...

EMC® VNX™シリーズ VNXでのFTP、TFTP、SFTPの

by user

on
Category: Documents
7

views

Report

Comments

Transcript

EMC® VNX™シリーズ VNXでのFTP、TFTP、SFTPの
EMC® VNX™シリーズ
リリース 7.0
VNXでのFTP、TFTP、SFTPの使用方法
P/N 300-011-814
リビジョン A02
EMCジャパン株式会社
〒151-0053 東京都渋谷区代々木2-1-1新宿マインズタワー
http://japan.emc.com
お問い合わせは
http://japan.emc.com/contact
Copyright © 1998 -2011 EMC Corporation.不許複製。
September 2011 発行
EMC Corporationは、この資料に記載される情報が、発行日時点で正確であるとみなしていま
す。この情報は予告なく変更されることがあります。
このドキュメントの情報は「現状のまま」提供されます。EMC Corporationは、このドキュメ
ントに記載されている情報についていかなる種類の表現または保証もいたしかねます。また、
特に、特定の目的のための、市販性または適合性の暗黙の保証を否定します。
この資料に記載される、いかなるEMCソフトウェアの使用、複製、頒布も、当該ソフトウェア
ライセンスが必要です。
製品ラインに関する最新版の安全規格情報については、EMC Powerlinkの[テクニカル ドキュ
メントおよびアドバイザリ]セクションを参照してください。
EMC製品名の最新のリストについては、EMC.comサイトの「EMC Corporation Trademarks」を
参照してください。
他のすべての名称ならびに製品についての商標は、それぞれの所有者の商標または登録商標
です。
2
VNXでのFTP、TFTP、SFTPの使用方法
目次
序文.....................................................................................................................................................7
第 1 章 : はじめに.........................................................................................................................9
システム要件.....................................................10
制限事項.........................................................10
注意事項.........................................................10
ユーザー インタフェースの選択....................................11
関連情報.........................................................11
第 2 章 : 概念...............................................................................................................................13
FTP..............................................................15
FTPによるユーザーのファイルへのアクセス..........................15
FTPデーモン......................................................15
ユーザー アカウント..............................................15
Anonymous FTP....................................................16
ホーム ディレクトリとデフォルトの作業ディレクトリ................16
ファイルのアクセス権限...........................................19
国際標準対応.....................................................20
X-Bladeフェイルオーバー..........................................21
FTP Secure接続...................................................21
FTPの認証方法....................................................21
TFTP.............................................................22
SFTP.............................................................23
SSH..............................................................24
SFTP接続アーキテクチャ...........................................24
接続層......................................................24
ユーザー認証レイヤー........................................24
VNXでのFTP、TFTP、SFTPの使用方法
3
目次
トランスポート層............................................25
第 3 章 : FTPの構成.................................................................................................................27
スナップショットを準備するには...................................28
Data MoverでのFTPの無効化...................................28
anonymous FTPの構成..............................................28
CIFSユーザーのためのData Mover FTPサービスの構成.................29
NFSユーザーのためのData Mover FTPサービスの構成..................33
FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス制
限............................................................36
特定のユーザーに対するFTPアクセスの拒否..........................37
FTPのログオン バナーの作成.......................................38
FTPの初期画面の作成..............................................40
FTPの非アクティブ タイムアウト時間の構成.........................42
FTPの最大タイムアウト時間の構成..................................43
FTP接続用データ ポートの構成.....................................44
FTPSにおけるデフォルトのunmaskの変更.............................45
FTPSにおけるSSLコントロール接続の構成............................46
FTPSにおけるSSLデータ接続の構成..................................47
FTPSのSSLペルソナの構成..........................................48
FTPSのSSLプロトコル接続の構成....................................49
事後条件.........................................................50
Data MoverでのFTPSの有効化..................................50
第 4 章 : TFTPの構成...............................................................................................................51
TFTPの開始.......................................................52
TFTPの作業ディレクトリの設定.....................................52
第 5 章 : SFTPの構成...............................................................................................................55
ホーム ディレクトリを構成します。................................56
SFTPの構成.......................................................56
Data MoverでのSFTPの有効化..................................57
ホスト鍵の生成..............................................57
SSHサーバの開始.............................................58
SSHサーバの停止.............................................58
ウェルカム バナーの追加.....................................59
SFTPセッションの開始........................................59
SSH公開鍵の構成..................................................60
ユーザー権限を構成します。.......................................60
4
VNXでのFTP、TFTP、SFTPの使用方法
目次
パスワードを使用した接続....................................61
公開鍵を使用した接続........................................61
ユーザーの許可..............................................62
ユーザー グループの許可.....................................63
クライアントIPアドレスを許可................................63
ユーザーの拒否..............................................64
ユーザー グループの拒否.....................................65
クライアントIPアドレスの拒否................................65
第 6 章 : FTPの管理.................................................................................................................67
スナップショットを準備するには...................................68
Data MoverでのFTPSの無効化..................................68
Data MoverでFTPSが実行されているかどうかの判別...................68
デフォルトの作業ディレクトリの変更...............................69
FTPSのSSL制御ポートの指定........................................70
FTPSのSSLデータ用ポートの指定....................................72
FTPSのデフォルトのSSL暗号スイートの変更..........................73
事後条件.........................................................74
Data MoverでのFTPSの有効化..................................74
第 7 章 : TFTPの管理...............................................................................................................75
TFTPのステータスの表示...........................................76
TFTPパス情報の表示...............................................76
TFTPの統計情報の表示.............................................76
TFTPサービスのパスおよび設定のクリア.............................78
TFTPの停止.......................................................79
最大同時TFTP転送数の指定.........................................79
TFTP転送セッションの継続時間の指定...............................80
第 8 章 : SFTPの管理...............................................................................................................81
SSHの管理........................................................82
SSHタイムアウトの変更.......................................82
SSH TCPポート番号の変更.....................................82
SFTPを使用したファイルおよびディレクトリの管理...................83
リモート ディレクトリ リストの表示..........................83
新規リモート ディレクトリの作成.............................83
別のリモート ディレクトリに移動します。.....................84
リモートのファイルまたはディレクトリの名称変更..............84
リモートのファイルまたはディレクトリの削除..................85
VNXでのFTP、TFTP、SFTPの使用方法
5
目次
リモート ファイルまたはディレクトリの権限を変更.............85
リモート ファイルまたはディレクトリの所有者を変更...........86
リモート ファイルまたはディレクトリのグループ所有権を変更
...........................................................8 6
ファイルに対するリモート シンボリック リンクを作成..........87
SFTPを使用したファイル転送管理...................................87
ファイルのアップロード......................................87
ファイルのダウンロード......................................88
第 9 章 : トラブルシューティング...........................................................................................89
EMC E-Lab Interoperability Navigator.............................90
既知の問題と制限事項.............................................90
一般的なSFTPの問題に対するヒント.................................91
エラー メッセージ................................................98
EMCトレーニングおよびプロフェッショナル サービス.................99
用語集...........................................................................................................................................101
索引................................................................................................................................................105
6
VNXでのFTP、TFTP、SFTPの使用方法
序文
製品ラインのパフォーマンスと機能を継続的に改善および強化するための努力の一環とし
て、EMCではハードウェアおよびソフトウェアの新規バージョンを定期的にリリースして
います。 そのため、このドキュメントで説明されている機能の中には、現在お使いのソ
フトウェアまたはハードウェアのバージョンによっては、サポートされていないものもあ
ります。 製品機能の最新情報については、お使いの製品のリリース ノートを参照してく
ださい。
製品が正常に機能しない、またはこのマニュアルの説明どおりに動作しない場合には、EMC
の担当者にお問い合わせください。
VNXでのFTP、TFTP、SFTPの使用方法
7
序文
注意事項の表記法
EMCでは、特別な注意を要する事項に次の表記法を使用します。
注: 非常に重要であるが、けがや業務上の損失/データ損失には関係しない内容を示します。
業務上の損失/データ損失の可能性を警告する内容を示します。
回避しないと軽傷または中程度の傷害を招くおそれがある危険な状況を示します。
回避しないと重傷または死亡を招くおそれがある危険な状況を示します。
回避しないと重傷または死亡を招く危険な状況を示します。
情報の入手方法
EMCのサポート情報、製品情報、ライセンス情報は、次の場所で入手できます。
製品情報:ドキュメント、リリース ノート、ソフトウェアの更新、またはEMC製
品、ライセンス、サービスに関する情報については、http://Support.EMC.comにあ
るEMC Online Support Webサイトをご覧ください(登録が必要です)。
トラブルシューティング:EMCオンライン サポートのWebサイトにアクセスします。
ログインした後、該当する[Support by Product]ページを検索してください。
テクニカル サポート:テクニカルサポートおよびサービス リクエストについて
は、EMCオンライン サポートのWebサイトにあるEMCカスタマー サービスを参照し
てください。ログインした後、該当する[Support by Product]ページを検索し、
[ライブ チャット]または[サービス リクエストの作成]のいずれかを選択します。EMC
Online Supportを通してサービス要求を開始するには、有効なサポート契約が必要
です。有効なサポート契約の入手方法の詳細や、アカウントに関する質問について
は、EMC販売担当者にお問い合わせください。
注: お客様の個別のシステム問題に担当者がすでに割り当てられている場合を除き、特定のサ
ポート担当者へのお問い合わせはご遠慮ください。
ご意見
マニュアルの精度、構成および品質を向上するため、お客様のご意見をお待ちしてお
ります。
本書についてのご意見を以下のメール アドレスにお送りください。
[email protected]
8
VNXでのFTP、TFTP、SFTPの使用方法
第1章
はじめに
FTP(File Transfer Protocol)は、TCP/IPを使用して動作するクライア
ント/サーバ プロトコルで、マルチ プラットフォーム システム間でファ
イルをアップロードおよびダウンロードできます。FTPには、リモート
システムへのログイン、ディレクトリの一覧表示、ファイルのコピーの
機能が含まれます。
TFTP(Trivial File Transfer Protocol)はクライアント/サーバ プロ
トコルで、マルチ プラットフォーム システム間でファイルをアップロー
ドおよびダウンロードできます。たとえば、TFTPは、ネットワーク サー
バからリモート クライアントを起動するときに使用できます。
SFTP(Secure File Transfer Protocol)プロトコルは、SSHバージョン
2プロトコルを使用して、安全なファイル転送および操作機能を提供しま
す。SFTPには、リモート システムへのログイン、ファイルのコピー機能
が含まれます。
このドキュメントは、VNXのマニュアル セットに含まれており、ファイ
ル ストレージとネットワーク検索インフラストラクチャの構成および管
理を担当するシステム管理者を対象としています。
次のようなトピックが含まれています。
トピック :
●
●
●
●
●
システム要件(10ページ)
制限事項(10ページ)
注意事項(10ページ)
ユーザー インタフェースの選択(11ページ)
関連情報(11ページ)
VNXでのFTP、TFTP、SFTPの使用方法
9
はじめに
システム要件
表 1(10ページ) では、EMC ® VNX ™ のソフトウェア、ハードウェア、ネットワーク、
ストレージの構成について説明します。
表 1. システム要件
ソフトウェア
VNXバージョン7.0では、domain\usernameまたはusername@domainでログインするユー
ザーにCIFS(Common Internet File System)認証を使用する必要がある。
ハードウェア
固有のハードウェア要件なし。
ネットワーク
同一のローカル サブネット上にData Moverとして存在しないクライアントへのFTP、TFTP、
SFTPアクセスを有効化するには、デフォルトのルートとゲートウェイをData Moverで指定
する必要がある。
ストレージ
固有のストレージ要件なし。
制限事項
Data Mover上のウイルス チェック クライアントのVEE CAVAは、FTPまたはSFTPを使用し
て転送されたファイルはチェックしません。VNXシステムのウイルス チェックの詳細につ
いては、「VNX Event Enablerの使用方法」を参照してください。CIFSを使用してアクセ
スしたファイルのみがウイルス チェックされます。FTPまたはNFS(Network File System)
を使用してアクセスしたファイルはチェックされません。
WindowsのFTPユーザーがCIFS認証を行うには、CIFSサービスがData Moverで開始されてい
る必要があります。WindowsユーザーがWindowsのドメイン名とユーザー名を使用してログ
インする場合に、Data MoverでCIFSサービスがアクティブでなければ、ログインに失敗し
ます。
FTPではCIFSの通知はサポートされません。
注意事項
この情報について不明な点がある場合は、EMCカスタマー サポート担当者にお問い合わせ
ください。
FTP認証では、ユーザー名とパスワードが、暗号化されていない形式でネットワークを介
して送信されます。FTPS(FTP Secure)では、ユーザー名とパスワードが、SSL(Secure
Sockets Layer)セキュリティを使用して暗号化された形式でネットワークを介して送信
されます。
SSH(セキュア シェル)セキュリティを使用するSFTPでは、ユーザー名とパスワードが
暗号化された形式でネットワークを介して送信されます。
10
VNXでのFTP、TFTP、SFTPの使用方法
はじめに
ユーザー インタフェースの選択
このドキュメントでは、CLI(コマンド ライン インタフェース)を使用してFTP、TFTP、
SFTPを構成する方法について説明します。他のVNX管理アプリケーションを使用してFTP、
TFTP、またはSFTPを構成することはできません。
関連情報
このドキュメントで解説されている機能に関連する具体的な情報については、次の資料を
参照してください。
●
「Configuring and Managing Networking on VNX」
●
「VNXシステム オブジェクトへのアクセスの制御」
●
「EMC VNX Command Line Interface Reference for File」
●
「Parameters Guide for VNX for File」
●
「VNX CIFSの構成と管理」
●
「Managing Volumes and File Systems for VNX Manually」
●
「VNX AVMによるボリュームとファイル システムの管理」
●
VNX for File manページ
●
「Using VNX Event Enabler」
●
「Using International Character Sets on VNX for File」
SFTPプロトコルに関する一般的な情報については、次の資料を参照してください。
●
RFC 4252、「The Secure Shell (SSH) Authentication Protocol」
●
RFC 4253、「The Secure Shell (SSH) Transport Layer Protocol」
●
RFC 4254、「The Secure Shell (SSH) Connection Protocol」
EMCオンライン サポートWebサイト上のEMC VNXドキュメント
EMC VNXシリーズのカスタマー向け資料一式は、EMCオンライン サポートWebサイトか
ら入手できます。テクニカル ドキュメントを検索するには、http://Support.EMC.com
にアクセスします。Webサイトにログインした後、VNXの[Support by Product]ペー
ジをクリックし、必要な特定機能に関する情報を見つけます。
ユーザー インタフェースの選択
11
はじめに
VNXウィザード
Unisphereソフトウェアでは、セットアップ作業および構成作業を行うためのウィザー
ドが使用できます。ウィザードの詳細については、Unisphereのオンライン ヘルプを
参照してください。
12
VNXでのFTP、TFTP、SFTPの使用方法
第2章
概念
VNXは、FTPS、SFTP、TFTP(RFC 1350)をサポートします。
FTPSは、TCP/IPを使用して動作するクライアント/サーバ プロトコルで、
異機種システム間でファイルをアップロードおよびダウンロードできま
す。FTPSには、リモート システムへのログイン、ディレクトリの一覧表
示、ファイルのコピー機能が含まれます。FTPSの操作は、コマンド プロ
ンプトでコマンドを入力するか、またはWindowsなどのグラフィカル イ
ンタフェースで動作するFTPユーティリティを使用して実行できます。
UNIXおよびWindowsのユーザーは、FTPを使用してVNX上のファイル シス
テムにアクセスできます。認証は、ローカル ホスト ファイルまたはNIS
(UNIXユーザーの場合)、およびCIFS認証(Windowsユーザーの場合)を
使用して実行されます。
SFTPはクライアント/サーバ プロトコルです。ユーザーはSFTPを使用し
て、ローカル サブネット上にあるVNXシステムでファイル転送を実行で
きます。基礎となるSSHバージョン2プロトコルは、システム間でのファ
イル転送を安全に行うための分離レイヤーを提供します。
TFTPはクライアント/サーバ プロトコルです。UNIXおよびWindowsのユー
ザーはTFTPを使用して、ローカル サブネット上にあるVNX上のファイル
システムにアクセスできます。TFTPには、FTP(File Transfer Protocol)
の標準機能の多くがありません。ユーザー認証メカニズムはなく、ユー
ザーがリモート ディレクトリを表示または参照、シェルを起動、ファイ
ルやディレクトリを操作することもできません。
次のようなトピックが含まれています。
トピック :
●
●
●
●
●
●
FTP(15ページ)
FTPによるユーザーのファイルへのアクセス(15ページ)
FTPデーモン(15ページ)
ユーザー アカウント(15ページ)
Anonymous FTP(16ページ)
ホーム ディレクトリとデフォルトの作業ディレクトリ(16ページ)
VNXでのFTP、TFTP、SFTPの使用方法
13
概念
●
●
●
●
●
●
●
●
●
14
ファイルのアクセス権限(19ページ)
国際標準対応(20ページ)
X-Bladeフェイルオーバー(21ページ)
FTP Secure接続(21ページ)
FTPの認証方法(21ページ)
TFTP(22ページ)
SFTP(23ページ)
SSH(24ページ)
SFTP接続アーキテクチャ(24ページ)
VNXでのFTP、TFTP、SFTPの使用方法
概念
FTP
FTPはマルチ プラットフォーム システム間でのファイルの送信を可能にするクライアン
ト/サーバ プロトコルです。FTPデーモンは、クライアントからのリクエストに対するサー
ビスを提供します。
FTPによるユーザーのファイルへのアクセス
FTPを使用するには、まず、ファイル システムへのFTPアクセスを有効化する必要があり
ます。ftpd(FTPデーモン)がData Mover上で実行されている限り、そのData Moverにマ
ウントされた任意のファイル システムにFTPでアクセスできます。アクセスを有効化する
ために、ファイル システムをエクスポートまたは共有する必要はありません。Data Mover
のデフォルト構成では、ftpdは自動的に開始されます。ファイル システムの作成とData
Moverへのマウントに関する詳細については、 「VNX AVMによるボリュームとファイル シ
ステムの管理」 および 「VNXのボリュームとファイル システムの手動による管理」 を
参照してください。ログイン後のユーザーの位置は作業ディレクトリです。 ホーム ディ
レクトリとデフォルトの作業ディレクトリ(16ページ) は、作業ディレクトリにおいて
考慮すべき点をまとめたものです。デフォルトでは、FTPセッションが非アクティブな状
態が15分間(900秒間)続くと、Data Moverによってセッションが閉じられます。特定の
ファイル システムへのFTPアクセスを無効化するには、ファイル システムをアンマウン
トします。
注: VNX FTPサーバでは大文字と小文字が区別されます。したがって、ディレクトリの変更やファ
イルへのアクセスを行うときは、名前の大文字小文字を正確に入力してください。
FTPデーモン
ftpd(FTPデーモン)は、Data Mover上で実行され、クライアントからのFTPリクエストに
対するサービスを提供します。FTPデーモンは、Data Moverの初回起動時に自動的に開始
されます。後続のFTPデーモンのステータスは、最新のserver_ftpコマンドのパラメータ
によって異なります。FTPサーバ構成を管理するためのオプションについては、 「ファイ
ル用EMC VNXコマンド ライン インタフェース リファレンス」 を参照してください。FTP
デーモンは、server_ftpコマンドによって構成されます。FTPに関する構成の変更は、FTP
デーモンを再起動すると反映されます。Data Moverを再起動する必要はありません。
ユーザー アカウント
FTPログイン プロンプトで、UNIXのユーザー名を使用するか、Windowsのドメインおよび
ユーザー名(domain\usernameまたはusername@domainの形式)を使用するかをユーザーが
選択できます。ドメイン名なしでログインすると、UNIXの認証が使用されます。
FTP
15
概念
Anonymous FTP
anonymous FTPがサポートされているシステムでは、システムのユーザー アカウントを使
用せずに、ユーザーがファイルにアクセスできます。anonymous FTP機能では、
「anonymous」または「ftp」のユーザー名でログインできます。パスワード入力のプロン
プトが表示されたら、ユーザーは何らかのIDを入力する必要があります。通常はユーザー
名またはメール アドレスが使用されます。
Data Moverへのanonymous FTPアクセスを使用するには、管理者によってftpというユー
ザー名のユーザーが/.etc/passwdまたはNISで構成されている必要があります。ユーザー
名ftpに必要な属性は次のとおりです。
●
-2またはroot(0および1)を除く任意のUIDおよびGID
●
ホーム ディレクトリが構成され、Data Moverで使用可能になっていること
●
パスワードが削除または無効化されていること
VNXシステムでは、anonymous FTPユーザーの作業ディレクトリは、ユーザー名ftpのホー
ム ディレクトリになります。ユーザー名ftpにホーム ディレクトリがない場合、rootの
ファイル システムへのアクセス権があれば、ルートのファイル システム(/)がanonymous
FTPの作業ディレクトリになります。ユーザー名FTPにホーム ディレクトリがなく、root
のファイル システムへのアクセス権がない場合は、anonymous FTPのログインに失敗しま
す。匿名ユーザーは作業ディレクトリの下にあるディレクトリのみ変更できます。
注: アクセス ログは通常、システム管理者がシステム上のanonymous FTP使用を監視するために使
用されます。Data MoverにはFTPアクセス ログはありません。
ホーム ディレクトリとデフォルトの作業ディレクトリ
FTPセッションでData Moverによってユーザーのログインが承認されると、ユーザーの位
置は作業ディレクトリになります。ユーザーの作業ディレクトリは次の複数の条件によっ
て異なります。
16
●
server_ftpコマンドのhomedirパラメータが指定されているか?
●
server_ftpコマンドのdefaultdirパラメータがリストされているか?
●
ユーザーが匿名、UNIX(NFS)ユーザー、CIFSユーザーのいずれであるか?
●
UNIXユーザーの場合は、NISまたは/.etc/passwdで指定されたホーム ディレクトリが
あるか?
●
Windowsユーザーの場合は、/.etc/homedirで指定されたホーム ディレクトリがあるか?
●
ユーザーのホーム ディレクトリがData Moverで使用できるか?
●
ユーザーにホーム ディレクトリへのアクセス権があるか?
●
Data Mover上に構成されたデフォルトのFTP作業ディレクトリがあるか?
VNXでのFTP、TFTP、SFTPの使用方法
概念
FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス制限(36ページ) で
は、server_ftpコマンドでhomedirパラメータを使用してユーザーのホーム ディレクトリ
へのアクセスを制限する方法について説明しています。 デフォルトの作業ディレクトリ
の変更(69ページ) では、server_ftpコマンドでdefaultdirパラメータが指定されてい
るときに作業ディレクトリを指定する方法について説明しています。これら以外の条件に
よるFTPの動作については、 表 2(17ページ) で説明します。
表 2. FTP作業ディレクトリ
ユーザー タ ホーム ディレクトリがData
イプ
Moverにマウントされていて、
アクセスが許可されている場
合
ホーム ディレクトリがData
ホーム ディレクトリが指定さ
Moverにマウントされていな れていない場合
い、または、アクセスが許可さ
れていない場合
NFS
●
ユーザーの作業ディレクトリ
は、/.etc/passwdファイルまた
はNISで指定されているFTP
ホーム ディレクトリ。ホーム
ディレクトリがスラッシュ(/)か
ら始まっていない場合は、シ
ステムによって追加されます。
ユーザーの作業ディレク
トリは、ユーザーにアクセ
ス権があればData Mover
のルート ディレクトリ(/)。
●
●
ルート(/)へのアクセスが
拒否される場合、ftpdの
defaultdirシステム パラ
メータが設定されていれ
ば、ユーザーの作業ディ
レクトリはデフォルトの作
業ディレクトリ。
●
ルート(/)へのアクセスが
拒否される場合、ftpdの
defaultdirシステム パラ
メータが設定されていれ
ば、ユーザーの作業ディ
レクトリはデフォルトの作
業ディレクトリ。
●
デフォルトの作業ディレク
トリがない場合は、ログイ
ンに失敗します。
●
デフォルトの作業ディレク
トリがない場合は、ログイ
ンに失敗します。
●
ユーザーの作業ディレク
トリは、ユーザーにアクセ
ス権があればData Mover
のルート ディレクトリ(/)。
1
2
匿名
ユーザーの作業ディレクトリ ログインに失敗します。
は、/.etc/passwdファイルまた
はNISで指定されている、ユー
ザー名ftpのホーム ディレクト
リ。ホーム ディレクトリがス
ラッシュ(/)から始まっていな
い場合は、システムによって
追加されます。 2
ユーザーの作業ディレク
トリは、ユーザーにアクセ
ス権があればData Mover
のルート ディレクトリ(/)。
1
1,3
●
ユーザー名ftpでルート
ディレクトリへのアクセス
が拒否される場合は、ロ
グインに失敗します。
ホーム ディレクトリとデフォルトの作業ディレクトリ
17
概念
表 2. FTP作業ディレクトリ (続き)
ユーザー タ ホーム ディレクトリがData
イプ
Moverにマウントされていて、
アクセスが許可されている場
合
ホーム ディレクトリがData
ホーム ディレクトリが指定さ
Moverにマウントされていな れていない場合
い、または、アクセスが許可さ
れていない場合
CIFS
ログインに失敗します。
ユーザーの作業ディレクトリ
は、/.etc/homedirファイルで
指定されているFTPホーム
ディレクトリ。 4
●
ftpdのdefaultdirシステム
パラメータが設定されてい
る場合、ユーザーの作業
ディレクトリはデフォルトの
作業ディレクトリ。
●
デフォルトの作業ディレク
トリがない場合、このユー
ザーがData Moverのルー
ト ディレクトリ(/)へのアク
セス権を持っていれば、
ルート ディレクトリがこの
ユーザーの作業ディレク
トリになります。 1,3
●
ルート(/)へのアクセスが
拒否される場合は、ログ
インに失敗します。
1
UNIXユーザーに指定されたホーム ディレクトリがなく、ホーム ディレクトリがヌル「 」の場合、システムに
よって「 」の前にスラッシュが付加され、ルート ディレクトリ(/)がユーザーの作業ディレクトリとして使用さ
れます(ユーザーにルート ディレクトリへのアクセス権限がある場合)。
2
たとえば、NISまたは/.etc/passwdでホーム ディレクトリがhome/user1になっている場合は、システムに
よって前にスラッシュが付加され、/home/user1がホーム ディレクトリとして使用されます。
3
デフォルト構成では、匿名ユーザーおよびCIFSユーザーにはルート ディレクトリへのアクセス権がありま
せん。
4
ホーム ディレクトリ機能はData MoverのCIFS構成で有効化する必要があります。CIFSユーザーのホー
ム ディレクトリの有効化、無効化、構成については、 「VNX CIFSの構成と管理」 を参照してください。
すべてのユーザーについて、ユーザーのホーム ディレクトリがData Moverで使用可能な
場合にFTPを使用してログインすると、FTPの作業ディレクトリはユーザーのホーム ディ
レクトリになります。
注: ディレクトリの区切り文字としてバック スラッシュ(\)またはスラッシュ(/)を使用でき
ます。
UNIXユーザーまたはanonymous FTPユーザーの場合、ユーザーのホーム ディレクトリがス
ラッシュ(/)から始まっていなければ、システムによってスラッシュが追加されます。
したがって、ユーザーのホーム ディレクトリが設定されていない場合は、ルート ディレ
クトリがホーム ディレクトリとして使用されます。また、ユーザーのホーム ディレクト
リが設定されていても使用できない場合は、ルート ディレクトリがホーム ディレクトリ
として使用されます。通常のUNIXユーザーの場合、ルート ディレクトリへのアクセス権
がなければ、デフォルトの作業ディレクトリが使用されます。デフォルトの作業ディレク
18
VNXでのFTP、TFTP、SFTPの使用方法
概念
トリが設定されていない場合は、ログインに失敗します。anonymousユーザーの場合、ルー
ト ディレクトリへのアクセス権がなければログインに失敗します。
CIFSユーザーの場合、ユーザーのホーム ディレクトリが設定されていないときにデフォ
ルトの作業ディレクトリが設定されていれば、デフォルトの作業ディレクトリが使用され
ます。ユーザーのホーム ディレクトリがなく、デフォルトの作業ディレクトリもない場
合は、ルート ディレクトリが使用されます。この場合、ユーザーにルート ディレクトリ
へのアクセス権がなければ、ログインに失敗します。CIFSユーザーにホーム ディレクト
リがあっても、ディレクトリが使用できなければ、ログインに失敗します。
ファイルのアクセス権限
NFSとCIFSでは実装しているアクセス権のチェック方式が異なるため、NFS、FTP、CIFSな
どのマルチプロトコル環境でファイルへのアクセスを制御するアクセス チェック ポリ
シーはVNXシステムによって決定されます。次のリストのアクセス チェック ポリシーの
いずれかが、ファイル システムのマウント中に指定されます。
●
NATIVE(デフォルト)
●
UNIX
●
NT
●
安全
●
MIXED
●
MIXED_COMPAT
アクセス ポリシーは、ファイル システムに従って設定されます。表 3(19ページ) は
NFSユーザーおよびCIFSユーザーのアクセス チェック ポリシーをまとめたものです。
表 3. CIFS/FTPユーザーとNFS/FTPユーザーのアクセス チェック ポリシー
アクセス チェック ポリ
シー
CIFS/FTPクライアント
NFS/FTPクライアント
NATIVE(デフォルト)
ACL(アクセス コントロール リスト)が
チェックされる。
UNIXの権限がチェックされる。
UNIX
ACLおよびUNIXの権限がチェックされ
る。
NT
ACLがチェックされる。
安全
ACLおよびUNIXの権限がチェックされ
る。
ACLおよびUNIXの権限がチェックされ
る。
ファイルのアクセス権限
19
概念
表 3. CIFS/FTPユーザーとNFS/FTPユーザーのアクセス チェック ポリシー (続き)
アクセス チェック ポリ
シー
CIFS/FTPクライアント
NFS/FTPクライアント
MIXED
ACLがチェックされる。ACLがない場合は、UNIXモード ビットに基づいて作成さ
れる。アクセスもACLによって決定される。
NFS V4クライアントはACLを管理できる。
MIXED_COMPAT
ACLの変更によってUNIXモード ビット
が再構築されるが、UNIXの権限は
チェックされない。
UNIXモード ビットに対する変更によっ
てACL権限が再構築されるが、UNIXの
権限はチェックされない。
ファイルまたはディレクトリの権限が
CIFSクライアントによって最後に設定ま
たは変更された場合、ACLがチェックさ
れ、UNIXの権限が再構築されるが、
UNIXの権限はチェックされない。
ファイルまたはディレクトリの権限がNFS
クライアントによって最後に設定または
変更された場合、UNIXの権限がチェッ
クされ、ACLが再構築されるが、ACLは
チェックされない。
ファイルまたはディレクトリの権限がNFS
クライアントによって最後に設定または
変更された場合、UNIXの権限がチェッ
クされ、ACLが再構築されるが、ACLは
チェックされない。
ファイルまたはディレクトリの権限が
CIFSクライアントによって最後に設定ま
たは変更された場合、ACLがチェックさ
れ、UNIXの権限が再構築されるが、
UNIXの権限はチェックされない。
NFS V4クライアントはACLを管理でき
る。
NFS V4クライアントはACLを管理でき
る。
注: Windowsクライアントからアクセスする場合、CIFSユーザーの認証方法が推奨のデフォルト(NT)に設
定されている場合のみ、ACLがチェックされます。これは、server_cifsコマンド内の-addセキュリティ オプショ
ンを使用して設定されます。
ユーザーがUNIXユーザー名でログインする場合、Data Mover上のFTPは、 表 3(19ペー
ジ) のNFS/FTP列のアクセス チェック ポリシーに従います。ユーザーがWindowsドメイ
ンとユーザー名でログインする場合、Data Mover上のFTPはCIFS/FTP列のアクセス チェッ
ク ポリシーに従います。
ユーザーがFTPを使用してファイルまたはディレクトリを作成する場合、ファイルのアク
セス権限はFTPクライアントで有効なumaskによって異なります。したがってファイル ア
クセス権限は、同じユーザーがNFSまたはCIFSでファイルを作成した場合と同じになりま
す。FTPセッションでquote site umaskコマンドを実行することによってumaskをチェック
できます。詳細については、FTPクライアントのドキュメントを参照してください。
国際標準対応
VNXは、NFS/FTP UNIXクライアントとCIFS/FTP Windowsクライアントで異なる国際文字セッ
トを扱います。NFS/FTP UNIXクライアントでは、VNXによってクライアント ファイル名と
ディレクトリ名の文字が変換されますが、ユーザー名やグループ名は変換されません。
20
VNXでのFTP、TFTP、SFTPの使用方法
概念
CIFS/FTP Windowsクライアントでは、VNXによって、クライアント ファイル名、ディレク
トリ名、ユーザー名とグループ名、ローカル グループが変換されます。
UTF-8のエンコーディングを使用するUnicodeが有効化されている場合、事前の指定に従っ
てシステムが自動的にクライアント データを変換できます。UTF-8以外のエンコーディン
グの場合、クライアントのエンコーディングを識別するVNXシステムの自動化メカニズム
はありません。この場合、クライアントのネイティブ エンコーディングをData Moverで
識別する必要があります。多言語対応の詳細については、「VNXでのファイル用国際文字
セットの使用方法」を参照してください。
X-Bladeフェイルオーバー
Data Moverのフェイルオーバー中は、障害発生時にアクティブなFTPセッションが自動的
に切断されます。フェイルオーバーが完了したら、これらのセッションを手動で再起動し
ます。
FTP Secure接続
FTPSはFTP接続と非常に似ていますが、FTPS接続が使用される場合はSSLを経由してFTPト
ラフィックが送信される点が異なります。SSLでは暗号化と認証機能が提供される。FTPS
経由のコントロールとデータ リクエストのデフォルト ポートは、それぞれ990と989で
す。クライアントFTPソフトウェアの構成、およびData MoverのSSLパラメータ セット
(server_ftpコマンドで使用)に基づいて、他のポートもFTPSで使用できます。クライア
ントへのFTPS接続には、CA(認証局)によって署名された証明書がData Moverにインス
トールされている必要があります。必要に応じて、CAの証明書はクライアントにもインス
トールできます。これにより、Data Moverによって送信される署名をクライアントでチェッ
クできます。
SSLで使用される鍵と証明書は、PKI(公開鍵基盤)を使用して管理されます。PKIはCLIお
よびUnisphere経由で使用できます。
注: VNXは、SSL経由のFTPS接続をサポートします。SSH(Secure Shell)プロトコルを使用したSFTP
(Secure File Transfer Protocol)接続はサポートされていません。
FTPの認証方法
FTPSログインは匿名認証およびシンプル認証で行われます。server_ftpコマンドの構成時
に選択する次のオプションによって、使用する認証方法が決定されます。
●
Anonymous(SSLなし)
●
Simple(パスワードあり、SSLなし)
●
Anonymous(パスワードなし、SSLなし)
●
Anonymous over SSL(SSL経由、パスワードなし)
X-Bladeフェイルオーバー
21
概念
●
SSLv3(パスワードあり、SSL経由)
●
tls:simple(パスワードあり、SSL経由)
●
SSLv3とtls:simpleの両方(パスワードあり、SSL経由)
●
SSLベース(クライアント証明書のサブジェクトが認証に使用される)
匿名認証は、認証が行われず、Data MoverからFTPSサーバへのアクセスに匿名ログインが
使用されることを意味します。シンプル認証またはプロキシ認証は、FTPサーバにアクセ
スする際にData Moverからユーザー名とパスワードを提供する必要があることを意味しま
す。
使用される認証方法は次のルールによって決定されます。
●
ユーザー名オプションを指定していないか、またはSSLを有効化していない場合は、匿
名認証が使用されます(SSLなし)。
●
ユーザー名オプションおよびパスワード オプションを指定し、SSLを有効化していな
い場合は、パスワード ベースの認証が使用されます(SSLなし)。
●
ユーザー名オプションおよびパスワード オプションを指定し、SSLを有効化している
場合は、sslpersonaの構成の有無を問わず、パスワード ベースの認証が使用されます
(SSL経由)。
●
ユーザー名オプションを指定せず、sslpersonaを構成せず、SSLを有効化している場合
は、SSL接続が確立した後に匿名認証が使用されます。
●
ユーザー名オプションを指定せず、SSLを有効化し、sslpersonaを構成している場合
は、FTPベースのサーバがクライアント証明書を要求するように構成されていない限
り、SSLなしの匿名認証が使用されます。
注: sslpersonaが構成されている場合(使用の有無を問わない)、鍵および特定のペルソナに関連
づけられた有効な公開鍵証明書がなければ、SSL接続に失敗します。クライアント証明書を要求する
ようにFTPベースのサーバを構成する場合は、常にsslpersonaを指定する必要があります。そうしな
ければ、FTPベースのサーバから拒否されるため、SSL接続に失敗します。
PKI、ペルソナ、CA証明書、VNXによりサポートされている暗号スイートを計画するときの
考慮事項については、 「VNX for Fileのセキュリティ構成ガイド」 を参照してくださ
い。
TFTP
tftp(TFTPデーモン)は、Data Mover上で実行され、クライアントからのFTPリクエスト
に対するサービスを提供します。デーモンは手動で開始する必要があります。VNX用TFTP
は、UDPの上に実装されています。TFTPは、最初にUDPポート69をリスンします。ポート69
が読み取り要求を受け取ると、ランダムに選択された別のUDPポートが実際の転送で使用
されます。TFTPは2つの転送モードをサポートします。
22
●
netascii
●
オクテット/バイナリ
VNXでのFTP、TFTP、SFTPの使用方法
概念
VNX用TFTPでは、定義した特定のディレクトリはアクセスしかできません。読み取り/書き
込み要求はサポートされますが、 EMCでは読み取り専用パスの設定を推奨します。デフォ
ルトでは、潜在的なセキュリティの脆弱性を避けるため、書き込み要求が無効になってい
ます。ファイル システムに画像を挿入するときは、TFTPの書き込み機能ではなく、NFS、
CIFSを使用してください。これは、TFTPがユーザー認証およびアクセス制御の機能を提供
していないからです。
ディレクトリ パスを追加するとき、アクセスするファイルおよびディレクトリへのアク
セスのみを提供しているかどうか、確認してください。
VNX用TFTPでは、単一のディレクトリ パスを追加して、そのパスへの読み取りまたは書き
込み、もしくは読み込み/書き込み両方を指定することで、ファイルへのアクセスを提供
します。特定の読み取り/書き込みアクセスを設定したパスを追加すると、Data Moverは
特定のディレクトリが存在するかを確認し、そのディレクトリで指定された読み取り/書
き込みアクセスが許可されているかを確認します。確認された場合、パスが追加されま
す。それ以外の場合、処理は失敗します。ディレクトリ パスがTFTP転送用に追加された
パスと一致し、パスでアクセスが有効化されている場合にアクセスは許可されます。 「VNX
システム オブジェクトへのアクセスの制御」 では、アクセスの構成方法についての情報
が説明されています。
クライアント アクセスはディレクトリ パスに対して相対的で、パスのプレフィックスを
知っている必要はありません。TFTPでは、一連のサブディレクトリ内を参照することは可
能ですが、TFTP作業ディレクトリへと戻ることは許可されていません。たとえば、/../が
含まれるパスをクライアントが要求すると、拒否されます。
ディレクトリ パスとアクセスを正確に構成すると、Data Mover上にマウントされたファ
イル システムすべてはアクセス可能になります。
サポートされるVNX TFTPオプションでTFTP機能を拡張するものは、次のとおりです。
●
TFTP Option Extension(RFC 2347)
●
TFTP Blocksize Option(RFC 2348)
●
Timeout Interval and Transfer Size Options(RFC 2349)
これらの拡張機能によって、TFTPとクライアントはデータ転送をネゴシエーションできま
す。TFTPでサポートされる転送時のデフォルトのブロック サイズは、512バイトです。ク
ライアントがブロック サイズをネゴシエーションしてきた場合、TFTPはそのブロック サ
イズを受け入れ、使用します。クライアントが読み取り要求で転送サイズ オプションを
ネゴシエーションしてきた場合、TFTPは読み取る必要のあるファイルのサイズとともにオ
プション確認を返します。クライアントが書き込み要求で転送サイズ オプションをネゴ
シエーションしてきた場合、TFTPは要求されたサイズでファイルの作成を試みます。成功
した場合、TFTPはネゴシエーションされたサイズとともにオプション確認を送信します。
要求サイズのファイルを作成できなかった場合、TFTPは転送を中止し、エラー メッセー
ジを送信します。
SFTP
SFTPネットワーク プロトコルは、VNXが信頼できるデータ ストリーム上の安全なファイ
ル転送およびファイル操作を行うことを可能にします。SFTPは新しいプロトコルです。
FTPS(FTP over SSL)と混同しないようにしてください。
SFTP
23
概念
SSH
SSH(セキュア シェル)ネットワーク プロトコルは、安全なチャネルを使用した2つのシ
ステム間のデータ交換を可能にします。SSHは相互認証、暗号化(AES、RC4、3DES、
Blowfish)、圧縮(ZLIBアルゴリズム)、完全性(HMAC SHA-1およびMD5)をサポートし
ます。
SFTP接続アーキテクチャ
SFTPは、ファイルを安全に転送するプロトコルであり、拡張機能によって多くのオペレー
ティング システムで利用可能なツールです。
SFTP接続のアーキテクチャについてはこのセクションで説明しています。SSHプロトコル
は、明確に分離された層を持つ、明瞭な内部アーキテクチャを持っています。
接続層
接続層はチャネル、チャネル リクエスト、SSHサービスを提供するグローバル リクエス
トを定義します。
単一のSSH接続は多数のチャネルを同時にホストでき、また各チャネルはデータを双方向
に転送することができます。チャネル リクエストは、たとえばターミナル ウィンドウの
変更されたサイズやサーバ側プロセスのexitコードのような、帯域外チャネルの特定デー
タのリレーのために使われます。SSHクライアントは、グローバル リクエストを使用し
て、サーバ側ポートに転送を要求します。
標準チャネル タイプ
標準チャネル タイプには次のようなものがあります。
●
セッション — このチャネル タイプにはターミナル シェル、SFTP、SCP転送を含む
実行可能なリクエストに使用されます。
●
ダイレクトTCP/IP — このチャネル タイプはクライアントのサーバ転送接続のため
に使用されます。
●
転送TCP/IP — このチャネル タイプはサーバのクライアント転送接続のために使用
されます。
ユーザー認証レイヤー
ユーザー認証レイヤーはクライアント認証を処理し、異なる認証方法を提供します。認証
は、クライアント主導で行われます。パスワード入力を求められた場合、それがサーバか
らの要求ではなく、SSHクライアントからの要求である可能性があります。サーバは単に
クライアントの認証要求に応答するのみです。
24
VNXでのFTP、TFTP、SFTPの使用方法
概念
ユーザー認証方法には、次の方法が含まれます。
●
パスワード
●
公開鍵
パスワード
パスワードは、単純なパスワード認証の方法です。この方法では、暗号化された接続
を通じてクライアントからのパスワードを受信したサーバが、そのユーザー名とパス
ワードをローカル認証サービスで認識しているかどうか確認します。非常に簡単に実
装できる方法ですが、ユーザーは接続のたびにパスワードを入力しなければなりませ
ん。
公開鍵
公開鍵の方法では、公開鍵をベースにした認証を行います。通常、少なくともDSAまた
はRSAの鍵ペアをサポートします。クライアントは、許可された公開鍵のもう片方を所
持していることを証明します。鍵のパブリックコンポーネントがサーバ上にあるアカ
ウントの許可ファイルに含まれている場合、鍵は許可または承認されます。
トランスポート層
トランスポート層は最初の鍵交換およびサーバ認証を扱い、暗号化、圧縮、完全性の検証
をセットアップします。トランスポート層は、それぞれ32,768バイト以内の平文パケット
を送受信するために、上位層にインターフェースを提示します。データが1GBが転送され
た時点、あるいは1時間が経過後のどちらか早い時点で、トランスポート層は鍵の交換を
行います。
トランスポート層は、両方のピアがSSHプロトコルをサポートすることを保証するため、
あらかじめ識別メッセージを扱います。プロトコルのリリースがネゴシエートされた後、
鍵交換アルゴリズムについてのサポートされるアルゴリズムのリスト、対称暗号、MAC(メ
ディア アクセス コントロール)、圧縮ライブラリが交換され、選択が一緒に行われま
す。
サーバ認証では、サーバ側でプライベート サーバ ホスト鍵が要求されます。クライアン
トは、すでに接続されたサーバごとに公開ホスト鍵のリストを保持します。
SFTP接続アーキテクチャ
25
概念
26
VNXでのFTP、TFTP、SFTPの使用方法
第3章
FTPの構成
次のようなトピックが含まれています。
トピック :
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
スナップショットを準備するには(28ページ)
anonymous FTPの構成(28ページ)
CIFSユーザーのためのData Mover FTPサービスの構成(29ページ)
NFSユーザーのためのData Mover FTPサービスの構成(33ページ)
FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス
制限(36ページ)
特定のユーザーに対するFTPアクセスの拒否(37ページ)
FTPのログオン バナーの作成(38ページ)
FTPの初期画面の作成(40ページ)
FTPの非アクティブ タイムアウト時間の構成(42ページ)
FTPの最大タイムアウト時間の構成(43ページ)
FTP接続用データ ポートの構成(44ページ)
FTPSにおけるデフォルトのunmaskの変更(45ページ)
FTPSにおけるSSLコントロール接続の構成(46ページ)
FTPSにおけるSSLデータ接続の構成(47ページ)
FTPSのSSLペルソナの構成(48ページ)
FTPSのSSLプロトコル接続の構成(49ページ)
事後条件(50ページ)
VNXでのFTP、TFTP、SFTPの使用方法
27
FTPの構成
スナップショットを準備するには
はじめに
FTPを構成するには、FTPデーモンを停止する必要があります。
Data MoverでのFTPの無効化
FTPデーモンを停止、またはFTPを無効化するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、Data MoverでFTPを無効化します。
$ server_ftp <movername> -service -stop
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPを無効化するには、次のように入力します。
$ server_ftp server_2 -service -stop
出力
server_2: done
anonymous FTPの構成
anonymous FTPを構成するには、次の手順に従います。
1. 次のように入力し、rootとしてControl Stationにログインします。
$ su
プロンプトが表示されたら、rootのパスワードを入力します。
2. 次のように入力し、/nas/sbinディレクトリに移動します。
#
cd /nas/sbin
3. 次のコマンド シンタクスを使用して、ftpユーザーを追加します。
# /nas/sbin/server_user <movername> -add ftp
ここで:
<movername>
28
= anonymous FTPを有効にするData Mover
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
(例:
次のように入力して、ftpユーザーを追加します。
#
/nas/sbin/server_user server_2 -add ftp
プロンプトが表示されたら、次の属性でユーザーを作成します。
•
-2またはrootユーザー用に予約された番号(0および1)を除く任意のUIDおよびGID
•
ホーム ディレクトリが指定され、Data Moverで使用可能になっていること
注: ユーザーの追加とserver_userコマンドの詳細については、 「Managing Administrative
Accounts on Celerra」 を参照してください。
4. 次のコマンド シンタクスを使用して、ftpユーザーのパスワードを無効にします。
# /nas/sbin/server_user <movername> -passwd -disable ftp
ここで:
<movername>
= ユーザーのパスワードを無効にするData Mover
(例:
ftpユーザーのパスワードを無効にするには、次のように入力します。
#
/nas/sbin/server_user server_2 -passwd -disable ftp
CIFSユーザーのためのData Mover FTPサービスの構成
CIFSユーザーのためのData Mover FTPサービスを構成するには、次の手順に従います。
1. ドメイン管理者アカウントでWindows Serverにログインします。
2. [スタート] をクリックし、 [すべてのプログラム] ➤ [管理ツール] ➤ [Celerraによる管
理] ➤ [Data Mover管理] を選択します。
CIFSユーザーのためのData Mover FTPサービスの構成
29
FTPの構成
3. [Homedir] アイコンを右クリックし、 [新規作成] ➤ [ホーム ディレクトリ エントリー]
を選択します。[ホーム ディレクトリのプロパティ]ウィンドウが表示されます。
図 1. Celerra管理スナップイン
4. [ホーム ディレクトリのプロパティ] ウィンドウで次の操作を行います。
30
•
[ドメイン] フィールドに、Windows FQDNを入力します。
•
[ユーザー] フィールドに、ユーザー名を入力します。
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
•
[パス] フィールドに、ホーム ディレクトリへのパスを入力します。
図 2. ホーム ディレクトリのプロパティ
5. [ディレクトリの自動作成] を選択します。
6. [OK] をクリックします。
7. Data MoverのFTPサービスを停止するには、次のコマンド シンタクスを使用します。
$ server_ftp <movername> -service -stop
ここで:
<movername>
= FTPホーム ディレクトリが有効になっているData Moverの名前
CIFSユーザーのためのData Mover FTPサービスの構成
31
FTPの構成
(例:
FTPサービスを停止するには、次のように入力します。
$ server_ftp server_2 -service -stop
出力:
server_2 : done
8. ホーム ディレクトリを有効化するには、次のコマンド シンタクスを使用します。
$ server_ftp <movername> -modify -homedir enable
ここで:
<movername>
= FTPホーム ディレクトリが有効になっているData Moverの名前
(例:
ホーム ディレクトリを有効化するには、次のように入力します。
$ server_ftp server_2 -modify -homedir enable
出力:
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 21
Data Port : 20
Default dir : /
Home dir : enable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
9. FTPサービスを開始するには、次のコマンド シンタクスを使用します。
$ server_ftp <movername> -service -start
ここで:
<movername>
32
= Data Moverの名前
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
(例:
FTPサービスを開始するには、次のように入力します。
$ server_ftp server_2 -service -start
出力:
server_2 : done
10. CIFSホーム ディレクトリを有効化するには、次のコマンド シンタクスを使用します。
$ server_cifs <movername> -option homedir
ここで:
<movername>
= Data Moverの名前
(例:
CIFSホーム ディレクトリを有効化するには、次のように入力します。
$ server_cifs server_2 -option homedir
出力:
server_2 : done
11. CIFSホーム ディレクトリが有効になっていることを確認するには、次のコマンド シ
ンタクスを使用します。
$ server_cifs <movername> |grep ENABLE
ここで:
<movername>
= Data Moverの名前
(例:
CIFSホーム ディレクトリが有効になっていることを確認するには、次のように入力し
ます。
$ server_cifs server_2|grep ENABLE
出力:
Home Directory Shares ENABLED, map=/.etc/homedir
注: CIFSユーザーの場合、このユーザーの作業ディレクトリがデフォルトのディレクトリです。
したがって、デフォルト ディレクトリ ステータスの設定は非常に重要です。
NFSユーザーのためのData Mover FTPサービスの構成
NFSユーザーのためのData Mover FTPサービスを構成するには、次の手順に従います。
1. 次のように入力し、rootとしてControl Stationにログインします。
$ su
NFSユーザーのためのData Mover FTPサービスの構成
33
FTPの構成
プロンプトが表示されたら、rootのパスワードを入力します。
2. 次のように入力し、/nas/sbinディレクトリに移動します。
#
cd /nas/sbin
3. 次のコマンド シンタクスを使用して、ftpユーザーを追加します。
# /nas/sbin/server_user <movername> -add ftp
ここで:
<movername>
= FTPを有効にするData Mover
(例:
ftpユーザーを追加するには、次のように入力します。
#
/nas/sbin/server_user server_2 -add ftp
プロンプトが表示されたら、次の属性でユーザーを作成します。
•
-2またはrootユーザー用に予約された番号(0および1)を除く任意のUIDおよびGID
•
ホーム ディレクトリが指定され、Data Moverで使用可能になっていること
注: ユーザーの追加とserver_userコマンドの詳細については、 「Managing Administrative
Accounts on Celerra」 を参照してください。
4. 次のコマンド シンタクスを使用して、ftpユーザーのパスワードを無効にします。
# /nas/sbin/server_user <movername> -passwd -disable ftp
ここで:
<movername>
= ユーザーのパスワードを無効にするData Mover
(例:
ftpユーザーのパスワードを無効にするには、次のように入力します。
#
/nas/sbin/server_user server_2 -passwd -disable ftp
5. 次のコマンド シンタクスを使用して、このユーザーのデフォルト ディレクトリを変
更します。
# server_ftp <movername> -modify -defaultdir <dirname>
ここで:
<movername>
<dirname>
= Data Moverの名前
= デフォルト FTP ディレクトリの名前
(例:
デフォルト ディレクトリを変更するには、次のように入力します。
#
34
server_ftp server_2 -modify -defaultdir /fs3/ftp
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
出力:
server_2: done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 21
Data Port : 20
Default dir : /fs3/ftp
Home dir : enable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Welcome file : /home/nasadmin/welcome
Motd file : /home/nasadmin/motd
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
注: NFSユーザーの場合、このユーザーの作業ディレクトリがデフォルトのディレクトリです。
したがって、デフォルト ディレクトリ ステータスの設定は非常に重要です。
NFSユーザーのためのData Mover FTPサービスの構成
35
FTPの構成
FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス制限
ユーザーのホーム ディレクトリ ツリーへのアクセスを制限する(他のユーザーのディレ
クトリへのアクセスを防止する)には、次の処理手順を実行します。ホーム ディレクト
リにアクセスできない場合、ログインは拒否されます。
アクション
次のコマンド シンタクスを使用して、ユーザーのホーム ディレクトリ ツリーへのアクセスを制限します。
$ server_ftp<movername>-modify -homedir enable
ここで:
<movername> = 指定されたData Moverの名前
(例:
ユーザーのホーム ディレクトリ ツリーへのアクセスを制限するには、次のように入力します。
$ server_ftp server_2 -modify -homedir enable
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
36
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
特定のユーザーに対するFTPアクセスの拒否
特定のユーザーに対するFTPアクセスを拒否するには、次の手順に従います。
1. ftp-denyという名前で新しいテキスト ファイルを作成します。
2. テキスト エディタを使用して、ftp-denyファイルを開き、Data MoverでFTPアクセス
を拒否するユーザー名のリストを作成します(1行に1名ずつ入力します)。
3. 次のコマンド シンタクスを使用して、ftp-denyファイルをData Moverにアップロード
します。
$ server_file <movername> -put <filename>
ここで:
<movername>
<filename>
= ファイルのコピー先のData Moverの名前
= Data Moverにコピーされるファイルの名前
(例:
server_2にファイルをアップロードするには、次のように入力します。
$ server_file server_2 -put ftp-deny
4. 次のコマンド シンタクスを使用して、FTPアクセスを特定のユーザーに制限します。
$ server_ftp <movername> -modify -deniedusers <filename>
ここで:
<movername>
<filename>
= 指定されたData Moverの名前
= Data Moverにコピーされるファイルの名前
(例:
server_2でFTPアクセスを特定のユーザーに制限するには、次のように入力します。
$ erver_ftp server_2 -modify -deniedusers ftp-deny
注: ftp-denyファイルがData Moverにロードされ、server_ftpコマンドに-deniedusersオプショ
ンが追加されると、ftp-denyへの更新が自動的に抽出されるため、Data Moverを再起動する必要
はありません。
出力:
特定のユーザーに対するFTPアクセスの拒否
37
FTPの構成
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Denied users conf file : /.etc/ftp-deny
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPのログオン バナーの作成
ログイン前に、初期画面がユーザーに表示されます。このファイルには、たとえばその日
のメッセージや、FTPユーザーに向けた最新情報を表示することができます。
ログオン バナーを作成するには、次の手順に従います。
1. logon-bannerという名前で新しいテキスト ファイルを作成します。
注: FTPのlogon-bannerファイルによって、たとえば、サーバにアクセスするにはユーザー名と
パスワードを入力するようユーザーに求めるメッセージが表示されます。
2. テキスト エディタを使用して、logon-bannerファイルを開き、ログイン メッセージ
を作成します。
3. 次のコマンド シンタクスを使用して、logon-bannerファイルをData Moverにアップ
ロードします。
$ server_file <movername> -put <filename>
ここで:
<movername>
<filename>
38
= ファイルのコピー先のData Moverの名前
= Data Moverにコピーされるファイルの名前
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
(例:
server_2にlogon-bannerファイルをアップロードするには、次のように入力します。
$ server_file server_2 -put logon-banner
4. 次のコマンド シンタクスを使用して、FTPのlogon-bannerを作成します。
$ server_ftp <movername> -modify -welcome <filename>
ここで:
<movername>
<filename>
= 指定されたData Moverの名前
= Data Moverにコピーされるファイルの名前
(例:
server_2にlogon-bannerファイルを作成するには、次のように入力します。
$ server_ftp server_2 -modify -welcome logon-banner
注: logon-bannerファイルがData Moverにロードされ、server_ftpコマンドに-welcomeオプショ
ンが追加されると、logon-bannerへの更新が自動的に抽出されるため、Data Moverを再起動する
必要はありません。
出力:
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Welcome file : /.etc/logon-banner
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPのログオン バナーの作成
39
FTPの構成
FTPの初期画面の作成
ログインに成功すると、初期画面がユーザーに表示されます。このファイルによって、た
とえばその日のメッセージ、またはFTPユーザーに向けた最新情報を表示することができ
ます。
初期画面を作成するには、次の手順に従います。
1. motdという名前で新しいテキスト ファイルを作成します。
2. テキスト エディタを使用して、motdファイルを開き、初期メッセージを作成します。
3. 次のコマンド シンタクスを使用して、motdファイルをData Moverにアップロードしま
す。
$ server_file <movername> -put <filename>
ここで:
<movername>
<filename>
= ファイルのコピー先に指定されたData Moverの名前
= Data Moverにコピーされるファイルの名前
(例:
server_2にmotdファイルをアップロードするには、次のように入力します。
$ server_file server_2 -put motd
4. 次のコマンド シンタクスを使用して、FTPの初期画面を作成します。
$ server_ftp <movername> -modify -motd <filename>
ここで:
<movername>
<filename>
= ファイルのコピー先に指定されたData Moverの名前
= Data Moverにコピーされるファイルの名前
注: logon-bannerファイルがData Moverにロードされ、server_ftpコマンドに-motdオプション
が追加されると、メッセージへの更新が自動的に抽出されるため、Data Moverを再起動する必要
はありません。
(例:
server_2で初期画面を構成するには、次のように入力します。
$ server_ftp server_2 -modify -motd message
出力:
40
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Motd file : /.etc/motd
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPの初期画面の作成
41
FTPの構成
FTPの非アクティブ タイムアウト時間の構成
ユーザーの非アクティブ タイムアウト時間を構成するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、非アクティブ状態のタイムアウト時間を構成します。
$ server_ftp <movername> -modify -timeout <timeout>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2で非アクティブ状態のタイムアウト時間を構成するには、次のように入力します。
$ server_ftp server_2 -modify -timeout 1000
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 1000
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
42
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
FTPの最大タイムアウト時間の構成
最大タイムアウト時間を構成するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、最大タイムアウト時間を構成します。
$ server_ftp <movername> -modify -maxtimeout <maxtimeout>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2で最大タイムアウト時間を構成するには、次のように入力します。
$ server_ftp server_2 -modify -maxtimeout 6000
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 6000
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPの最大タイムアウト時間の構成
43
FTPの構成
FTP接続用データ ポートの構成
FTPSデータ接続用のローカルTCPポートを指定するには、この手順を実行します。
アクション
次のコマンド シンタクスを使用して、FTPSのデータ ポートを構成します。
$ server_ftp<movername>-modify -dataport<dataport>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのデータ ポートを構成するには、次のように入力します。
$ server_ftp server_2 -modify -dataport 25
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 25
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
44
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
FTPSにおけるデフォルトのunmaskの変更
FTPSデーモンからファイルまたはディレクトリを作成するためにデフォルトのumaskを構
成するには、この手順を実行します。
アクション
次のコマンド シンタクスを使用して、FTPSのデフォルトのumaskを変更します。
$ server_ftp<movername>-modify -umask<umask>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのデフォルトのumaskを変更するには、次のように入力します。
$ server_ftp server_2 -modify -umask 077
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 77
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPSにおけるデフォルトのunmaskの変更
45
FTPの構成
FTPSにおけるSSLコントロール接続の構成
SSLによるデータ暗号化を使用したFTPS接続を構成するには、次の手順を実行します。
アクション
次のコマンド シンタクスを使用して、FTPSのSSL制御接続を構成します。
$ server_ftp<movername>-modify -sslcontrol(no|allow| require|requireforauth)
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのSSLコントロール接続を許可するには、次のように入力します。
$ server_ftp server_2 -modify -sslcontrol allow
注: サーバをSSLで構成するには、まずData Moverに秘密鍵と公開証明書をセットアップする必要があり
ます。この鍵と証明書は、ペルソナを使用して識別されます。また、信頼できるサーバの識別に使用する
適切なCA証明書が、Data Moverにインポートされている必要があります。VNXのPKI機能を使用すると、
SSLオペレーションを構成する前に、証明書の使用を管理できます。
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : allow
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
46
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
FTPSにおけるSSLデータ接続の構成
SSLによるデータ暗号化を使用したFTPS接続を構成するには、次の手順を実行します。
アクション
次のコマンド シンタクスを使用して、FTPSのSSLデータ接続を構成します。
$ server_ftp<movername>-modify -ssldata (allow|require|deny)
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのSSLデータ接続を許可するには、次のように入力します。
$ server_ftp server_2 -modify -ssldata allow
注: これらのオプションはサーバ側に設定しますが、FTPクライアントの機能に依存しています。クライア
ントの機能によっては、サーバの設定と互換性がない場合があります。
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : default
Data channel mode : allow
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPSにおけるSSLデータ接続の構成
47
FTPの構成
FTPSのSSLペルソナの構成
FTPSのSSLペルソナを構成するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、FTPSのSSLペルソナを構成します。
$ server_ftp <movername> -modify -sslpersona ( anonymous | default | <persona_name> )
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSの匿名のSSLペルソナを許可するには、次のように入力します。
$ server_ftp server_2 -modify -sslpersona anonymous
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : anonymous
Protocol : default
Cipher : default
Control port : 990
Data port : 989
48
VNXでのFTP、TFTP、SFTPの使用方法
FTPの構成
FTPSのSSLプロトコル接続の構成
FTPSのSSLプロトコル接続を構成するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、FTPSのSSLプロトコルを構成します。
$ server_ftp <movername> -modify -sslprotocol ( default | ssl3 | tls1 | all )
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのSSLv3プロトコルを許可するには、次のように入力します。
$ server_ftp server_2 -modify -sslprotocol ssl3
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : ssl3
Cipher : default
Control port : 990
Data port : 989
FTPSのSSLプロトコル接続の構成
49
FTPの構成
事後条件
終了後
FTPSオプションを構成した後に変更を有効にするには、FTPデーモンを再起動する必要が
あります。
Data MoverでのFTPSの有効化
構成の変更を行った後にFTPデーモンを開始するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、Data MoverでFTPSを有効化します。
$ server_ftp <movername> -service -start
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSを有効化するには、次のように入力します。
$ server_ftp server_2 -service -start
出力
server_2: done
50
VNXでのFTP、TFTP、SFTPの使用方法
第4章
TFTPの構成
次のようなトピックが含まれています。
トピック :
●
●
TFTPの開始(52ページ)
TFTPの作業ディレクトリの設定(52ページ)
VNXでのFTP、TFTP、SFTPの使用方法
51
TFTPの構成
TFTPの開始
アクション
Data Mover上でTFTPを開始にするには、次のコマンド シンタクスを使用します。
$ server_tftp <movername> -service -start
ここで:
<movername> = Data Moverの名前
(例:
server_2のTFTPを開始するには、次のように入力します。
$ server_tftp server_2 -service -start
出力
server_2 : done
TFTPの作業ディレクトリの設定
server_tftpコマンドを使用して、TFTP作業ディレクトリなどの特定ディレクトリにアク
セスを提供し、Data Moverへファイル転送する、またはData Moverからファイル転送する
ための読み取り/書き込みアクセス オプションを設定します。パス名のサブディレクトリ
は、最長256文字です。
以下のパスは、TFTPパス エントリーとして追加できません
。
●
/
●
/.etc_common
●
/.etc
●
/root_vdm_[x] where x = any number (usually the slot number)
●
すべてのEMC SnapSure™ チェックポイント ファイル システムを含む書き込み専用
ファイルで、書き込みアクセスがallに設定されているパスすべて
注: server_tftp <movername> -set -pathコマンドを再実行すると、既存パスを上書きします。
アクション
ファイル転送でTFTP作業ディレクトリと読み取り/書き込みアクセス オプションを設定するには、次のコマ
ンド シンタクスを使用します。
$ server_tftp <movername> -set [ -path <pathname> ] [ -readaccess { all | none }] [
-writeaccess { all | none }]
ここで:
52
VNXでのFTP、TFTP、SFTPの使用方法
TFTPの構成
アクション
<movername> = Data Moverの名前
<pathname> = 読み込み、または書き込みするData Moverのファイルのパス
all and none (default) = すべてのユーザーが読み取り/書き込みアクセス可能、もしくは、そのユーザーも
読み取り/書き込みアクセス不可
(例: 読み取りアクセスをserver_2に追加するには、次のように入力します。
$ server_tftp server_2 -set -path /ufs1 -readaccess all
書き込みアクセスはデフォルトで無効になっています。
出力
server_2 : done
TFTPの作業ディレクトリの設定
53
TFTPの構成
54
VNXでのFTP、TFTP、SFTPの使用方法
第5章
SFTPの構成
このセクションでは、次のトピックが含まれます。
トピック :
●
●
●
●
ホーム ディレクトリを構成します。(56ページ)
SFTPの構成(56ページ)
SSH公開鍵の構成(60ページ)
ユーザー権限を構成します。(60ページ)
VNXでのFTP、TFTP、SFTPの使用方法
55
SFTPの構成
ホーム ディレクトリを構成します。
ユーザーがSFTPサーバに正常にログインするためには、Data Mover上にホーム ディレク
トリが存在している必要があります。
LDAP、NIS、ローカル パスワード ファイルの中でユーザーJohnのUNIXアカウントのホー
ム ディレクトリが /home/john と定義されている場合、このディレクトリはData Mover上
になければいけません。
注: /home ディレクトリが存在しない場合、 /home という名前のシンボリック リンクを正しいファ
イル システムまたはディレクトリに対して作成します。
ユーザーTomというCIFSアカウントをホーム ディレクトリに構成するには。
●
コマンドserver_cifs を使用して、ホーム ディレクトリ オプションが有効であるこ
とを確認してください。
(例:
Home Directory Shares ENABLED, map=/.etc/homedir
●
/.etc/homedir ファイルが、同様の行に存在することを確認してください。
emc.com:tom:/fs40/tom
注: CIFS homedirのファイル形式は、次のような形式です。
Domain:user:home directory
SFTPの構成
次のようなトピックが含まれています。
56
●
Data MoverでのSFTPの有効化(57ページ)
●
ホスト鍵の生成(57ページ)
●
SSHサーバの開始(58ページ)
●
SSHサーバの停止(58ページ)
●
ウェルカム バナーの追加(59ページ)
●
SFTPセッションの開始(59ページ)
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの構成
Data MoverでのSFTPの有効化
SFTPアプリケーションを有効化するには、次の手順を実行します。
アクション
SFTPを有効化するには、コマンド プロンプトで次のように入力します。
$ server_ssh <movername> -modify -application <application name>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でSFTPを有効にするには、次のように入力します。
$ server_ssh server_2 –modify –application sftp
出力
server_2: done
ホスト鍵の生成
注: 鍵が存在していない場合、SFTPサーバの起動時に、SSHホスト鍵が自動で生成されます。通常、
次のコマンドをあえて実行する必要はありません。
ホスト鍵を生成するには、次の手順を実行します。
アクション
新規ホスト鍵を生成するには、次のコマンド シンタクスを使用します。
$ server_ssh <movername> -service <rsa|dsa> -keysize <bits>
ここで:
<movername> = 指定されたData Moverの名前
rsa および dsa = 生成する鍵のタイプ 指定しない場合、両方の鍵タイプが生成されます。
<bits> = ホスト鍵のビット数 デフォルトではRSAが2048ビット鍵、DSAが1024ビット鍵となっています。
(例:
server_2上で2048ビットのRSA鍵を生成するには、次のように入力します。
$ server_ssh server_2 –generate –type rsa –keysize 2048
SFTPの構成
57
SFTPの構成
出力
server_2: done
SSHサーバの開始
SSHサーバを開始するには、次の手順を実行します。
アクション
SSHサーバを開始するには、次のコマンド シンタクスを使用します。
$ server_ssh <movername> -start
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でSSHサーバを開始するには、次のように入力します。
$ server_ssh server_2 –start
出力
server_2: done
SSHサーバの停止
SSHサーバを停止するには、次の手順を実行します。
アクション
SSHサーバを停止するには、次のコマンド シンタクスを使用します。
$ server_ssh <movername> -stop
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でSSHサーバを停止するには、次のように入力します。
$ server_ssh server_2 –stop
出力
server_2: done
58
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの構成
ウェルカム バナーの追加
注:
ようこそメッセージはテキスト ファイルの中に手動で書く必要があります。その後、このファイル
をData Moverファイル システムへコピーする必要があります。
Data Moverへの接続時に、短いようこそメッセージを表示するには、次の手順を実行しま
す。
アクション
ようこそバナーを追加するには、次のコマンド シンタクスを使用します。
$ server_ssh<movername>-modify-banner<filename>
ここで:
<movername> = 指定されたData Moverの名前
<filename> = 接続の認証ステップ時にすべてのSSHクライアントに送られる未フォーマットのテキストが含ま
れます。ここで指定されるファイル名はData Mover上の絶対パスでなくてはいけません。
(例:
server_2にようこそバナーを追加するには、次のように入力します。
$ server_ssh server_2 –modify –banner /fs1/banner.txt
出力
server_2: done
SFTPセッションの開始
SFTPセッションを開始する前に、以下の内容を確認してください。
●
Data MoverでSSHサーバが有効化されていること。
●
Data Moverでユーザー情報が構成されていること。
●
SFTPクライアントがユーザー システムにインストールされていること。
アクション
ユーザー システムからData MoverとのSFTPセッションを確立するには、コマンド プロンプトから次のように
入力します。
$ sftp <username> @ <movername>
SFTPの構成
59
SFTPの構成
アクション
ここで:
<movername> = 指定されたData Moverの名前
(例:
ユーザーJohnがData Mover server_2へSFTPセッションを確立するには、次のように入力します。
$ sftp john@server_2
出力
Connecting to server_2.
sftp>
SSH公開鍵の構成
SSHおよび公開鍵を使用してData Moverに接続する前に、公開鍵を構成しておく必要があ
ります。
ユーザーのSSH公開鍵を構成するには。
1. ユーザー システムから、OpenSSHツールのssh-keygenを使用して、秘密鍵と公開鍵の
組み合わせを作成します。
2. 公開鍵と秘密鍵のセットを作成するには、コマンド プロンプトから次のように入力し
ます。
$ ssh-keygen -t rsa
3. ディレクトリ ~/.ssh がサーバ上に存在することを確認してください。ない場合には、
このディレクトリを作成してください。
4. 新しい公開鍵をサーバ上のファイル ~/.ssh/authorized_keys に追加してください。
5. 次のファイルおよびディレクトリに適切な権限を与えます。
$ chmod 755 $HOME
$ chmod 755 $HOME/.ssh
$ chmod 755 $HOME/.ssh/authorized_keys
ユーザー権限を構成します。
次のようなトピックが含まれています。
60
●
パスワードを使用した接続(61ページ)
●
公開鍵を使用した接続(61ページ)
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの構成
●
ユーザーの許可(62ページ)
●
ユーザー グループの許可(63ページ)
●
クライアントIPアドレスを許可(63ページ)
●
ユーザーの拒否(64ページ)
●
ユーザー グループの拒否(65ページ)
●
クライアントIPアドレスの拒否(65ページ)
パスワードを使用した接続
注: 接続前に、リモートのLDAPサーバ、リモートのNISサーバ、Data Moverのローカル パスワード
ファイルのようなネーミング サービスまたはリモートのWindowsドメイン コントローラによって
ユーザー名やパスワード定義されていることを確認してください。
アクション
ユーザー システムからData Moverに接続するには、コマンド プロンプトから次のように入力します。
$ sftp <username> @ <servername>
ここで:
<servername> = SFTPサーバの名前
<username> = ユーザーの名前
パスワード プロンプトが表示されたら、ユーザー パスワードを入力します。
(例:
ユーザーJohnがserver_2に接続するには、次のように入力します。
$ sftp john@server_2
出力
Connecting to server_2...
john@server_2's password: ****
sftp>
公開鍵を使用した接続
SSHおよび公開鍵を使用してData Moverに接続する前に、次のことを確認してください。
●
Data MoverでSSHサーバが有効化されていること。
●
Data Moverのネーミング サービス(LDAP、NIS、ローカル パスワード ファイル、
CIFS)でユーザー名が定義されていること。
ユーザー権限を構成します。
61
SFTPの構成
●
ユーザーはホーム ディレクトリを持ち、Data Moverからアクセスできること。
●
ユーザーの$HOMEディレクトリ中の~/.ssh/authorized_keysファイルには、ユーザーの
SSH公開鍵が含まれています。
アクション
ユーザー システムからData Moverに接続するには、コマンド プロンプトから次のように入力します。
$ sftp <username> @ <servername>
ここで:
<servername> = SFTPサーバの名前
<username> = ユーザーの名前
(例:
ユーザーJohnがserver_2に接続するには、次のように入力します。
$ sftp john@server_2
出力
Connecting to server_2...
sftp>
ユーザーの許可
SSHを使用したData Moverへのアクセスで、特定のユーザーを制限することができます。
デフォルトでは、次の手順を使用して宣言されていないすべてのユーザーは拒否されま
す。
注: デフォルトでは、すべてのユーザーがSSHを使用してData Moverに接続することが許可されて
います。
アクション
ユーザーを許可するには、コマンド プロンプトで次のように入力します。
$ server_ssh <movername> -append -allowusers <username>
ここで:
<movername> = 指定されたData Moverの名前
<username> = ユーザーの名前
例:
新しいUNIXユーザーJohnをserver_2に追加するには、次のように入力します。
$ server_ssh server_2 –append –allowusers john
新しいCIFSユーザーJohnをserver_2に追加するには、次のように入力します。
62
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの構成
アクション
$ server_ssh server_2 –append –allowusers emc\john
注: CIFSユーザーの場合、ユーザー名はuser@domainまたはdomain\userの形式で指定する必要があり
ます。
出力
server_2: done
ユーザー グループの許可
SSHを使用したData Moverへのアクセスで、特定のユーザー グループを制限することがで
きます。デフォルトでは、次の手順を使用して指定されたユーザー グループに所属して
いないすべてのユーザーは拒否されます。
アクション
新しいユーザー グループを許可するには、コマンド プロンプトで次のように入力します。
$ server_ssh <movername> -append -allowgroups <groupname>
ここで:
<movername> = 指定されたData Moverの名前
<groupname> = グループの名前
(例:
server_2に新しいユーザー グループを追加するには、次のように入力します。
$ server_ssh server_2 –append –allowgroups admin
出力
server_2: done
クライアントIPアドレスを許可
SSHを使用したData Moverへのアクセスで、特定のクライアントIPアドレスを制限するこ
とができます。デフォルトでは、次の手順を使用して宣言されていないクライアント ホ
ストのIPアドレスは拒否されます。
アクション
新しいクライアントIPアドレスを追加するには、コマンド プロンプトで次のように入力します。
ユーザー権限を構成します。
63
SFTPの構成
アクション
$ server_ssh <movername> -append -allowhosts <ip address>
ここで:
<movername> = 指定されたData Moverの名前
<ip address> = クライアントのIPv4/IPv6アドレスまたはサブネット
(例:
server_2上で新しいIPアドレス192.168.1.10を許可するには、次のように入力します。
$ server_ssh server_2 –append –allowhosts 192.168.1.10
出力
server_2: done
ユーザーの拒否
SSHを使用したData Moverへのアクセスで、特定のユーザーを拒否することができます。
注: デフォルトでは、すべてのユーザーがSSHを使用してData Moverに接続することが許可されて
います。
アクション
ユーザーを拒否するには、コマンド プロンプトで次のように入力します。
$ server_ssh <movername> -append -denyusers <username>
ここで:
<movername> = 指定されたData Moverの名前
<username> = ユーザーの名前
(例:
NFSユーザーJohnをserver_2で拒否するには、次のように入力します。
$ server_ssh server_2 –append –denyusers john
出力
server_2: done
64
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの構成
ユーザー グループの拒否
SSHを使用したData Moverへのアクセスで、特定のユーザー グループを拒否することがで
きます。その他すべての指定されていないグループは接続が許可されます。
アクション
新規ユーザー グループを拒否するには、コマンド プロンプトで次のように入力します。
$ server_ssh <movername> -append -denygroups <groupname>
ここで:
<movername> = 指定されたData Moverの名前
<groupname> = グループの名前
(例:
グループguestをserver_2で拒否するには、次のように入力します。
$ server_ssh server_2 –append –denygroups guest
出力
server_2: done
クライアントIPアドレスの拒否
SSHを使用したData Moverへのアクセスで、特定のクライアントIPアドレスを拒否するこ
とができます。その他すべての指定されていないクライアントIPアドレスは接続が許可さ
れます。
アクション
クライアントのIPアドレスを拒否するには、コマンド プロンプトで次のように入力します。
$ server_ssh <movername> -append -denyhosts <ip address>
ここで:
<movername> = 指定されたData Moverの名前
<ip address> = クライアントのIPv4/IPv6アドレスまたはサブネット
(例:
server_2上でクライアントIPアドレス192.168.1.10を拒否するには、次のように入力します。
$ server_ssh server_2 –append –denyhosts 192.168.1.10
ユーザー権限を構成します。
65
SFTPの構成
出力
server_2: done
66
VNXでのFTP、TFTP、SFTPの使用方法
第6章
FTPの管理
次のようなトピックが含まれています。
トピック :
●
●
●
●
●
●
●
スナップショットを準備するには(68ページ)
Data MoverでFTPSが実行されているかどうかの判別(68ページ)
デフォルトの作業ディレクトリの変更(69ページ)
FTPSのSSL制御ポートの指定(70ページ)
FTPSのSSLデータ用ポートの指定(72ページ)
FTPSのデフォルトのSSL暗号スイートの変更(73ページ)
事後条件(74ページ)
VNXでのFTP、TFTP、SFTPの使用方法
67
FTPの管理
スナップショットを準備するには
はじめに
FTPSの管理を行うには、FTPデーモンを停止する必要があります。
Data MoverでのFTPSの無効化
FTPデーモンを停止、またはFTPSを無効化するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、Data MoverでFTPSを無効化します。
$ server_ftp <movername> -service -stop
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSを無効化するには、次のように入力します。
$ server_ftp server_2 -service -stop
出力
server_2: done
Data MoverでFTPSが実行されているかどうかの判別
アクション
次のコマンド シンタクスを使用して、Data MoverでFTPSが実行されているかどうかを判別します。
$ server_ftp <movername> -service -status
ここで:
<movername> = Data Moverの名前
(例:
server_2でFTPSが実行されているかどうかを判別するには、次のように入力します。
$ server_ftp server_2 –service -status
68
VNXでのFTP、TFTP、SFTPの使用方法
FTPの管理
出力
server_2: done
State : running
デフォルトの作業ディレクトリの変更
デフォルトの作業ディレクトリの詳細については、 ホーム ディレクトリとデフォルトの
作業ディレクトリ(16ページ) を参照してください。
アクション
次のコマンド シンタクスを使用して、デフォルトの作業ディレクトリを変更します。
$ server_ftp <movername> -modify -defaultdir <path>
ここで:
<movername> = Data Moverの名前
<path> = 新しい作業ディレクトリのパス
(例:
defaultdirパラメータを/dir1に設定するには、次のように入力します。
$ server_ftp server_2 -modify -defaultdir /dir1
デフォルトの作業ディレクトリの変更
69
FTPの管理
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /dir1
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPSのSSL制御ポートの指定
アクション
次のコマンド シンタクスを使用して、FTPSのSSL制御ポートを構成します。
$ server_ftp <movername> -modify -sslcontrol ( no | allow | require | requireforauth )
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのSSL制御ポートを有効化するには、次のように入力します。
$ server_ftp server_2 -modify -sslcontrol allow
70
VNXでのFTP、TFTP、SFTPの使用方法
FTPの管理
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : allow
Data channel mode : disable
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
FTPSのSSL制御ポートの指定
71
FTPの管理
FTPSのSSLデータ用ポートの指定
アクション
次のコマンド シンタクスを使用して、FTPSのSSL制御ポートを構成します。
$ server_ftp <movername> -modify -ssldata ( no | allow | require )
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのSSL制御ポートを有効化するには、次のように入力します。
$ server_ftp server_2 -modify -ssldata allow
注: -ssldataオプションは、-sslcontrolオプションがallow、require、またはrequireforauthに設定されている
場合のみ設定できます。
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : allow
Data channel mode : allow
Persona : default
Protocol : default
Cipher : default
Control port : 990
Data port : 989
72
VNXでのFTP、TFTP、SFTPの使用方法
FTPの管理
FTPSのデフォルトのSSL暗号スイートの変更
アクション
次のコマンド シンタクスを使用して、FTPSのデフォルトのSSL暗号スイートを変更します。
$ server_ftp <movername> -sslcipher ( default | <cipher_suite> )
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSのデフォルトのSSL暗号スイートを40ビット長に変更するには、次のように入力します。
$ server_ftp server_2 -sslcipher 40
出力
server_2 : done
FTPD CONFIGURATION
==================
State : stopped
Control Port : 256
Data Port : 257
Default dir : /
Home dir : disable
Keepalive : 1
High watermark : 65536
Low watermark : 32768
Timeout : 900
Max timeout : 7200
Read size : 8192
Write size : 49152
Umask : 27
Max connection : 65535
SSL CONFIGURATION
=================
Control channel mode : disable
Data channel mode : disable
Persona : anonymous
Protocol : default
Cipher : 40
Control port : 990
Data port : 989
FTPSのデフォルトのSSL暗号スイートの変更
73
FTPの管理
事後条件
終了後
FTPSオプションを変更した後に変更を有効にするには、FTPデーモンを再起動する必要が
あります。
Data MoverでのFTPSの有効化
構成の変更を行った後にFTPデーモンを開始するには、次の処理手順を実行します。
アクション
次のコマンド シンタクスを使用して、Data MoverでFTPSを有効化します。
$ server_ftp <movername> -service -start
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2でFTPSを有効化するには、次のように入力します。
$ server_ftp server_2 -service -start
出力
server_2: done
74
VNXでのFTP、TFTP、SFTPの使用方法
第7章
TFTPの管理
次のようなトピックが含まれています。
トピック :
●
●
●
●
●
●
●
TFTPのステータスの表示(76ページ)
TFTPパス情報の表示(76ページ)
TFTPの統計情報の表示(76ページ)
TFTPサービスのパスおよび設定のクリア(78ページ)
TFTPの停止(79ページ)
最大同時TFTP転送数の指定(79ページ)
TFTP転送セッションの継続時間の指定(80ページ)
VNXでのFTP、TFTP、SFTPの使用方法
75
TFTPの管理
TFTPのステータスの表示
アクション
Data Moverのステータスを表示するには、次のコマンド シンタクスを使用します。
$ server_tftp <movername> -service -status
ここで:
<movername> = Data Moverの名前
(例:
server_2のステータスを表示するには、次のように入力します。
$ server_tftp server_2 -service -status
出力
server_2 :
Tftp Running
TFTPパス情報の表示
アクション
TFTPパスの情報を表示するには、 次のコマンド シンタクスを使用します。
$ server_tftp <movername> -info
ここで:
<movername> = Data Moverの名前
(例:
server_2に設定されたTFTPパスの情報を表示するには、次のように入力します。
$ server_tftp server_2 -info
出力
server_2 :
path="/ufs1/" readaccess=all writeaccess=none
TFTPの統計情報の表示
アクション
Data Moverの統計情報を表示するには、次のコマンド シンタクスを使用します。
76
VNXでのFTP、TFTP、SFTPの使用方法
TFTPの管理
アクション
$ server_tftp<movername>-service -stats
ここで:
<movername> = Data Moverの名前
(例:
server_2の統計情報を表示するには、次のように入力します。
$ server_tftp server_2 -service -stats
出力
server_2 :
Attempted Transfers:0
Successful Transfers:0
createdthrds:0
deletedthrds:0
timedoutthrds:0
BindFailures:0
InvalidAttempts:0
AttemptedReadTransfers:0
SuccessfulReadTransfers:0
AttemptedWriteTransfers:0
SuccessfulWriteTransfers:0
TFTPの統計情報の表示
77
TFTPの管理
注
ここで:
●
Attempted Transfers = 試行されたTFTP転送の合計回数
●
Successful Transfers = 成功したTFTP転送の合計回数
●
createdthrds = 作成されたTFTPスレッドの総数
●
deletedthrds = 削除されたスレッドの総数
●
timedoutthrds = タイムアウトしたスレッドの数
●
BindFailures = バインドの失敗数
●
InvalidAttempts = クライアントからの無効な転送要求の数*
●
AttemptedaReadTransfers = 施行された読み取り転送の合計回数
●
SuccessfulReadTransfers = 成功した読み取り転送の合計回数
●
AttemptedaWriteTransfers = 施行された書き込み転送の合計回数
●
SuccessfulWriteTransfers = 成功した書き込み転送の合計回数
* InvalidAttemptsには、次が含まれます。
●
パスに/../構造が使用されたクライアント要求を試行する
●
TFTPパスがない、または無効なパスの転送を試行する
●
存在しないファイルへのアクセスを試行する
●
パスに読み取りアクセスが許可されていないファイルでアクセスを試行する
●
パスに書き込みアクセスが許可されていないファイルで書き込み処理を試行する
TFTPサービスのパスおよび設定のクリア
パスとアクセス設定がクリアされても、データは変更されないまま残ります。
アクション
パスと、指定したData MoverのTFTPサービスの読み取り/書き込みアクセス設定をクリアするには、次の
コマンド シンタクスを使用します。
$ server_tftp <movername> -clear
ここで:
<movername> = Data Moverの名前
(例:
パスとアクセス設定をクリアし、server_2のファイル転送を停止するには、次のように入力します。
$ server_tftp server_2 -clear
78
VNXでのFTP、TFTP、SFTPの使用方法
TFTPの管理
出力
server_2 : done
TFTPの停止
TFTPサービスを停止すると、設定したパスはそのまま残り、サービスが再開すると使用可
能になります。TFTPサービスが停止されると、処理中のTFTP転送は完了しますが、新しい
TFTP転送は許可されません。
アクション
Data Mover上でTFTPサービスを停止にするには、次のコマンド シンタクスを使用します。
$ server_tftp <movername> -service -stop
ここで:
<movername> = Data Moverの名前
(例:
server_2でTFTPサービスを停止するには、次のように入力します。
$ server_tftp server_2 -service -stop
出力
server_2 : done
最大同時TFTP転送数の指定
server_paramコマンドを使用するときは、 パラメータとファシリティ名の大文字と小文
字が区別されているかを確認してください。これらは、大文字と小文字が区別されます。
アクション
最大同時TFTP転送数を指定するには、 、次のコマンド シンタクスを使用します。
$ server_param <movername> -facility tftp -modify maxthreads -value <new_value>
ここで:
<movername> = Data Moverの名前
<new_value> = パラメータに設定する値
(例:
server_2のmaxthreadsパラメータを128に設定するには、次のように入力します。
$ server_param server_2 -facility tftp -modify maxthreads -value 128
TFTPの停止
79
TFTPの管理
出力
server_2 : done
TFTP転送セッションの継続時間の指定
server_paramコマンドを使用するときは、 パラメータとファシリティ名の大文字と小文
字が区別されているかを確認してください。これらは、大文字と小文字が区別されます。
アクション
タイムアウトまでのTFTP転送セッションの最大継続時間(秒数)を指定するには、 次のコマンド シンタクス
を使用します。
$ server_param <movername> -facility tftp -modify thrdtimeout -value <new_value>
ここで:
<movername> = Data Moverの名前
<new_value> = パラメータに設定する値
(例:
server_2でthrdtimeoutパラメータを30分(1,800秒)に設定するには、次のように入力します。
$ server_param server_2 -facility tftp -modify thrdtimeout -value 1800
出力
server_2 : done
80
VNXでのFTP、TFTP、SFTPの使用方法
第8章
SFTPの管理
この章では、SFTP接続が確立された後、ユーザーが使用可能な少数のSFTP
コマンドをリストしています。
次のようなトピックが含まれています。
トピック :
●
●
●
SSHの管理(82ページ)
SFTPを使用したファイルおよびディレクトリの管理(83ページ)
SFTPを使用したファイル転送管理(87ページ)
VNXでのFTP、TFTP、SFTPの使用方法
81
SFTPの管理
SSHの管理
次のようなトピックが含まれています。
●
SSHタイムアウトの変更(82ページ)
●
SSH TCPポート番号の変更(82ページ)
SSHタイムアウトの変更
アクション
SSHタイムアウトを変更するには、コマンド プロンプトで次のように入力します。
$ server_ssh<movername>-modify -timeout<seconds>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2のSSHタイムアウトを300秒に変更するには、次のように入力します。
$ server_ssh server_2 –modify –timeout 300
出力
server_2: done
SSH TCPポート番号の変更
注: このコマンドを実行する前に、SSHサーバを停止させてください。SSHサーバはTCPポートを1つ
だけリスンします。
アクション
SSHサーバのTCPポートを変更するには、コマンド プロンプトで次のように入力します。
$ server_ssh<movername>-modify -port<number>
ここで:
<movername> = 指定されたData Moverの名前
(例:
server_2のSSHリスン ポートを変更するには、次のように入力します。
$ server_ssh server_2 –modify –port 2222
82
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの管理
出力
server_2: done
SFTPを使用したファイルおよびディレクトリの管理
次のようなトピックが含まれています。
●
リモート ディレクトリ リストの表示(83ページ)
●
新規リモート ディレクトリの作成(83ページ)
●
別のリモート ディレクトリに移動します。(84ページ)
●
リモートのファイルまたはディレクトリの名称変更(84ページ)
●
リモートのファイルまたはディレクトリの削除(85ページ)
●
リモート ファイルまたはディレクトリの権限を変更(85ページ)
●
リモート ファイルまたはディレクトリの所有者を変更(86ページ)
●
リモート ファイルまたはディレクトリのグループ所有権を変更(86ページ)
●
ファイルに対するリモート シンボリック リンクを作成(87ページ)
リモート ディレクトリ リストの表示
アクション
リモート ディレクトリ リストを確認するには、コマンド プロンプトで次のように入力します。
sftp> ls
(例:
リモート ディレクトリ リストを確認するには、次のように入力します。
sftp> ls
出力
README dir1 test1.log test2.log
新規リモート ディレクトリの作成
アクション
新規ディレクトリを作成するには、コマンド プロンプトで次のように入力します。
SFTPを使用したファイルおよびディレクトリの管理
83
SFTPの管理
アクション
sftp> mkdir <directoryname>
(例:
dir2ディレクトリを作成するには、次のように入力します。
sftp> mkdir dir2
出力
sftp>
別のリモート ディレクトリに移動します。
アクション
別のディレクトリに移動するには、コマンド プロンプトで次のように入力します。
sftp > cd <directoryname>
(例:
ディレクトリdir1に移動するには、次のように入力します。
sftp> cd dir1
出力
sftp>
リモートのファイルまたはディレクトリの名称変更
アクション
ファイルを名称変更するには、コマンド プロンプトで次のように入力します。
sftp> rename <current_filename> <new_filename>
ディレクトリを名称変更するには、コマンド プロンプトで次のように入力します。
sftp> rename <current_directoryname> <new_directoryname>
(例:
file1.txtをnewname.txtに名称変更するには、次のように入力します。
sftp> rename file1.txt newname.txt
84
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの管理
出力
sftp>
リモートのファイルまたはディレクトリの削除
アクション
ファイルを削除するには、コマンド プロンプトで次のように入力します。
sftp> rm <filename>
ディレクトリを削除するには、コマンド プロンプトで次のように入力します。
sftp> rmdir <directoryname>
(例:
ファイルを削除するには、次のように入力します。
sftp> rm file1.txt
出力
Removing /myhome/user/file1.txt
sftp>
リモート ファイルまたはディレクトリの権限を変更
アクション
ファイルの権限を変更するには、コマンド プロンプトで次のように入力します。
sftp> chmod mode <filename>
ディレクトリの権限を変更するには、コマンド プロンプトで次のように入力します。
sftp> chmod mode <directoryname>
(例:
ファイルtest2.logの権限を変更するには、次のように入力します。
sftp> chmod 777 test2.log
出力
Changing mode on /myhome/user/test2.log
sftp>
SFTPを使用したファイルおよびディレクトリの管理
85
SFTPの管理
リモート ファイルまたはディレクトリの所有者を変更
アクション
ファイルの所有者を変更するには、コマンド プロンプトで次のように入力します。
sftp> chown <own> <filename>
ディレクトリの所有者を変更するには、コマンド プロンプトで次のように入力します。
sftp> chown <own> <directoryname>
ここで:
<own> = 新規所有者のユーザーID番号
(例:
ファイルtest2.logの所有者を変更するには、次のように入力します。
sftp> chown 1111 test2.log
出力
Changing owner on /myhome/user/test2.log
sftp>
リモート ファイルまたはディレクトリのグループ所有権を変更
アクション
ファイルのグループ所有権を変更するには、コマンド プロンプトで次のように入力します。
sftp> chgrp <grp> <filename>
ディレクトリのグループ所有権を変更するには、コマンド プロンプトで次のように入力します。
sftp> chgrp <grp> <directoryname>
ここで:
<grp> = 新規グループのグループID番号
(例:
ファイルtest2.logの所有者を変更するには、次のように入力します。
sftp> chgrp 1502 test2.log
出力
Changing owner on /myhome/user/test2.log
sftp>
86
VNXでのFTP、TFTP、SFTPの使用方法
SFTPの管理
ファイルに対するリモート シンボリック リンクを作成
アクション
Data Mover上のファイルに対するリモート シンボリック リンクを作成するには、コマンド プロンプトから次
のように入力します。
sftp> ln <filename> <link_path>
各項目の意味は以下のとおりです。
<link_path> = 作成するシンボリック リンクのパス
(例:
ファイルfile0.txtに対するslinkという名前のシンボリック リンクを作成するには、次のように入力します。
sftp> ln file0.txt slink
出力
sftp>
SFTPを使用したファイル転送管理
次のようなトピックが含まれています。
●
ファイルのアップロード(87ページ)
●
ファイルのダウンロード(88ページ)
ファイルのアップロード
アクション
ファイルをアップロードするには、コマンド プロンプトで次のように入力します。
sftp> put <filename>
(例:
test1.logをアップロードするには、次のように入力します。
sftp> put test1.log
SFTPを使用したファイルおよびディレクトリの管理
87
SFTPの管理
出力
Uploading test1.log to /home/user/test1.log
test1.log 100% 2953 2.9KB/s 00:00
sftp>
ファイルのダウンロード
アクション
ファイルをダウンロードするには、コマンド プロンプトで次のように入力します。
sftp> get <filename>
(例:
test1.logをダウンロードするには、次のように入力します。
sftp> get test1.log
出力
Fetching /myhome/user/test1.log to test1.log
test1.log 100% 2953 2.9KB/s 00:00
sftp>
88
VNXでのFTP、TFTP、SFTPの使用方法
第9章
トラブルシューティング
製品ラインのパフォーマンスと機能を継続的に改善および強化するため
の努力の一環として、EMCではハードウェアおよびソフトウェアの新規
バージョンを定期的にリリースしています。そのため、このドキュメン
トで説明されている機能の中には、現在お使いのソフトウェアまたはハー
ドウェアのバージョンによっては、サポートされていないものもありま
す。製品機能の最新情報については、お使いの製品のリリース ノートを
参照してください。
製品が正常に機能しない、またはこのドキュメントの説明どおりに動作
しない場合には、EMCカスタマー サポート担当者にお問い合わせくださ
い。
「VNXの問題解決ロードマップ」には、EMC Online Support Webサイトの
使用および問題の解決の詳細が記載されています。
次のようなトピックが含まれています。
トピック :
●
●
●
●
●
EMC E-Lab Interoperability Navigator(90ページ)
既知の問題と制限事項(90ページ)
一般的なSFTPの問題に対するヒント(91ページ)
エラー メッセージ(98ページ)
EMCトレーニングおよびプロフェッショナル サービス(99ページ)
VNXでのFTP、TFTP、SFTPの使用方法
89
トラブルシューティング
EMC E-Lab Interoperability Navigator
EMC E-Lab ™ Interoperability Navigatorは検索可能なWebベースのアプリケーションで
す。このアプリケーションから、EMC相互運用性サポート マトリックスにアクセスできま
す。 http://Powerlink.EMC.com から使用可能です。Powerlinkにログインした後、 [サ
ポート] ➤ [相互運用性と製品ライフサイクルに関する情報] ➤ [E-Lab Interoperability Navigator]
と進みます。
EMC NASサポート マトリックスは、 Powerlink から入手できます。このマトリックスに
は、バックアップ ソフトウェア、ファイバ チャネル スイッチ、Celerra NAS(ネット
ワーク接続型ストレージ)製品に対するアプリケーション サポートなど、サポートされ
るソフトウェアとハードウェアについての最新の情報が記載されています。
注: EMC NASサポート マトリックスはEMCでのみ使用されます。この情報は顧客と共有しないでく
ださい。
既知の問題と制限事項
ユーザーがFTPを使用したログインの問題をレポートする場合は、まずData Moverのロー
カルのパスワード ファイルに有効なアカウントがあるかどうかを(UNIXユーザーの場合
はNIS、Windowsユーザーの場合はWindowsドメインで)チェックしてください。ユーザー
のアカウントが有効であることが判明した場合は、表 4(90ページ)が問題の原因の特定
に役立つ場合があります。
表 4. FTPユーザーのログインの問題と解決策
既知の問題
現象
有効なWindowsユーザーのログ ホーム ディレクトリが使用できな
インが拒否される。
い。
解決策
ユーザーのホーム ディレクトリが含
まれるファイル システムがData
Moverにマウントされていることを確
認する。
ホーム ディレクトリがCIFSで有効 ホーム ディレクトリをCIFSで有効化
化されていない。
する。
一部のFTPおよびTFTPの接続問題は、一般的なネットワークの問題である可能性がありま
す。VNXシステムに接続しているネットワークの問題に対するトラブルシューティングの
詳細については、「VNXネットワークの構成と管理」を参照してください。
注: TFTPはクライアント側のトレースをサポートしており、問題を診断するときにこのトレースを
使用できます。
90
VNXでのFTP、TFTP、SFTPの使用方法
トラブルシューティング
リストは、デフォルトのブロック サイズ512 KBを使用した、さまざまなプラットフォー
ムでのクライアント側のファイル転送に対するTFTPのファイル サイズ制限を示していま
す。
●
Linux = 32 Mb
●
Windows 2000 = 31 Mb
●
Windows NT = 30 Mb
●
Solaris = 16 Mb
一般的なSFTPの問題に対するヒント
●
Data MoverのSSHサーバに接続した場合、次のエラー メッセージが表示されます。
接続が拒否されました
この問題を解決するには、以下の手順を実行してください。
•
割り当てられたホスト名またはIPアドレスを確認してください。Data MoverのIPア
ドレスの1つと一致している必要があります。
•
ホスト名またはIPアドレスが正しい場合、次にData MoverのSSHサーバが有効化され
ているか確認します。
•
SSHサーバが有効化されているか確認するには、Control Stationにログインし、コ
マンド プロンプトで次のように入力します。
$ server_ssh<movername>-info
各オプションの意味は以下のとおりです。
<movername>
•
= Data Moverの名前
SSHサーバが無効化されている場合、コマンド プロンプトで次のように入力します。
$ server_ssh<movername>-start
各オプションの意味は以下のとおりです。
<movername>
•
●
= Data Moverの名前
SSHサーバが有効化されている場合、TCPポートがデフォルトの22番に設定されてい
るか確認してください。
SFTPを使用してファイルをData Moverにコピーすると、次のエラー メッセージが表示
されます。
Request for subsystem ‘sftp’ failed
Data MoverのSFTPアプリケーションが無効化されています。SFTPアプリケーションを
有効化するには、コマンド プロンプトで次のように入力します。
$ server_ssh<movername>-modify-applicationsftp
一般的なSFTPの問題に対するヒント
91
トラブルシューティング
各オプションの意味は以下のとおりです。
<movername>
●
= Data Moverの名前
SFTPを使用してData Moverに接続すると、次のエラー メッセージが表示されます。
Permission denied
この問題は、すべての認証方法が失敗した場合に発生します。この問題を解決するに
は、クライアント システムをデバッグ モードで再起動し、詳細な情報を得るために、
診断メッセージを確認します。
クライアント システムの診断メッセージを確認するには、コマンド プロンプトで次
のように入力します。
$ ssh-v<username>@<servername>
ここで:
<servername>
= SFTPサーバの名前
<username> = ユーザーの名前
または
$ ssh-vv<username>@<servername>
ここで:
<servername>
= SFTPサーバの名前
<username> = ユーザーの名前
または
$ ssh-vvv<username>@<servername>
ここで:
<servername>
= SFTPサーバの名前
<username> = ユーザーの名前
●
SFTPサーバにログインするとき、パスワード認証が失敗します。
この問題は、次の理由で起こっている可能性があります。
•
次のエラー メッセージが[パスワード]ダイアログ ボックスなしで表示されます。
Permission denied
このエラー メッセージが[パスワード]ダイアログ ボックスなしで表示された場
合、サーバおよびクライアント システム上のパスワード認証が無効化されている可
能性があります。
パスワード認証がサーバ上で有効化されているかを確認するには、コマンド プロン
プトで次のように入力します。
$ server_ssh<movername>-info
各オプションの意味は以下のとおりです。
92
VNXでのFTP、TFTP、SFTPの使用方法
トラブルシューティング
<movername>
= Data Moverの名前
パスワード認証が有効化されていることを確認してください。
Password authentication : enabled
クライアント システム構成ファイルに、次のパラメータが存在しないことを確認し
てください。
PasswordAuthentication no
•
パスワード ダイアログ ボックスが出現し、パスワードが拒否された場合、ユーザー
は間違ったアカウントで接続している可能性があります。
この問題を解決するには、SFTPサーバに接続する際の、リモート ユーザー名を指定
してください。
(例:
$ scp myfile [email protected]
$ sftp [email protected]
注: リモート ユーザーおよびパスワードは、Data Moverのネーム サービスの1つに登録さ
れたものである必要があります。これらのネーム サービスにはローカルpasswdファイル、
NIS、LDAPが含まれます。
●
CIFSユーザーがData Moverに接続を試みた場合、エラー メッセージが表示されます。
Permission denied
この問題を解決するには、以下の手順を実行してください。
●
•
Microsoft Windowsドメイン コントローラにユーザーが構成されていることを確認
します。
•
Data Mover構成に、このWindowsドメインに加えられたCIFSサーバが含まれているこ
とを確認してください。
•
SSHクライアントは、CIFSサーバと同じIPアドレスを使用して、Data Moverに接続す
る必要があります。
初めて、公開鍵ファイルをData Moverにインストールします。
公開鍵ファイルを初めてData Moverにインストールするには、次の手順を実行します。
●
•
パーソナル秘密/公開鍵ペアの作成。
•
公開鍵のテキストをData Moverの~/.ssh/authorized_keysファイルへ追加してくだ
さい。
•
公開鍵認証を使用したSFTPを使用してData Moverにログインしてください。
パーソナル秘密/公開鍵ペアの作成。
一般的なSFTPの問題に対するヒント
93
トラブルシューティング
パーソナル秘密/公開鍵ペアを作成するには、コマンド プロンプトで次のように入力
します。
$ ssh_keygen
このコマンドは鍵のペアの作成を開始します。
ユーザーJohnのために秘密/公開鍵のペアを作成するには、次のように入力します。
john@snowwhite$ ssh-keygen -t rsa
Enter file in which to save the key (/home/john/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/john/.ssh/id_rsa
Your public key has been saved in /home/john/.ssh/id_rsa.pub
The key fingerprint is:
c3:19:3f:18:d9:30:27:32:02:25:70:6f:aa:b2:d6:5f john@snowwhite
プライベート鍵はファイル~/.ssh/id_rsaに保存されました。
注: このファイルは読み取り専用で、ユーザー専用です。他のユーザーに対し、このファイル
へのアクセス権限を与えてはいけません。公開鍵で暗号化したすべての通信の復号化にこのファ
イルが使用されるためです。
公開鍵はファイル~/.ssh/id_rsa.pubに保存されました。
●
公開鍵認証のためのauthorized_keysファイルを構成します。
authorized_keysファイルは、SFTPを使用してData Moverにログインすることを許可さ
れたユーザーの公開暗号鍵一覧が含まれます。
公開鍵認証のためのauthorized_keysファイルを構成するには。
•
ユーザー ホーム ディレクトリはData Moverからアクセス可能である必要がありま
す。
注: LDAPのようなネーム サービスが/home/johnのようなパスを定義する場合、およびData
Mover上のホーム ディレクトリが/fs12/johnの場合、管理者は/fs12に対するシンボリック
リンク/homeを作成することができます。
•
~/.sshディレクトリ内のユーザーに対して正しく権限を与えた上で、authorized_keys
ファイルを手動で作成する必要があります。
ユーザーJohnの鍵をData Moverに作成するには、Johnのホーム ディレクトリに移動
し、次の手順を実行します。
[john@snowwhite john]$ mkdir .ssh
[john@snowwhite john]$ chmod 700 .ssh
[john@snowwhite john]$ cd .ssh
[john@snowwhite .ssh]$ touch authorized_keys
[john@snowwhite .ssh]$ chmod 600 authorized_keys
[john@snowwhite .ssh]$ cat ../id_rsa.pub >> authorized_keys
[john@snowwhite .ssh]$ rm ../id_rsa.pub
94
VNXでのFTP、TFTP、SFTPの使用方法
トラブルシューティング
公開鍵ファイルssh/id_rsa.pubをユーザーJohnのアカウントおよびData Mover上の
ファイル.ssh/authorized_keysにコピーすると、公開鍵認証を使用したパスワード
を使用せず、SSHを使用してユーザーjohn@snowwhiteがData Moverへログインするこ
とが許可されます。
CIFSユーザーもまた、パスワードを使用しないData Moverへのこのログイン方法を
使用できます。
次の追加構成が必要です。
•
CIFSユーザーのホーム ディレクトリはData Moverの構成ファイル.etc/homedirに定
義されています。テキスト ファイルの行の形式は次のようになります。
domain:user:home directory
•
CIFSホーム ディレクトリが有効化されていることを確認してください。ホーム ディ
レクトリを有効化するには、コマンド プロンプトで次のように入力します。
$ server_cifs<movername>-ohomedir
各オプションの意味は以下のとおりです。
<movername>
•
●
= Data Moverの名前
SFTPクライアントは、Windowsドメインに加わっているCIFSサーバのIPアドレスを使
用して、Data Moverに接続する必要があります。
Data MoverのSFTPサーバに接続を試みた場合、ログインが失敗し、次のエラー メッ
セージが表示されます。
Request for subsystem ‘sftp’ failed
次の理由によって、エラー メッセージが表示される可能性があります。
•
SFTPサーバはhomedir制限を有効化する設定があります。そしてホーム ディレクト
リを定義しない、または特定のユーザーのみ利用可能にすることができます。
•
SFTPアプリケーションは、無効化されています。Data MoverでのSFTPの有効化(57
ページ)は、SFTPアプリケーションを有効化するための情報を提供します。
SFTPサーバはデフォルトで有効化されたhomedir設定があります。
(例:
$ server_ssh server_2 -info
一般的なSFTPの問題に対するヒント
95
トラブルシューティング
server_2 : done
Port : 22
State : running
Thread count : 10
Banner : <none>
Default home directory : /
Restrict home directory : enabled
Application : sftp,scp
Cipher : <all>
Compression : delayed
Mac : <all>
Max authentication tries : 6
Password authentication : enabled
Permit empty password : disabled
Public key authentication : enabled
Timeout : 900 seconds
この問題を解決するには、次の手順に従います。
1. 指定されたユーザーのホーム ディレクトリを正しく構成してください。これは推奨
されるソリューションです。
2. homedir制限を無効にします。
注: これは推奨されるソリューションではありません。この場合、ユーザーに定義され利用
可能なホーム ディレクトリがなければ、正しく認証されたユーザーはデフォルトのホーム
ディレクトリ(デフォルトではVNX OEのルート「/」)に直接接続することができます。
ホーム ディレクトリを構成するには、次の手順を実行します。
注: ホーム ディレクトリはData Mover(SFTP server)上にマウントされたディレクトリに存
在しなくてはいけません。
1. Data Mover上にファイル システムがマウントされていることを確認してください。
(例:
FS1 mounted on /fs1
2. LDAP、NIS、ローカル パスワード ファイルあるいはCIFSのようなDARTのネーム サー
ビスによってユーザーが定義されていることを確認してください。
3. ユーザのホーム ディレクトリが存在することを確認してください。
●
homedirの制限を無効化するには、コマンド プロンプトで次のように入力します。
注: このソリューションは推奨されません。
$ server_ssh<movername>-modify -restricthomedir disable
各オプションの意味は以下のとおりです。
<movername>
96
= Data Moverの名前
VNXでのFTP、TFTP、SFTPの使用方法
トラブルシューティング
これはSFTP homedir制限を無効にします。
●
認証のパスワード入力を試みると、Data Moverは接続を終了します。
サーバ タイムアウト値が小さすぎる場合があります。タイムアウト値を大きくするに
は、Control Stationにログインし、コマンド プロンプトで次のように入力します。
$ server_ssh<movername>-modify-timeout<YY>
各オプションの意味は以下のとおりです。
<movername>
<YY>
●
= Data Moverの名前
= タイムアウト値(秒数)
SFTPサーバに接続するとき、正しいパスワードを入力しても、パスワード認証が失敗
します。
Data Moverの拒否リストにユーザーが追加されている場合、パスワード認証は失敗す
ることがあります。
許可および拒否されたユーザーおよびグループの一覧を表示するには、コマンド プロ
ンプトで次のように入力します。
$ server_ssh<movername>-info
各オプションの意味は以下のとおりです。
<movername>
●
= Data Moverの名前
ファイルをData Moverにコピーするには、scpアプリケーションを使用します。
ユーザーはscpアプリケーションを使って、ファイルをコピーすることができます。scp
アプリケーションを有効化するには、コマンド プロンプトで次のように入力します。
$ server_ssh<movername>-modify-applicationscp
各オプションの意味は以下のとおりです。
<movername>
●
= Data Moverの名前
SFTPサーバにログインしたとき、すべてのクライアントに表示される今日のショート
メッセージを構成してください。
ショート メッセージを構成するには、メッセージをテキスト ファイルに書き込み、
Data Moverにコピーする必要があります。
Data Moverへの接続時に、短いようこそメッセージが表示されるよう構成するには、
コマンド プロンプトから次のように入力します。
$ server_ssh<movername>-modify-banner<filename>
各オプションの意味は以下のとおりです。
<movername>
= Data Moverの名前
= すべてのSSHクライアントに送られる未フォーマットのテキストが含まれま
す。ここで指定されるファイル名はData Mover上の絶対パスです。
<filename>
一般的なSFTPの問題に対するヒント
97
トラブルシューティング
●
Data Moverにログインする場合、空のパスワード認証は許可されていません。
デフォルトでは、空のパスワードを使用したユーザー認証は許可しないように構成さ
れています。
SSHサーバで空のパスワードを許可するよう構成するには、コマンド プロンプトで次
のように入力します。
$ server_ssh<movername>-modifypermitemptypasswordenable
各オプションの意味は以下のとおりです。
<movername>
= Data Moverの名前
注: 空のパスワードは安全ではないので、使うべきではありません。
●
server_sshコマンドはVDM(Virtual Data Mover)では使用できません。
server_sshコマンドはVDMと互換性がなく、使用できません。
エラー メッセージ
すべてのイベント メッセージ、アラート メッセージ、ステータス メッセージには、問
題のトラブルシューティングに役立つ詳細情報と推奨されるアクションが提供されていま
す。
メッセージの詳細を表示するには、次のいずれかの方法を使用します。
●
Unisphereソフトウェア:
•
●
CLI:
•
●
このガイドで、それ以前のリリースのメッセージ形式でのメッセージに関する情報
を見つけます。
EMC Online Support Webサイト:
•
98
nas_message -info <MessageID>と入力します。<MessageID>は、メッセージのID番
号です。
「Celerra Error Messages Guide」:
•
●
イベント、アラート、ステータス メッセージを右クリックして選択し、[Event
Details]、[Alert Details]、[Status Details]を表示します。
EMCオンライン サポートのWebサイトで、エラー メッセージの概要説明のテキスト
またはメッセージIDを使用してナレッジベースを検索してください。EMCオンライン
サポートログインした後、適切な[Support by Product]ページにアクセスし、エラー
メッセージを見つけます。
VNXでのFTP、TFTP、SFTPの使用方法
トラブルシューティング
EMCトレーニングおよびプロフェッショナル サービス
EMCカスタマー エデュケーション コースは、インフラストラクチャに対する投資全体の
効果を最大限に高めるために、自社の環境内でEMCストレージ製品群を連携させる方法に
ついて学ぶのに役立ちます。EMCカスタマー エデュケーションの利点は、世界各国に設置
された便利な最新のラボで、オンライン トレーニングや実地トレーニングを受けられる
ことです。EMCカスタマー トレーニング コースは、EMCのエキスパートによって開発およ
び提供されています。コースおよび登録の情報については、EMC Online Support Webサイ
ト(http://Support.EMC.com)をご覧ください。
EMCプロフェッショナル サービスは、システムの効率的な導入を支援します。コンサルタ
ントがお客様のビジネス、ITプロセス、およびテクノロジーを評価し、所有する情報を最
大限に活かせる手法をお勧めします。ビジネス プランから導入まで、ITスタッフを酷使
したり新たな人材を採用したりせずに、必要な各種サポートを受けることができます。詳
細についてはEMCカスタマー サポート担当者にお問い合わせください。
EMCトレーニングおよびプロフェッショナル サービス
99
トラブルシューティング
100
VNXでのFTP、TFTP、SFTPの使用方法
用語集
A
ACL(アクセス コントロール リスト)
特定のオブジェクトへのアクセスが許可されたユーザーとグループに関する情報を提供する
ACE(アクセス コントロール エントリー)のリスト。
AES(Data Encryption Standard)
AES(Data Encryption Standard)は、3つのブロック暗号で構成される対称鍵暗号化標準の
こと。各暗号のブロック サイズは128ビットで、鍵のサイズはそれぞれ128ビット、192ビッ
ト、256ビットです。AESは、DESに代わって米国政府の暗号化標準となりました。
B
Blowfish
パブリック ドメインの対称ブロック暗号で、OpenSSHが使用。
C
CA(認証局)
公開鍵証明書を作成してデジタル署名を行う、信頼できる第三者機関。
D
DES(Data Encryption Standard)
データの暗号化と復号化を行うために一般に使用されるアルゴリズム。
DH(Diffie-Hellman)鍵交換
鍵交換アルゴリズム。
DSA(デジタル署名アルゴリズム)
デジタル署名標準。
DSS(デジタル署名標準)
DSAの原型。
デジタル署名アルゴリズム も参照してください。
VNXでのFTP、TFTP、SFTPの使用方法
101
用語集
F
FTP(File Transfer Protocol)
マシン間でのファイルの転送に使用する高水準のプロトコル。FTPは、OSIモデルをベースと
するアプリケーションレベルのプログラムとして実装され、TCPプロトコルを使用します。
H
hash
暗号学的ハッシュ関数は、認証のデジタル署名で使用。
N
NFS(Network File System)
ローカル ディスクに接続されたネットワーク デバイスであるかのように簡単に、クライア
ント コンピュータからネットワーク経由でファイルにアクセスできるネットワーク ファイ
ル システム プロトコル。
NIS(Network Information Service)
ユーザー名、パスワード、ホーム ディレクトリ、グループ、ホスト名、IPアドレス、ネット
グループの定義を含む、ユーザーおよびシステムの情報をネットワーク上で共有する分散デー
タ検索サービス。
O
OpenSSH
OpenSSHは、OpenBSDプロジェクトで開発されたプロトコルです。OpenSSHは、SSHプロトコル
を使用してネットワーク上での暗号化通信を行います。
P
PKI(公開鍵基盤)
公開鍵の暗号形式で使用するための、秘密鍵と関連づけられた公開鍵証明書の管理方法。SSL
によって使用される証明書の作成が可能なフレームワークです。
R
RFC(Request for Comments)
インターネット標準に付けられた名前。
RSA
公開鍵アルゴリズム。発明者のRivest、Shamir、Adlemanにちなんで付けられました。RSAは、
大きな素数のペアを利用する公開鍵と秘密鍵を使用します。
S
SFTP(Secure File Transfer Protocol)
SSH File Transfer Protocolとも呼ばれるSFTPは、信頼性に優れた任意のデータ ストリーム
上でファイル転送機能と操作機能を提供するネットワーク プロトコルです。一般的に、安全
なファイル転送にはSSHプロトコルのバージョン2が使用されます。
102
VNXでのFTP、TFTP、SFTPの使用方法
用語集
SSH 1
バージョン1のSSHプロトコル。このプロトコルはいくつかの修正が行われており、最も知ら
れているのは1.3と1.5です。現在は、旧式のプロトコルと見なされています。
SSH-2
バージョン2のSSHプロトコル。IETF SECSHワーキング グループによる、いくつかのドラフト
標準文書で定義されています。
SSH(セキュア シェル プロトコル)
セキュリティで保護されたシェル ディレクトリからControl Stationで VNX for File CLIコ
マンドを実行できます。SSHプロトコルは、コンピュータとControl Stationの間で送信され
るデータを暗号化してください。CLIコマンドのオプションでは、対話型機能はサポートされ
ていません。
SSL(Secure Socket Layer)
暗号化と認証を提供するセキュリティ プロトコル。データを暗号化し、メッセージとサーバ
の認証を行います。サーバから要求された場合、クライアント認証もサポートします。
T
TFTP(Trivial File Transfer Protocol)
簡易な、UDPベースのプロトコル。ファイルの読み取り/書き込みに使用されます。TFTPを使
用してネットワーク サーバからリモート クライアントを起動できますが、ユーザーの認証
やアクセス制御の提供は行いません。
U
UDP(User Datagram Protocol)
TCP/IPスタックにおけるコネクションレス型のトランスポート プロトコル。受信確認や配信
保証なしに、データグラムを交換できます。
UnicodeUnicode
コンピュータ処理でテキストを表現するために使用される汎用文字エンコード規格ファミリ。
UTF-8(8ビットUnicode Transformation Format)
マルチバイトのエンコード形式。アルゴリズム マッピング スキームを使用して、すべての
Unicode値を1~4バイトの一意のシーケンスに変換します。ヌル文字の埋め込みは行われませ
ん。
Unicode またはUCS Transformation Format-8 を参照してください。
し
シンボリック リンク
別のファイルまたはディレクトリを示すファイル。
た
対称暗号
対称暗号は、暗号化と複合化の両方で使用できる秘密鍵です。非対称暗号は、このような動
作はしません。対称暗号の例として、RC4、3DES、AESがあります。
VNXでのFTP、TFTP、SFTPの使用方法
103
用語集
多言語対応(I18N)
さまざまな言語およびロケールの処理に対応させてソフトウェアを作成できるように標準化
するプロセス。
て
転送の識別子(TID)
TFTPが使用する、ランダムに選択される識別子。データグラム レイヤーに渡され、接続中に
ポートとして使用されます。TIDは0~65,535であることが必要です。
と
トリプルDES(3DES)
トリプルDESは、DES(データ暗号化標準)暗号を基にしたブロック暗号。
に
認証局の証明書にんしょうきょくのしょうめいしょ
ID(認証局)と公開鍵の間のデジタル署名付き関連づけ。公開鍵証明書のデジタル署名を検
証するためにホストで使用されます。
ひ
非対称鍵暗号
非対称鍵暗号アルゴリズムを使用し、認証用の鍵ペアを生成。
公開鍵暗号 も参照してください。
ほ
ホーム ディレクトリ
特定のユーザー用に予約された特別のディレクトリ。対象のユーザーが使用するファイルや
プログラムが保存されます。Windows環境では、多くの場合、ホーム ディレクトリはユーザー
のプロファイルで指定されます。これにより、ログイン時にホーム ディレクトリが自動的に
ネットワーク ドライブに割り当てられます。
め
メッセージ ダイジェスト
数字による単一の文字列で表されたテキスト。一方向ハッシュ関数と呼ばれる関数で作成し
ます。メッセージ ダイジェストはこの他、ハッシュ値、デジタル指紋、暗号チェックサム、
ハッシュ、ハッシュ ダイジェストとも呼ばれます。
104
VNXでのFTP、TFTP、SFTPの使用方法
索引
anonymous FTP
概要 16
ホーム ディレクトリ 19
API。VNX FileMover APIを参照 36, 44, 45, 46,
47
FTP(続く)
認証(続く)
パスワード 10
ftpd
概要 15
FTPのユーザー アカウント 15
FTPへのUNIXログイン 15
C
L
CAVA
Linux、最大読み取り可能ファイル サイズ 91
A
FTPの制限事項 10
定義 10
CAVAの制限事項 10
CIFS
FTPでのアクセス チェック 20
FTPの認証 10
ログイン 15
CIFSユーザー
権限拒否エラー 93
Common Internet File System 10
D
Data Mover
構成
IPアドレスに基づくアクセス 36, 44,
45, 46, 47
フェイルオーバー 21
F
FTP
anonymous 16
アクセス、特定のユーザーに対する拒否 37
およびumask 20
認証
S
scp
scpの使用 97
server_cifs
ホーム ディレクトリの構成 56
server_ssh
SFTPの有効化 57
SSHサーバの開始 58
SSHサーバの停止 58
SSHタイムアウトの変更 82
SSHポート番号の変更 82
クライアントIPの許可 63
クライアントIPの拒否 65
ホスト鍵の生成 57
ユーザー グループの許可 63
ユーザー グループの拒否 65
ユーザーの許可 62
ユーザーの拒否 64
ようこそバナーの追加 59
server_tftp
TFTPの停止 79
作業ディレクトリの設定 52
パス情報の表示 76
パスの削除 78
server_user
VNXでのFTP、TFTP、SFTPの使用方法
105
索引
server_user(続く)
anonymous FTPユーザーの追加 28
ユーザーのパスワードの削除 29
sftp
SFTPセッションの開始 59
upload file 87
view remote directory list 83
概要 23
グループ所有権の変更 86
権限の変更 85
所有者の変更 86
シンボリック リンクの作成 87
接続アーキテクチャ 24
ファイルのダウンロード 88
ユーザー認証 24
リモート ディレクトリに移動 84
リモート ディレクトリの作成 83
リモートのファイルまたはディレクトリの名
称変更 84
リモートのファイルまたはディレクトリを削
除 85
認証
パスワード 10
SFTPサーバ ログインの失敗
エラー メッセージ 95
Solaris、最大読み取り可能ファイル サイズ 91
ssh
概略 24
ssh_keygen
鍵の作成 60
VNX FileMover API(続く)
構成(続く)
IPアドレスに基づくアクセス 36, 44,
45, 46, 47
W
Windows
FTPでのアクセス チェック 20
FTPの認証 10
Windows 2000、最大読み取り可能ファイル サイズ
91
Windows NT、最大読み取り可能ファイル サイズ
91
あ
アクセス権限 19
う
ウイルス チェッカ 「CAVA」を参照 10
え
エラーメッセージ 98
お
拡張
T
ブロック サイズ 23
TFTP
処理環境
変更 79, 80
停止 79
デーモン 22
U
UDP
TFTP、ポート69 22
umask、およびFTP 20
V
VNX Event Enabler 10
VNX FileMover API 10, 36, 44, 45, 46, 47
構成
106
VNXでのFTP、TFTP、SFTPの使用方法
か
開始
SFTPセッション 59
SSHサーバ 58
概要
ftpd 15
sftp 23
概略
ssh 24
書き込みアクセス
オプションの設定 52
書き込みアクセス設定
クリア 78
鍵の作成
秘密/公開鍵ペア、ssh_keygen 94
索引
拡張、オプション 23
き
設定(続く)
TFTP作業ディレクトリ(続く)
読み取り/書き込みアクセス オプション
52
許可
公開鍵 25
こ
公開鍵
許可 25
公開鍵認証の構成 94
構成
anonymous FTP 28
FTPのデータ用ポート 47
IPアドレスに基づくアクセス 36, 44, 45,
46, 47
クライアントIP 63
クライアントIPの拒否 65
公開鍵 60
ショート メッセージ 97
初期画面 40
ホーム ディレクトリ 56
ユーザー グループの許可 63
ユーザー グループの拒否 65
ユーザーの許可 62
ユーザーの拒否 64
そ
層
トランスポート 25
た
タイプ
チャネル 24
タイムアウト インターバル、オプション 23
ち
チャネル
タイプ 24
つ
追加
ようこそバナー 59
て
さ
最大読み取り可能ファイル サイズ
Linux 91
Solaris 91
Windows 2000 91
Windows NT 91
転送サイズ オプション 23
転送セッション、最大秒数の指定 80
転送モード
netascii 22
オクテット/バイナリ 22
と
し
使用して接続
公開鍵 62
パスワード 61
同時TFTP転送、最大転送数の指定 79
トラブルシューティング 89
トランスポート
層 25
せ
に
生成
認証
ホスト鍵 57
セッション タイムアウト 15
接続
sftp 24
層 24
TFTP作業ディレクトリ
CIFS 10
FTPのパスワード 10
FTP用 10
SFTPのパスワード 10
SFTP用 10
パスワード 25
VNXでのFTP、TFTP、SFTPの使用方法
107
索引
認証(続く)
レイヤー 24
無効化(続く)
SSHサーバ 58
は
め
パス
メッセージ、エラー 98
クリア 78
無効なエントリー 52
パスのクリア、server_tftp 78
パスワード認証の問題 97
パスワード
認証 25
ゆ
有効化
SFTP 57
ユーザー、ホーム ディレクトリ ツリーへの制限
36
ひ
よ
表示
パスの情報 76
ふ
ファイル コピーの問題の診断
エラー メッセージ 91
ファイル サイズ
最大読み取り可能サイズ 91
ファイルのコピー
scp 97
フェイルオーバー、FTPおよび 21
ブロック サイズ、オプション 23
ほ
ホーム ディレクトリ 16, 19
FTPセッション用 16
む
無効化
108
VNXでのFTP、TFTP、SFTPの使用方法
読み込みアクセス
オプションの設定 52
読み取りアクセス
オプションの設定 52
読み取りアクセス設定
クリア 78
ろ
ログインの問題、FTPでの診断 90
ログインの問題の診断
空のパスワード エラー 98
権限拒否エラー 92
接続拒否のエラー 91
ログインの問題の診断、ログインの問題、FTPでの
診断 90
ログイン問題の診断
パスワード認証の問題 92
ログオン バナー、作成 38
Fly UP