを実行し,再度接続する。

    2回目以降は何も入力しないで接続に成功したら,接続設定は完了です。exitを入力し監視対象ホストからログアウトしてください。

    エラーが発生した場合や,何か入力を要求された場合は,手順が正しく実施できているかどうか見直してください。

接続を確認するときの設定例を次に示します。

C:\WINDOWS\system32>"C:\Program Files\PuTTY\plink.exe" -ssh -noagent -i "C:\Program Files\PuTTY\agt8.ppk" -l root -P 22 targethost1
The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is.
The server's rsa2 key fingerprint is:
ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
If you trust this host, enter "y" to add the key to PuTTY's cache and carry on connecting.
If you want to carry on connecting just once, without adding the key to the cache, enter "n".
If you do not trust this host, press Return to abandon the connection.
Store key in cache? (y/n) y
Using username "root".
Last login: Wed Aug  4 13:29:55 2010 from xxx.xxx.xxx.xxx
[root@targethost1]$ exit
logout
C:\WINDOWS\system32>"C:\Program Files\PuTTY\plink.exe" -ssh -noagent -i "C:\Program Files\PuTTY\agt8.ppk" -l root -P 22 targethost1
Using username "root".
Last login: Wed Aug  4 13:30:00 2010 from xxx.xxx.xxx.xxx
[root@targethost1]$ exit
logout
C:\WINDOWS\system32>
注意事項

PFM - RM for Virtual Machineは前提条件として,事前に指紋認証が完了している必要があります。SSHクライアントの初回接続時に指紋を登録できるため,この手順で完了させてください。

また,クラスタ環境の場合は,待機においても,接続確認と指紋登録の手順を実施してください。