Comments
Description
Transcript
EMC® VNX™シリーズ VNXでのFTP、TFTP、SFTPの
EMC® VNX™シリーズ リリース 7.0 VNXでのFTP、TFTP、SFTPの使用方法 P/N 300-011-814 リビジョン A02 EMCジャパン株式会社 〒151-0053 東京都渋谷区代々木2-1-1新宿マインズタワー http://japan.emc.com お問い合わせは http://japan.emc.com/contact Copyright © 1998 -2011 EMC Corporation.不許複製。 September 2011 発行 EMC Corporationは、この資料に記載される情報が、発行日時点で正確であるとみなしていま す。この情報は予告なく変更されることがあります。 このドキュメントの情報は「現状のまま」提供されます。EMC Corporationは、このドキュメ ントに記載されている情報についていかなる種類の表現または保証もいたしかねます。また、 特に、特定の目的のための、市販性または適合性の暗黙の保証を否定します。 この資料に記載される、いかなるEMCソフトウェアの使用、複製、頒布も、当該ソフトウェア ライセンスが必要です。 製品ラインに関する最新版の安全規格情報については、EMC Powerlinkの[テクニカル ドキュ メントおよびアドバイザリ]セクションを参照してください。 EMC製品名の最新のリストについては、EMC.comサイトの「EMC Corporation Trademarks」を 参照してください。 他のすべての名称ならびに製品についての商標は、それぞれの所有者の商標または登録商標 です。 2 VNXでのFTP、TFTP、SFTPの使用方法 目次 序文.....................................................................................................................................................7 第 1 章 : はじめに.........................................................................................................................9 システム要件.....................................................10 制限事項.........................................................10 注意事項.........................................................10 ユーザー インタフェースの選択....................................11 関連情報.........................................................11 第 2 章 : 概念...............................................................................................................................13 FTP..............................................................15 FTPによるユーザーのファイルへのアクセス..........................15 FTPデーモン......................................................15 ユーザー アカウント..............................................15 Anonymous FTP....................................................16 ホーム ディレクトリとデフォルトの作業ディレクトリ................16 ファイルのアクセス権限...........................................19 国際標準対応.....................................................20 X-Bladeフェイルオーバー..........................................21 FTP Secure接続...................................................21 FTPの認証方法....................................................21 TFTP.............................................................22 SFTP.............................................................23 SSH..............................................................24 SFTP接続アーキテクチャ...........................................24 接続層......................................................24 ユーザー認証レイヤー........................................24 VNXでのFTP、TFTP、SFTPの使用方法 3 目次 トランスポート層............................................25 第 3 章 : FTPの構成.................................................................................................................27 スナップショットを準備するには...................................28 Data MoverでのFTPの無効化...................................28 anonymous FTPの構成..............................................28 CIFSユーザーのためのData Mover FTPサービスの構成.................29 NFSユーザーのためのData Mover FTPサービスの構成..................33 FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス制 限............................................................36 特定のユーザーに対するFTPアクセスの拒否..........................37 FTPのログオン バナーの作成.......................................38 FTPの初期画面の作成..............................................40 FTPの非アクティブ タイムアウト時間の構成.........................42 FTPの最大タイムアウト時間の構成..................................43 FTP接続用データ ポートの構成.....................................44 FTPSにおけるデフォルトのunmaskの変更.............................45 FTPSにおけるSSLコントロール接続の構成............................46 FTPSにおけるSSLデータ接続の構成..................................47 FTPSのSSLペルソナの構成..........................................48 FTPSのSSLプロトコル接続の構成....................................49 事後条件.........................................................50 Data MoverでのFTPSの有効化..................................50 第 4 章 : TFTPの構成...............................................................................................................51 TFTPの開始.......................................................52 TFTPの作業ディレクトリの設定.....................................52 第 5 章 : SFTPの構成...............................................................................................................55 ホーム ディレクトリを構成します。................................56 SFTPの構成.......................................................56 Data MoverでのSFTPの有効化..................................57 ホスト鍵の生成..............................................57 SSHサーバの開始.............................................58 SSHサーバの停止.............................................58 ウェルカム バナーの追加.....................................59 SFTPセッションの開始........................................59 SSH公開鍵の構成..................................................60 ユーザー権限を構成します。.......................................60 4 VNXでのFTP、TFTP、SFTPの使用方法 目次 パスワードを使用した接続....................................61 公開鍵を使用した接続........................................61 ユーザーの許可..............................................62 ユーザー グループの許可.....................................63 クライアントIPアドレスを許可................................63 ユーザーの拒否..............................................64 ユーザー グループの拒否.....................................65 クライアントIPアドレスの拒否................................65 第 6 章 : FTPの管理.................................................................................................................67 スナップショットを準備するには...................................68 Data MoverでのFTPSの無効化..................................68 Data MoverでFTPSが実行されているかどうかの判別...................68 デフォルトの作業ディレクトリの変更...............................69 FTPSのSSL制御ポートの指定........................................70 FTPSのSSLデータ用ポートの指定....................................72 FTPSのデフォルトのSSL暗号スイートの変更..........................73 事後条件.........................................................74 Data MoverでのFTPSの有効化..................................74 第 7 章 : TFTPの管理...............................................................................................................75 TFTPのステータスの表示...........................................76 TFTPパス情報の表示...............................................76 TFTPの統計情報の表示.............................................76 TFTPサービスのパスおよび設定のクリア.............................78 TFTPの停止.......................................................79 最大同時TFTP転送数の指定.........................................79 TFTP転送セッションの継続時間の指定...............................80 第 8 章 : SFTPの管理...............................................................................................................81 SSHの管理........................................................82 SSHタイムアウトの変更.......................................82 SSH TCPポート番号の変更.....................................82 SFTPを使用したファイルおよびディレクトリの管理...................83 リモート ディレクトリ リストの表示..........................83 新規リモート ディレクトリの作成.............................83 別のリモート ディレクトリに移動します。.....................84 リモートのファイルまたはディレクトリの名称変更..............84 リモートのファイルまたはディレクトリの削除..................85 VNXでのFTP、TFTP、SFTPの使用方法 5 目次 リモート ファイルまたはディレクトリの権限を変更.............85 リモート ファイルまたはディレクトリの所有者を変更...........86 リモート ファイルまたはディレクトリのグループ所有権を変更 ...........................................................8 6 ファイルに対するリモート シンボリック リンクを作成..........87 SFTPを使用したファイル転送管理...................................87 ファイルのアップロード......................................87 ファイルのダウンロード......................................88 第 9 章 : トラブルシューティング...........................................................................................89 EMC E-Lab Interoperability Navigator.............................90 既知の問題と制限事項.............................................90 一般的なSFTPの問題に対するヒント.................................91 エラー メッセージ................................................98 EMCトレーニングおよびプロフェッショナル サービス.................99 用語集...........................................................................................................................................101 索引................................................................................................................................................105 6 VNXでのFTP、TFTP、SFTPの使用方法 序文 製品ラインのパフォーマンスと機能を継続的に改善および強化するための努力の一環とし て、EMCではハードウェアおよびソフトウェアの新規バージョンを定期的にリリースして います。 そのため、このドキュメントで説明されている機能の中には、現在お使いのソ フトウェアまたはハードウェアのバージョンによっては、サポートされていないものもあ ります。 製品機能の最新情報については、お使いの製品のリリース ノートを参照してく ださい。 製品が正常に機能しない、またはこのマニュアルの説明どおりに動作しない場合には、EMC の担当者にお問い合わせください。 VNXでのFTP、TFTP、SFTPの使用方法 7 序文 注意事項の表記法 EMCでは、特別な注意を要する事項に次の表記法を使用します。 注: 非常に重要であるが、けがや業務上の損失/データ損失には関係しない内容を示します。 業務上の損失/データ損失の可能性を警告する内容を示します。 回避しないと軽傷または中程度の傷害を招くおそれがある危険な状況を示します。 回避しないと重傷または死亡を招くおそれがある危険な状況を示します。 回避しないと重傷または死亡を招く危険な状況を示します。 情報の入手方法 EMCのサポート情報、製品情報、ライセンス情報は、次の場所で入手できます。 製品情報:ドキュメント、リリース ノート、ソフトウェアの更新、またはEMC製 品、ライセンス、サービスに関する情報については、http://Support.EMC.comにあ るEMC Online Support Webサイトをご覧ください(登録が必要です)。 トラブルシューティング:EMCオンライン サポートのWebサイトにアクセスします。 ログインした後、該当する[Support by Product]ページを検索してください。 テクニカル サポート:テクニカルサポートおよびサービス リクエストについて は、EMCオンライン サポートのWebサイトにあるEMCカスタマー サービスを参照し てください。ログインした後、該当する[Support by Product]ページを検索し、 [ライブ チャット]または[サービス リクエストの作成]のいずれかを選択します。EMC Online Supportを通してサービス要求を開始するには、有効なサポート契約が必要 です。有効なサポート契約の入手方法の詳細や、アカウントに関する質問について は、EMC販売担当者にお問い合わせください。 注: お客様の個別のシステム問題に担当者がすでに割り当てられている場合を除き、特定のサ ポート担当者へのお問い合わせはご遠慮ください。 ご意見 マニュアルの精度、構成および品質を向上するため、お客様のご意見をお待ちしてお ります。 本書についてのご意見を以下のメール アドレスにお送りください。 [email protected] 8 VNXでのFTP、TFTP、SFTPの使用方法 第1章 はじめに FTP(File Transfer Protocol)は、TCP/IPを使用して動作するクライア ント/サーバ プロトコルで、マルチ プラットフォーム システム間でファ イルをアップロードおよびダウンロードできます。FTPには、リモート システムへのログイン、ディレクトリの一覧表示、ファイルのコピーの 機能が含まれます。 TFTP(Trivial File Transfer Protocol)はクライアント/サーバ プロ トコルで、マルチ プラットフォーム システム間でファイルをアップロー ドおよびダウンロードできます。たとえば、TFTPは、ネットワーク サー バからリモート クライアントを起動するときに使用できます。 SFTP(Secure File Transfer Protocol)プロトコルは、SSHバージョン 2プロトコルを使用して、安全なファイル転送および操作機能を提供しま す。SFTPには、リモート システムへのログイン、ファイルのコピー機能 が含まれます。 このドキュメントは、VNXのマニュアル セットに含まれており、ファイ ル ストレージとネットワーク検索インフラストラクチャの構成および管 理を担当するシステム管理者を対象としています。 次のようなトピックが含まれています。 トピック : ● ● ● ● ● システム要件(10ページ) 制限事項(10ページ) 注意事項(10ページ) ユーザー インタフェースの選択(11ページ) 関連情報(11ページ) VNXでのFTP、TFTP、SFTPの使用方法 9 はじめに システム要件 表 1(10ページ) では、EMC ® VNX ™ のソフトウェア、ハードウェア、ネットワーク、 ストレージの構成について説明します。 表 1. システム要件 ソフトウェア VNXバージョン7.0では、domain\usernameまたはusername@domainでログインするユー ザーにCIFS(Common Internet File System)認証を使用する必要がある。 ハードウェア 固有のハードウェア要件なし。 ネットワーク 同一のローカル サブネット上にData Moverとして存在しないクライアントへのFTP、TFTP、 SFTPアクセスを有効化するには、デフォルトのルートとゲートウェイをData Moverで指定 する必要がある。 ストレージ 固有のストレージ要件なし。 制限事項 Data Mover上のウイルス チェック クライアントのVEE CAVAは、FTPまたはSFTPを使用し て転送されたファイルはチェックしません。VNXシステムのウイルス チェックの詳細につ いては、「VNX Event Enablerの使用方法」を参照してください。CIFSを使用してアクセ スしたファイルのみがウイルス チェックされます。FTPまたはNFS(Network File System) を使用してアクセスしたファイルはチェックされません。 WindowsのFTPユーザーがCIFS認証を行うには、CIFSサービスがData Moverで開始されてい る必要があります。WindowsユーザーがWindowsのドメイン名とユーザー名を使用してログ インする場合に、Data MoverでCIFSサービスがアクティブでなければ、ログインに失敗し ます。 FTPではCIFSの通知はサポートされません。 注意事項 この情報について不明な点がある場合は、EMCカスタマー サポート担当者にお問い合わせ ください。 FTP認証では、ユーザー名とパスワードが、暗号化されていない形式でネットワークを介 して送信されます。FTPS(FTP Secure)では、ユーザー名とパスワードが、SSL(Secure Sockets Layer)セキュリティを使用して暗号化された形式でネットワークを介して送信 されます。 SSH(セキュア シェル)セキュリティを使用するSFTPでは、ユーザー名とパスワードが 暗号化された形式でネットワークを介して送信されます。 10 VNXでのFTP、TFTP、SFTPの使用方法 はじめに ユーザー インタフェースの選択 このドキュメントでは、CLI(コマンド ライン インタフェース)を使用してFTP、TFTP、 SFTPを構成する方法について説明します。他のVNX管理アプリケーションを使用してFTP、 TFTP、またはSFTPを構成することはできません。 関連情報 このドキュメントで解説されている機能に関連する具体的な情報については、次の資料を 参照してください。 ● 「Configuring and Managing Networking on VNX」 ● 「VNXシステム オブジェクトへのアクセスの制御」 ● 「EMC VNX Command Line Interface Reference for File」 ● 「Parameters Guide for VNX for File」 ● 「VNX CIFSの構成と管理」 ● 「Managing Volumes and File Systems for VNX Manually」 ● 「VNX AVMによるボリュームとファイル システムの管理」 ● VNX for File manページ ● 「Using VNX Event Enabler」 ● 「Using International Character Sets on VNX for File」 SFTPプロトコルに関する一般的な情報については、次の資料を参照してください。 ● RFC 4252、「The Secure Shell (SSH) Authentication Protocol」 ● RFC 4253、「The Secure Shell (SSH) Transport Layer Protocol」 ● RFC 4254、「The Secure Shell (SSH) Connection Protocol」 EMCオンライン サポートWebサイト上のEMC VNXドキュメント EMC VNXシリーズのカスタマー向け資料一式は、EMCオンライン サポートWebサイトか ら入手できます。テクニカル ドキュメントを検索するには、http://Support.EMC.com にアクセスします。Webサイトにログインした後、VNXの[Support by Product]ペー ジをクリックし、必要な特定機能に関する情報を見つけます。 ユーザー インタフェースの選択 11 はじめに VNXウィザード Unisphereソフトウェアでは、セットアップ作業および構成作業を行うためのウィザー ドが使用できます。ウィザードの詳細については、Unisphereのオンライン ヘルプを 参照してください。 12 VNXでのFTP、TFTP、SFTPの使用方法 第2章 概念 VNXは、FTPS、SFTP、TFTP(RFC 1350)をサポートします。 FTPSは、TCP/IPを使用して動作するクライアント/サーバ プロトコルで、 異機種システム間でファイルをアップロードおよびダウンロードできま す。FTPSには、リモート システムへのログイン、ディレクトリの一覧表 示、ファイルのコピー機能が含まれます。FTPSの操作は、コマンド プロ ンプトでコマンドを入力するか、またはWindowsなどのグラフィカル イ ンタフェースで動作するFTPユーティリティを使用して実行できます。 UNIXおよびWindowsのユーザーは、FTPを使用してVNX上のファイル シス テムにアクセスできます。認証は、ローカル ホスト ファイルまたはNIS (UNIXユーザーの場合)、およびCIFS認証(Windowsユーザーの場合)を 使用して実行されます。 SFTPはクライアント/サーバ プロトコルです。ユーザーはSFTPを使用し て、ローカル サブネット上にあるVNXシステムでファイル転送を実行で きます。基礎となるSSHバージョン2プロトコルは、システム間でのファ イル転送を安全に行うための分離レイヤーを提供します。 TFTPはクライアント/サーバ プロトコルです。UNIXおよびWindowsのユー ザーはTFTPを使用して、ローカル サブネット上にあるVNX上のファイル システムにアクセスできます。TFTPには、FTP(File Transfer Protocol) の標準機能の多くがありません。ユーザー認証メカニズムはなく、ユー ザーがリモート ディレクトリを表示または参照、シェルを起動、ファイ ルやディレクトリを操作することもできません。 次のようなトピックが含まれています。 トピック : ● ● ● ● ● ● FTP(15ページ) FTPによるユーザーのファイルへのアクセス(15ページ) FTPデーモン(15ページ) ユーザー アカウント(15ページ) Anonymous FTP(16ページ) ホーム ディレクトリとデフォルトの作業ディレクトリ(16ページ) VNXでのFTP、TFTP、SFTPの使用方法 13 概念 ● ● ● ● ● ● ● ● ● 14 ファイルのアクセス権限(19ページ) 国際標準対応(20ページ) X-Bladeフェイルオーバー(21ページ) FTP Secure接続(21ページ) FTPの認証方法(21ページ) TFTP(22ページ) SFTP(23ページ) SSH(24ページ) SFTP接続アーキテクチャ(24ページ) VNXでのFTP、TFTP、SFTPの使用方法 概念 FTP FTPはマルチ プラットフォーム システム間でのファイルの送信を可能にするクライアン ト/サーバ プロトコルです。FTPデーモンは、クライアントからのリクエストに対するサー ビスを提供します。 FTPによるユーザーのファイルへのアクセス FTPを使用するには、まず、ファイル システムへのFTPアクセスを有効化する必要があり ます。ftpd(FTPデーモン)がData Mover上で実行されている限り、そのData Moverにマ ウントされた任意のファイル システムにFTPでアクセスできます。アクセスを有効化する ために、ファイル システムをエクスポートまたは共有する必要はありません。Data Mover のデフォルト構成では、ftpdは自動的に開始されます。ファイル システムの作成とData Moverへのマウントに関する詳細については、 「VNX AVMによるボリュームとファイル シ ステムの管理」 および 「VNXのボリュームとファイル システムの手動による管理」 を 参照してください。ログイン後のユーザーの位置は作業ディレクトリです。 ホーム ディ レクトリとデフォルトの作業ディレクトリ(16ページ) は、作業ディレクトリにおいて 考慮すべき点をまとめたものです。デフォルトでは、FTPセッションが非アクティブな状 態が15分間(900秒間)続くと、Data Moverによってセッションが閉じられます。特定の ファイル システムへのFTPアクセスを無効化するには、ファイル システムをアンマウン トします。 注: VNX FTPサーバでは大文字と小文字が区別されます。したがって、ディレクトリの変更やファ イルへのアクセスを行うときは、名前の大文字小文字を正確に入力してください。 FTPデーモン ftpd(FTPデーモン)は、Data Mover上で実行され、クライアントからのFTPリクエストに 対するサービスを提供します。FTPデーモンは、Data Moverの初回起動時に自動的に開始 されます。後続のFTPデーモンのステータスは、最新のserver_ftpコマンドのパラメータ によって異なります。FTPサーバ構成を管理するためのオプションについては、 「ファイ ル用EMC VNXコマンド ライン インタフェース リファレンス」 を参照してください。FTP デーモンは、server_ftpコマンドによって構成されます。FTPに関する構成の変更は、FTP デーモンを再起動すると反映されます。Data Moverを再起動する必要はありません。 ユーザー アカウント FTPログイン プロンプトで、UNIXのユーザー名を使用するか、Windowsのドメインおよび ユーザー名(domain\usernameまたはusername@domainの形式)を使用するかをユーザーが 選択できます。ドメイン名なしでログインすると、UNIXの認証が使用されます。 FTP 15 概念 Anonymous FTP anonymous FTPがサポートされているシステムでは、システムのユーザー アカウントを使 用せずに、ユーザーがファイルにアクセスできます。anonymous FTP機能では、 「anonymous」または「ftp」のユーザー名でログインできます。パスワード入力のプロン プトが表示されたら、ユーザーは何らかのIDを入力する必要があります。通常はユーザー 名またはメール アドレスが使用されます。 Data Moverへのanonymous FTPアクセスを使用するには、管理者によってftpというユー ザー名のユーザーが/.etc/passwdまたはNISで構成されている必要があります。ユーザー 名ftpに必要な属性は次のとおりです。 ● -2またはroot(0および1)を除く任意のUIDおよびGID ● ホーム ディレクトリが構成され、Data Moverで使用可能になっていること ● パスワードが削除または無効化されていること VNXシステムでは、anonymous FTPユーザーの作業ディレクトリは、ユーザー名ftpのホー ム ディレクトリになります。ユーザー名ftpにホーム ディレクトリがない場合、rootの ファイル システムへのアクセス権があれば、ルートのファイル システム(/)がanonymous FTPの作業ディレクトリになります。ユーザー名FTPにホーム ディレクトリがなく、root のファイル システムへのアクセス権がない場合は、anonymous FTPのログインに失敗しま す。匿名ユーザーは作業ディレクトリの下にあるディレクトリのみ変更できます。 注: アクセス ログは通常、システム管理者がシステム上のanonymous FTP使用を監視するために使 用されます。Data MoverにはFTPアクセス ログはありません。 ホーム ディレクトリとデフォルトの作業ディレクトリ FTPセッションでData Moverによってユーザーのログインが承認されると、ユーザーの位 置は作業ディレクトリになります。ユーザーの作業ディレクトリは次の複数の条件によっ て異なります。 16 ● server_ftpコマンドのhomedirパラメータが指定されているか? ● server_ftpコマンドのdefaultdirパラメータがリストされているか? ● ユーザーが匿名、UNIX(NFS)ユーザー、CIFSユーザーのいずれであるか? ● UNIXユーザーの場合は、NISまたは/.etc/passwdで指定されたホーム ディレクトリが あるか? ● Windowsユーザーの場合は、/.etc/homedirで指定されたホーム ディレクトリがあるか? ● ユーザーのホーム ディレクトリがData Moverで使用できるか? ● ユーザーにホーム ディレクトリへのアクセス権があるか? ● Data Mover上に構成されたデフォルトのFTP作業ディレクトリがあるか? VNXでのFTP、TFTP、SFTPの使用方法 概念 FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス制限(36ページ) で は、server_ftpコマンドでhomedirパラメータを使用してユーザーのホーム ディレクトリ へのアクセスを制限する方法について説明しています。 デフォルトの作業ディレクトリ の変更(69ページ) では、server_ftpコマンドでdefaultdirパラメータが指定されてい るときに作業ディレクトリを指定する方法について説明しています。これら以外の条件に よるFTPの動作については、 表 2(17ページ) で説明します。 表 2. FTP作業ディレクトリ ユーザー タ ホーム ディレクトリがData イプ Moverにマウントされていて、 アクセスが許可されている場 合 ホーム ディレクトリがData ホーム ディレクトリが指定さ Moverにマウントされていな れていない場合 い、または、アクセスが許可さ れていない場合 NFS ● ユーザーの作業ディレクトリ は、/.etc/passwdファイルまた はNISで指定されているFTP ホーム ディレクトリ。ホーム ディレクトリがスラッシュ(/)か ら始まっていない場合は、シ ステムによって追加されます。 ユーザーの作業ディレク トリは、ユーザーにアクセ ス権があればData Mover のルート ディレクトリ(/)。 ● ● ルート(/)へのアクセスが 拒否される場合、ftpdの defaultdirシステム パラ メータが設定されていれ ば、ユーザーの作業ディ レクトリはデフォルトの作 業ディレクトリ。 ● ルート(/)へのアクセスが 拒否される場合、ftpdの defaultdirシステム パラ メータが設定されていれ ば、ユーザーの作業ディ レクトリはデフォルトの作 業ディレクトリ。 ● デフォルトの作業ディレク トリがない場合は、ログイ ンに失敗します。 ● デフォルトの作業ディレク トリがない場合は、ログイ ンに失敗します。 ● ユーザーの作業ディレク トリは、ユーザーにアクセ ス権があればData Mover のルート ディレクトリ(/)。 1 2 匿名 ユーザーの作業ディレクトリ ログインに失敗します。 は、/.etc/passwdファイルまた はNISで指定されている、ユー ザー名ftpのホーム ディレクト リ。ホーム ディレクトリがス ラッシュ(/)から始まっていな い場合は、システムによって 追加されます。 2 ユーザーの作業ディレク トリは、ユーザーにアクセ ス権があればData Mover のルート ディレクトリ(/)。 1 1,3 ● ユーザー名ftpでルート ディレクトリへのアクセス が拒否される場合は、ロ グインに失敗します。 ホーム ディレクトリとデフォルトの作業ディレクトリ 17 概念 表 2. FTP作業ディレクトリ (続き) ユーザー タ ホーム ディレクトリがData イプ Moverにマウントされていて、 アクセスが許可されている場 合 ホーム ディレクトリがData ホーム ディレクトリが指定さ Moverにマウントされていな れていない場合 い、または、アクセスが許可さ れていない場合 CIFS ログインに失敗します。 ユーザーの作業ディレクトリ は、/.etc/homedirファイルで 指定されているFTPホーム ディレクトリ。 4 ● ftpdのdefaultdirシステム パラメータが設定されてい る場合、ユーザーの作業 ディレクトリはデフォルトの 作業ディレクトリ。 ● デフォルトの作業ディレク トリがない場合、このユー ザーがData Moverのルー ト ディレクトリ(/)へのアク セス権を持っていれば、 ルート ディレクトリがこの ユーザーの作業ディレク トリになります。 1,3 ● ルート(/)へのアクセスが 拒否される場合は、ログ インに失敗します。 1 UNIXユーザーに指定されたホーム ディレクトリがなく、ホーム ディレクトリがヌル「 」の場合、システムに よって「 」の前にスラッシュが付加され、ルート ディレクトリ(/)がユーザーの作業ディレクトリとして使用さ れます(ユーザーにルート ディレクトリへのアクセス権限がある場合)。 2 たとえば、NISまたは/.etc/passwdでホーム ディレクトリがhome/user1になっている場合は、システムに よって前にスラッシュが付加され、/home/user1がホーム ディレクトリとして使用されます。 3 デフォルト構成では、匿名ユーザーおよびCIFSユーザーにはルート ディレクトリへのアクセス権がありま せん。 4 ホーム ディレクトリ機能はData MoverのCIFS構成で有効化する必要があります。CIFSユーザーのホー ム ディレクトリの有効化、無効化、構成については、 「VNX CIFSの構成と管理」 を参照してください。 すべてのユーザーについて、ユーザーのホーム ディレクトリがData Moverで使用可能な 場合にFTPを使用してログインすると、FTPの作業ディレクトリはユーザーのホーム ディ レクトリになります。 注: ディレクトリの区切り文字としてバック スラッシュ(\)またはスラッシュ(/)を使用でき ます。 UNIXユーザーまたはanonymous FTPユーザーの場合、ユーザーのホーム ディレクトリがス ラッシュ(/)から始まっていなければ、システムによってスラッシュが追加されます。 したがって、ユーザーのホーム ディレクトリが設定されていない場合は、ルート ディレ クトリがホーム ディレクトリとして使用されます。また、ユーザーのホーム ディレクト リが設定されていても使用できない場合は、ルート ディレクトリがホーム ディレクトリ として使用されます。通常のUNIXユーザーの場合、ルート ディレクトリへのアクセス権 がなければ、デフォルトの作業ディレクトリが使用されます。デフォルトの作業ディレク 18 VNXでのFTP、TFTP、SFTPの使用方法 概念 トリが設定されていない場合は、ログインに失敗します。anonymousユーザーの場合、ルー ト ディレクトリへのアクセス権がなければログインに失敗します。 CIFSユーザーの場合、ユーザーのホーム ディレクトリが設定されていないときにデフォ ルトの作業ディレクトリが設定されていれば、デフォルトの作業ディレクトリが使用され ます。ユーザーのホーム ディレクトリがなく、デフォルトの作業ディレクトリもない場 合は、ルート ディレクトリが使用されます。この場合、ユーザーにルート ディレクトリ へのアクセス権がなければ、ログインに失敗します。CIFSユーザーにホーム ディレクト リがあっても、ディレクトリが使用できなければ、ログインに失敗します。 ファイルのアクセス権限 NFSとCIFSでは実装しているアクセス権のチェック方式が異なるため、NFS、FTP、CIFSな どのマルチプロトコル環境でファイルへのアクセスを制御するアクセス チェック ポリ シーはVNXシステムによって決定されます。次のリストのアクセス チェック ポリシーの いずれかが、ファイル システムのマウント中に指定されます。 ● NATIVE(デフォルト) ● UNIX ● NT ● 安全 ● MIXED ● MIXED_COMPAT アクセス ポリシーは、ファイル システムに従って設定されます。表 3(19ページ) は NFSユーザーおよびCIFSユーザーのアクセス チェック ポリシーをまとめたものです。 表 3. CIFS/FTPユーザーとNFS/FTPユーザーのアクセス チェック ポリシー アクセス チェック ポリ シー CIFS/FTPクライアント NFS/FTPクライアント NATIVE(デフォルト) ACL(アクセス コントロール リスト)が チェックされる。 UNIXの権限がチェックされる。 UNIX ACLおよびUNIXの権限がチェックされ る。 NT ACLがチェックされる。 安全 ACLおよびUNIXの権限がチェックされ る。 ACLおよびUNIXの権限がチェックされ る。 ファイルのアクセス権限 19 概念 表 3. CIFS/FTPユーザーとNFS/FTPユーザーのアクセス チェック ポリシー (続き) アクセス チェック ポリ シー CIFS/FTPクライアント NFS/FTPクライアント MIXED ACLがチェックされる。ACLがない場合は、UNIXモード ビットに基づいて作成さ れる。アクセスもACLによって決定される。 NFS V4クライアントはACLを管理できる。 MIXED_COMPAT ACLの変更によってUNIXモード ビット が再構築されるが、UNIXの権限は チェックされない。 UNIXモード ビットに対する変更によっ てACL権限が再構築されるが、UNIXの 権限はチェックされない。 ファイルまたはディレクトリの権限が CIFSクライアントによって最後に設定ま たは変更された場合、ACLがチェックさ れ、UNIXの権限が再構築されるが、 UNIXの権限はチェックされない。 ファイルまたはディレクトリの権限がNFS クライアントによって最後に設定または 変更された場合、UNIXの権限がチェッ クされ、ACLが再構築されるが、ACLは チェックされない。 ファイルまたはディレクトリの権限がNFS クライアントによって最後に設定または 変更された場合、UNIXの権限がチェッ クされ、ACLが再構築されるが、ACLは チェックされない。 ファイルまたはディレクトリの権限が CIFSクライアントによって最後に設定ま たは変更された場合、ACLがチェックさ れ、UNIXの権限が再構築されるが、 UNIXの権限はチェックされない。 NFS V4クライアントはACLを管理でき る。 NFS V4クライアントはACLを管理でき る。 注: Windowsクライアントからアクセスする場合、CIFSユーザーの認証方法が推奨のデフォルト(NT)に設 定されている場合のみ、ACLがチェックされます。これは、server_cifsコマンド内の-addセキュリティ オプショ ンを使用して設定されます。 ユーザーがUNIXユーザー名でログインする場合、Data Mover上のFTPは、 表 3(19ペー ジ) のNFS/FTP列のアクセス チェック ポリシーに従います。ユーザーがWindowsドメイ ンとユーザー名でログインする場合、Data Mover上のFTPはCIFS/FTP列のアクセス チェッ ク ポリシーに従います。 ユーザーがFTPを使用してファイルまたはディレクトリを作成する場合、ファイルのアク セス権限はFTPクライアントで有効なumaskによって異なります。したがってファイル ア クセス権限は、同じユーザーがNFSまたはCIFSでファイルを作成した場合と同じになりま す。FTPセッションでquote site umaskコマンドを実行することによってumaskをチェック できます。詳細については、FTPクライアントのドキュメントを参照してください。 国際標準対応 VNXは、NFS/FTP UNIXクライアントとCIFS/FTP Windowsクライアントで異なる国際文字セッ トを扱います。NFS/FTP UNIXクライアントでは、VNXによってクライアント ファイル名と ディレクトリ名の文字が変換されますが、ユーザー名やグループ名は変換されません。 20 VNXでのFTP、TFTP、SFTPの使用方法 概念 CIFS/FTP Windowsクライアントでは、VNXによって、クライアント ファイル名、ディレク トリ名、ユーザー名とグループ名、ローカル グループが変換されます。 UTF-8のエンコーディングを使用するUnicodeが有効化されている場合、事前の指定に従っ てシステムが自動的にクライアント データを変換できます。UTF-8以外のエンコーディン グの場合、クライアントのエンコーディングを識別するVNXシステムの自動化メカニズム はありません。この場合、クライアントのネイティブ エンコーディングをData Moverで 識別する必要があります。多言語対応の詳細については、「VNXでのファイル用国際文字 セットの使用方法」を参照してください。 X-Bladeフェイルオーバー Data Moverのフェイルオーバー中は、障害発生時にアクティブなFTPセッションが自動的 に切断されます。フェイルオーバーが完了したら、これらのセッションを手動で再起動し ます。 FTP Secure接続 FTPSはFTP接続と非常に似ていますが、FTPS接続が使用される場合はSSLを経由してFTPト ラフィックが送信される点が異なります。SSLでは暗号化と認証機能が提供される。FTPS 経由のコントロールとデータ リクエストのデフォルト ポートは、それぞれ990と989で す。クライアントFTPソフトウェアの構成、およびData MoverのSSLパラメータ セット (server_ftpコマンドで使用)に基づいて、他のポートもFTPSで使用できます。クライア ントへのFTPS接続には、CA(認証局)によって署名された証明書がData Moverにインス トールされている必要があります。必要に応じて、CAの証明書はクライアントにもインス トールできます。これにより、Data Moverによって送信される署名をクライアントでチェッ クできます。 SSLで使用される鍵と証明書は、PKI(公開鍵基盤)を使用して管理されます。PKIはCLIお よびUnisphere経由で使用できます。 注: VNXは、SSL経由のFTPS接続をサポートします。SSH(Secure Shell)プロトコルを使用したSFTP (Secure File Transfer Protocol)接続はサポートされていません。 FTPの認証方法 FTPSログインは匿名認証およびシンプル認証で行われます。server_ftpコマンドの構成時 に選択する次のオプションによって、使用する認証方法が決定されます。 ● Anonymous(SSLなし) ● Simple(パスワードあり、SSLなし) ● Anonymous(パスワードなし、SSLなし) ● Anonymous over SSL(SSL経由、パスワードなし) X-Bladeフェイルオーバー 21 概念 ● SSLv3(パスワードあり、SSL経由) ● tls:simple(パスワードあり、SSL経由) ● SSLv3とtls:simpleの両方(パスワードあり、SSL経由) ● SSLベース(クライアント証明書のサブジェクトが認証に使用される) 匿名認証は、認証が行われず、Data MoverからFTPSサーバへのアクセスに匿名ログインが 使用されることを意味します。シンプル認証またはプロキシ認証は、FTPサーバにアクセ スする際にData Moverからユーザー名とパスワードを提供する必要があることを意味しま す。 使用される認証方法は次のルールによって決定されます。 ● ユーザー名オプションを指定していないか、またはSSLを有効化していない場合は、匿 名認証が使用されます(SSLなし)。 ● ユーザー名オプションおよびパスワード オプションを指定し、SSLを有効化していな い場合は、パスワード ベースの認証が使用されます(SSLなし)。 ● ユーザー名オプションおよびパスワード オプションを指定し、SSLを有効化している 場合は、sslpersonaの構成の有無を問わず、パスワード ベースの認証が使用されます (SSL経由)。 ● ユーザー名オプションを指定せず、sslpersonaを構成せず、SSLを有効化している場合 は、SSL接続が確立した後に匿名認証が使用されます。 ● ユーザー名オプションを指定せず、SSLを有効化し、sslpersonaを構成している場合 は、FTPベースのサーバがクライアント証明書を要求するように構成されていない限 り、SSLなしの匿名認証が使用されます。 注: sslpersonaが構成されている場合(使用の有無を問わない)、鍵および特定のペルソナに関連 づけられた有効な公開鍵証明書がなければ、SSL接続に失敗します。クライアント証明書を要求する ようにFTPベースのサーバを構成する場合は、常にsslpersonaを指定する必要があります。そうしな ければ、FTPベースのサーバから拒否されるため、SSL接続に失敗します。 PKI、ペルソナ、CA証明書、VNXによりサポートされている暗号スイートを計画するときの 考慮事項については、 「VNX for Fileのセキュリティ構成ガイド」 を参照してくださ い。 TFTP tftp(TFTPデーモン)は、Data Mover上で実行され、クライアントからのFTPリクエスト に対するサービスを提供します。デーモンは手動で開始する必要があります。VNX用TFTP は、UDPの上に実装されています。TFTPは、最初にUDPポート69をリスンします。ポート69 が読み取り要求を受け取ると、ランダムに選択された別のUDPポートが実際の転送で使用 されます。TFTPは2つの転送モードをサポートします。 22 ● netascii ● オクテット/バイナリ VNXでのFTP、TFTP、SFTPの使用方法 概念 VNX用TFTPでは、定義した特定のディレクトリはアクセスしかできません。読み取り/書き 込み要求はサポートされますが、 EMCでは読み取り専用パスの設定を推奨します。デフォ ルトでは、潜在的なセキュリティの脆弱性を避けるため、書き込み要求が無効になってい ます。ファイル システムに画像を挿入するときは、TFTPの書き込み機能ではなく、NFS、 CIFSを使用してください。これは、TFTPがユーザー認証およびアクセス制御の機能を提供 していないからです。 ディレクトリ パスを追加するとき、アクセスするファイルおよびディレクトリへのアク セスのみを提供しているかどうか、確認してください。 VNX用TFTPでは、単一のディレクトリ パスを追加して、そのパスへの読み取りまたは書き 込み、もしくは読み込み/書き込み両方を指定することで、ファイルへのアクセスを提供 します。特定の読み取り/書き込みアクセスを設定したパスを追加すると、Data Moverは 特定のディレクトリが存在するかを確認し、そのディレクトリで指定された読み取り/書 き込みアクセスが許可されているかを確認します。確認された場合、パスが追加されま す。それ以外の場合、処理は失敗します。ディレクトリ パスがTFTP転送用に追加された パスと一致し、パスでアクセスが有効化されている場合にアクセスは許可されます。 「VNX システム オブジェクトへのアクセスの制御」 では、アクセスの構成方法についての情報 が説明されています。 クライアント アクセスはディレクトリ パスに対して相対的で、パスのプレフィックスを 知っている必要はありません。TFTPでは、一連のサブディレクトリ内を参照することは可 能ですが、TFTP作業ディレクトリへと戻ることは許可されていません。たとえば、/../が 含まれるパスをクライアントが要求すると、拒否されます。 ディレクトリ パスとアクセスを正確に構成すると、Data Mover上にマウントされたファ イル システムすべてはアクセス可能になります。 サポートされるVNX TFTPオプションでTFTP機能を拡張するものは、次のとおりです。 ● TFTP Option Extension(RFC 2347) ● TFTP Blocksize Option(RFC 2348) ● Timeout Interval and Transfer Size Options(RFC 2349) これらの拡張機能によって、TFTPとクライアントはデータ転送をネゴシエーションできま す。TFTPでサポートされる転送時のデフォルトのブロック サイズは、512バイトです。ク ライアントがブロック サイズをネゴシエーションしてきた場合、TFTPはそのブロック サ イズを受け入れ、使用します。クライアントが読み取り要求で転送サイズ オプションを ネゴシエーションしてきた場合、TFTPは読み取る必要のあるファイルのサイズとともにオ プション確認を返します。クライアントが書き込み要求で転送サイズ オプションをネゴ シエーションしてきた場合、TFTPは要求されたサイズでファイルの作成を試みます。成功 した場合、TFTPはネゴシエーションされたサイズとともにオプション確認を送信します。 要求サイズのファイルを作成できなかった場合、TFTPは転送を中止し、エラー メッセー ジを送信します。 SFTP SFTPネットワーク プロトコルは、VNXが信頼できるデータ ストリーム上の安全なファイ ル転送およびファイル操作を行うことを可能にします。SFTPは新しいプロトコルです。 FTPS(FTP over SSL)と混同しないようにしてください。 SFTP 23 概念 SSH SSH(セキュア シェル)ネットワーク プロトコルは、安全なチャネルを使用した2つのシ ステム間のデータ交換を可能にします。SSHは相互認証、暗号化(AES、RC4、3DES、 Blowfish)、圧縮(ZLIBアルゴリズム)、完全性(HMAC SHA-1およびMD5)をサポートし ます。 SFTP接続アーキテクチャ SFTPは、ファイルを安全に転送するプロトコルであり、拡張機能によって多くのオペレー ティング システムで利用可能なツールです。 SFTP接続のアーキテクチャについてはこのセクションで説明しています。SSHプロトコル は、明確に分離された層を持つ、明瞭な内部アーキテクチャを持っています。 接続層 接続層はチャネル、チャネル リクエスト、SSHサービスを提供するグローバル リクエス トを定義します。 単一のSSH接続は多数のチャネルを同時にホストでき、また各チャネルはデータを双方向 に転送することができます。チャネル リクエストは、たとえばターミナル ウィンドウの 変更されたサイズやサーバ側プロセスのexitコードのような、帯域外チャネルの特定デー タのリレーのために使われます。SSHクライアントは、グローバル リクエストを使用し て、サーバ側ポートに転送を要求します。 標準チャネル タイプ 標準チャネル タイプには次のようなものがあります。 ● セッション — このチャネル タイプにはターミナル シェル、SFTP、SCP転送を含む 実行可能なリクエストに使用されます。 ● ダイレクトTCP/IP — このチャネル タイプはクライアントのサーバ転送接続のため に使用されます。 ● 転送TCP/IP — このチャネル タイプはサーバのクライアント転送接続のために使用 されます。 ユーザー認証レイヤー ユーザー認証レイヤーはクライアント認証を処理し、異なる認証方法を提供します。認証 は、クライアント主導で行われます。パスワード入力を求められた場合、それがサーバか らの要求ではなく、SSHクライアントからの要求である可能性があります。サーバは単に クライアントの認証要求に応答するのみです。 24 VNXでのFTP、TFTP、SFTPの使用方法 概念 ユーザー認証方法には、次の方法が含まれます。 ● パスワード ● 公開鍵 パスワード パスワードは、単純なパスワード認証の方法です。この方法では、暗号化された接続 を通じてクライアントからのパスワードを受信したサーバが、そのユーザー名とパス ワードをローカル認証サービスで認識しているかどうか確認します。非常に簡単に実 装できる方法ですが、ユーザーは接続のたびにパスワードを入力しなければなりませ ん。 公開鍵 公開鍵の方法では、公開鍵をベースにした認証を行います。通常、少なくともDSAまた はRSAの鍵ペアをサポートします。クライアントは、許可された公開鍵のもう片方を所 持していることを証明します。鍵のパブリックコンポーネントがサーバ上にあるアカ ウントの許可ファイルに含まれている場合、鍵は許可または承認されます。 トランスポート層 トランスポート層は最初の鍵交換およびサーバ認証を扱い、暗号化、圧縮、完全性の検証 をセットアップします。トランスポート層は、それぞれ32,768バイト以内の平文パケット を送受信するために、上位層にインターフェースを提示します。データが1GBが転送され た時点、あるいは1時間が経過後のどちらか早い時点で、トランスポート層は鍵の交換を 行います。 トランスポート層は、両方のピアがSSHプロトコルをサポートすることを保証するため、 あらかじめ識別メッセージを扱います。プロトコルのリリースがネゴシエートされた後、 鍵交換アルゴリズムについてのサポートされるアルゴリズムのリスト、対称暗号、MAC(メ ディア アクセス コントロール)、圧縮ライブラリが交換され、選択が一緒に行われま す。 サーバ認証では、サーバ側でプライベート サーバ ホスト鍵が要求されます。クライアン トは、すでに接続されたサーバごとに公開ホスト鍵のリストを保持します。 SFTP接続アーキテクチャ 25 概念 26 VNXでのFTP、TFTP、SFTPの使用方法 第3章 FTPの構成 次のようなトピックが含まれています。 トピック : ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● スナップショットを準備するには(28ページ) anonymous FTPの構成(28ページ) CIFSユーザーのためのData Mover FTPサービスの構成(29ページ) NFSユーザーのためのData Mover FTPサービスの構成(33ページ) FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス 制限(36ページ) 特定のユーザーに対するFTPアクセスの拒否(37ページ) FTPのログオン バナーの作成(38ページ) FTPの初期画面の作成(40ページ) FTPの非アクティブ タイムアウト時間の構成(42ページ) FTPの最大タイムアウト時間の構成(43ページ) FTP接続用データ ポートの構成(44ページ) FTPSにおけるデフォルトのunmaskの変更(45ページ) FTPSにおけるSSLコントロール接続の構成(46ページ) FTPSにおけるSSLデータ接続の構成(47ページ) FTPSのSSLペルソナの構成(48ページ) FTPSのSSLプロトコル接続の構成(49ページ) 事後条件(50ページ) VNXでのFTP、TFTP、SFTPの使用方法 27 FTPの構成 スナップショットを準備するには はじめに FTPを構成するには、FTPデーモンを停止する必要があります。 Data MoverでのFTPの無効化 FTPデーモンを停止、またはFTPを無効化するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、Data MoverでFTPを無効化します。 $ server_ftp <movername> -service -stop ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPを無効化するには、次のように入力します。 $ server_ftp server_2 -service -stop 出力 server_2: done anonymous FTPの構成 anonymous FTPを構成するには、次の手順に従います。 1. 次のように入力し、rootとしてControl Stationにログインします。 $ su プロンプトが表示されたら、rootのパスワードを入力します。 2. 次のように入力し、/nas/sbinディレクトリに移動します。 # cd /nas/sbin 3. 次のコマンド シンタクスを使用して、ftpユーザーを追加します。 # /nas/sbin/server_user <movername> -add ftp ここで: <movername> 28 = anonymous FTPを有効にするData Mover VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 (例: 次のように入力して、ftpユーザーを追加します。 # /nas/sbin/server_user server_2 -add ftp プロンプトが表示されたら、次の属性でユーザーを作成します。 • -2またはrootユーザー用に予約された番号(0および1)を除く任意のUIDおよびGID • ホーム ディレクトリが指定され、Data Moverで使用可能になっていること 注: ユーザーの追加とserver_userコマンドの詳細については、 「Managing Administrative Accounts on Celerra」 を参照してください。 4. 次のコマンド シンタクスを使用して、ftpユーザーのパスワードを無効にします。 # /nas/sbin/server_user <movername> -passwd -disable ftp ここで: <movername> = ユーザーのパスワードを無効にするData Mover (例: ftpユーザーのパスワードを無効にするには、次のように入力します。 # /nas/sbin/server_user server_2 -passwd -disable ftp CIFSユーザーのためのData Mover FTPサービスの構成 CIFSユーザーのためのData Mover FTPサービスを構成するには、次の手順に従います。 1. ドメイン管理者アカウントでWindows Serverにログインします。 2. [スタート] をクリックし、 [すべてのプログラム] ➤ [管理ツール] ➤ [Celerraによる管 理] ➤ [Data Mover管理] を選択します。 CIFSユーザーのためのData Mover FTPサービスの構成 29 FTPの構成 3. [Homedir] アイコンを右クリックし、 [新規作成] ➤ [ホーム ディレクトリ エントリー] を選択します。[ホーム ディレクトリのプロパティ]ウィンドウが表示されます。 図 1. Celerra管理スナップイン 4. [ホーム ディレクトリのプロパティ] ウィンドウで次の操作を行います。 30 • [ドメイン] フィールドに、Windows FQDNを入力します。 • [ユーザー] フィールドに、ユーザー名を入力します。 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 • [パス] フィールドに、ホーム ディレクトリへのパスを入力します。 図 2. ホーム ディレクトリのプロパティ 5. [ディレクトリの自動作成] を選択します。 6. [OK] をクリックします。 7. Data MoverのFTPサービスを停止するには、次のコマンド シンタクスを使用します。 $ server_ftp <movername> -service -stop ここで: <movername> = FTPホーム ディレクトリが有効になっているData Moverの名前 CIFSユーザーのためのData Mover FTPサービスの構成 31 FTPの構成 (例: FTPサービスを停止するには、次のように入力します。 $ server_ftp server_2 -service -stop 出力: server_2 : done 8. ホーム ディレクトリを有効化するには、次のコマンド シンタクスを使用します。 $ server_ftp <movername> -modify -homedir enable ここで: <movername> = FTPホーム ディレクトリが有効になっているData Moverの名前 (例: ホーム ディレクトリを有効化するには、次のように入力します。 $ server_ftp server_2 -modify -homedir enable 出力: server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 21 Data Port : 20 Default dir : / Home dir : enable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 9. FTPサービスを開始するには、次のコマンド シンタクスを使用します。 $ server_ftp <movername> -service -start ここで: <movername> 32 = Data Moverの名前 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 (例: FTPサービスを開始するには、次のように入力します。 $ server_ftp server_2 -service -start 出力: server_2 : done 10. CIFSホーム ディレクトリを有効化するには、次のコマンド シンタクスを使用します。 $ server_cifs <movername> -option homedir ここで: <movername> = Data Moverの名前 (例: CIFSホーム ディレクトリを有効化するには、次のように入力します。 $ server_cifs server_2 -option homedir 出力: server_2 : done 11. CIFSホーム ディレクトリが有効になっていることを確認するには、次のコマンド シ ンタクスを使用します。 $ server_cifs <movername> |grep ENABLE ここで: <movername> = Data Moverの名前 (例: CIFSホーム ディレクトリが有効になっていることを確認するには、次のように入力し ます。 $ server_cifs server_2|grep ENABLE 出力: Home Directory Shares ENABLED, map=/.etc/homedir 注: CIFSユーザーの場合、このユーザーの作業ディレクトリがデフォルトのディレクトリです。 したがって、デフォルト ディレクトリ ステータスの設定は非常に重要です。 NFSユーザーのためのData Mover FTPサービスの構成 NFSユーザーのためのData Mover FTPサービスを構成するには、次の手順に従います。 1. 次のように入力し、rootとしてControl Stationにログインします。 $ su NFSユーザーのためのData Mover FTPサービスの構成 33 FTPの構成 プロンプトが表示されたら、rootのパスワードを入力します。 2. 次のように入力し、/nas/sbinディレクトリに移動します。 # cd /nas/sbin 3. 次のコマンド シンタクスを使用して、ftpユーザーを追加します。 # /nas/sbin/server_user <movername> -add ftp ここで: <movername> = FTPを有効にするData Mover (例: ftpユーザーを追加するには、次のように入力します。 # /nas/sbin/server_user server_2 -add ftp プロンプトが表示されたら、次の属性でユーザーを作成します。 • -2またはrootユーザー用に予約された番号(0および1)を除く任意のUIDおよびGID • ホーム ディレクトリが指定され、Data Moverで使用可能になっていること 注: ユーザーの追加とserver_userコマンドの詳細については、 「Managing Administrative Accounts on Celerra」 を参照してください。 4. 次のコマンド シンタクスを使用して、ftpユーザーのパスワードを無効にします。 # /nas/sbin/server_user <movername> -passwd -disable ftp ここで: <movername> = ユーザーのパスワードを無効にするData Mover (例: ftpユーザーのパスワードを無効にするには、次のように入力します。 # /nas/sbin/server_user server_2 -passwd -disable ftp 5. 次のコマンド シンタクスを使用して、このユーザーのデフォルト ディレクトリを変 更します。 # server_ftp <movername> -modify -defaultdir <dirname> ここで: <movername> <dirname> = Data Moverの名前 = デフォルト FTP ディレクトリの名前 (例: デフォルト ディレクトリを変更するには、次のように入力します。 # 34 server_ftp server_2 -modify -defaultdir /fs3/ftp VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 出力: server_2: done FTPD CONFIGURATION ================== State : stopped Control Port : 21 Data Port : 20 Default dir : /fs3/ftp Home dir : enable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Welcome file : /home/nasadmin/welcome Motd file : /home/nasadmin/motd Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 注: NFSユーザーの場合、このユーザーの作業ディレクトリがデフォルトのディレクトリです。 したがって、デフォルト ディレクトリ ステータスの設定は非常に重要です。 NFSユーザーのためのData Mover FTPサービスの構成 35 FTPの構成 FTPにおけるユーザーのホーム ディレクトリ ツリーへのアクセス制限 ユーザーのホーム ディレクトリ ツリーへのアクセスを制限する(他のユーザーのディレ クトリへのアクセスを防止する)には、次の処理手順を実行します。ホーム ディレクト リにアクセスできない場合、ログインは拒否されます。 アクション 次のコマンド シンタクスを使用して、ユーザーのホーム ディレクトリ ツリーへのアクセスを制限します。 $ server_ftp<movername>-modify -homedir enable ここで: <movername> = 指定されたData Moverの名前 (例: ユーザーのホーム ディレクトリ ツリーへのアクセスを制限するには、次のように入力します。 $ server_ftp server_2 -modify -homedir enable 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 36 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 特定のユーザーに対するFTPアクセスの拒否 特定のユーザーに対するFTPアクセスを拒否するには、次の手順に従います。 1. ftp-denyという名前で新しいテキスト ファイルを作成します。 2. テキスト エディタを使用して、ftp-denyファイルを開き、Data MoverでFTPアクセス を拒否するユーザー名のリストを作成します(1行に1名ずつ入力します)。 3. 次のコマンド シンタクスを使用して、ftp-denyファイルをData Moverにアップロード します。 $ server_file <movername> -put <filename> ここで: <movername> <filename> = ファイルのコピー先のData Moverの名前 = Data Moverにコピーされるファイルの名前 (例: server_2にファイルをアップロードするには、次のように入力します。 $ server_file server_2 -put ftp-deny 4. 次のコマンド シンタクスを使用して、FTPアクセスを特定のユーザーに制限します。 $ server_ftp <movername> -modify -deniedusers <filename> ここで: <movername> <filename> = 指定されたData Moverの名前 = Data Moverにコピーされるファイルの名前 (例: server_2でFTPアクセスを特定のユーザーに制限するには、次のように入力します。 $ erver_ftp server_2 -modify -deniedusers ftp-deny 注: ftp-denyファイルがData Moverにロードされ、server_ftpコマンドに-deniedusersオプショ ンが追加されると、ftp-denyへの更新が自動的に抽出されるため、Data Moverを再起動する必要 はありません。 出力: 特定のユーザーに対するFTPアクセスの拒否 37 FTPの構成 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Denied users conf file : /.etc/ftp-deny Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPのログオン バナーの作成 ログイン前に、初期画面がユーザーに表示されます。このファイルには、たとえばその日 のメッセージや、FTPユーザーに向けた最新情報を表示することができます。 ログオン バナーを作成するには、次の手順に従います。 1. logon-bannerという名前で新しいテキスト ファイルを作成します。 注: FTPのlogon-bannerファイルによって、たとえば、サーバにアクセスするにはユーザー名と パスワードを入力するようユーザーに求めるメッセージが表示されます。 2. テキスト エディタを使用して、logon-bannerファイルを開き、ログイン メッセージ を作成します。 3. 次のコマンド シンタクスを使用して、logon-bannerファイルをData Moverにアップ ロードします。 $ server_file <movername> -put <filename> ここで: <movername> <filename> 38 = ファイルのコピー先のData Moverの名前 = Data Moverにコピーされるファイルの名前 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 (例: server_2にlogon-bannerファイルをアップロードするには、次のように入力します。 $ server_file server_2 -put logon-banner 4. 次のコマンド シンタクスを使用して、FTPのlogon-bannerを作成します。 $ server_ftp <movername> -modify -welcome <filename> ここで: <movername> <filename> = 指定されたData Moverの名前 = Data Moverにコピーされるファイルの名前 (例: server_2にlogon-bannerファイルを作成するには、次のように入力します。 $ server_ftp server_2 -modify -welcome logon-banner 注: logon-bannerファイルがData Moverにロードされ、server_ftpコマンドに-welcomeオプショ ンが追加されると、logon-bannerへの更新が自動的に抽出されるため、Data Moverを再起動する 必要はありません。 出力: server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Welcome file : /.etc/logon-banner Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPのログオン バナーの作成 39 FTPの構成 FTPの初期画面の作成 ログインに成功すると、初期画面がユーザーに表示されます。このファイルによって、た とえばその日のメッセージ、またはFTPユーザーに向けた最新情報を表示することができ ます。 初期画面を作成するには、次の手順に従います。 1. motdという名前で新しいテキスト ファイルを作成します。 2. テキスト エディタを使用して、motdファイルを開き、初期メッセージを作成します。 3. 次のコマンド シンタクスを使用して、motdファイルをData Moverにアップロードしま す。 $ server_file <movername> -put <filename> ここで: <movername> <filename> = ファイルのコピー先に指定されたData Moverの名前 = Data Moverにコピーされるファイルの名前 (例: server_2にmotdファイルをアップロードするには、次のように入力します。 $ server_file server_2 -put motd 4. 次のコマンド シンタクスを使用して、FTPの初期画面を作成します。 $ server_ftp <movername> -modify -motd <filename> ここで: <movername> <filename> = ファイルのコピー先に指定されたData Moverの名前 = Data Moverにコピーされるファイルの名前 注: logon-bannerファイルがData Moverにロードされ、server_ftpコマンドに-motdオプション が追加されると、メッセージへの更新が自動的に抽出されるため、Data Moverを再起動する必要 はありません。 (例: server_2で初期画面を構成するには、次のように入力します。 $ server_ftp server_2 -modify -motd message 出力: 40 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Motd file : /.etc/motd Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPの初期画面の作成 41 FTPの構成 FTPの非アクティブ タイムアウト時間の構成 ユーザーの非アクティブ タイムアウト時間を構成するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、非アクティブ状態のタイムアウト時間を構成します。 $ server_ftp <movername> -modify -timeout <timeout> ここで: <movername> = 指定されたData Moverの名前 (例: server_2で非アクティブ状態のタイムアウト時間を構成するには、次のように入力します。 $ server_ftp server_2 -modify -timeout 1000 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 1000 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 42 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 FTPの最大タイムアウト時間の構成 最大タイムアウト時間を構成するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、最大タイムアウト時間を構成します。 $ server_ftp <movername> -modify -maxtimeout <maxtimeout> ここで: <movername> = 指定されたData Moverの名前 (例: server_2で最大タイムアウト時間を構成するには、次のように入力します。 $ server_ftp server_2 -modify -maxtimeout 6000 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 6000 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPの最大タイムアウト時間の構成 43 FTPの構成 FTP接続用データ ポートの構成 FTPSデータ接続用のローカルTCPポートを指定するには、この手順を実行します。 アクション 次のコマンド シンタクスを使用して、FTPSのデータ ポートを構成します。 $ server_ftp<movername>-modify -dataport<dataport> ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのデータ ポートを構成するには、次のように入力します。 $ server_ftp server_2 -modify -dataport 25 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 25 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 44 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 FTPSにおけるデフォルトのunmaskの変更 FTPSデーモンからファイルまたはディレクトリを作成するためにデフォルトのumaskを構 成するには、この手順を実行します。 アクション 次のコマンド シンタクスを使用して、FTPSのデフォルトのumaskを変更します。 $ server_ftp<movername>-modify -umask<umask> ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのデフォルトのumaskを変更するには、次のように入力します。 $ server_ftp server_2 -modify -umask 077 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 77 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPSにおけるデフォルトのunmaskの変更 45 FTPの構成 FTPSにおけるSSLコントロール接続の構成 SSLによるデータ暗号化を使用したFTPS接続を構成するには、次の手順を実行します。 アクション 次のコマンド シンタクスを使用して、FTPSのSSL制御接続を構成します。 $ server_ftp<movername>-modify -sslcontrol(no|allow| require|requireforauth) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのSSLコントロール接続を許可するには、次のように入力します。 $ server_ftp server_2 -modify -sslcontrol allow 注: サーバをSSLで構成するには、まずData Moverに秘密鍵と公開証明書をセットアップする必要があり ます。この鍵と証明書は、ペルソナを使用して識別されます。また、信頼できるサーバの識別に使用する 適切なCA証明書が、Data Moverにインポートされている必要があります。VNXのPKI機能を使用すると、 SSLオペレーションを構成する前に、証明書の使用を管理できます。 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : allow Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 46 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 FTPSにおけるSSLデータ接続の構成 SSLによるデータ暗号化を使用したFTPS接続を構成するには、次の手順を実行します。 アクション 次のコマンド シンタクスを使用して、FTPSのSSLデータ接続を構成します。 $ server_ftp<movername>-modify -ssldata (allow|require|deny) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのSSLデータ接続を許可するには、次のように入力します。 $ server_ftp server_2 -modify -ssldata allow 注: これらのオプションはサーバ側に設定しますが、FTPクライアントの機能に依存しています。クライア ントの機能によっては、サーバの設定と互換性がない場合があります。 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : default Data channel mode : allow Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPSにおけるSSLデータ接続の構成 47 FTPの構成 FTPSのSSLペルソナの構成 FTPSのSSLペルソナを構成するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、FTPSのSSLペルソナを構成します。 $ server_ftp <movername> -modify -sslpersona ( anonymous | default | <persona_name> ) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSの匿名のSSLペルソナを許可するには、次のように入力します。 $ server_ftp server_2 -modify -sslpersona anonymous 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : anonymous Protocol : default Cipher : default Control port : 990 Data port : 989 48 VNXでのFTP、TFTP、SFTPの使用方法 FTPの構成 FTPSのSSLプロトコル接続の構成 FTPSのSSLプロトコル接続を構成するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、FTPSのSSLプロトコルを構成します。 $ server_ftp <movername> -modify -sslprotocol ( default | ssl3 | tls1 | all ) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのSSLv3プロトコルを許可するには、次のように入力します。 $ server_ftp server_2 -modify -sslprotocol ssl3 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : ssl3 Cipher : default Control port : 990 Data port : 989 FTPSのSSLプロトコル接続の構成 49 FTPの構成 事後条件 終了後 FTPSオプションを構成した後に変更を有効にするには、FTPデーモンを再起動する必要が あります。 Data MoverでのFTPSの有効化 構成の変更を行った後にFTPデーモンを開始するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、Data MoverでFTPSを有効化します。 $ server_ftp <movername> -service -start ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSを有効化するには、次のように入力します。 $ server_ftp server_2 -service -start 出力 server_2: done 50 VNXでのFTP、TFTP、SFTPの使用方法 第4章 TFTPの構成 次のようなトピックが含まれています。 トピック : ● ● TFTPの開始(52ページ) TFTPの作業ディレクトリの設定(52ページ) VNXでのFTP、TFTP、SFTPの使用方法 51 TFTPの構成 TFTPの開始 アクション Data Mover上でTFTPを開始にするには、次のコマンド シンタクスを使用します。 $ server_tftp <movername> -service -start ここで: <movername> = Data Moverの名前 (例: server_2のTFTPを開始するには、次のように入力します。 $ server_tftp server_2 -service -start 出力 server_2 : done TFTPの作業ディレクトリの設定 server_tftpコマンドを使用して、TFTP作業ディレクトリなどの特定ディレクトリにアク セスを提供し、Data Moverへファイル転送する、またはData Moverからファイル転送する ための読み取り/書き込みアクセス オプションを設定します。パス名のサブディレクトリ は、最長256文字です。 以下のパスは、TFTPパス エントリーとして追加できません 。 ● / ● /.etc_common ● /.etc ● /root_vdm_[x] where x = any number (usually the slot number) ● すべてのEMC SnapSure™ チェックポイント ファイル システムを含む書き込み専用 ファイルで、書き込みアクセスがallに設定されているパスすべて 注: server_tftp <movername> -set -pathコマンドを再実行すると、既存パスを上書きします。 アクション ファイル転送でTFTP作業ディレクトリと読み取り/書き込みアクセス オプションを設定するには、次のコマ ンド シンタクスを使用します。 $ server_tftp <movername> -set [ -path <pathname> ] [ -readaccess { all | none }] [ -writeaccess { all | none }] ここで: 52 VNXでのFTP、TFTP、SFTPの使用方法 TFTPの構成 アクション <movername> = Data Moverの名前 <pathname> = 読み込み、または書き込みするData Moverのファイルのパス all and none (default) = すべてのユーザーが読み取り/書き込みアクセス可能、もしくは、そのユーザーも 読み取り/書き込みアクセス不可 (例: 読み取りアクセスをserver_2に追加するには、次のように入力します。 $ server_tftp server_2 -set -path /ufs1 -readaccess all 書き込みアクセスはデフォルトで無効になっています。 出力 server_2 : done TFTPの作業ディレクトリの設定 53 TFTPの構成 54 VNXでのFTP、TFTP、SFTPの使用方法 第5章 SFTPの構成 このセクションでは、次のトピックが含まれます。 トピック : ● ● ● ● ホーム ディレクトリを構成します。(56ページ) SFTPの構成(56ページ) SSH公開鍵の構成(60ページ) ユーザー権限を構成します。(60ページ) VNXでのFTP、TFTP、SFTPの使用方法 55 SFTPの構成 ホーム ディレクトリを構成します。 ユーザーがSFTPサーバに正常にログインするためには、Data Mover上にホーム ディレク トリが存在している必要があります。 LDAP、NIS、ローカル パスワード ファイルの中でユーザーJohnのUNIXアカウントのホー ム ディレクトリが /home/john と定義されている場合、このディレクトリはData Mover上 になければいけません。 注: /home ディレクトリが存在しない場合、 /home という名前のシンボリック リンクを正しいファ イル システムまたはディレクトリに対して作成します。 ユーザーTomというCIFSアカウントをホーム ディレクトリに構成するには。 ● コマンドserver_cifs を使用して、ホーム ディレクトリ オプションが有効であるこ とを確認してください。 (例: Home Directory Shares ENABLED, map=/.etc/homedir ● /.etc/homedir ファイルが、同様の行に存在することを確認してください。 emc.com:tom:/fs40/tom 注: CIFS homedirのファイル形式は、次のような形式です。 Domain:user:home directory SFTPの構成 次のようなトピックが含まれています。 56 ● Data MoverでのSFTPの有効化(57ページ) ● ホスト鍵の生成(57ページ) ● SSHサーバの開始(58ページ) ● SSHサーバの停止(58ページ) ● ウェルカム バナーの追加(59ページ) ● SFTPセッションの開始(59ページ) VNXでのFTP、TFTP、SFTPの使用方法 SFTPの構成 Data MoverでのSFTPの有効化 SFTPアプリケーションを有効化するには、次の手順を実行します。 アクション SFTPを有効化するには、コマンド プロンプトで次のように入力します。 $ server_ssh <movername> -modify -application <application name> ここで: <movername> = 指定されたData Moverの名前 (例: server_2でSFTPを有効にするには、次のように入力します。 $ server_ssh server_2 –modify –application sftp 出力 server_2: done ホスト鍵の生成 注: 鍵が存在していない場合、SFTPサーバの起動時に、SSHホスト鍵が自動で生成されます。通常、 次のコマンドをあえて実行する必要はありません。 ホスト鍵を生成するには、次の手順を実行します。 アクション 新規ホスト鍵を生成するには、次のコマンド シンタクスを使用します。 $ server_ssh <movername> -service <rsa|dsa> -keysize <bits> ここで: <movername> = 指定されたData Moverの名前 rsa および dsa = 生成する鍵のタイプ 指定しない場合、両方の鍵タイプが生成されます。 <bits> = ホスト鍵のビット数 デフォルトではRSAが2048ビット鍵、DSAが1024ビット鍵となっています。 (例: server_2上で2048ビットのRSA鍵を生成するには、次のように入力します。 $ server_ssh server_2 –generate –type rsa –keysize 2048 SFTPの構成 57 SFTPの構成 出力 server_2: done SSHサーバの開始 SSHサーバを開始するには、次の手順を実行します。 アクション SSHサーバを開始するには、次のコマンド シンタクスを使用します。 $ server_ssh <movername> -start ここで: <movername> = 指定されたData Moverの名前 (例: server_2でSSHサーバを開始するには、次のように入力します。 $ server_ssh server_2 –start 出力 server_2: done SSHサーバの停止 SSHサーバを停止するには、次の手順を実行します。 アクション SSHサーバを停止するには、次のコマンド シンタクスを使用します。 $ server_ssh <movername> -stop ここで: <movername> = 指定されたData Moverの名前 (例: server_2でSSHサーバを停止するには、次のように入力します。 $ server_ssh server_2 –stop 出力 server_2: done 58 VNXでのFTP、TFTP、SFTPの使用方法 SFTPの構成 ウェルカム バナーの追加 注: ようこそメッセージはテキスト ファイルの中に手動で書く必要があります。その後、このファイル をData Moverファイル システムへコピーする必要があります。 Data Moverへの接続時に、短いようこそメッセージを表示するには、次の手順を実行しま す。 アクション ようこそバナーを追加するには、次のコマンド シンタクスを使用します。 $ server_ssh<movername>-modify-banner<filename> ここで: <movername> = 指定されたData Moverの名前 <filename> = 接続の認証ステップ時にすべてのSSHクライアントに送られる未フォーマットのテキストが含ま れます。ここで指定されるファイル名はData Mover上の絶対パスでなくてはいけません。 (例: server_2にようこそバナーを追加するには、次のように入力します。 $ server_ssh server_2 –modify –banner /fs1/banner.txt 出力 server_2: done SFTPセッションの開始 SFTPセッションを開始する前に、以下の内容を確認してください。 ● Data MoverでSSHサーバが有効化されていること。 ● Data Moverでユーザー情報が構成されていること。 ● SFTPクライアントがユーザー システムにインストールされていること。 アクション ユーザー システムからData MoverとのSFTPセッションを確立するには、コマンド プロンプトから次のように 入力します。 $ sftp <username> @ <movername> SFTPの構成 59 SFTPの構成 アクション ここで: <movername> = 指定されたData Moverの名前 (例: ユーザーJohnがData Mover server_2へSFTPセッションを確立するには、次のように入力します。 $ sftp john@server_2 出力 Connecting to server_2. sftp> SSH公開鍵の構成 SSHおよび公開鍵を使用してData Moverに接続する前に、公開鍵を構成しておく必要があ ります。 ユーザーのSSH公開鍵を構成するには。 1. ユーザー システムから、OpenSSHツールのssh-keygenを使用して、秘密鍵と公開鍵の 組み合わせを作成します。 2. 公開鍵と秘密鍵のセットを作成するには、コマンド プロンプトから次のように入力し ます。 $ ssh-keygen -t rsa 3. ディレクトリ ~/.ssh がサーバ上に存在することを確認してください。ない場合には、 このディレクトリを作成してください。 4. 新しい公開鍵をサーバ上のファイル ~/.ssh/authorized_keys に追加してください。 5. 次のファイルおよびディレクトリに適切な権限を与えます。 $ chmod 755 $HOME $ chmod 755 $HOME/.ssh $ chmod 755 $HOME/.ssh/authorized_keys ユーザー権限を構成します。 次のようなトピックが含まれています。 60 ● パスワードを使用した接続(61ページ) ● 公開鍵を使用した接続(61ページ) VNXでのFTP、TFTP、SFTPの使用方法 SFTPの構成 ● ユーザーの許可(62ページ) ● ユーザー グループの許可(63ページ) ● クライアントIPアドレスを許可(63ページ) ● ユーザーの拒否(64ページ) ● ユーザー グループの拒否(65ページ) ● クライアントIPアドレスの拒否(65ページ) パスワードを使用した接続 注: 接続前に、リモートのLDAPサーバ、リモートのNISサーバ、Data Moverのローカル パスワード ファイルのようなネーミング サービスまたはリモートのWindowsドメイン コントローラによって ユーザー名やパスワード定義されていることを確認してください。 アクション ユーザー システムからData Moverに接続するには、コマンド プロンプトから次のように入力します。 $ sftp <username> @ <servername> ここで: <servername> = SFTPサーバの名前 <username> = ユーザーの名前 パスワード プロンプトが表示されたら、ユーザー パスワードを入力します。 (例: ユーザーJohnがserver_2に接続するには、次のように入力します。 $ sftp john@server_2 出力 Connecting to server_2... john@server_2's password: **** sftp> 公開鍵を使用した接続 SSHおよび公開鍵を使用してData Moverに接続する前に、次のことを確認してください。 ● Data MoverでSSHサーバが有効化されていること。 ● Data Moverのネーミング サービス(LDAP、NIS、ローカル パスワード ファイル、 CIFS)でユーザー名が定義されていること。 ユーザー権限を構成します。 61 SFTPの構成 ● ユーザーはホーム ディレクトリを持ち、Data Moverからアクセスできること。 ● ユーザーの$HOMEディレクトリ中の~/.ssh/authorized_keysファイルには、ユーザーの SSH公開鍵が含まれています。 アクション ユーザー システムからData Moverに接続するには、コマンド プロンプトから次のように入力します。 $ sftp <username> @ <servername> ここで: <servername> = SFTPサーバの名前 <username> = ユーザーの名前 (例: ユーザーJohnがserver_2に接続するには、次のように入力します。 $ sftp john@server_2 出力 Connecting to server_2... sftp> ユーザーの許可 SSHを使用したData Moverへのアクセスで、特定のユーザーを制限することができます。 デフォルトでは、次の手順を使用して宣言されていないすべてのユーザーは拒否されま す。 注: デフォルトでは、すべてのユーザーがSSHを使用してData Moverに接続することが許可されて います。 アクション ユーザーを許可するには、コマンド プロンプトで次のように入力します。 $ server_ssh <movername> -append -allowusers <username> ここで: <movername> = 指定されたData Moverの名前 <username> = ユーザーの名前 例: 新しいUNIXユーザーJohnをserver_2に追加するには、次のように入力します。 $ server_ssh server_2 –append –allowusers john 新しいCIFSユーザーJohnをserver_2に追加するには、次のように入力します。 62 VNXでのFTP、TFTP、SFTPの使用方法 SFTPの構成 アクション $ server_ssh server_2 –append –allowusers emc\john 注: CIFSユーザーの場合、ユーザー名はuser@domainまたはdomain\userの形式で指定する必要があり ます。 出力 server_2: done ユーザー グループの許可 SSHを使用したData Moverへのアクセスで、特定のユーザー グループを制限することがで きます。デフォルトでは、次の手順を使用して指定されたユーザー グループに所属して いないすべてのユーザーは拒否されます。 アクション 新しいユーザー グループを許可するには、コマンド プロンプトで次のように入力します。 $ server_ssh <movername> -append -allowgroups <groupname> ここで: <movername> = 指定されたData Moverの名前 <groupname> = グループの名前 (例: server_2に新しいユーザー グループを追加するには、次のように入力します。 $ server_ssh server_2 –append –allowgroups admin 出力 server_2: done クライアントIPアドレスを許可 SSHを使用したData Moverへのアクセスで、特定のクライアントIPアドレスを制限するこ とができます。デフォルトでは、次の手順を使用して宣言されていないクライアント ホ ストのIPアドレスは拒否されます。 アクション 新しいクライアントIPアドレスを追加するには、コマンド プロンプトで次のように入力します。 ユーザー権限を構成します。 63 SFTPの構成 アクション $ server_ssh <movername> -append -allowhosts <ip address> ここで: <movername> = 指定されたData Moverの名前 <ip address> = クライアントのIPv4/IPv6アドレスまたはサブネット (例: server_2上で新しいIPアドレス192.168.1.10を許可するには、次のように入力します。 $ server_ssh server_2 –append –allowhosts 192.168.1.10 出力 server_2: done ユーザーの拒否 SSHを使用したData Moverへのアクセスで、特定のユーザーを拒否することができます。 注: デフォルトでは、すべてのユーザーがSSHを使用してData Moverに接続することが許可されて います。 アクション ユーザーを拒否するには、コマンド プロンプトで次のように入力します。 $ server_ssh <movername> -append -denyusers <username> ここで: <movername> = 指定されたData Moverの名前 <username> = ユーザーの名前 (例: NFSユーザーJohnをserver_2で拒否するには、次のように入力します。 $ server_ssh server_2 –append –denyusers john 出力 server_2: done 64 VNXでのFTP、TFTP、SFTPの使用方法 SFTPの構成 ユーザー グループの拒否 SSHを使用したData Moverへのアクセスで、特定のユーザー グループを拒否することがで きます。その他すべての指定されていないグループは接続が許可されます。 アクション 新規ユーザー グループを拒否するには、コマンド プロンプトで次のように入力します。 $ server_ssh <movername> -append -denygroups <groupname> ここで: <movername> = 指定されたData Moverの名前 <groupname> = グループの名前 (例: グループguestをserver_2で拒否するには、次のように入力します。 $ server_ssh server_2 –append –denygroups guest 出力 server_2: done クライアントIPアドレスの拒否 SSHを使用したData Moverへのアクセスで、特定のクライアントIPアドレスを拒否するこ とができます。その他すべての指定されていないクライアントIPアドレスは接続が許可さ れます。 アクション クライアントのIPアドレスを拒否するには、コマンド プロンプトで次のように入力します。 $ server_ssh <movername> -append -denyhosts <ip address> ここで: <movername> = 指定されたData Moverの名前 <ip address> = クライアントのIPv4/IPv6アドレスまたはサブネット (例: server_2上でクライアントIPアドレス192.168.1.10を拒否するには、次のように入力します。 $ server_ssh server_2 –append –denyhosts 192.168.1.10 ユーザー権限を構成します。 65 SFTPの構成 出力 server_2: done 66 VNXでのFTP、TFTP、SFTPの使用方法 第6章 FTPの管理 次のようなトピックが含まれています。 トピック : ● ● ● ● ● ● ● スナップショットを準備するには(68ページ) Data MoverでFTPSが実行されているかどうかの判別(68ページ) デフォルトの作業ディレクトリの変更(69ページ) FTPSのSSL制御ポートの指定(70ページ) FTPSのSSLデータ用ポートの指定(72ページ) FTPSのデフォルトのSSL暗号スイートの変更(73ページ) 事後条件(74ページ) VNXでのFTP、TFTP、SFTPの使用方法 67 FTPの管理 スナップショットを準備するには はじめに FTPSの管理を行うには、FTPデーモンを停止する必要があります。 Data MoverでのFTPSの無効化 FTPデーモンを停止、またはFTPSを無効化するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、Data MoverでFTPSを無効化します。 $ server_ftp <movername> -service -stop ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSを無効化するには、次のように入力します。 $ server_ftp server_2 -service -stop 出力 server_2: done Data MoverでFTPSが実行されているかどうかの判別 アクション 次のコマンド シンタクスを使用して、Data MoverでFTPSが実行されているかどうかを判別します。 $ server_ftp <movername> -service -status ここで: <movername> = Data Moverの名前 (例: server_2でFTPSが実行されているかどうかを判別するには、次のように入力します。 $ server_ftp server_2 –service -status 68 VNXでのFTP、TFTP、SFTPの使用方法 FTPの管理 出力 server_2: done State : running デフォルトの作業ディレクトリの変更 デフォルトの作業ディレクトリの詳細については、 ホーム ディレクトリとデフォルトの 作業ディレクトリ(16ページ) を参照してください。 アクション 次のコマンド シンタクスを使用して、デフォルトの作業ディレクトリを変更します。 $ server_ftp <movername> -modify -defaultdir <path> ここで: <movername> = Data Moverの名前 <path> = 新しい作業ディレクトリのパス (例: defaultdirパラメータを/dir1に設定するには、次のように入力します。 $ server_ftp server_2 -modify -defaultdir /dir1 デフォルトの作業ディレクトリの変更 69 FTPの管理 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : /dir1 Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPSのSSL制御ポートの指定 アクション 次のコマンド シンタクスを使用して、FTPSのSSL制御ポートを構成します。 $ server_ftp <movername> -modify -sslcontrol ( no | allow | require | requireforauth ) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのSSL制御ポートを有効化するには、次のように入力します。 $ server_ftp server_2 -modify -sslcontrol allow 70 VNXでのFTP、TFTP、SFTPの使用方法 FTPの管理 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : allow Data channel mode : disable Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 FTPSのSSL制御ポートの指定 71 FTPの管理 FTPSのSSLデータ用ポートの指定 アクション 次のコマンド シンタクスを使用して、FTPSのSSL制御ポートを構成します。 $ server_ftp <movername> -modify -ssldata ( no | allow | require ) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのSSL制御ポートを有効化するには、次のように入力します。 $ server_ftp server_2 -modify -ssldata allow 注: -ssldataオプションは、-sslcontrolオプションがallow、require、またはrequireforauthに設定されている 場合のみ設定できます。 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : allow Data channel mode : allow Persona : default Protocol : default Cipher : default Control port : 990 Data port : 989 72 VNXでのFTP、TFTP、SFTPの使用方法 FTPの管理 FTPSのデフォルトのSSL暗号スイートの変更 アクション 次のコマンド シンタクスを使用して、FTPSのデフォルトのSSL暗号スイートを変更します。 $ server_ftp <movername> -sslcipher ( default | <cipher_suite> ) ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSのデフォルトのSSL暗号スイートを40ビット長に変更するには、次のように入力します。 $ server_ftp server_2 -sslcipher 40 出力 server_2 : done FTPD CONFIGURATION ================== State : stopped Control Port : 256 Data Port : 257 Default dir : / Home dir : disable Keepalive : 1 High watermark : 65536 Low watermark : 32768 Timeout : 900 Max timeout : 7200 Read size : 8192 Write size : 49152 Umask : 27 Max connection : 65535 SSL CONFIGURATION ================= Control channel mode : disable Data channel mode : disable Persona : anonymous Protocol : default Cipher : 40 Control port : 990 Data port : 989 FTPSのデフォルトのSSL暗号スイートの変更 73 FTPの管理 事後条件 終了後 FTPSオプションを変更した後に変更を有効にするには、FTPデーモンを再起動する必要が あります。 Data MoverでのFTPSの有効化 構成の変更を行った後にFTPデーモンを開始するには、次の処理手順を実行します。 アクション 次のコマンド シンタクスを使用して、Data MoverでFTPSを有効化します。 $ server_ftp <movername> -service -start ここで: <movername> = 指定されたData Moverの名前 (例: server_2でFTPSを有効化するには、次のように入力します。 $ server_ftp server_2 -service -start 出力 server_2: done 74 VNXでのFTP、TFTP、SFTPの使用方法 第7章 TFTPの管理 次のようなトピックが含まれています。 トピック : ● ● ● ● ● ● ● TFTPのステータスの表示(76ページ) TFTPパス情報の表示(76ページ) TFTPの統計情報の表示(76ページ) TFTPサービスのパスおよび設定のクリア(78ページ) TFTPの停止(79ページ) 最大同時TFTP転送数の指定(79ページ) TFTP転送セッションの継続時間の指定(80ページ) VNXでのFTP、TFTP、SFTPの使用方法 75 TFTPの管理 TFTPのステータスの表示 アクション Data Moverのステータスを表示するには、次のコマンド シンタクスを使用します。 $ server_tftp <movername> -service -status ここで: <movername> = Data Moverの名前 (例: server_2のステータスを表示するには、次のように入力します。 $ server_tftp server_2 -service -status 出力 server_2 : Tftp Running TFTPパス情報の表示 アクション TFTPパスの情報を表示するには、 次のコマンド シンタクスを使用します。 $ server_tftp <movername> -info ここで: <movername> = Data Moverの名前 (例: server_2に設定されたTFTPパスの情報を表示するには、次のように入力します。 $ server_tftp server_2 -info 出力 server_2 : path="/ufs1/" readaccess=all writeaccess=none TFTPの統計情報の表示 アクション Data Moverの統計情報を表示するには、次のコマンド シンタクスを使用します。 76 VNXでのFTP、TFTP、SFTPの使用方法 TFTPの管理 アクション $ server_tftp<movername>-service -stats ここで: <movername> = Data Moverの名前 (例: server_2の統計情報を表示するには、次のように入力します。 $ server_tftp server_2 -service -stats 出力 server_2 : Attempted Transfers:0 Successful Transfers:0 createdthrds:0 deletedthrds:0 timedoutthrds:0 BindFailures:0 InvalidAttempts:0 AttemptedReadTransfers:0 SuccessfulReadTransfers:0 AttemptedWriteTransfers:0 SuccessfulWriteTransfers:0 TFTPの統計情報の表示 77 TFTPの管理 注 ここで: ● Attempted Transfers = 試行されたTFTP転送の合計回数 ● Successful Transfers = 成功したTFTP転送の合計回数 ● createdthrds = 作成されたTFTPスレッドの総数 ● deletedthrds = 削除されたスレッドの総数 ● timedoutthrds = タイムアウトしたスレッドの数 ● BindFailures = バインドの失敗数 ● InvalidAttempts = クライアントからの無効な転送要求の数* ● AttemptedaReadTransfers = 施行された読み取り転送の合計回数 ● SuccessfulReadTransfers = 成功した読み取り転送の合計回数 ● AttemptedaWriteTransfers = 施行された書き込み転送の合計回数 ● SuccessfulWriteTransfers = 成功した書き込み転送の合計回数 * InvalidAttemptsには、次が含まれます。 ● パスに/../構造が使用されたクライアント要求を試行する ● TFTPパスがない、または無効なパスの転送を試行する ● 存在しないファイルへのアクセスを試行する ● パスに読み取りアクセスが許可されていないファイルでアクセスを試行する ● パスに書き込みアクセスが許可されていないファイルで書き込み処理を試行する TFTPサービスのパスおよび設定のクリア パスとアクセス設定がクリアされても、データは変更されないまま残ります。 アクション パスと、指定したData MoverのTFTPサービスの読み取り/書き込みアクセス設定をクリアするには、次の コマンド シンタクスを使用します。 $ server_tftp <movername> -clear ここで: <movername> = Data Moverの名前 (例: パスとアクセス設定をクリアし、server_2のファイル転送を停止するには、次のように入力します。 $ server_tftp server_2 -clear 78 VNXでのFTP、TFTP、SFTPの使用方法 TFTPの管理 出力 server_2 : done TFTPの停止 TFTPサービスを停止すると、設定したパスはそのまま残り、サービスが再開すると使用可 能になります。TFTPサービスが停止されると、処理中のTFTP転送は完了しますが、新しい TFTP転送は許可されません。 アクション Data Mover上でTFTPサービスを停止にするには、次のコマンド シンタクスを使用します。 $ server_tftp <movername> -service -stop ここで: <movername> = Data Moverの名前 (例: server_2でTFTPサービスを停止するには、次のように入力します。 $ server_tftp server_2 -service -stop 出力 server_2 : done 最大同時TFTP転送数の指定 server_paramコマンドを使用するときは、 パラメータとファシリティ名の大文字と小文 字が区別されているかを確認してください。これらは、大文字と小文字が区別されます。 アクション 最大同時TFTP転送数を指定するには、 、次のコマンド シンタクスを使用します。 $ server_param <movername> -facility tftp -modify maxthreads -value <new_value> ここで: <movername> = Data Moverの名前 <new_value> = パラメータに設定する値 (例: server_2のmaxthreadsパラメータを128に設定するには、次のように入力します。 $ server_param server_2 -facility tftp -modify maxthreads -value 128 TFTPの停止 79 TFTPの管理 出力 server_2 : done TFTP転送セッションの継続時間の指定 server_paramコマンドを使用するときは、 パラメータとファシリティ名の大文字と小文 字が区別されているかを確認してください。これらは、大文字と小文字が区別されます。 アクション タイムアウトまでのTFTP転送セッションの最大継続時間(秒数)を指定するには、 次のコマンド シンタクス を使用します。 $ server_param <movername> -facility tftp -modify thrdtimeout -value <new_value> ここで: <movername> = Data Moverの名前 <new_value> = パラメータに設定する値 (例: server_2でthrdtimeoutパラメータを30分(1,800秒)に設定するには、次のように入力します。 $ server_param server_2 -facility tftp -modify thrdtimeout -value 1800 出力 server_2 : done 80 VNXでのFTP、TFTP、SFTPの使用方法 第8章 SFTPの管理 この章では、SFTP接続が確立された後、ユーザーが使用可能な少数のSFTP コマンドをリストしています。 次のようなトピックが含まれています。 トピック : ● ● ● SSHの管理(82ページ) SFTPを使用したファイルおよびディレクトリの管理(83ページ) SFTPを使用したファイル転送管理(87ページ) VNXでのFTP、TFTP、SFTPの使用方法 81 SFTPの管理 SSHの管理 次のようなトピックが含まれています。 ● SSHタイムアウトの変更(82ページ) ● SSH TCPポート番号の変更(82ページ) SSHタイムアウトの変更 アクション SSHタイムアウトを変更するには、コマンド プロンプトで次のように入力します。 $ server_ssh<movername>-modify -timeout<seconds> ここで: <movername> = 指定されたData Moverの名前 (例: server_2のSSHタイムアウトを300秒に変更するには、次のように入力します。 $ server_ssh server_2 –modify –timeout 300 出力 server_2: done SSH TCPポート番号の変更 注: このコマンドを実行する前に、SSHサーバを停止させてください。SSHサーバはTCPポートを1つ だけリスンします。 アクション SSHサーバのTCPポートを変更するには、コマンド プロンプトで次のように入力します。 $ server_ssh<movername>-modify -port<number> ここで: <movername> = 指定されたData Moverの名前 (例: server_2のSSHリスン ポートを変更するには、次のように入力します。 $ server_ssh server_2 –modify –port 2222 82 VNXでのFTP、TFTP、SFTPの使用方法 SFTPの管理 出力 server_2: done SFTPを使用したファイルおよびディレクトリの管理 次のようなトピックが含まれています。 ● リモート ディレクトリ リストの表示(83ページ) ● 新規リモート ディレクトリの作成(83ページ) ● 別のリモート ディレクトリに移動します。(84ページ) ● リモートのファイルまたはディレクトリの名称変更(84ページ) ● リモートのファイルまたはディレクトリの削除(85ページ) ● リモート ファイルまたはディレクトリの権限を変更(85ページ) ● リモート ファイルまたはディレクトリの所有者を変更(86ページ) ● リモート ファイルまたはディレクトリのグループ所有権を変更(86ページ) ● ファイルに対するリモート シンボリック リンクを作成(87ページ) リモート ディレクトリ リストの表示 アクション リモート ディレクトリ リストを確認するには、コマンド プロンプトで次のように入力します。 sftp> ls (例: リモート ディレクトリ リストを確認するには、次のように入力します。 sftp> ls 出力 README dir1 test1.log test2.log 新規リモート ディレクトリの作成 アクション 新規ディレクトリを作成するには、コマンド プロンプトで次のように入力します。 SFTPを使用したファイルおよびディレクトリの管理 83 SFTPの管理 アクション sftp> mkdir <directoryname> (例: dir2ディレクトリを作成するには、次のように入力します。 sftp> mkdir dir2 出力 sftp> 別のリモート ディレクトリに移動します。 アクション 別のディレクトリに移動するには、コマンド プロンプトで次のように入力します。 sftp > cd <directoryname> (例: ディレクトリdir1に移動するには、次のように入力します。 sftp> cd dir1 出力 sftp> リモートのファイルまたはディレクトリの名称変更 アクション ファイルを名称変更するには、コマンド プロンプトで次のように入力します。 sftp> rename <current_filename> <new_filename> ディレクトリを名称変更するには、コマンド プロンプトで次のように入力します。 sftp> rename <current_directoryname> <new_directoryname> (例: file1.txtをnewname.txtに名称変更するには、次のように入力します。 sftp> rename file1.txt newname.txt 84 VNXでのFTP、TFTP、SFTPの使用方法 SFTPの管理 出力 sftp> リモートのファイルまたはディレクトリの削除 アクション ファイルを削除するには、コマンド プロンプトで次のように入力します。 sftp> rm <filename> ディレクトリを削除するには、コマンド プロンプトで次のように入力します。 sftp> rmdir <directoryname> (例: ファイルを削除するには、次のように入力します。 sftp> rm file1.txt 出力 Removing /myhome/user/file1.txt sftp> リモート ファイルまたはディレクトリの権限を変更 アクション ファイルの権限を変更するには、コマンド プロンプトで次のように入力します。 sftp> chmod mode <filename> ディレクトリの権限を変更するには、コマンド プロンプトで次のように入力します。 sftp> chmod mode <directoryname> (例: ファイルtest2.logの権限を変更するには、次のように入力します。 sftp> chmod 777 test2.log 出力 Changing mode on /myhome/user/test2.log sftp> SFTPを使用したファイルおよびディレクトリの管理 85 SFTPの管理 リモート ファイルまたはディレクトリの所有者を変更 アクション ファイルの所有者を変更するには、コマンド プロンプトで次のように入力します。 sftp> chown <own> <filename> ディレクトリの所有者を変更するには、コマンド プロンプトで次のように入力します。 sftp> chown <own> <directoryname> ここで: <own> = 新規所有者のユーザーID番号 (例: ファイルtest2.logの所有者を変更するには、次のように入力します。 sftp> chown 1111 test2.log 出力 Changing owner on /myhome/user/test2.log sftp> リモート ファイルまたはディレクトリのグループ所有権を変更 アクション ファイルのグループ所有権を変更するには、コマンド プロンプトで次のように入力します。 sftp> chgrp <grp> <filename> ディレクトリのグループ所有権を変更するには、コマンド プロンプトで次のように入力します。 sftp> chgrp <grp> <directoryname> ここで: <grp> = 新規グループのグループID番号 (例: ファイルtest2.logの所有者を変更するには、次のように入力します。 sftp> chgrp 1502 test2.log 出力 Changing owner on /myhome/user/test2.log sftp> 86 VNXでのFTP、TFTP、SFTPの使用方法 SFTPの管理 ファイルに対するリモート シンボリック リンクを作成 アクション Data Mover上のファイルに対するリモート シンボリック リンクを作成するには、コマンド プロンプトから次 のように入力します。 sftp> ln <filename> <link_path> 各項目の意味は以下のとおりです。 <link_path> = 作成するシンボリック リンクのパス (例: ファイルfile0.txtに対するslinkという名前のシンボリック リンクを作成するには、次のように入力します。 sftp> ln file0.txt slink 出力 sftp> SFTPを使用したファイル転送管理 次のようなトピックが含まれています。 ● ファイルのアップロード(87ページ) ● ファイルのダウンロード(88ページ) ファイルのアップロード アクション ファイルをアップロードするには、コマンド プロンプトで次のように入力します。 sftp> put <filename> (例: test1.logをアップロードするには、次のように入力します。 sftp> put test1.log SFTPを使用したファイルおよびディレクトリの管理 87 SFTPの管理 出力 Uploading test1.log to /home/user/test1.log test1.log 100% 2953 2.9KB/s 00:00 sftp> ファイルのダウンロード アクション ファイルをダウンロードするには、コマンド プロンプトで次のように入力します。 sftp> get <filename> (例: test1.logをダウンロードするには、次のように入力します。 sftp> get test1.log 出力 Fetching /myhome/user/test1.log to test1.log test1.log 100% 2953 2.9KB/s 00:00 sftp> 88 VNXでのFTP、TFTP、SFTPの使用方法 第9章 トラブルシューティング 製品ラインのパフォーマンスと機能を継続的に改善および強化するため の努力の一環として、EMCではハードウェアおよびソフトウェアの新規 バージョンを定期的にリリースしています。そのため、このドキュメン トで説明されている機能の中には、現在お使いのソフトウェアまたはハー ドウェアのバージョンによっては、サポートされていないものもありま す。製品機能の最新情報については、お使いの製品のリリース ノートを 参照してください。 製品が正常に機能しない、またはこのドキュメントの説明どおりに動作 しない場合には、EMCカスタマー サポート担当者にお問い合わせくださ い。 「VNXの問題解決ロードマップ」には、EMC Online Support Webサイトの 使用および問題の解決の詳細が記載されています。 次のようなトピックが含まれています。 トピック : ● ● ● ● ● EMC E-Lab Interoperability Navigator(90ページ) 既知の問題と制限事項(90ページ) 一般的なSFTPの問題に対するヒント(91ページ) エラー メッセージ(98ページ) EMCトレーニングおよびプロフェッショナル サービス(99ページ) VNXでのFTP、TFTP、SFTPの使用方法 89 トラブルシューティング EMC E-Lab Interoperability Navigator EMC E-Lab ™ Interoperability Navigatorは検索可能なWebベースのアプリケーションで す。このアプリケーションから、EMC相互運用性サポート マトリックスにアクセスできま す。 http://Powerlink.EMC.com から使用可能です。Powerlinkにログインした後、 [サ ポート] ➤ [相互運用性と製品ライフサイクルに関する情報] ➤ [E-Lab Interoperability Navigator] と進みます。 EMC NASサポート マトリックスは、 Powerlink から入手できます。このマトリックスに は、バックアップ ソフトウェア、ファイバ チャネル スイッチ、Celerra NAS(ネット ワーク接続型ストレージ)製品に対するアプリケーション サポートなど、サポートされ るソフトウェアとハードウェアについての最新の情報が記載されています。 注: EMC NASサポート マトリックスはEMCでのみ使用されます。この情報は顧客と共有しないでく ださい。 既知の問題と制限事項 ユーザーがFTPを使用したログインの問題をレポートする場合は、まずData Moverのロー カルのパスワード ファイルに有効なアカウントがあるかどうかを(UNIXユーザーの場合 はNIS、Windowsユーザーの場合はWindowsドメインで)チェックしてください。ユーザー のアカウントが有効であることが判明した場合は、表 4(90ページ)が問題の原因の特定 に役立つ場合があります。 表 4. FTPユーザーのログインの問題と解決策 既知の問題 現象 有効なWindowsユーザーのログ ホーム ディレクトリが使用できな インが拒否される。 い。 解決策 ユーザーのホーム ディレクトリが含 まれるファイル システムがData Moverにマウントされていることを確 認する。 ホーム ディレクトリがCIFSで有効 ホーム ディレクトリをCIFSで有効化 化されていない。 する。 一部のFTPおよびTFTPの接続問題は、一般的なネットワークの問題である可能性がありま す。VNXシステムに接続しているネットワークの問題に対するトラブルシューティングの 詳細については、「VNXネットワークの構成と管理」を参照してください。 注: TFTPはクライアント側のトレースをサポートしており、問題を診断するときにこのトレースを 使用できます。 90 VNXでのFTP、TFTP、SFTPの使用方法 トラブルシューティング リストは、デフォルトのブロック サイズ512 KBを使用した、さまざまなプラットフォー ムでのクライアント側のファイル転送に対するTFTPのファイル サイズ制限を示していま す。 ● Linux = 32 Mb ● Windows 2000 = 31 Mb ● Windows NT = 30 Mb ● Solaris = 16 Mb 一般的なSFTPの問題に対するヒント ● Data MoverのSSHサーバに接続した場合、次のエラー メッセージが表示されます。 接続が拒否されました この問題を解決するには、以下の手順を実行してください。 • 割り当てられたホスト名またはIPアドレスを確認してください。Data MoverのIPア ドレスの1つと一致している必要があります。 • ホスト名またはIPアドレスが正しい場合、次にData MoverのSSHサーバが有効化され ているか確認します。 • SSHサーバが有効化されているか確認するには、Control Stationにログインし、コ マンド プロンプトで次のように入力します。 $ server_ssh<movername>-info 各オプションの意味は以下のとおりです。 <movername> • = Data Moverの名前 SSHサーバが無効化されている場合、コマンド プロンプトで次のように入力します。 $ server_ssh<movername>-start 各オプションの意味は以下のとおりです。 <movername> • ● = Data Moverの名前 SSHサーバが有効化されている場合、TCPポートがデフォルトの22番に設定されてい るか確認してください。 SFTPを使用してファイルをData Moverにコピーすると、次のエラー メッセージが表示 されます。 Request for subsystem ‘sftp’ failed Data MoverのSFTPアプリケーションが無効化されています。SFTPアプリケーションを 有効化するには、コマンド プロンプトで次のように入力します。 $ server_ssh<movername>-modify-applicationsftp 一般的なSFTPの問題に対するヒント 91 トラブルシューティング 各オプションの意味は以下のとおりです。 <movername> ● = Data Moverの名前 SFTPを使用してData Moverに接続すると、次のエラー メッセージが表示されます。 Permission denied この問題は、すべての認証方法が失敗した場合に発生します。この問題を解決するに は、クライアント システムをデバッグ モードで再起動し、詳細な情報を得るために、 診断メッセージを確認します。 クライアント システムの診断メッセージを確認するには、コマンド プロンプトで次 のように入力します。 $ ssh-v<username>@<servername> ここで: <servername> = SFTPサーバの名前 <username> = ユーザーの名前 または $ ssh-vv<username>@<servername> ここで: <servername> = SFTPサーバの名前 <username> = ユーザーの名前 または $ ssh-vvv<username>@<servername> ここで: <servername> = SFTPサーバの名前 <username> = ユーザーの名前 ● SFTPサーバにログインするとき、パスワード認証が失敗します。 この問題は、次の理由で起こっている可能性があります。 • 次のエラー メッセージが[パスワード]ダイアログ ボックスなしで表示されます。 Permission denied このエラー メッセージが[パスワード]ダイアログ ボックスなしで表示された場 合、サーバおよびクライアント システム上のパスワード認証が無効化されている可 能性があります。 パスワード認証がサーバ上で有効化されているかを確認するには、コマンド プロン プトで次のように入力します。 $ server_ssh<movername>-info 各オプションの意味は以下のとおりです。 92 VNXでのFTP、TFTP、SFTPの使用方法 トラブルシューティング <movername> = Data Moverの名前 パスワード認証が有効化されていることを確認してください。 Password authentication : enabled クライアント システム構成ファイルに、次のパラメータが存在しないことを確認し てください。 PasswordAuthentication no • パスワード ダイアログ ボックスが出現し、パスワードが拒否された場合、ユーザー は間違ったアカウントで接続している可能性があります。 この問題を解決するには、SFTPサーバに接続する際の、リモート ユーザー名を指定 してください。 (例: $ scp myfile [email protected] $ sftp [email protected] 注: リモート ユーザーおよびパスワードは、Data Moverのネーム サービスの1つに登録さ れたものである必要があります。これらのネーム サービスにはローカルpasswdファイル、 NIS、LDAPが含まれます。 ● CIFSユーザーがData Moverに接続を試みた場合、エラー メッセージが表示されます。 Permission denied この問題を解決するには、以下の手順を実行してください。 ● • Microsoft Windowsドメイン コントローラにユーザーが構成されていることを確認 します。 • Data Mover構成に、このWindowsドメインに加えられたCIFSサーバが含まれているこ とを確認してください。 • SSHクライアントは、CIFSサーバと同じIPアドレスを使用して、Data Moverに接続す る必要があります。 初めて、公開鍵ファイルをData Moverにインストールします。 公開鍵ファイルを初めてData Moverにインストールするには、次の手順を実行します。 ● • パーソナル秘密/公開鍵ペアの作成。 • 公開鍵のテキストをData Moverの~/.ssh/authorized_keysファイルへ追加してくだ さい。 • 公開鍵認証を使用したSFTPを使用してData Moverにログインしてください。 パーソナル秘密/公開鍵ペアの作成。 一般的なSFTPの問題に対するヒント 93 トラブルシューティング パーソナル秘密/公開鍵ペアを作成するには、コマンド プロンプトで次のように入力 します。 $ ssh_keygen このコマンドは鍵のペアの作成を開始します。 ユーザーJohnのために秘密/公開鍵のペアを作成するには、次のように入力します。 john@snowwhite$ ssh-keygen -t rsa Enter file in which to save the key (/home/john/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/john/.ssh/id_rsa Your public key has been saved in /home/john/.ssh/id_rsa.pub The key fingerprint is: c3:19:3f:18:d9:30:27:32:02:25:70:6f:aa:b2:d6:5f john@snowwhite プライベート鍵はファイル~/.ssh/id_rsaに保存されました。 注: このファイルは読み取り専用で、ユーザー専用です。他のユーザーに対し、このファイル へのアクセス権限を与えてはいけません。公開鍵で暗号化したすべての通信の復号化にこのファ イルが使用されるためです。 公開鍵はファイル~/.ssh/id_rsa.pubに保存されました。 ● 公開鍵認証のためのauthorized_keysファイルを構成します。 authorized_keysファイルは、SFTPを使用してData Moverにログインすることを許可さ れたユーザーの公開暗号鍵一覧が含まれます。 公開鍵認証のためのauthorized_keysファイルを構成するには。 • ユーザー ホーム ディレクトリはData Moverからアクセス可能である必要がありま す。 注: LDAPのようなネーム サービスが/home/johnのようなパスを定義する場合、およびData Mover上のホーム ディレクトリが/fs12/johnの場合、管理者は/fs12に対するシンボリック リンク/homeを作成することができます。 • ~/.sshディレクトリ内のユーザーに対して正しく権限を与えた上で、authorized_keys ファイルを手動で作成する必要があります。 ユーザーJohnの鍵をData Moverに作成するには、Johnのホーム ディレクトリに移動 し、次の手順を実行します。 [john@snowwhite john]$ mkdir .ssh [john@snowwhite john]$ chmod 700 .ssh [john@snowwhite john]$ cd .ssh [john@snowwhite .ssh]$ touch authorized_keys [john@snowwhite .ssh]$ chmod 600 authorized_keys [john@snowwhite .ssh]$ cat ../id_rsa.pub >> authorized_keys [john@snowwhite .ssh]$ rm ../id_rsa.pub 94 VNXでのFTP、TFTP、SFTPの使用方法 トラブルシューティング 公開鍵ファイルssh/id_rsa.pubをユーザーJohnのアカウントおよびData Mover上の ファイル.ssh/authorized_keysにコピーすると、公開鍵認証を使用したパスワード を使用せず、SSHを使用してユーザーjohn@snowwhiteがData Moverへログインするこ とが許可されます。 CIFSユーザーもまた、パスワードを使用しないData Moverへのこのログイン方法を 使用できます。 次の追加構成が必要です。 • CIFSユーザーのホーム ディレクトリはData Moverの構成ファイル.etc/homedirに定 義されています。テキスト ファイルの行の形式は次のようになります。 domain:user:home directory • CIFSホーム ディレクトリが有効化されていることを確認してください。ホーム ディ レクトリを有効化するには、コマンド プロンプトで次のように入力します。 $ server_cifs<movername>-ohomedir 各オプションの意味は以下のとおりです。 <movername> • ● = Data Moverの名前 SFTPクライアントは、Windowsドメインに加わっているCIFSサーバのIPアドレスを使 用して、Data Moverに接続する必要があります。 Data MoverのSFTPサーバに接続を試みた場合、ログインが失敗し、次のエラー メッ セージが表示されます。 Request for subsystem ‘sftp’ failed 次の理由によって、エラー メッセージが表示される可能性があります。 • SFTPサーバはhomedir制限を有効化する設定があります。そしてホーム ディレクト リを定義しない、または特定のユーザーのみ利用可能にすることができます。 • SFTPアプリケーションは、無効化されています。Data MoverでのSFTPの有効化(57 ページ)は、SFTPアプリケーションを有効化するための情報を提供します。 SFTPサーバはデフォルトで有効化されたhomedir設定があります。 (例: $ server_ssh server_2 -info 一般的なSFTPの問題に対するヒント 95 トラブルシューティング server_2 : done Port : 22 State : running Thread count : 10 Banner : <none> Default home directory : / Restrict home directory : enabled Application : sftp,scp Cipher : <all> Compression : delayed Mac : <all> Max authentication tries : 6 Password authentication : enabled Permit empty password : disabled Public key authentication : enabled Timeout : 900 seconds この問題を解決するには、次の手順に従います。 1. 指定されたユーザーのホーム ディレクトリを正しく構成してください。これは推奨 されるソリューションです。 2. homedir制限を無効にします。 注: これは推奨されるソリューションではありません。この場合、ユーザーに定義され利用 可能なホーム ディレクトリがなければ、正しく認証されたユーザーはデフォルトのホーム ディレクトリ(デフォルトではVNX OEのルート「/」)に直接接続することができます。 ホーム ディレクトリを構成するには、次の手順を実行します。 注: ホーム ディレクトリはData Mover(SFTP server)上にマウントされたディレクトリに存 在しなくてはいけません。 1. Data Mover上にファイル システムがマウントされていることを確認してください。 (例: FS1 mounted on /fs1 2. LDAP、NIS、ローカル パスワード ファイルあるいはCIFSのようなDARTのネーム サー ビスによってユーザーが定義されていることを確認してください。 3. ユーザのホーム ディレクトリが存在することを確認してください。 ● homedirの制限を無効化するには、コマンド プロンプトで次のように入力します。 注: このソリューションは推奨されません。 $ server_ssh<movername>-modify -restricthomedir disable 各オプションの意味は以下のとおりです。 <movername> 96 = Data Moverの名前 VNXでのFTP、TFTP、SFTPの使用方法 トラブルシューティング これはSFTP homedir制限を無効にします。 ● 認証のパスワード入力を試みると、Data Moverは接続を終了します。 サーバ タイムアウト値が小さすぎる場合があります。タイムアウト値を大きくするに は、Control Stationにログインし、コマンド プロンプトで次のように入力します。 $ server_ssh<movername>-modify-timeout<YY> 各オプションの意味は以下のとおりです。 <movername> <YY> ● = Data Moverの名前 = タイムアウト値(秒数) SFTPサーバに接続するとき、正しいパスワードを入力しても、パスワード認証が失敗 します。 Data Moverの拒否リストにユーザーが追加されている場合、パスワード認証は失敗す ることがあります。 許可および拒否されたユーザーおよびグループの一覧を表示するには、コマンド プロ ンプトで次のように入力します。 $ server_ssh<movername>-info 各オプションの意味は以下のとおりです。 <movername> ● = Data Moverの名前 ファイルをData Moverにコピーするには、scpアプリケーションを使用します。 ユーザーはscpアプリケーションを使って、ファイルをコピーすることができます。scp アプリケーションを有効化するには、コマンド プロンプトで次のように入力します。 $ server_ssh<movername>-modify-applicationscp 各オプションの意味は以下のとおりです。 <movername> ● = Data Moverの名前 SFTPサーバにログインしたとき、すべてのクライアントに表示される今日のショート メッセージを構成してください。 ショート メッセージを構成するには、メッセージをテキスト ファイルに書き込み、 Data Moverにコピーする必要があります。 Data Moverへの接続時に、短いようこそメッセージが表示されるよう構成するには、 コマンド プロンプトから次のように入力します。 $ server_ssh<movername>-modify-banner<filename> 各オプションの意味は以下のとおりです。 <movername> = Data Moverの名前 = すべてのSSHクライアントに送られる未フォーマットのテキストが含まれま す。ここで指定されるファイル名はData Mover上の絶対パスです。 <filename> 一般的なSFTPの問題に対するヒント 97 トラブルシューティング ● Data Moverにログインする場合、空のパスワード認証は許可されていません。 デフォルトでは、空のパスワードを使用したユーザー認証は許可しないように構成さ れています。 SSHサーバで空のパスワードを許可するよう構成するには、コマンド プロンプトで次 のように入力します。 $ server_ssh<movername>-modifypermitemptypasswordenable 各オプションの意味は以下のとおりです。 <movername> = Data Moverの名前 注: 空のパスワードは安全ではないので、使うべきではありません。 ● server_sshコマンドはVDM(Virtual Data Mover)では使用できません。 server_sshコマンドはVDMと互換性がなく、使用できません。 エラー メッセージ すべてのイベント メッセージ、アラート メッセージ、ステータス メッセージには、問 題のトラブルシューティングに役立つ詳細情報と推奨されるアクションが提供されていま す。 メッセージの詳細を表示するには、次のいずれかの方法を使用します。 ● Unisphereソフトウェア: • ● CLI: • ● このガイドで、それ以前のリリースのメッセージ形式でのメッセージに関する情報 を見つけます。 EMC Online Support Webサイト: • 98 nas_message -info <MessageID>と入力します。<MessageID>は、メッセージのID番 号です。 「Celerra Error Messages Guide」: • ● イベント、アラート、ステータス メッセージを右クリックして選択し、[Event Details]、[Alert Details]、[Status Details]を表示します。 EMCオンライン サポートのWebサイトで、エラー メッセージの概要説明のテキスト またはメッセージIDを使用してナレッジベースを検索してください。EMCオンライン サポートログインした後、適切な[Support by Product]ページにアクセスし、エラー メッセージを見つけます。 VNXでのFTP、TFTP、SFTPの使用方法 トラブルシューティング EMCトレーニングおよびプロフェッショナル サービス EMCカスタマー エデュケーション コースは、インフラストラクチャに対する投資全体の 効果を最大限に高めるために、自社の環境内でEMCストレージ製品群を連携させる方法に ついて学ぶのに役立ちます。EMCカスタマー エデュケーションの利点は、世界各国に設置 された便利な最新のラボで、オンライン トレーニングや実地トレーニングを受けられる ことです。EMCカスタマー トレーニング コースは、EMCのエキスパートによって開発およ び提供されています。コースおよび登録の情報については、EMC Online Support Webサイ ト(http://Support.EMC.com)をご覧ください。 EMCプロフェッショナル サービスは、システムの効率的な導入を支援します。コンサルタ ントがお客様のビジネス、ITプロセス、およびテクノロジーを評価し、所有する情報を最 大限に活かせる手法をお勧めします。ビジネス プランから導入まで、ITスタッフを酷使 したり新たな人材を採用したりせずに、必要な各種サポートを受けることができます。詳 細についてはEMCカスタマー サポート担当者にお問い合わせください。 EMCトレーニングおよびプロフェッショナル サービス 99 トラブルシューティング 100 VNXでのFTP、TFTP、SFTPの使用方法 用語集 A ACL(アクセス コントロール リスト) 特定のオブジェクトへのアクセスが許可されたユーザーとグループに関する情報を提供する ACE(アクセス コントロール エントリー)のリスト。 AES(Data Encryption Standard) AES(Data Encryption Standard)は、3つのブロック暗号で構成される対称鍵暗号化標準の こと。各暗号のブロック サイズは128ビットで、鍵のサイズはそれぞれ128ビット、192ビッ ト、256ビットです。AESは、DESに代わって米国政府の暗号化標準となりました。 B Blowfish パブリック ドメインの対称ブロック暗号で、OpenSSHが使用。 C CA(認証局) 公開鍵証明書を作成してデジタル署名を行う、信頼できる第三者機関。 D DES(Data Encryption Standard) データの暗号化と復号化を行うために一般に使用されるアルゴリズム。 DH(Diffie-Hellman)鍵交換 鍵交換アルゴリズム。 DSA(デジタル署名アルゴリズム) デジタル署名標準。 DSS(デジタル署名標準) DSAの原型。 デジタル署名アルゴリズム も参照してください。 VNXでのFTP、TFTP、SFTPの使用方法 101 用語集 F FTP(File Transfer Protocol) マシン間でのファイルの転送に使用する高水準のプロトコル。FTPは、OSIモデルをベースと するアプリケーションレベルのプログラムとして実装され、TCPプロトコルを使用します。 H hash 暗号学的ハッシュ関数は、認証のデジタル署名で使用。 N NFS(Network File System) ローカル ディスクに接続されたネットワーク デバイスであるかのように簡単に、クライア ント コンピュータからネットワーク経由でファイルにアクセスできるネットワーク ファイ ル システム プロトコル。 NIS(Network Information Service) ユーザー名、パスワード、ホーム ディレクトリ、グループ、ホスト名、IPアドレス、ネット グループの定義を含む、ユーザーおよびシステムの情報をネットワーク上で共有する分散デー タ検索サービス。 O OpenSSH OpenSSHは、OpenBSDプロジェクトで開発されたプロトコルです。OpenSSHは、SSHプロトコル を使用してネットワーク上での暗号化通信を行います。 P PKI(公開鍵基盤) 公開鍵の暗号形式で使用するための、秘密鍵と関連づけられた公開鍵証明書の管理方法。SSL によって使用される証明書の作成が可能なフレームワークです。 R RFC(Request for Comments) インターネット標準に付けられた名前。 RSA 公開鍵アルゴリズム。発明者のRivest、Shamir、Adlemanにちなんで付けられました。RSAは、 大きな素数のペアを利用する公開鍵と秘密鍵を使用します。 S SFTP(Secure File Transfer Protocol) SSH File Transfer Protocolとも呼ばれるSFTPは、信頼性に優れた任意のデータ ストリーム 上でファイル転送機能と操作機能を提供するネットワーク プロトコルです。一般的に、安全 なファイル転送にはSSHプロトコルのバージョン2が使用されます。 102 VNXでのFTP、TFTP、SFTPの使用方法 用語集 SSH 1 バージョン1のSSHプロトコル。このプロトコルはいくつかの修正が行われており、最も知ら れているのは1.3と1.5です。現在は、旧式のプロトコルと見なされています。 SSH-2 バージョン2のSSHプロトコル。IETF SECSHワーキング グループによる、いくつかのドラフト 標準文書で定義されています。 SSH(セキュア シェル プロトコル) セキュリティで保護されたシェル ディレクトリからControl Stationで VNX for File CLIコ マンドを実行できます。SSHプロトコルは、コンピュータとControl Stationの間で送信され るデータを暗号化してください。CLIコマンドのオプションでは、対話型機能はサポートされ ていません。 SSL(Secure Socket Layer) 暗号化と認証を提供するセキュリティ プロトコル。データを暗号化し、メッセージとサーバ の認証を行います。サーバから要求された場合、クライアント認証もサポートします。 T TFTP(Trivial File Transfer Protocol) 簡易な、UDPベースのプロトコル。ファイルの読み取り/書き込みに使用されます。TFTPを使 用してネットワーク サーバからリモート クライアントを起動できますが、ユーザーの認証 やアクセス制御の提供は行いません。 U UDP(User Datagram Protocol) TCP/IPスタックにおけるコネクションレス型のトランスポート プロトコル。受信確認や配信 保証なしに、データグラムを交換できます。 UnicodeUnicode コンピュータ処理でテキストを表現するために使用される汎用文字エンコード規格ファミリ。 UTF-8(8ビットUnicode Transformation Format) マルチバイトのエンコード形式。アルゴリズム マッピング スキームを使用して、すべての Unicode値を1~4バイトの一意のシーケンスに変換します。ヌル文字の埋め込みは行われませ ん。 Unicode またはUCS Transformation Format-8 を参照してください。 し シンボリック リンク 別のファイルまたはディレクトリを示すファイル。 た 対称暗号 対称暗号は、暗号化と複合化の両方で使用できる秘密鍵です。非対称暗号は、このような動 作はしません。対称暗号の例として、RC4、3DES、AESがあります。 VNXでのFTP、TFTP、SFTPの使用方法 103 用語集 多言語対応(I18N) さまざまな言語およびロケールの処理に対応させてソフトウェアを作成できるように標準化 するプロセス。 て 転送の識別子(TID) TFTPが使用する、ランダムに選択される識別子。データグラム レイヤーに渡され、接続中に ポートとして使用されます。TIDは0~65,535であることが必要です。 と トリプルDES(3DES) トリプルDESは、DES(データ暗号化標準)暗号を基にしたブロック暗号。 に 認証局の証明書にんしょうきょくのしょうめいしょ ID(認証局)と公開鍵の間のデジタル署名付き関連づけ。公開鍵証明書のデジタル署名を検 証するためにホストで使用されます。 ひ 非対称鍵暗号 非対称鍵暗号アルゴリズムを使用し、認証用の鍵ペアを生成。 公開鍵暗号 も参照してください。 ほ ホーム ディレクトリ 特定のユーザー用に予約された特別のディレクトリ。対象のユーザーが使用するファイルや プログラムが保存されます。Windows環境では、多くの場合、ホーム ディレクトリはユーザー のプロファイルで指定されます。これにより、ログイン時にホーム ディレクトリが自動的に ネットワーク ドライブに割り当てられます。 め メッセージ ダイジェスト 数字による単一の文字列で表されたテキスト。一方向ハッシュ関数と呼ばれる関数で作成し ます。メッセージ ダイジェストはこの他、ハッシュ値、デジタル指紋、暗号チェックサム、 ハッシュ、ハッシュ ダイジェストとも呼ばれます。 104 VNXでのFTP、TFTP、SFTPの使用方法 索引 anonymous FTP 概要 16 ホーム ディレクトリ 19 API。VNX FileMover APIを参照 36, 44, 45, 46, 47 FTP(続く) 認証(続く) パスワード 10 ftpd 概要 15 FTPのユーザー アカウント 15 FTPへのUNIXログイン 15 C L CAVA Linux、最大読み取り可能ファイル サイズ 91 A FTPの制限事項 10 定義 10 CAVAの制限事項 10 CIFS FTPでのアクセス チェック 20 FTPの認証 10 ログイン 15 CIFSユーザー 権限拒否エラー 93 Common Internet File System 10 D Data Mover 構成 IPアドレスに基づくアクセス 36, 44, 45, 46, 47 フェイルオーバー 21 F FTP anonymous 16 アクセス、特定のユーザーに対する拒否 37 およびumask 20 認証 S scp scpの使用 97 server_cifs ホーム ディレクトリの構成 56 server_ssh SFTPの有効化 57 SSHサーバの開始 58 SSHサーバの停止 58 SSHタイムアウトの変更 82 SSHポート番号の変更 82 クライアントIPの許可 63 クライアントIPの拒否 65 ホスト鍵の生成 57 ユーザー グループの許可 63 ユーザー グループの拒否 65 ユーザーの許可 62 ユーザーの拒否 64 ようこそバナーの追加 59 server_tftp TFTPの停止 79 作業ディレクトリの設定 52 パス情報の表示 76 パスの削除 78 server_user VNXでのFTP、TFTP、SFTPの使用方法 105 索引 server_user(続く) anonymous FTPユーザーの追加 28 ユーザーのパスワードの削除 29 sftp SFTPセッションの開始 59 upload file 87 view remote directory list 83 概要 23 グループ所有権の変更 86 権限の変更 85 所有者の変更 86 シンボリック リンクの作成 87 接続アーキテクチャ 24 ファイルのダウンロード 88 ユーザー認証 24 リモート ディレクトリに移動 84 リモート ディレクトリの作成 83 リモートのファイルまたはディレクトリの名 称変更 84 リモートのファイルまたはディレクトリを削 除 85 認証 パスワード 10 SFTPサーバ ログインの失敗 エラー メッセージ 95 Solaris、最大読み取り可能ファイル サイズ 91 ssh 概略 24 ssh_keygen 鍵の作成 60 VNX FileMover API(続く) 構成(続く) IPアドレスに基づくアクセス 36, 44, 45, 46, 47 W Windows FTPでのアクセス チェック 20 FTPの認証 10 Windows 2000、最大読み取り可能ファイル サイズ 91 Windows NT、最大読み取り可能ファイル サイズ 91 あ アクセス権限 19 う ウイルス チェッカ 「CAVA」を参照 10 え エラーメッセージ 98 お 拡張 T ブロック サイズ 23 TFTP 処理環境 変更 79, 80 停止 79 デーモン 22 U UDP TFTP、ポート69 22 umask、およびFTP 20 V VNX Event Enabler 10 VNX FileMover API 10, 36, 44, 45, 46, 47 構成 106 VNXでのFTP、TFTP、SFTPの使用方法 か 開始 SFTPセッション 59 SSHサーバ 58 概要 ftpd 15 sftp 23 概略 ssh 24 書き込みアクセス オプションの設定 52 書き込みアクセス設定 クリア 78 鍵の作成 秘密/公開鍵ペア、ssh_keygen 94 索引 拡張、オプション 23 き 設定(続く) TFTP作業ディレクトリ(続く) 読み取り/書き込みアクセス オプション 52 許可 公開鍵 25 こ 公開鍵 許可 25 公開鍵認証の構成 94 構成 anonymous FTP 28 FTPのデータ用ポート 47 IPアドレスに基づくアクセス 36, 44, 45, 46, 47 クライアントIP 63 クライアントIPの拒否 65 公開鍵 60 ショート メッセージ 97 初期画面 40 ホーム ディレクトリ 56 ユーザー グループの許可 63 ユーザー グループの拒否 65 ユーザーの許可 62 ユーザーの拒否 64 そ 層 トランスポート 25 た タイプ チャネル 24 タイムアウト インターバル、オプション 23 ち チャネル タイプ 24 つ 追加 ようこそバナー 59 て さ 最大読み取り可能ファイル サイズ Linux 91 Solaris 91 Windows 2000 91 Windows NT 91 転送サイズ オプション 23 転送セッション、最大秒数の指定 80 転送モード netascii 22 オクテット/バイナリ 22 と し 使用して接続 公開鍵 62 パスワード 61 同時TFTP転送、最大転送数の指定 79 トラブルシューティング 89 トランスポート 層 25 せ に 生成 認証 ホスト鍵 57 セッション タイムアウト 15 接続 sftp 24 層 24 TFTP作業ディレクトリ CIFS 10 FTPのパスワード 10 FTP用 10 SFTPのパスワード 10 SFTP用 10 パスワード 25 VNXでのFTP、TFTP、SFTPの使用方法 107 索引 認証(続く) レイヤー 24 無効化(続く) SSHサーバ 58 は め パス メッセージ、エラー 98 クリア 78 無効なエントリー 52 パスのクリア、server_tftp 78 パスワード認証の問題 97 パスワード 認証 25 ゆ 有効化 SFTP 57 ユーザー、ホーム ディレクトリ ツリーへの制限 36 ひ よ 表示 パスの情報 76 ふ ファイル コピーの問題の診断 エラー メッセージ 91 ファイル サイズ 最大読み取り可能サイズ 91 ファイルのコピー scp 97 フェイルオーバー、FTPおよび 21 ブロック サイズ、オプション 23 ほ ホーム ディレクトリ 16, 19 FTPセッション用 16 む 無効化 108 VNXでのFTP、TFTP、SFTPの使用方法 読み込みアクセス オプションの設定 52 読み取りアクセス オプションの設定 52 読み取りアクセス設定 クリア 78 ろ ログインの問題、FTPでの診断 90 ログインの問題の診断 空のパスワード エラー 98 権限拒否エラー 92 接続拒否のエラー 91 ログインの問題の診断、ログインの問題、FTPでの 診断 90 ログイン問題の診断 パスワード認証の問題 92 ログオン バナー、作成 38