Hitachi

JP1 Version 12 JP1/Performance Management - Remote Monitor for Platform


3.1.6 Windows版のSSHの接続設定方法(PFM - RMホストがWindowsで監視対象ホストがUNIXの場合)

監視対象ホストがUNIXの場合,監視対象ホストからパフォーマンスデータを収集するために必要なSSHの接続設定方法について説明します。なお,SSHの認証には,公開鍵認証方式を使用します。

SSHを接続するには,次のような設定が必要となります。

公開鍵認証の概念について,次の図に示します。

図3‒7 公開鍵認証の概念図

[図データ]

なお,クラスタシステムでの公開鍵認証には,実行系ノードと待機系ノードで共通の鍵を使用する方法と,別々の鍵を使用する方法があります。

実行系ノードと待機系ノードで共通の鍵を使用する場合は,実行系ノードの鍵ファイルを待機系ノードの鍵ファイルに上書きコピーします。共通の鍵を使用する場合の概念について,次の図に示します。

図3‒8 公開鍵認証の概念図(実行系ノードと待機系ノードで共通の鍵を使用する場合)

[図データ]

実行系ノードと待機系ノードで別々の鍵を使用する場合は,実行系ノードの鍵ファイルと待機系ノードの鍵ファイルの両方を監視対象ホストに登録します。別々の鍵を使用する場合の概念について,次の図に示します。

図3‒9 公開鍵認証の概念図(実行系ノードと待機系ノードで別々の鍵を使用する場合)

[図データ]

〈この項の構成〉

(1) SSHサーバの公開鍵認証を有効にする

公開鍵認証を有効にするための設定手順を次に示します。

  1. 監視対象ホストにスーパーユーザーでログインする。

  2. /etc/ssh/sshd_configを開く。

  3. PubkeyAuthenticationをyesに書き換える。

  4. /etc/ssh/sshd_configを保存して閉じる。

  5. 次のコマンドを実行し,sshdサービスを再起動する。

    • Linux 7,SUSE Linux 12,またはSUSE Linux 15の場合

    [root@TargetHost.ssh]$ systemctl restart sshd.service
    • それ以外の場合

    [root@TargetHost.ssh]$ /etc/rc.d/init.d/sshd restart
    メモ

    スーパーユーザーにログインして情報収集する場合は,/etc/ssh/sshd_configを開き,PermitRootLoginをyesに書き換えてください。また,書き換えたあとに,sshdサービスを再起動してください。

    注※

    HP-UXの場合,/opt/ssh/etc/sshd_configです。

(2) 鍵を作成する

鍵を作成するための設定手順を次に示します。

PFM - RMホストにログオンし,SSHクライアントが提供している機能を使用して,鍵を作成します。

■SSHクライアントとしてPuTTYを使用する場合

鍵の種類はRSA暗号とDSA暗号のどちらかを選択できます。RSA暗号とDSA暗号は暗号化アルゴリズムが異なるだけなので,操作方法は同様です。ここでは,RSA鍵を作成する場合の設定例を次に示します。

  1. Windowsの[スタート]メニューから[プログラム]−[PuTTY]−[PuTTYgen]を選択する。

    [PuTTY Key Generator]画面が表示されます。

  2. [Parameters]の[Type of key to generate]で[SSH-2 RSA]が選択されていることを確認して,[Generate]ボタンをクリックする。

    キーの作成の進捗状況を示すプログレスバーが[Key]に表示されます。

    PuTTYでは,デフォルトでSSHプロトコルのバージョン2を使用するため,[SSH-2 RSA]が選択されています。デフォルトで使用するSSHプロトコルのバージョンを1に変更する方法については,PuTTYのドキュメントを参照してください。

  3. プログレスバーが100%になるまで,ダイアログ上で不規則にマウスを動かして,キーの作成に必要な乱数を作成する。

    プログレスバーが100%になると,作成した乱数が[Key]に表示されて,鍵が作成されます。

  4. [Save private key]ボタンをクリックし,秘密鍵を保存する。

    [Key passphrase]および[Confirm passphrase]に何も入力していない場合,ダイアログが表示されますが,[Key passphrase]および[Confirm passphrase]には何も入力しないで,[はい]ボタンをクリックしてください。

  5. [Save public key]ボタンをクリックし,公開鍵を保存する。

■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

鍵の種類はRSA暗号だけを使用できます。設定例を次に示します。

  1. PFM - RMホストにログインする。

  2. ssh-keygen -t rsaコマンドを実行する。

  3. 秘密鍵の出力先と名前を決める。

    デフォルトは「%userprofile%\.ssh\id_rsa」が設定されます。

  4. リターンキーを2回押す。

    秘密鍵のパスフレーズの入力を求められるため,何も入力しないでリターンキーを押します。再入力を求められるので,何も入力しないで再度Enterを押します。

ssh-keygen -t rsaコマンドの実行例を次に示します。

C:\work>ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\ユーザー名\.ssh\id_rsa): <Enter>
Enter passphrase (empty for no passphrase): <Enter>
Enter same passphrase again: <Enter>
Your identification has been saved in C:\Users\ユーザー名\.ssh\id_rsa.
Your public key has been saved in C:\Users\ユーザー名\.ssh\id_rsa.pub.
The key fingerprint is:
SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ユーザー名@PFM - RMホスト名

(3) 公開鍵を監視対象ホストに配置する

作成した公開鍵を監視対象ホストに配置します。なお,監視対象ホストが複数ある場合は,すべての監視対象ホストに対してこの作業を実施してください。

(a) 公開鍵を監視対象ホストに転送する

PFM - RMホストで作成した公開鍵を,監視対象ホストに転送します。

公開鍵を転送する手順を次に示します。

  1. 監視対象ホストに,監視対象の設定時に「User」に指定した値でログインする。

    共通アカウント情報を使用する場合は,共通アカウント情報(ssh)の「User」に設定した値を指定してください。

  2. cdコマンドを実行して,ホームディレクトリの.sshディレクトリに移動する。

    ホームディレクトリに.sshディレクトリがない場合は,作成してください。.sshディレクトリの属性については700または755を設定し,所有者およびグループについては監視対象ホストの設定時に指定したユーザーに合わせて設定してください。ホームディレクトリおよび.sshディレクトリの属性,所有者およびグループの設定が不正な場合,SSH接続に失敗することがあります。

    ディレクトリの属性の設定方法については,OS付属のドキュメントを参照してください。

  3. PFM - RMホストでコマンドプロンプトを起動し,次のコマンドを実行する。

    ■SSHクライアントとしてPuTTYを使用する場合

    PuTTYがインストールされているフォルダに移動し,PuTTYが提供しているpscpコマンドを実行する。

    公開鍵がPuTTYのインストールディレクトリにある場合のコマンド実行例を次に示します。

    C:\Program Files\PuTTY>pscp.exe agt7.pub ClientUser@TargetHost:.ssh
     ClientUser@TargetHost's password:パスワード
     agt7.pub                  | 0 kB |   0.3 kB/s | ETA: 00:00:00 | 100%

    指紋を登録するかどうかを確認するメッセージが表示された場合は,「n」を入力してください。

    ■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    公開鍵が.sshディレクトリにある場合のコマンド実行例を次に示します。

    C:\Users\ユーザー名\.ssh\>scp.exe id_rsa.pub ClientUser@TargetHost:.ssh
     The authenticity of host 'PFM - RMホスト名' can't be established.
     ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
     Are you sure you want to continue connecting (yes/no)? yes
     Warning: Permanently added xxx.xxx.xxx.xxx (ECDSA) to the list of known hosts.
     
     ClientUser@TargetHost's password:パスワード
     agt7.pub                                     100%  404     0.4KB/s   00:00

(b) 公開鍵を監視対象ホストに登録する

監視対象ホストで,公開鍵を登録します。

  1. 監視対象ホストに,監視対象の設定時に「User」に指定した値でログインする。

    共通アカウント情報を使用する場合は,共通アカウント情報(ssh)の「User」に設定した値を指定してください。

  2. cdコマンドを実行して,.sshディレクトリに移動する。

  3. 次のコマンドを実行する。

    ■SSHクライアントとしてPuTTYを使用する場合

    -iオプションと-fオプションを指定して,ssh-keygenコマンドを実行します。コマンドを実行すると,PuTTYで作成した公開鍵がOpenSSHで使用できる認証鍵ファイルの形式に変換されます。

    ■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    公開鍵ファイル,およびリダイレクト先に認証鍵ファイルを指定して,catコマンドを実行します。コマンドを実行すると,公開鍵ファイルの中身が認証鍵ファイルにリダイレクトされます。また,受信した公開鍵の内容が認証鍵ファイルに追加されます。

  4. rmコマンドを実行して,「(a) 公開鍵を監視対象ホストに転送する」で受信した公開鍵ファイルを削除する。

  5. chmodコマンドを実行して,認証鍵ファイルの属性を600に変更する。

手順2.〜5.のコマンドの実行例を次に示します。

■SSHクライアントとしてPuTTYを使用する場合

[ClientUser@TargetHost ~]$ cd .ssh
[ClientUser@TargetHost .ssh]$ ssh-keygen -i -f agt7.pub >> authorized_keys
[ClientUser@TargetHost .ssh]$ rm agt7.pub
[ClientUser@TargetHost .ssh]$ chmod 600 authorized_keys

■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

[ClientUser@TargetHost ]$ cd .ssh
[ClientUser@TargetHost .ssh]$ cat id_rsa.pub >> authorized_keys
[ClientUser@TargetHost .ssh]$ rm id_rsa.pub
[ClientUser@TargetHost .ssh]$ chmod 600 authorized_keys

認証鍵ファイルの名前は「/etc/ssh/sshd_config」の「AuthorizedKeysFile」で設定されます。HP-UXの場合は,「/opt/ssh/etc/sshd_config」です。

デフォルトでは「~/.ssh/authorized_keys」が設定されています。

(4) 接続を確認して指紋を登録する

PFM - RMホストと監視対象ホストが接続できるかどうかを確認する手順について説明します。

  1. PFM - RMホストに,インスタンス環境の設定時に「RMHost_User」に指定した値でログインする。

    共通アカウント情報を使用する場合は,共通アカウント情報(pfmhost)の「User」に指定した値でPFM - RMホストにログインします。

  2. コマンドプロンプトを起動する。

  3. 作成した秘密鍵を利用し,監視対象ホストに対して次のコマンドを実行して,接続を開始する。

    ■SSHクライアントとしてPuTTYを使用する場合

    PuTTYのplinkコマンド

    ■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    OpenSSHのsshコマンド

  4. 初回接続時は,指紋を登録する。

    監視対象ホストの公開鍵の指紋を登録します。ここでは,「y」を入力してください。「y」を入力すると,監視対象ホストのプロンプトが表示されます。

  5. 監視対象ホストのプロンプトで,exitコマンドを実行して,一度,監視対象ホストからログアウトする。

  6. PFM - RMホストで,監視対象ホストに対して次のコマンドを実行して,再度接続する。

    ■SSHクライアントとしてPuTTYを使用する場合

    PuTTYのplinkコマンド

    ■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    OpenSSHのsshコマンド

    2回目以降の接続時に,何も入力しないで監視対象ホストのプロンプトが表示されれば,PFM - RMホストと監視対象ホストの接続設定は完了です。監視対象ホストのプロンプトでexitコマンドを実行して,監視対象ホストからログアウトしてください。

    エラーが発生した場合や,何か入力を要求された場合は,手順が正しく実施できているかどうか見直してください。

接続を確認するときの設定例を次に示します。

■SSHクライアントとしてPuTTYを使用する場合

C:\WINDOWS\system32>"C:\Program Files\PuTTY\plink.exe" -ssh -noagent -i "C:\Program Files\PuTTY\agt7.ppk" -P 22 ClientUser@TargetHost
The server's host key is not cached in the registry. You
have no guarantee that the server is the computer you
think it is.
The server's rsa2 key fingerprint is:
ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
If you trust this host, enter "y" to add the key to
PuTTY's cache and carry on connecting.
If you want to carry on connecting just once, without
adding the key to the cache, enter "n".
If you do not trust this host, press Return to abandon the
connection.
Store key in cache? (y/n) y
Using username "ClientUser".
Last login: Wed Aug  4 13:29:55 2010 from xxx.xxx.xxx.xxx
[ClientUser@TargetHost]$ exit
logout
C:\WINDOWS\system32>"C:\Program Files\PuTTY\plink.exe" -ssh -noagent -i "C:\Program Files\PuTTY\agt7.ppk" -P 22 ClientUser@TargetHost
Using username "ClientUser".
Last login: Wed Aug  4 13:30:00 2010 from xxx.xxx.xxx.xxx
[ClientUser@TargetHost]$ exit
logout
C:\WINDOWS\system32>

■SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

C:\Users\ユーザー名\.ssh>ssh -i "C:\Users\ユーザー名\.ssh\id_rsa" -p 22 ClientUser@TargetHost
The authenticity of host '[xxx.xxx.xxx.xxx]:22 ([xxx. xxx. xxx. xxx]:22)' can't be established.
RSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[xxx.xxx.xxx.xxx]:22' (RSA) to the list of known hosts.
Last login: Wed Sep 25 09:08:14 2019 from xxx.xxx.xxx.xxx
[ClientUser@TargetHost]$ exit
logout
C:\Users\ユーザー名\.ssh>
注意
  • PFM - RM for Platformは,前提条件として,事前に指紋の登録が完了している必要があります。SSHクライアントの初回接続時に指紋を登録できるため,この手順で完了させておいてください。

  • インスタンス環境の設定時に「RMHost_User」に指定したユーザーアカウントを変更した場合は,指紋を登録し直してください。共通アカウント情報を使用している場合は,共通アカウント情報(pfmhost)の「User」を更新したときは,再度,指紋を登録してください。

  • クラスタシステムでPFM - RM for Platformを運用する場合は,待機系ノードでも,同様に指紋を登録してください。

  • PFM - RMホストから監視対象ホストへunameなどのコマンドを実行し,10秒未満で応答が返ってくることを確認してください。

  • SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合,インスタンスの設定でRMHost_Userに指定したユーザー以外のユーザーが秘密鍵ファイルにアクセスできるときは,接続に失敗することがあります。この場合は,秘密鍵ファイルの[プロパティ]−[セキュリティ]−[詳細設定]で,RMHost_Userに指定したユーザー以外のユーザーの権限を削除してください。

PFM - Managerの起動については,マニュアル「JP1/Performance Management 運用ガイド」のPerformance Managementの起動と停止について説明している章を参照してください。