前のトピック: マネージャのインストール

次のトピック: CA ARCserve RHA のアップグレード

GSSnsupdate スクリプトを使用した HA の環境の準備

安全な DNS ゾーン ドメインでハイ アベイラビリティ シナリオを実行するには、UNIX または Linux サーバを設定して、シナリオ内のマスタおよびレプリカ サーバの DNS ホスト A レコードの認証および変更ができるようにする必要があります。

すでに含まれている、PERL で作成されたスクリプトを使用して、CA ARCserve RHA 用に UNIX/Linux 環境を設定することもできます。 このスクリプトの他のバージョンを取得するには、サポートに連絡してください。

以下の手順を、お使いの環境のすべての UNIX/Linux ホスト上で実行する必要があります。

安全な DNS ゾーン ドメインで HA 用に UNIX/Linux ホストを準備する方法

  1. Kerberos クライアントとして Linux ホストを設定します。 これを実行するには、ファイル /etc/krb5.conf を編集して以下のように変更します。
    [libdefaults]
    default_realm = <DOMAIN name i.e. XOSOFT.ORG>
    
    [realms]
     <DOMAIN name> = {
      kdc = <DC Server fqdn>:88
      admin_server = <DNS Server fqdn>
      default_domain = <DOMAIN name i.e. XOSOFT.ORG>
     }
    
    [domain_realm]
      <domain name >= <DOMAIN name>                i.e. .xosoft.org  =XOSOFT.ORG
    

    編集された krb5.conf ファイルの例

    
    
  2. 前の手順で「kdc」に指定したドメイン コントローラ上の ktpass を使用して keytab ファイルを作成します。 KDC 上のドメイン管理者アカウントでログインします。

    注: ktpass ユーティリティはデフォルトで Windows にロードされない場合があります。 Windows サポート ツール パッケージから取得できます。

    ktpass -princ host/<a name you pick@DOMAIN> -mapuser <domain admin@DOMAIN> -pass <password> -out c:¥ <filename>.keytab -ptype KRB5_NT_PRINCIPAL
    

    指定された DC 上で作成された ktpass keytab ファイルの例

    
    
  3. keytab ファイル <filename> を安全に Linux に転送します。
  4. Linux ホストでは、ktutil プログラムを使用して、keytab ファイルを 1 つの /etc/krb5.keytab というファイルに統合します。 先に Ktutil パッケージをインストールする必要がある場合があります。
    [root@server01-1x1 bin]# ktutil
    
    ktutil:  rkt /root/ <filename>.keytab
    
    ktutil:  wkt /etc/krb5.keytab
    
    ktutil:  list
    
    ktutil: q
    

    単一のファイルにマージされた keytab ファイルの例

  5. Linux ホストの時刻が NTP サーバ、または Microsoft DNS サーバに同期されていることを確認します。
  6. nsupdate-gss.pl PERL スクリプトをコピーし、スクリプトに必要な PERL ライブラリ セットをインストールします。 これらの PERL ソースは http://search.cpan.org または他の RPM にあります。
    perl-Digest-HMAC
    perl-Net-IP
    perl-Net-DNS
    perl-GSSAPI
    perl-Krb5…
    
  7. /opt/CA/ARCserve RHA/ にある nsupdate-gss.pl スクリプト内の Kerberos keytab プリンシパル名を上記で変更した名前と一致するように変更します(例: host/xodemo)。
    #############################
    my $sys_retcode = system("kinit -k host/xodemo");
    if ($sys_retcode != 0) {
            print "Failt to create and cache Kerberos ticket through 'kinit'¥n";
            exit 1;
    }
    
    #############################
    
  8. 以下のテストを実行して、環境の準備が整っており、スクリプトが安全に DNS A レコードを更新できることを確認します。
    ./nsupdate-gss.pl 192.168.88.1 shagu01-RHEL5u3-x64 xosoft.org --add_ips=192.168.88.21 --ttl=60 --del_ips=192.168.88.31
    
  9. インストール ディレクトリ /opt/CA/ARCserveRHA/bin にある ws_rep.cfg ファイルの nsupdate-gss.pl スクリプトを定義して、Microsoft DNS に対する安全な更新を実行します。 以下のように、「GSSNsupdateScript =」行の前にある # を削除します。
    ####################
    # Script for secure update dynamically against MS DNS server on UNIX/Linux hosts
    GSSNsupdateScript = "[INSTALLDIR]/scripts/nsupdate-gss.pl"
    #
    # User can ask for support at http://support.ca.com/ for help, or 
    # define the script by shell or PERL with the arguments matching 
    # GSSNsupdateScript NAME_SERVER HOST DOMAIN [options]
    # Options:
    #         --add_ips=IPS        target IPs for A records to be added
    #         --ttl=TTL            TTL for the added A records
    #         --del_ips=IPS        target IPs for A records to be removed
    
  10. エンジンを停止して再起動します。
    /etc/init.d/ARCserveRHA stop
    
    /etc/init.d/ARCserveRHA start
    
  11. 別のホストについてもこの手順を繰り返します。