Hitachi

JP1 Version 12 JP1/Performance Management - Remote Monitor for Virtual Machine


2.5.7 SSHの接続設定

ここでは,SSHの接続設定方法について説明します。SSHを使用するためには,PFM - RMホストにPuTTYまたはOS標準のOpenSSHがインストールされている必要があります。SSHの接続設定をしていない場合,パフォーマンスデータを収集できません。SSHの認証には,公開鍵認証方式を使用するため,PFM - RMホストおよび監視対象ホストに,ソフトウェアおよびパッケージのインストールが必要なことがあります。

PuTTYインストール時の注意事項
  • Administrators権限を持つアカウントでインストールを実行してください。

  • パス名にマルチバイト文字を含むフォルダにインストールしないでください。

〈この項の構成〉

(1) SSHの接続設定方法

SSHを接続するには,次のような設定が必要となります。

公開鍵認証の概念について,次の図に示します。

図2‒7 公開鍵認証の概念図

[図データ]

なお,クラスタシステムでの公開鍵認証には,実行系ノードと待機系ノードで共通の鍵を使用する方法と,別々の鍵を使用する方法があります。

実行系ノードと待機系ノードで共通の鍵を使用する場合は,実行系ノードの鍵ファイルを待機系ノードの鍵ファイルに上書きコピーします。共通の鍵を使用する場合の概念について,次の図に示します。

図2‒8 公開鍵認証の概念図(実行系ノードと待機系ノードで共通の鍵を使用する場合)

[図データ]

実行系ノードと待機系ノードで別々の鍵を使用する場合は,実行系ノードの鍵ファイルと待機系ノードの鍵ファイルの両方を監視対象ホストに登録します。別々の鍵を使用する場合の概念について,次の図に示します。

図2‒9 公開鍵認証の概念図(実行系ノードと待機系ノードで別々の鍵を使用する場合)

[図データ]

(2) ユーザーアカウントの設定

SSHを使用するには,PFM - RMホストと監視対象ホストのアカウントが必要となります。

(3) ソフトウェアおよびパッケージのインストール

監視対象によって必要なソフトウェアやパッケージが異なります。監視対象ごとに説明します。

(a) KVMの場合

■ PFM - RMホストで必要なソフトウェア

PFM - RM for Virtual Machineが監視対象の情報を取得するために必要な,ソフトウェアを次の表に示します。詳細については,リリースノートを参照してください。

表2‒15 監視対象の情報を取得するために必要なソフトウェア

ソフトウェア名

OS

バージョン

デフォルト

PuTTY

Windows Server

2012

  • Plink 0.62以降

  • PuTTYgen 0.62以降

  • Pscp 0.62以降

×

Windows Server

2012 R2

  • Plink 0.62以降

  • PuTTYgen 0.62以降

  • Pscp 0.62以降

×

Windows Server

2016

  • Plink 0.62以降

  • PuTTYgen 0.62以降

  • Pscp 0.62以降

×

Windows Server

2019

  • Plink 0.62以降

  • PuTTYgen 0.62以降

  • Pscp 0.62以降

×

OpenSSH

Windows Server

2019

OpenSSH_for_Windows_7.7p1,LibreSSL 2.6.5以降

(凡例)

○:デフォルトでインストールされます。

×:デフォルトでインストールされません。

■ 監視対象ホストで必要なRPMパッケージ

PFM - RM for Virtual Machineが監視対象の情報を取得するために,監視対象ホストで必要なRPMパッケージを次に示します。

ソフトウェア名

OS

RPMパッケージ名

デフォルト

OpenSSH

Red Hat Enterprise Linux 6 (64-bit x86_64)

openssh-5.3p1-20.el6以降

openssh-server-5.3p1-20.el6以降

Red Hat Enterprise Linux(R) Server 7

openssh-6.6.1p1-11.el7以降

openssh-server-6.6.1p1-11.el7以降

Red Hat Enterprise Linux(R) Server 8

openssh-7.8p1-4.el8以降

openssh-server-7.8p1-4.el8以降

(凡例)

○:デフォルトでインストールされます。

■ 監視対象ホストで必要なパッケージ(コマンド)

監視対象ホストで必要となるパッケージは,次に示すコマンドを実行して確認してください。

/bin/rpm -qf コマンドのフルパス名

■ 収集するレコードに必要な前提コマンド

収集するレコードに必要な前提コマンドを次の表に示します。

表2‒16 収集するレコードに必要な前提コマンド

項番

レコード

コマンド

1

Host CPU Status

(PI_HCI)

/bin/date

/bin/cat

2

Host Logical Disk Status

(PI_HLDI)

/bin/date

/bin/df

3

Host Memory Status

(PI_HMI)

/bin/date

/bin/ps

/usr/bin/free

/usr/bin/getconf

/usr/bin/vmstat

4

Host Network Status

(PI_HNI)

/bin/date

/sbin/ifconfig

/usr/bin/virsh

5

Host Physical Disk Status

(PI_HPDI)

/bin/date

/usr/bin/iostat

6

Host Status Detail

(PD)

/usr/bin/virsh

/bin/hostname

7

Host Status

(PI)

/bin/date

/bin/cat

/bin/ps

/usr/bin/top

8

VM CPU Status

(PI_VCI)

/bin/date

/usr/bin/virsh

9

VM Logical Disk Status

(PI_VLDI)

10

VM Memory Status

(PI_VMI)

/bin/date

/usr/bin/pmap

/usr/bin/virsh

11

VM Network Status

(PI_VNI)

/bin/date

/sbin/ifconfig

/bin/cat

/usr/bin/virsh

12

VM Physical Disk Status

(PI_VPDI)

/bin/date

/usr/bin/virsh

13

VM Status Detail

(PD_VM)

/usr/bin/virsh

14

VM Status

(PI_VI)

/bin/date

/usr/bin/virsh

/bin/ps

/usr/bin/top

収集するレコードに必要なパッケージを次の表に示します。

表2‒17 収集するレコードに必要なパッケージ(Red Hat Enterprise Linux 6 (64-bit x86_64)の場合)

項番

コマンド名

パッケージ名

デフォルト

1

/bin/cat

coreutils-8.4-13.el6以降

2

/bin/date

coreutils-8.4-13.el6以降

3

/bin/df

coreutils-8.4-13.el6以降

4

/bin/ps

procps-3.2.8-17.el6以降

5

/usr/bin/free

procps-3.2.8-17.el6以降

6

/usr/bin/getconf

glibc-common-2.12-1.25.el6以降

7

/usr/bin/iostat

sysstat-9.0.4-18.el6以降

×

8

/usr/bin/pmap

procps-3.2.8-17.el6以降

9

/usr/bin/top

procps-3.2.8-17.el6以降

10

/usr/bin/virsh

libvirt-client-0.8.7-18.el6以降

×

11

/usr/bin/vmstat

procps-3.2.8-17.el6以降

12

/sbin/ifconfig

net-tools-1.60-105.el6以降

13

/bin/hostname

net-tools-1.60-105.el6以降

(凡例)

○:デフォルトでインストールされます。

×:デフォルトでインストールされません。

表2‒18 収集するレコードに必要なパッケージ(Red Hat Enterprise Linux(R) Server 7の場合)

項番

コマンド名

パッケージ名

デフォルト

1

/bin/cat

coreutils-8.22-11.el7以降

2

/bin/date

coreutils-8.22-11.el7以降

3

/bin/df

coreutils-8.22-11.el7以降

4

/bin/ps

procps-ng-3.3.10-3.el7以降

5

/usr/bin/free

procps-ng-3.3.10-3.el7以降

6

/usr/bin/getconf

glibc-common-2.17-78.el7以降

7

/usr/bin/iostat

sysstat-10.1.5-7.el7以降

×

8

/usr/bin/pmap

procps-ng-3.3.10-3.el7以降

9

/usr/bin/top

procps-ng-3.3.10-3.el7以降

10

/usr/bin/virsh

libvirt-client-1.2.8-16.el7以降

×

11

/usr/bin/vmstat

procps-ng-3.3.10-3.el7以降

12

/bin/hostname

hostname-3.13-3.el7以降

(凡例)

○:デフォルトでインストールされます。

×:デフォルトでインストールされません。

表2‒19 収集するレコードに必要なパッケージ(Red Hat Enterprise Linux(R) Server 8の場合)

項番

コマンド名

パッケージ名

デフォルト

1

/bin/cat

coreutils-8.30-6.el8以降

2

/bin/date

coreutils-8.30-6.el8以降

3

/bin/df

coreutils-8.30-6.el8以降

4

/bin/ps

procps-ng-3.3.15-1.el8以降

5

/usr/bin/free

procps-ng-3.3.15-1.el8以降

6

/usr/bin/getconf

glibc-common-2.28-42.el8以降

7

/usr/bin/iostat

sysstat-11.7.3-2.el8以降

8

/usr/bin/pmap

procps-ng-3.3.15-1.el8以降

9

/usr/bin/top

procps-ng-3.3.15-1.el8以降

10

/usr/bin/virsh

libvirt-client-4.5.0-23.module+el8+2800+2d311f65以降

×

11

/usr/bin/vmstat

procps-ng-3.3.15-1.el8以降

×

12

/bin/hostname

hostname-3.20-6.el8以降

(凡例)

○:デフォルトでインストールされます。

×:デフォルトでインストールされません。

(b) Podman環境の場合

■ PFM - RMホストで必要なソフトウェア

PFM - RM for Virtual Machineが監視対象の情報を取得するために必要な,ソフトウェアは,KVMの場合と同じです。「表2-15 監視対象の情報を取得するために必要なソフトウェア」を参照してください。

■ 監視対象ホストで必要なRPMパッケージ

PFM - RM for Virtual Machineが監視対象の情報を取得するために,監視対象ホストで必要なRPMパッケージを次に示します。

ソフトウェア名

OS

RPMパッケージ名

デフォルト

OpenSSH

Red Hat Enterprise Linux(R) Server 8

openssh-7.8p1-4.el8以降

openssh-server-7.8p1-4.el8以降

(凡例)

○:デフォルトでインストールされます。

■ 監視対象ホストで必要なパッケージ(コマンド)

監視対象ホストで必要となるパッケージは,次に示すコマンドを実行して確認してください。

/bin/rpm -qf コマンドのフルパス名

■ 収集するレコードに必要な前提コマンド

収集するレコードに必要な前提コマンドを次の表に示します。

表2‒20 収集するレコードに必要な前提コマンド

項番

レコード

コマンド

1

Host CPU Status

(PI_HCI)

/usr/bin/date

/usr/bin/cat

/usr/bin/getconf

2

Host Logical Disk Status

(PI_HLDI)

/usr/bin/date

/usr/bin/df

/usr/bin/mount

3

Host Memory Status

(PI_HMI)

/usr/bin/date

/usr/bin/cat

/usr/bin/getconf

/usr/bin/vmstat

/usr/bin/podman

4

Host Network Status

(PI_HNI)

/usr/bin/date

/usr/bin/cat

5

Host Physical Disk Status

(PI_HPDI)

/usr/bin/date

/usr/bin/cat

/usr/bin/ls

6

Host Status Detail

(PD)

/usr/bin/podman

7

Host Status

(PI)

/usr/bin/date

/usr/bin/cat

/usr/bin/getconf

/usr/bin/podman

8

VM CPU Status

(PI_VCI)

/usr/bin/date

/usr/bin/cat

/usr/bin/getconf

/usr/bin/podman

9

VM Memory Status

(PI_VMI)

/usr/bin/date

/usr/bin/cat

/usr/bin/getconf

/usr/bin/podman

10

VM Network Status

(PI_VNI)

/usr/bin/date

/usr/bin/cat

/usr/bin/podman

11

VM Physical Disk Status

(PI_VPDI)

/usr/bin/date

/usr/bin/cat

/usr/bin/podman

12

VM Status Detail

(PD_VM)

/usr/bin/podman

13

VM Status

(PI_VI)

/usr/bin/date

/usr/bin/cat

/usr/bin/getconf

/usr/bin/podman

14

POD Status Detail

(PD_PODD)

/usr/bin/podman

15

POD Status Interval

(PI_PODI)

/usr/bin/date

/usr/bin/cat

/usr/bin/podman

Cpu_CategoryまたはMemory_CategoryがYのとき

/usr/bin/getconf

16

POD Container Status Interval

(PI_POCI)

/usr/bin/date

/usr/bin/cat

/usr/bin/podman

Cpu_CategoryまたはMemory_CategoryがYのとき

/usr/bin/getconf

収集するレコードに必要なパッケージを次の表に示します。

表2‒21 収集するレコードに必要なパッケージ(Red Hat Enterprise Linux(R) Server 8の場合)

項番

コマンド名

パッケージ名

デフォルト

1

/usr/bin/cat

coreutils-8.30-6.el8以降

2

/usr/bin/date

coreutils-8.30-6.el8以降

3

/usr/bin/df

coreutils-8.30-6.el8以降

4

/usr/bin/ls

coreutils-8.30-6.el8以降

5

/usr/bin/mount

util-linux-2.32.1-8.el8以降

6

/usr/bin/vmstat

procps-ng-3.3.15-1.el8以降

×

7

/usr/bin/getconf

glibc-common-2.28-42.el8以降

8

/usr/bin/podman

podman-1.0.0-2.git921f98f.module+el8+2785+ff8a053f以降

×

(凡例)

○:デフォルトでインストールされます。

×:デフォルトでインストールされません。

(4) SSH接続に関する設定

SSHに接続するための設定を,PFM - RMホストと監視対象ホストの両方で実施します。ここでは,SSH接続するための設定手順を説明します。

(a) SSHサーバの公開鍵認証の有効化

次の手順を実施して,公開鍵認証を有効にします。

  1. 監視対象ホストにスーパーユーザーでログインする。

  2. /etc/ssh/sshd_configを開く。

  3. PubkeyAuthenticationyesに書き換える。

  4. PermitRootLoginyesに書き換える。

  5. /etc/ssh/sshd_configを保存して閉じる。

  6. 次のコマンドを実行し,sshdサービスを再起動する。

    監視対象ホストtargethost1を監視対象として設定する場合のコマンド実行例を次に示します。

    [root@targethost1.ssh]$ /etc/rc.d/init.d/sshd restart
    重要

    スーパーユーザーで情報収集を行うため,/etc/ssh/sshd_configを開いてPermitRootLoginをyesに書き換えてください。また,書き換えたあとにsshdサービスを再起動してください。

(b) 鍵の作成

鍵を作成するための設定手順を次に示します。

PFM - RMホストにログオンし,SSHクライアントが提供している機能を使用して鍵を作成します。暗号方式および鍵の長さは,監視対象のOSのマニュアルに従って作成してください。RHEL 8の仮想環境を監視する場合,RHEL 8のデフォルトのシステム全体の暗号化ポリシーレベルでは,RSA暗号の鍵は,2,048ビット以上の長さが必要です。ここでは,RSA鍵を作成する場合について説明します。

SSHクライアントとしてPuTTYを使用する場合
  1. Windowsの[スタート]メニューから,[プログラム]−[PuTTY]−[PuTTYgen]を選択する。

    [PuTTY Key Generator]画面が表示されます。

  2. [Parameters]の[Type of key to generate]で[SSH-2 RSA]が選択されて,[Number of bits in a generated key:]の鍵の長さが監視対象のSSHが許容する長さ以上になっていることを確認して,[Generate]ボタンをクリックする。

    キーの作成の進捗状況を示すプログレスバーが[Key]に表示されます。

    PuTTYでは,デフォルトでSSHのプロトコルバージョン2を使用するため,[SSH-2 RSA]が選択されています。デフォルトで使用するSSHのプロトコルのバージョンを1に変更する方法については,PuTTYのドキュメントを参照してください。

  3. プログレスバーが100%になるまで,ダイアログ上で不規則にマウスを動かして,キーの作成に必要な乱数を作成する。

    プログレスバーが100%になると,作成した乱数が[Key]に表示されて,鍵が作成されます。

  4. [Save private key]ボタンをクリックし,秘密鍵を保存する。

    [Key passphrase]および[Confirm passphrase]に何も入力していない場合,ダイアログが表示されますが,[Key passphrase]および[Confirm passphrase]には何も入力しないで,[はい]ボタンをクリックしてください。

  5. [Save public key]ボタンをクリックし,公開鍵を保存する。

SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

鍵の種類はRSA暗号だけを使用できます。

  1. PFM - RMホストにログインする。

  2. ssh-keygen -t rsaコマンドを実行する。

  3. 秘密鍵の出力先と名前を決める。

    デフォルトは「%userprofile%\.ssh\id_rsa」が設定されます。

  4. リターンキーを2回押す。

    秘密鍵のパスフレーズの入力を求められるため,何も入力しないでリターンキーを押します。再入力を求められるので,何も入力しないで再度Enterを押します。

ssh-keygenコマンドの実行例を次に示します。

C:\work>ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\ユーザー名\.ssh\id_rsa): <Enter>
Enter passphrase (empty for no passphrase): <Enter>
Enter same passphrase again: <Enter>
Your identification has been saved in C:\Users\ユーザー名\.ssh\id_rsa.
Your public key has been saved in C:\Users\ユーザー名\.ssh\id_rsa.pub.
The key fingerprint is:
SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ユーザー名@PFM - RMホスト名

(c) 公開鍵の配置(PFM-RMホスト)

監視対象ホストが複数ある場合は,すべての監視対象ホストに対して以下の手順を実施します。

■ 公開鍵の転送

監視対象ホストのホームディレクトリの下の.sshディレクトリに公開鍵を転送します。

  1. 監視対象ホストに,スーパーユーザー(監視対象の設定時にUserIDに指定したアカウント)でログインする。

  2. cdコマンドを実行して,ホームディレクトリの.sshディレクトリに移動する。

    ホームディレクトリに.sshディレクトリがない場合は,作成してください。.sshディレクトリの属性については700または755を設定し,所有者およびグループについては監視対象ホストの設定時に指定したユーザーに合わせて設定してください。

    ホームディレクトリおよび.sshディレクトリの属性,所有者およびグループの設定が不正な場合,SSH接続に失敗することがあります。

    ディレクトリの属性の設定方法については,OSのマニュアルを参照してください。

  3. PFM - RMホストでコマンドプロンプトを起動し,次のコマンドを実行する。

    SSHクライアントとしてPuTTYを使用する場合

    PuTTYがインストールされているフォルダに移動し,PuTTYが提供しているpscpコマンドを実行します。

    公開鍵がPuTTYのインストールディレクトリにある場合のコマンド実行例を次に示します。

    C:\Program Files\PuTTY>pscp.exe agt8.pub ClientUser@TargetHost:.ssh
    ClientUser@TargetHost's password:パスワード
    agt8.pub                  | 0 kB |   0.3 kB/s | ETA: 00:00:00 | 100%

    指紋を登録するかどうかを確認するメッセージが表示された場合は,「n」を入力してください。

    SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    公開鍵が.sshディレクトリにある場合のコマンド実行例を次に示します。

    C:\Users\ユーザー名\.ssh\>scp.exe id_rsa.pub ClientUser@TargetHost:.ssh
    The authenticity of host 'PFM - RMホスト名' can't be established.
    ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added xxx.xxx.xxx.xxx (ECDSA) to the list of known hosts.
     
    ClientUser@TargetHost's password:パスワード
    agt8.pub                                     100%  404     0.4KB/s   00:00

■ 公開鍵の登録(監視対象ホスト)

監視対象ホストに監視対象の設定で設定したスーパーユーザー(監視対象の設定時にUserIDに指定したアカウント)でログインし,公開鍵を登録します。

  1. 監視対象の設定で設定したスーパーユーザーで監視対象ホストにログインする。

  2. cdコマンドを実行して,.sshディレクトリに移動する。

  3. 次のコマンドを実行する。

    SSHクライアントとしてPuTTYを使用する場合

    -iオプションと-fオプションを指定して,ssh-keygenコマンドを実行します。コマンドを実行すると,PuTTYで作成した公開鍵がOpenSSHで使用できる認証鍵ファイルの形式に変換されます。

    SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    公開鍵ファイル,およびリダイレクト先に認証鍵ファイルを指定して,catコマンドを実行します。コマンドを実行すると,公開鍵ファイルの中身が認証鍵ファイルにリダイレクトされます。また,受信した公開鍵の内容が認証鍵ファイルに追加されます。

  4. rmコマンドを実行して,「● 公開鍵の転送」で受信した公開鍵ファイルを削除する。

  5. chmodコマンドを実行して,鍵認証ファイルの属性を600に変更する。

手順2.〜5.のコマンドの実行例を以下に示します。

SSHクライアントとしてPuTTYを使用する場合

[root @targethost1 ~]$ cd .ssh
[root @targethost1 .ssh]$ ssh-keygen -i -f agt8.pub >> authorized_keys
[root @targethost1 .ssh]$ rm agt8.pub
[root @targethost1 .ssh]$ chmod 600 authorized_keys

SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

[root@targethost1 ]$ cd .ssh
[root@targethost1 .ssh]$ cat id_rsa.pub >> authorized_keys
[root@targethost1 .ssh]$ rm id_rsa.pub
[root@targethost1 .ssh]$ chmod 600 authorized_keys

認証鍵ファイルの名前は「/etc/ssh/sshd_config」の「AuthorizedKeysFile」で設定されます。

デフォルトでは「~/.ssh/ authorized_keys」が設定されています。

(d) 接続確認と指紋登録(PFM - RMホスト)

以下の手順を実施して,接続確認と指紋登録を実施します。

  1. PFM-RMホストにログインする。

    インスタンス環境の設定で設定したHostUserIDのアカウントでログインします。

  2. コマンドプロンプトを起動する。

  3. 作成した秘密鍵を利用し,監視対象ホストに対して,次のコマンドを実行する。

    SSHクライアントとしてPuTTYを使用する場合

    PuTTYのplinkコマンド

    SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

    OpenSSHのsshコマンド

    接続が開始されます。

  4. 初回接続時は,指紋を登録する。

    監視対象ホストの公開鍵の指紋を登録します。ここでは,「y」を入力します。

    「y」を入力すると,監視対象ホストのプロンプトが表示されます。

  5. 一旦ログアウトする。

    監視対象ホストのプロンプトが表示されますが,exitを入力し監視対象ホストからログアウトします。

  6. 監視対象ホストに対し,PuTTYのplinkコマンドを実行し,再度接続する。

    2回目以降は何も入力しないで接続に成功したら,接続設定は完了です。exitを入力し監視対象ホストからログアウトしてください。

    エラーが発生した場合や,何か入力を要求された場合は,手順が正しく実施できているかどうか見直してください。

接続を確認するときの設定例を次に示します。

SSHクライアントとしてPuTTYを使用する場合

C:\WINDOWS\system32>"C:\Program Files\PuTTY\plink.exe" -ssh -noagent -i "C:\Program Files\PuTTY\agt8.ppk" -l root -P 22 targethost1
The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is.
The server's rsa2 key fingerprint is:
ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
If you trust this host, enter "y" to add the key to PuTTY's cache and carry on connecting.
If you want to carry on connecting just once, without adding the key to the cache, enter "n".
If you do not trust this host, press Return to abandon the connection.
Store key in cache? (y/n) y
Using username "root".
Last login: Wed Aug  4 13:29:55 2010 from xxx.xxx.xxx.xxx
[root@targethost1]$ exit
logout
C:\WINDOWS\system32>"C:\Program Files\PuTTY\plink.exe" -ssh -noagent -i "C:\Program Files\PuTTY\agt8.ppk" -l root -P 22 targethost1
Using username "root".
Last login: Wed Aug  4 13:30:00 2010 from xxx.xxx.xxx.xxx
[root@targethost1]$ exit
logout
C:\WINDOWS\system32>

SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合

C:\Users\ユーザー名\.ssh>ssh -i "C:\Users\ユーザー名\.ssh\id_rsa" -l root -p 22 targethost1
The authenticity of host '[xxx.xxx.xxx.xxx]:22 ([xxx. xxx. xxx. xxx]:22)' can't be established.
RSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[xxx.xxx.xxx.xxx]:22' (RSA) to the list of known hosts.
Last login: Wed Sep 25 09:08:14 2019 from xxx.xxx.xxx.xxx
[root@targethost1]$ exit
logout
C:\Users\ユーザー名\.ssh>
重要
  • PFM - RM for Virtual Machineは前提条件として,事前に指紋認証が完了している必要があります。SSHクライアントの初回接続時に指紋を登録できるため,この手順で完了させてください。

    また,クラスタ環境の場合は,待機においても,接続確認と指紋登録の手順を実施してください。

  • インスタンス環境の設定時に「HostUserID」に指定したユーザーアカウントを変更した場合は,指紋を登録し直してください。

  • PFM - RMホストから監視対象ホストへunameなどのコマンドを実行し,10秒未満で応答が返ってくることを確認してください。

SSHクライアントとしてOpenSSH(Windows Server 2019同梱)を使用する場合,インスタンスの設定でHostUserIDに指定したユーザー以外のユーザーが秘密鍵ファイルにアクセスできるときは,接続に失敗することがあります。この場合は,秘密鍵ファイルの[プロパティ]−[セキュリティ]−[詳細設定]で,HostUserIDに指定したユーザー以外のユーザーの権限を削除してください。