Comments
Description
Transcript
iStorageソフトウェア NVシリーズ セットアップガイド
iStorage ソフトウェア NV シリーズ セットアップガイド IA302-3 輸出する際の注意事項 本製品(ソフトウェアを含む)は、外国為替及び外国貿易法で 規定される規制貨物(または役務)に該当することがあります。 その場合、日本国外へ輸出する場合には日本国政府の輸出許可 が必要です。 なお、輸出許可申請手続にあたり資料等が必要な場合には、お 買い上げの販売店またはお近くの当社営業拠点にご相談くださ い。 はしがき 本書は、iStorage NV シリーズを利用するために必要な基本的な初期設定方法について記述しています。 本書の読者としては NAS 装置の管理者を対象としており、ネットワーク、ファイルシステム、ディスク装置 に関する専門的知識を有していることを想定しています。 なお、関連説明書としては次のものがあります。 ・「iStorage ソフトウェア NV シリーズ 概説書」(IA301) ・「iStorage ソフトウェア NV シリーズ ユーザーズガイド」(IA303) ・「iStorage ソフトウェア NV シリーズ メッセージハンドブック」(IA304) ・「iStorage ソフトウェア NV シリーズ iStorageManager IP 利用の手引き」(IA305) ・「iStorage ソフトウェア NV シリーズ コマンドリファレンス」(IA306) ・「iStorage ソフトウェア NV シリーズ 保守マニュアル」(IA307) ・「iStorage ソフトウェア NV シリーズ データレプリケーション導入と運用の手引き (DataReplication/DDR/RDR 編)」(IA308) ・「iStorage ソフトウェア NV シリーズ データレプリケーション導入と運用の手引き (ディザスタリカバリ編)」(IA309) ・「iStorage ソフトウェア NV シリーズ アンチウイルス導入と運用の手引き」(IA310) ・「iStorage ソフトウェア NV シリーズ MIB リファレンス」(IA311) ・「iStorage ソフトウェア NV シリーズ 簡易セットアップツール運用ガイド」(IA312) ・「iStorage ソフトウェア NV シリーズ ESMPRO/ServerAgent ユーザーズガイド」(IC101) ・「iStorage ソフトウェア NV シリーズ ESMPRO/ServerManager Ver4.4 インストレーションガイド」 (IC102) ・「iStorage ソフトウェア NV シリーズ 電源制御ソフトウェア説明書」(IC103) ・「iStorage NV3400S/NV3400/NV5400S/NV5400/NV7400S/NV7400/NV7400G ネットワークストレージ装置取扱説明書」(856-851334-001-A) ・「iStorage NV3500S/NV3500/NV5500S/NV5500/NV7500S/NV7500/NV7500G ネットワークストレージ装置取扱説明書」(856-851390-001-A) 2009年 12月 第3版 備考 (1) 本書に説明している機能は、以下の装置に対応しています。 ・ iStorage NV3400S ・ iStorage NV3400 ・ iStorage NV5400S ・ iStorage NV5400 ・ iStorage NV7400S ・ iStorage NV7400 ・ iStorage NV7400G ・ iStorage NV3500S ・ iStorage NV3500 ・ iStorage NV5500S ・ iStorage NV5500 ・ iStorage NV7500S ・ iStorage NV7500 ・ iStorage NV7500G (2) 本書に説明している機能は、以下のソフトウェアに対応しています。 ・ NV 基本制御 ・ NFS ・ CIFS ・ NDMP V2/V3/V4 ・ FTP ・ HTTP ・ 改ざん防止機能 ・ DataReplication 機能 ・ WebSAM Storage ReplicationControl ・ WebSAM Storage ReplicationControl/DisasterRecovery ・ MVD Sync ・ NetVault ・ ウイルス対策ソフト連携機能 (3) UNIX は、The Open Group の米国ならびにその他の国における登録商標です。 (4) Microsoft®, Windows®, Windows NT®, Windows® XP, Windows Vista®, Windows® 7, Windows Server® 2003, Windows Server® 2008 R2 は米国 Microsoft Corporation の米国およびその他の国におけ る商標または登録商標です。 (5) Linux は、米国 Linus Torvalds 氏の米国およびその他の国における商標または登録商標です。 (6) NFS は Sun Microsystems, Inc 社の登録商標です。 (7) MVD Sync®は、Miller Global Consulting 株式会社の商標または登録商標です。 (8) NetVaultTM は、バックボーン・ソフトウエア社の商標または登録商標です。 (9) This product includes software developed by the Java Apache Project (http://java.apache.org/). (10) Java, JavaServer Pages, JavaScript, JDK は、米国およびその他の国における Sun Microsystems, Inc. の商標または登録商標です。 (11) Firefox® は、米国 Mozilla Foundation の米国およびその他の国における商標または登録商標です。 (12) Windows Server 2008 は Windows Server® 2008 Standard operating system および Windows Server® 2008 Enterprise operating system の略称です。 Windows Server 2003 は Microsoft® Windows Server® 2003, Standard Edition および Microsoft® Windows Server® 2003, Enterprise Edition、Microsoft® Windows Server® 2003, Datacenter Edition の略称です。 Windows® 7 は Windows® 7 Home Basic、Windows® 7 Home Premium、Windows® 7 Professional、 Windows® 7 Ultimate の略称です。 Windows Vista は Microsoft® Windows Vista®の略称です。 Windows XP は Microsoft® Windows® XP operating system 64-Bit Edition および Microsoft® Windows® XP Professional operating system、 Microsoft® Windows® XP Home Edition operating system の略称です。 Windows 2000 は Microsoft® Windows® 2000 Server operating system および Microsoft® Windows® 2000 Advanced Server operating system、Microsoft® Windows® 2000 Professional operating system の略称です。 Windows NT は Microsoft® Windows NT® Server network operating system version 4.0 および Microsoft® Windows NT®Workstation network operating system version 4.0 の略称です。 Windows Me は Microsoft ®Windows ®Millennium Edition Operating System の略称です。 Windows 98 は Microsoft ®Windows ®98 operating system の略称です。 Windows 95 は Microsoft ®Windows ®95 operating system の略称です。 (13) This product includes software developed by the Apache Software Foundation (http://www.apache.org/). (14) トレンドマイクロ、ServerProtect はトレンドマイクロ株式会社の商標又は登録商標です。 (15) その他、記載の会社名および商品名は各社の商標または登録商標です。 (16) 本製品で使用しているソフトウェアの多くは、GNU パブリックライセンスの条項に基づいて自由に配布 することができます。ただし、アプリケーションの中には、その所有者に所有権があり、再配布に許可が 必要なものがあります。 (17) 本書(電子マニュアル)に関するご意見、ご要望、内容不明確な部分がありましたら、巻末の「マニュア ルコメント用紙」にご記入のうえ、担当営業、担当SEにお渡しください。 (18) 本書では、特にご注意いただく内容を以下で示しております。 内容については必ずお守りください。 この表示を無視して誤った取り扱いをすると、設定済みの構成に影響がある場合があります。 種 類 表示の種類 内 容 操作において特に注意が必要な内容を説明しています。 操作における補足説明や制限事項等の情報を説明しています。 目 次 第I編 セットアップの前に ------------------------------------------------------------------------------------------------------- I-1 第1章 1.1 1.2 1.3 あらかじめ準備しておくもの ------------------------------------------------------------------------------------------- I-2 装置添付品 ----------------------------------------------------------------------------------------------------------------------I-2 セットアップに必要な装置 -------------------------------------------------------------------------------------------------I-2 ネットワーク環境情報 -------------------------------------------------------------------------------------------------------I-3 第2章 装置筐体各部の名称 ------------------------------------------------------------------------------------------------------- I-4 第 II 編 初期セットアップ --------------------------------------------------------------------------------------------------------- II-1 第1章 初期セットアップ手順 --------------------------------------------------------------------------------------------------- II-2 第2章 セットアップの手順 NAS アプライアンス------------------------------------------------------------------------- II-3 第3章 セットアップの手順 NAS ゲートウェイ---------------------------------------------------------------------------- II-4 3.1 Access Control の設定----------------------------------------------------------------------------------------------------- II-6 3.2 シリアルコンソールの接続 ----------------------------------------------------------------------------------------------II-11 3.3 OS のインストール --------------------------------------------------------------------------------------------------------II-11 3.3.1 インストーラの起動 ---------------------------------------------------------------------------------------------------II-11 3.3.2 インストール画面の出力先設定 ------------------------------------------------------------------------------------II-12 3.3.3 インストール言語の選択 ---------------------------------------------------------------------------------------------II-13 3.3.4 システム領域の選択 ---------------------------------------------------------------------------------------------------II-15 3.3.5 ノードの選択 ------------------------------------------------------------------------------------------------------------II-16 3.3.6 インストールモードの選択 ------------------------------------------------------------------------------------------II-17 3.3.7 ネットワークの設定 ---------------------------------------------------------------------------------------------------II-18 3.3.8 root パスワードの設定 ------------------------------------------------------------------------------------------------II-20 3.3.9 インストール処理 ------------------------------------------------------------------------------------------------------II-21 3.3.10 インストール完了 ---------------------------------------------------------------------------------------------------II-23 3.3.11 NVRAM オプションの有効化 -----------------------------------------------------------------------------------II-24 第 III 編 運用を始める前に --------------------------------------------------------------------------------------------------------III-1 第1章 ネットワークの構成 -----------------------------------------------------------------------------------------------------III-2 第2章 2.1 2.2 2.2.1 2.2.2 2.2.3 2.3 2.4 2.5 2.6 2.7 2.8 2.8.1 iStorageManager IP ----------------------------------------------------------------------------------------------------III-3 設定の流れ ------------------------------------------------------------------------------------------------------------------- III-3 ブラウザからのアクセス ------------------------------------------------------------------------------------------------- III-4 サポートブラウザ ------------------------------------------------------------------------------------------------------ III-4 接続 URL ----------------------------------------------------------------------------------------------------------------- III-4 IE7 以上からの利用方法---------------------------------------------------------------------------------------------- III-6 ログイン -------------------------------------------------------------------------------------------------------------------- III-17 注意事項 -------------------------------------------------------------------------------------------------------------------- III-18 クラスタ設定 -------------------------------------------------------------------------------------------------------------- III-20 ログイン後初期画面 ----------------------------------------------------------------------------------------------------- III-23 パスワード設定 ----------------------------------------------------------------------------------------------------------- III-26 時刻の設定 ----------------------------------------------------------------------------------------------------------------- III-27 NTP サーバ ------------------------------------------------------------------------------------------------------------ III-28 i 2.8.2 システム時刻 ---------------------------------------------------------------------------------------------------------- III-30 2.8.3 タイムゾーン ---------------------------------------------------------------------------------------------------------- III-31 2.9 メール通報設定 ----------------------------------------------------------------------------------------------------------- III-32 2.9.1 基本----------------------------------------------------------------------------------------------------------------------- III-32 2.9.2 SMTP 認証 ------------------------------------------------------------------------------------------------------------- III-36 第3章 ライセンスキーの入力 ------------------------------------------------------------------------------------------------ III-38 第4章 4.1 4.2 ネットワークインタフェースの設定 ------------------------------------------------------------------------------ III-43 ネットワークインタフェース名-------------------------------------------------------------------------------------- III-43 ネットワークインタフェースの設定-------------------------------------------------------------------------------- III-46 第 IV 編 ファイルシステムの作成 ----------------------------------------------------------------------------------------------- IV-1 第1章 1.1 1.2 ファイルシステムの作成 ----------------------------------------------------------------------------------------------- IV-2 公開グループの作成 ------------------------------------------------------------------------------------------------------- IV-2 ボリュームの作成 ---------------------------------------------------------------------------------------------------------- IV-7 第V編 NFS/CIFS の設定 --------------------------------------------------------------------------------------------------------- V-1 第1章 NFS の設定 ----------------------------------------------------------------------------------------------------------------- V-2 第2章 2.1 2.2 CIFS の設定 ---------------------------------------------------------------------------------------------------------------- V-9 ドメインの設定 ---------------------------------------------------------------------------------------------------------------V-9 共有の追加 ------------------------------------------------------------------------------------------------------------------- V-13 第 VI 編 HTTP/FTP の設定 ------------------------------------------------------------------------------------------------------- VI-1 第1章 HTTP の設定 -------------------------------------------------------------------------------------------------------------- VI-2 第2章 FTP の設定 -------------------------------------------------------------------------------------------------------------- VI-10 第 VII 編 その他の設定 ------------------------------------------------------------------------------------------------------------- VII-1 第1章 設定バックアップ ------------------------------------------------------------------------------------------------------- VII-2 1.1 操作方法 --------------------------------------------------------------------------------------------------------------------- VII-3 1.1.1 バックアップ ----------------------------------------------------------------------------------------------------------- VII-3 1.1.2 レポジトリ内の世代閲覧 -------------------------------------------------------------------------------------------- VII-4 1.1.3 レポジトリからの取り出し ----------------------------------------------------------------------------------------- VII-4 1.1.4 アーカイブの削除 ----------------------------------------------------------------------------------------------------- VII-4 第2章 ボリュームの拡張 ------------------------------------------------------------------------------------------------------- VII-5 第3章 3.1 3.2 NFS/CIFS 相互参照 -------------------------------------------------------------------------------------------------- VII-10 NFS の設定 --------------------------------------------------------------------------------------------------------------- VII-11 CIFS の設定 -------------------------------------------------------------------------------------------------------------- VII-24 第 VIII 編 起動・終了 ---------------------------------------------------------------------------------------------------------------VIII-1 第1章 動作モード ---------------------------------------------------------------------------------------------------------------VIII-2 第2章 2.1 装置の起動・終了 ------------------------------------------------------------------------------------------------------VIII-3 起動 -------------------------------------------------------------------------------------------------------------------------- VIII-3 ii 2.2 2.3 終了 -------------------------------------------------------------------------------------------------------------------------- VIII-5 リスタート ----------------------------------------------------------------------------------------------------------------- VIII-9 索引 iii (このページは空白です) iv 第 I編 セット ア ッ プの前に 第I編 セットアップの前に 第1章 あらかじめ準備しておくもの 11..11 装 装置 置添 添付 付品 品 本装置をセットアップするにあたり、あらかじめ以下の装置添付品をご用意ください。 ¾ セットアップCD ¾ シリアルケーブル 11..22 セ セッ ット トア アッ ップ プに に必 必要 要な な装 装置 置 セットアップ時に、セットアップ用と設定用の PC を、あらかじめご用意ください。 以下の条件を満たす PC であれば、1 台の PC でも作業が可能です。 ¾ セットアップ用 PC HW:シリアルインタフェースが利用可能であること インストール作業用 PC のターミナルソフトウェアの通信条件を次のように設 定します。 9 文字コード UTF-8 または ASCII 9 ボーレート 115.2kbps 9 フロー制御 有り(ハードウェア) 9 パリティ 無し 9 シリアルポート A 9 端末 ID VT100 9 改行コード CR *インストール言語として日本語を使用する場合は UTF-8 対応のコンソールソ フトが必要です。 インストール作業用 PC は、iStorage NV シリーズの筐体前面にあるシリアル ポートとシリアルケーブルで接続してください。 ¾ OS:Windows98/Me/NT4.0/2000/XP/Vista/2008 のいずれか 設定用 PC 装置の管理用 LAN と同じサブネット内に接続されていること 以下の Web ブラウザが利用可能であること z Internet Explorer 6.0 以上 z Firefox3 以上 I-2 第1章 あらかじめ準備しておくもの 11..33 ネ ネッ ット トワ ワー ーク ク環 環境 境情 情報 報 本装置をセットアップしネットワークに接続するために以下の情報が必要となります。あらかじ めご用意ください。 ¾ 本装置の管理者(root)のパスワード ¾ 管理用 LAN のネットワーク情報 ホスト名(FQDN) IP アドレス サブネットマスク デフォルトゲートウェイ DNS サーバの IP アドレス (省略可能) 【管理用 LAN】 Web ベースの運用管理ソフトウェア”iStorageManager IP”による集中運用管理を目的とした ネットワークです。 FQDN(Fully Qualified Domain Name)完全修飾ドメイン名 TCP/IP のネットワークにおいて、あるホストやドメインを指定する場合に、ドメイン名部分の 文字列を省略せずにすべて記述する表記方法のことです。 例:www.mydomain.com ホスト名(FQDN)は、63 文字以内としてください。また、CIFS を使用する場合、FQDN のホスト部分は 15 文字以内としてください。 次の場合は、DNS サーバの IP アドレスを設定する必要があります。 (1)ディレクトリサービス(Active Directory、LDAP 等)を利用する場合 (2)NFS クライアントからファイルロックを行う場合 I-3 第I編 セットアップの前に 第2章 装置筐体各部の名称 本節では、装置の起動、終了、リスタートの操作を行う上で知っておく必要のある筐体各部について説明しま す。装置筐体各部の詳細については「ネットワークストレージ取扱説明書」を参照してください。 アプライアンスモデルに関して、iStorage NV シリーズは NAS コントローラ部、ディスクアレイコントロー ラ部、ディスクエンクロージャ部(DE:Disk Enclosure)から構成されます。ディスクアレイコントローラ部 とディスクエンクロージャ部には、1台あたり 12 台もしくは 15 台の物理ディスク(PD:Physical Disk)を搭 載できます。 ゲートウェイモデルに関しては、NAS コントローラ部のみの構成で、ディスクアレイコントローラ部および ディスクエンクロージャ部は SAN 装置側で構成されます。 iStorage NV シリーズ(NV3400 および NVx500) NASコントローラ部 ディスクアレイコントローラ部 ディスクエンクロージャ部(DE) 図 1-1 装置筐体各部の名称 I-4 物理ディスク(PD) 第2章 装置筐体各部の名称 iStorage NV シリーズ(NV3400 以外の NVx400) NASコントローラ部 ディスクアレイコントローラ部 ディスクエンクロージャ部(DE) 図 1-1 物理ディスク(PD) 装置筐体各部の名称 NAS コントローラ部、ディスクアレイコントローラ部およびディスクエンクロージャ部の詳細については、 「ネットワークストレージ装置取扱説明書」を参照してください。 I-5 第I編 セットアップの前に (このページは空白です) I-6 第 II編 初期セ ッ ト アップ 第 II 編 初期セットアップ 第1章 初期セットアップ手順 NAS アプライアンスと NAS ゲートウェイでは、初期セットアップの手順が違います。 (1) NAS アプライアンスの場合 以下の機種が該当します。 ・NV3400S,NV3400,NV5400S,NV5400,NV7400S,NV7400 ・NV3500S,NV3500,NV5500S,NV5500,NV7500S,NV7500 NAS アプライアンスは製品出荷時にすでに OS をインストール済みのため、ネットワーク情報の 設定のみ行ってセットアップ作業が終了となります。 作業手順は「第 2 章 セットアップの手順 NAS アプライアンス」を参照してください。 (2) NAS ゲートウェイの場合 以下の機種が該当します。 ・NV7400G ・NV7500G NAS ゲートウェイでは OS のインストールを行います。 作業手順は「第 3 章 セットアップの手順 NAS ゲートウェイ」を参照してください。 II-2 第2章 第2章 セットアップの手順 NAS アプライアンス セットアップの手順 NAS アプライアンス NAS アプライアンスのセットアップ手順について説明します。 なお、クラスタモデルの場合には、本作業を両ノードに対して行います。 (1)「保守マニュアル 第Ⅰ編 第 5 章 IP アドレスの変更」 を参照して、以下のネットワークの項目 の設定を行います。スーパーユーザ(root)のパスワードは、nec000 です。 項目 ホスト名(FQDN) 説明 ホスト名(FQDN)を指定します。 IP アドレス IP アドレスを指定します。 サブネットマスク サブネットマスクを指定します。 デフォルトゲートウェイ デフォルトゲートウェイの IP アドレスを指定します。 プライマリネームサーバ ネームサーバの IP アドレスを指定します。 省略可能。 セカンダリネームサーバ セカンダリネームサーバの IP アドレスを指定します。 省略可能。 (2) 製品出荷時のネットワークの設定は以下となっています。 z NV3400S、NV5400S、NV7400S、NV3500S、NV5500S、NV7500S 項目 z 設定値 ホスト名(FQDN) nvs.testbed IP アドレス 10.1.0.30 サブネットマスク 255.255.255.0 デフォルトゲートウェイ 未設定 プライマリネームサーバ 未設定 セカンダリネームサーバ 未設定 NV3400、NV5400、NV7400、NV3500、NV5500、NV7500 項目 設定値 ノード0 ノード1 ホスト名(FQDN) nv0.testbed nv1.testbed IP アドレス 10.1.0.30 10.1.0.31 サブネットマスク 255.255.255.0 255.255.255.0 デフォルトゲートウェイ 未設定 未設定 プライマリネームサーバ 未設定 未設定 セカンダリネームサーバ 未設定 未設定 II-3 第 II 編 初期セットアップ 第3章 セットアップの手順 NAS ゲートウェイ NAS ゲートウェイのセットアップ手順について説明します。 なお、「3.3 OS インストール」は両ノードに対して行います。 3.1 Access Control の設定 論理ディスクに Access Control を設定します。 ↓ 3.2 シリアルコンソールの 接続 シリアルコンソールを接続します。 ↓ 3.3 OS のインストール OS をインストールします。 ↓ 3.3.1 インストーラの起動 セットアップ CD-ROM を挿入し、インストーラを起 動します。 ↓ 3.3.2 インストール画面の 出力先設定 インストール画面の出力先をシリアルコンソールと 設定します。 ↓ 3.3.3 インストール言語の 選択 インストール言語の選択をします。 本書では日本語について説明します。 ↓ 3.3.4 システム領域の選択 World Wide Node Name からシステム領域を選択し ます。 ↓ 3.3.5 ノードの選択 インストール対象のノードを選択します。 ↓ 3.3.6 インストールモードの 選択 インストールモードを選択します。 ↓ 3.3.7 ネットワークの設定 ネットワークに必要な設定をします。 ↓ 3.3.8 root パスワードの 設定 root パスワードの設定をします。 ↓ 3.3.9 インストール処理 上記設定をもとに OS のインストール処理を実施しま す。 ↓ 3.3.10 インストール完了 セットアップ CD-ROM を取り出し、リブートさせま す。 ↓ 3.3.11 NVRAM オプション の有効化 NVRAM オプションを購入している場合は、有効化の 設定が必要です。 II-4 第3章 セットアップの手順 NAS ゲートウェイ インストール中のコンソール操作は以下のとおりです。 1. 2. 選択項目の移動:矢印キー 項目間の移動 :Tab キー、Shift+Tab キー(項目間の逆移動) II-5 第 II 編 初期セットアップ 33..11 A Acccceessss C Co on nttrro oll の の設 設定 定 NAS ゲートウェイでは、一台の SAN 装置を他の業務サーバや NAS ゲートウェイと安全に共有す るために Access Control を使用します。ここでは、NAS ゲートウェイのための Access Control の設 定方法を説明します。 一台の SAN 装置を一台の NAS ゲートウェイで占有する場合、OS 用 LD(論理ディスク)番号 LDN を以下のように設定することで、Access Control を設定する必要がなくなります。この場合、LUN は LDN の番号がそのまま用いられます。Access Control を設定しない場合、 次節へ進んでください。 LD(容量) LDN <ノード 0 の OS 用 LD(60GB 以上)> 0 <ノード 1 の OS 用 LD(60GB 以上)> 1 <ノード 0 の OS 用 LD(6GB 以上)> 2 <ノード 1 の OS 用 LD(6GB 以上)> 3 OS 用 LD は複数台の SAN 装置で作成せず、1 台の SAN 装置にて作成を行ってくださ い。複数台の SAN 装置で作成された場合、クラスタの制御が保証できなくなります。 OS 用 LD の HDD は FC(および SAS)で専用の Pool として作成してください。 RAID-1 以上の冗長性を有した RAID 構成が必要ですが、RAID-1 を推奨致します。 II-6 第3章 セットアップの手順 NAS ゲートウェイ NAS ゲートウェイでは、フェイルオーバ型のクラスタをサポートしているため、一台で 2 ノード の構成となっています。フェイルオーバが起きると、障害ノードの LD に対する処理を健在ノードが 引き継ぐため、両方のノードから同じ LD がアクセスできる必要があります。そのために、Access Control は次の構成となります。 NASゲートウェイ Node FC Port Node FC HBA HBA Port Port Port OSOS LUN0 ノード0 LUN0:ノード 0の 用 ノ ー 0の 用 LD (53G (30G ) 以上 以 以上) LD(60GB .. LUN5 ユ ー ザ デ LD LUN5 デー ータ タ LD ノード1 OSOS LUN1 LUN1:ノード 1の 用 用 LD ノ ー 1の (30G (53G ) 以上 以 以上) LD(60GB LUN4 ユ ー ザ デ LD LUN4 デー ータ タ LD LD LUN2 LUN2:ノード 0 の用OS [ ノノード0の ー 0のO (13G B 以上) (100M ) 以 以上) 用 LD(6GB LD LUN3 O LUN3:ノード 1 の用OS ノ ー 1のOS (100M ) (13GB以上) 用 LD(6GB 以上) LD Set (WWN LD セット ) SAN装置 Sシ リ ー iStorageManager を起動し、以下の操作を行います。 iStorageManager の使用方法の詳細は、ご使用の SAN 装置のマニュアルを参照してください。 (1) ライセンスキーを入力します。 SAN 装置のオプション PP の一つである SystemGlobe AccessControl を利用するためには、 iStorageManager よりライセンスキーを入力する必要があります。すでにライセンスキーを 入力済みの場合には、次へ進んでください。 (2) LD セットを作成します。 構成設定メニューから[アクセスコントロール設定]を選択し、アクセスコントロールタブの LD セット[新規作成]を選択してください。 プラットフォームを「LX」として LD セットを新規作成してください。LD セット名は自由に 設定してください。 II-7 第 II 編 初期セットアップ (3) LD セットとパスのリンク設定をします。 アクセスコントロールタブの[パス情報とのリンク]-[WWPN] を選択すると下記の画面が表 示されますので、NAS ゲートウェイ本体背面のシールに記載されている World Wide Port Name(WWPN)の情報を入力してください。 II-8 第3章 (4) セットアップの手順 NAS ゲートウェイ 論理ディスクの新規割り当てを行います。 アクセスコントロールタブの論理ディスク[新規設定]を選択してください。 下記の画面が表示されますので、LD と LUN の対応付けが以下の表の順番になるよう、LD の順序設定を行ってください。 LUN 論理ディスク名 0000h <ノード 0 の OS 用 LD> 60GB 以上 0001h <ノード 1 の OS 用 LD> 60GB 以上 0002h <ノード 0 の OS 用 LD> 6GB 以上 0003h <ノード 1 の OS 用 LD> 6GB 以上 0004h <ユーザデータ用 LD1> 任意 0005h <ユーザデータ用 LD2> 任意 ... ... ... II-9 容量 第 II 編 初期セットアップ (5) Access Control の運用を開始します。 構成設定メニューから[アクセスコントロール設定]を選択し、設定/情報参照タブの [ポー ト設定変更]を選択してください。 初めて Access Control 機能を利用する場合、アクセス制御を有効にするために、NAS ゲート ウェイと SAN 装置を接続している各 FC ポートに対して、ポートのモードを WWN モードに 設定してください。 モードを設定した後、設定/情報参照タブの[アクセスコントロールの開始]ボタンでアクセ ス制御を有効化してください。 以上で、Access Control の設定は終了です。 II-10 第3章 セットアップの手順 NAS ゲートウェイ 33..22 シ シリ リア アル ルコ コン ンソ ソー ール ルの の接 接続 続 次のいずれかの方法で、シリアルコンソール接続、もしくはコンソール接続を実施します。 (1) シリアルコンソール接続 セットアップ用 PC と NAS コントロール部のシリアルポート(B)とをシリアルケーブル で接続します。 (2) コンソール接続 ディスプレイと PS/2 キーボードを用いて、NAS コントローラ部とを接続します。 33..33 O OS Sの のイ イン ンス スト トー ール ル 33..33..11 イ イン ンス スト トー ーラ ラの の起 起動 動 (1) NAS コントローラ部以外の装置の電源を入れます。 電源を入れる際には、各装置の電源投入手順に従ってください。 (2) NAS コントローラ部の電源を入れます。 (3) NAS コントローラ部にセットアップ CD を挿入します。 (4) インストール CD-ROM を挿入したまま、NAS コントローラ部の電源ボタンを長押しし、電源 を落とします。 (5) セットアップ CD を挿入したまま、NAS コントローラ部の電源を入れます。 II-11 第 II 編 初期セットアップ 33..33..22 イ イン ンス スト トー ール ル画 画面 面の の出 出力 力先 先設 設定 定 接続したシリアルコンソールの画面に、、以下の画面が表示されますので、インストール画面の出 力先の設定を行います。 - To install NEC Storage Control Linux 6 via the serial, press the <ENTER> key - To install NEC Storage Control Linux 6 via the console, type: console <ENTER> Boot: ・「Boot:」表示がされて 30 秒以内に「console」と入力した場合、以降の画面はコンソールのみ に表示されます。 ・<ENTER>キーを押した場合、あるいは未入力のまま 30 秒経過した場合、以降の画面はシリア ルコンソールのみに表示されます。 ・この画面以降は、シリアルコンソールに表示される画面を使用して説明します。 II-12 第3章 33..33..33 イ イン ンス スト トー ール ル言 言語 語の の選 選択 択 (1) 以下の「NEC Storage Control Linux 6」画面が表示されます。 (2) 「OK」を選択します。 II-13 セットアップの手順 NAS ゲートウェイ 第 II 編 初期セットアップ 以下の「インストールの言語選択」画面が表示されますので、インストール言語の設定を行います。 (3) インストール画面の説明文として、「Japanese」、「English」のどちらを表示するかを選択 します。 (4) 「OK」を選択します。 前画面へ戻るには、「BACK」を選択します。 ・この画面以降は、「Japanese」を選択した時の日本語表示の画面を使用して説明 します。 ・「English」を選択した場合には英語表示となります。 II-14 第3章 セットアップの手順 NAS ゲートウェイ 33..33..44 シ シス ステ テム ム領 領域 域の の選 選択 択 以下の「システム領域の選択」画面が表示されますので、システム領域を確保する 「OS インストール先 SAN 装置」の選択を行います。 (1) World Wide Node Name の一覧が表示されますので、OS のインストール先を選択します。 (2) 「OK」を選択します。 前画面へ戻るには、「戻る」を選択します。 II-15 第 II 編 初期セットアップ 33..33..55 ノ ノー ード ドの の選 選択 択 以下の「ノードの選択」画面が表示されますので、ノードの設定を行います。 (1) これからインストールする対象の機種・ノードを選択します。 (2) 「OK」を選択します。 前画面へ戻るには、「戻る」を選択します。 ・クラスタモデルでは、対象ノ-ドであるノード 0 とノード 1 を間違えないように 選択してください。 II-16 第3章 セットアップの手順 NAS ゲートウェイ 33..33..66 イ イン ンス スト トー ール ルモ モー ード ドの の選 選択 択 以下の「モードの選択」画面が表示されますので、インストールモードの選択を行います。 (1) 実行するモードとして「インストール」を選択します。 (2) 「OK」を選択します。 前画面へ戻るには、「戻る」を選択します。 II-17 第 II 編 初期セットアップ 33..33..77 ネ ネッ ット トワ ワー ーク クの の設 設定 定 以下の「管理 LAN」画面が表示されますので、ネットワークの設定を行います。 (1) 下記項目に従い、項目を入力します。 入力項目 ホスト名(FQDN) 説明 ホスト名(FQDN)を指定します。 ホスト名の入力可能文字は、先頭が英数字、2 文字以降は英数 字と"-"(ハイフン)、"."(ピリオド)です。 なお、数字のみのホスト名は指定できません。また、ホスト名 (FQDN) は 、 63 文 字 以 内 で 指 定 し て く だ さ い 。 た だ し 、 inter-connect-lan0zzzzz、inter-connect-lan1zzzzz は、系間 ネットワークのホスト名として利用しているため、管理ネット ワークのホスト名に指定しないでください。 IP アドレス IP アドレスを指定します。 サブネットマスク サブネットマスクを指定します。 デフォルトゲートウェイ デフォルトゲートウェイの IP アドレスを指定します。 省略可能。 プライマリネームサーバ ネームサーバの IP アドレスを指定します。 省略可能。 セカンダリネームサーバ セカンダリネームサーバの IP アドレスを指定します。 省略可能。 II-18 第3章 セットアップの手順 NAS ゲートウェイ (2) 「OK」を選択します。 前画面に戻る場合には、「戻る」を選択します。 クラスタモデルの場合、各ノードのホスト名(FQDN)を違う名称にする必要がありま す。ただし、ドメインは同じにしてください。 例: ノード 0 のホスト名: nv-nas-0.example.com ノード 1 のホスト名: nv-nas-1.example.com II-19 第 II 編 初期セットアップ 33..33..88 rroooott パ パス スワ ワー ード ドの の設 設定 定 以下の「root パスワード」画面が表示されますので、root パスワードの設定を行います。 (1) 管理者(root)のパスワードを設定します。 (2) 「OK」を選択します。 前画面へ戻るには、「戻る」を選択します。 ・パスワードは 6 文字以上必要であり、入力可能文字は以下です。 入力不可能な文字を入力するとエラーメッセージが表示され入力できません。 0123456789 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ II-20 第3章 セットアップの手順 NAS ゲートウェイ 33..33..99 イ イン ンス スト トー ール ル処 処理 理 以下の「インストール開始」画面が表示されますので、インストール情報の確認を行います。 (1) 表示内容を確認し、「OK」を選択します。 前画面へ戻るには、「戻る」を選択します。 ・次の画面へ行くと、この画面には戻れません。 II-21 第 II 編 初期セットアップ パッケージのインストール状況が表示されます。 ブートデバイスの設定が完了すると、次の画面が表示されます。 II-22 第3章 33..33..1100 イ イン ンス スト トー ール ル完 完了 了 インストールの完了時に以下の画面を表示します。 (1) セットアップ CD を取り出して、「OK」を選択します。 (2) NV 装置が自動的に再起動します。 (3) シリアルコンソールを NV 装置からとりはずします。 II-23 セットアップの手順 NAS ゲートウェイ 第 II 編 初期セットアップ 33..33..1111 N NV VR RA AM Mオ オプ プシ ショ ョン ンの の有 有効 効化 化 NVRAM を使用するためには、NVRAM カードオプションを購入し、本オプションの有効化の設 定が必要となります。 なお、WebSAM Storage ReplicationControl/DisasterRecovery(以下、RC/DR)ライセンスを登 録している場合、NVRAM オプションを有効にすることはできません。また、NVRAM オプション が有効な状態で、RC/DR ラインセンスを登録した場合には、本オプションが無効にされます。 これは、RC/DR 機能は常にディスクアレイ装置間で同期することによりデータを保障する仕組み であるため、ディスクに書き出す前に応答を返すことにより高速アクセスを実現する、NVRAM オ プションの機能を同時に使用することができないためです。 本オプションの設定条件は以下の表のとおりです。 条件 NVRAM カード オプション 購入 未購入 RC/DR ライセンス 登録 未登録 ― NVRAM オプショ ンの有効化の設定 不可 必要 不可 OS インストール後の初期状態では、本オプションは有効になっていません(デフォ ルト)。本手順により NVRAM オプションを有効化することができます。 本オプション有効化の設定後、NAS コントローラ部の再起動が必要です。 本オプション有効化の設定は、OS をインストールしたノード毎に必要です。 手順の詳細については以下のとおりです。 1. InfiniBand ケ ー ブ ル が し っ かり と 接続さ れて い ること を確 認 してく ださい 。詳細 は 、 「iStorage ネットワークストレージ装置 設」に関する説明を参照してください。 II-24 取扱説明書」の「NVRAM カードオプションの増 第3章 セットアップの手順 NAS ゲートウェイ 2. システムメンテナンス管理者(sysmnt)で、OS をインストールしたノードにログインします。 3. 次のコマンドを実行し、増設した ICA カードが正しく認識できていることを確認してくださ い。 $ sudo /sbin/lspci -d 15b3: ICA カードが正しく認識されていた場合、以下のようなメッセージが出力されます。何も出 力されない場合は、ICA カードが正しく認識されていませんので、ICA カード、および、BBU の実装状態を確認してください。 03:00.0 InfiniBand: Mellanox Technologies MT25208 InfiniHost III Ex (Tavor compatibility mode) (reva0) 4. 次のコマンドを実行してください。 $ sudo /sbin/nvram_on コマンドが正常に終了した場合、以下のメッセージが出力されます。 The command succeeded!! RC/DR ライセンスを登録している場合、NVRAM オプションと併用できませんので、 本コマンドは、『Error: Can't validate a NVRAM. RC/DR license is valid.』というメッセージ を出力して終了します。 5. sysmnt アカウントでのログインをログアウトします。nsadmin アカウントで、OS をインス トールしたノードにログインします。 6. NAS コントローラ部を再起動してください。コマンドの詳細については、「iStorage ソフト ウェア NV シリーズ コマンドレファレンス」の「system」コマンドを参照してください。 $ system reboot 7. 再起動後、sysmnt アカウントで OS をインストールしたノードにログインし次のコマンドを 実行してください。 $ sudo grep rdma_nvramuse /var/log/messages 手順 6.の再起動を行った時間帯を含む、次のメッセージが表示された場合は、本有効化の手 順は完了です。 rdma: rdma_nvramuse set 1 8. 他に OS をインストールしたノードがある場合は、そのノードに対しても NVRAM オプショ ン有効化の設定を行ってください。 手順 7. のメッセージが表示されない場合は、本オプション有効化が設定されていません。1. か らの手順を再度実行してください。 II-25 第 II 編 初期セットアップ (このページは空白です) II-26 第 III編 運 用 を 始 め る 前 に 第 III 編 運用を始める前に 第1章 ネットワークの構成 本装置を使用する場合のネットワーク構成イメージを以下に示します。 管理用 LAN 管理用 PC iStorage NV シリーズ サービス LAN Windows クライアント UNIX クライアント 管理用 LAN は、NAS コントローラ部の管理用ネットワークインタフェース(ネットワークインタフェース名 bond0)に接続されたネットワークです。 管理用 LAN には管理用 PC を接続してください。管理者は、この管理用 PC 上で iStorageManager IP などの 管理ツールを起動します。 管理用 PC については「第 I 編 第 1 章 あらかじめ準備しておくもの」に条件がありますので、ご確認くださ い。 サービス LAN は、NAS コントローラ部のギガビットイーサネットカード(ネットワークインタフェース名 geXXXXX)または 10 ギガビットイーサネットカード(teXXXXX)に接続されたネットワークです。NFS クライア ントや Windows クライアントは、サービスLANを経由してディスクにアクセスします。 管理用LANとサービスLANには、異なるネットワークアドレスを割り当てることも、同じネットワークア ドレスを割り当てることもできます。 ただし、クラスタ構成の場合、ネットワークインタフェースのフェイルオーバ・フェイルバックに関する制限 があります。詳細については「iStorage ソフトウェア 章 NV シリーズ クラスタ管理」を参照してください。 III-2 ユーザーズガイド」の「第Ⅰ編 第 15 第2章 iStorageManager IP 第2章 iStorageManager IP 本ガイドでは iStorageManager IP を使用するにあたり、最初に行う設定について説明します。 最初に設定の手順を説明し、続いて各設定画面の説明を行います。 22..11 設 設定 定の の流 流れ れ iStorageManager IP による運用を行うには、以下の手順で各種設定を行う必要があります。 ログイン 管理者アカウントを用いて、iStorageManager IP にロ グインします(必須)。 ↓ クラスタ設定 クラスタ運用のための設定を行います(クラスタモデル 必須)。 ↓ パスワード設定 管理者アカウントのパスワードの設定を行います。 ↓ 時刻設定 NTP サーバの設定などシステムの時刻に関する設定を 行います。 ↓ メール通報 システムに異常が発生した場合、その情報を管理者に メールにて通報するための設定を行います。 III-3 第 III 編 運用を始める前に 22..22 ブ ブラ ラウ ウザ ザか から らの のア アク クセ セス ス 22..22..11 サ サポ ポー ート トブ ブラ ラウ ウザ ザ 下記の Web ブラウザの利用を推奨します。下記以外の Web ブラウザを利用した場合、画面表示 が乱れたり、予期せぬ動作をする場合があります。 ■ Microsoft Internet Explorer 6.0 以上 ■ Firefox 2.0.0.6 以上 ■ Firefox 3.0.10 以上 ※セキュリティホールやその他の不具合が修正されますので、ブラウザには、最新のパッチ等 を適用いただくことをお勧めします。 22..22..22 接 接続 続U UR RLL ブラウザから下記の URL に接続することで iStorageManager IP を開始します。 ■ 通信路を SSL 暗号化する場合、下記の URL を指定してください。 https://hostname:8282/nsadmin/ 証明書を確認するために、下記の警告ウィンドウが表示されます。 「はい」を選択し、「ログイン」画面に進んでください。 なお、上記は、Windows XP 上の Microsoft Internet Explorer 6 での表示です。表示 されるダイアログボックスは、OS やブラウザにより異なります。 III-4 第2章 iStorageManager IP ※Microsoft Internet Explorer 7.0 以上から接続する場合は、次節の「IE7 以上からの 利用方法」を参照してください。 ※Microsoft Internet Explorer 6.0 SP2 から接続する場合は、次節の「IE7 以上からの 利用方法 (1)ポップアップの許可」を参照してください。 ■ 通信路を SSL 暗号化しない場合、下記の URL を指定してください。 http://hostname:8585/nsadmin/ 「hostname」には、対象ノードの IP アドレス/ホスト名を指定してください。対象ノー ドがクラスタ運用中である場合、「hostname」に指定する IP アドレス/ホスト名には、クラス タ登録時に指定した FIP(Floating IP アドレス)を指定してください。個々のノードの IP アド レス/ホスト名を指定する場合、現在 FIP が指している主系ノード以外を指定すると接続できま せん。 クラスタ運用中にサービスネットワークから接続する場合は、FIP を指定しても接続できませ ん。 主系ノードの IP アドレスを指定してください。 III-5 第 III 編 運用を始める前に 22..22..33 IIE E77 以 以上 上か から らの の利 利用 用方 方法 法 Microsoft Internet Explorer 7.0 から、セキュリティの強化が行われているため、 iStorageManager IP へ接続するには、ブラウザの設定変更を行う必要があります。 本章では、Microsoft Internet Explorer 7.0 以上を用いて iStorageManager IP へ接続する方法に ついて説明します。 ( (1 1) )ポ ポッ ップ プア アッ ップ プの の許 許可 可 (1) iStorageManager IP に接続すると、以下のようにポップアップ画面がブロックされます。情 報バーをクリックし、「このサイトのポップアップを常に許可」を選択してください。 (2) メニューの「ツール」から「インターネットオプション」を選択します。 III-6 第2章 iStorageManager IP (3) 「セキュリティ」タブを選択し、NV のサイト名を信頼済みサイトに登録します。 「サイト」ボタンをクリックすると以下の画面が表示されます。本画面からサイト名を登録して ください。 III-7 第 III 編 運用を始める前に (4) ファイルのダウンロードを可能とするため、セキュリティの設定を変更します。「レベルのカ スタマイズ」ボタンをクリックすると以下の画面が表示されます。「ファイルのダウンロード」 および「ファイルのダウンロード時に自動的にダイアログを表示」を「有効にする」に設定して ください。 III-8 第2章 iStorageManager IP (2)通信路を SSL 暗号化する方法 通信路を SSL 暗号化して iStorageManager IP に接続する方法を説明します。下記手順には、証 明書のインストール方法が記載されていますが、証明書をインストールしない場合でも、 iStorageManager IP に接続いただくことは可能です。証明書のインストールは必要に応じて実施し てください。 (1) ブラウザを起動し、メニューの「ツール」から「インターネットオプション」を選択します。 (2) 「詳細設定」タブを選択し、「セキュリティ」項目の「SSL 3.0 を使用する」にチェックされ ていることを確認してください。 III-9 第 III 編 運用を始める前に (3) [セキュリティ]タブを選択し、NV のサイト名を「信頼済みサイト」に登録して、「保護モー ドを有効にする」チェックをはずします。なお、本設定は、証明書のインストールのために必 要となります。証明書のインストール完了後は、必要に応じて設定を変更前の状態に戻してく ださい。 ※以降の手順にて iStorageManager IP に接続する際は、「信頼済みサイト」に登録したサ イト名で接続してください。 III-10 第2章 iStorageManager IP 「サイト」ボタンをクリックすると以下の画面が表示されます。本画面からサイト名を登録 してください。 (4) 起動しているブラウザを全て閉じます。 (5) ブラウザを起動し、URL にノード 0 のサイト名を指定して iStorageManager IP へ接続を行 うと、証明書の警告画面が表示されます。「このサイトの閲覧を実行する」をクリックしてく ださい。 III-11 第 III 編 運用を始める前に (6) ログイン画面が表示され、アドレスバーに「証明書のエラー」と表示されます。「証明書のエ ラー」をクリックすると、証明書の説明が表示されるので、「証明書の表示」をクリックして ください。 (7) 証明書の情報が表示されます。「証明書のインストール」ボタンをクリックしてください。 III-12 第2章 iStorageManager IP (8) 証明書インストールのためのウィザードが起動します。「次へ」をクリックしてください。 (9) 証明書のストアを選択します。「証明書をすべて次のストアに配置する」を選択し、「参照」 ボタンをクリックしてください。 III-13 第 III 編 運用を始める前に III-14 第2章 iStorageManager IP 「参照」ボタンをクリックすると「証明書ストア選択」画面が表示されます。「信頼されたルー ト証明機関」を選択して「OK」ボタンをクリックしてください。 「証明書ストア」画面に戻り、「次へ」をクリックしてください。 (10) 証明書のインポートは完了です。「完了」ボタンをクリックしてください。 III-15 第 III 編 運用を始める前に 「完了」ボタンをクリックすると、以下の警告画面が表示されます。「はい」をクリックして ください。 以上で設定は完了です。 クラスタの場合は、(3)から(10)の手順を両ノードに対して実行してください。 上記の手順(3)で実施したブラウザの設定変更は、証明書のインストール完了後、必要に応じて 設定を元に戻してください。 III-16 第2章 22..33 iStorageManager IP ロ ログ グイ イン ン Web ブラウザから接続 URL に接続すると、下記のようにログイン画面がポップアップウィンド ウとして表示されます。ユーザ名に、管理者アカウント"nsadmin"を指定してください。出荷時はパ スワードの設定はされていません。ユーザ名のみ入力し、「Login」ボタンをクリックしてください。 III-17 第 III 編 運用を始める前に 22..44 注 注意 意事 事項 項 本機能を利用する際には、下記の点に留意してください。 ■ 確実な運用設定を行うために、iStorageManager IP、CLI、簡易セットアップツールによ るそれぞれの運用構築設定を同時に行わないでください。 ■ 接続ユーザ名には、管理者アカウントである"nsadmin"と参照アカウントである"nsview" がありますが、それぞれの名前を変更することはできません。 ■ 本システムへの同時接続数は以下になります。 管理者アカウント(nsadmin):1 参照アカウント(nsview) :8 参照アカウント(nsview)については、「iStorage ソフトウェア iStorageManager IP 利用の手引き」の「第 I 編 第6章 NV シリーズ 6.2 nsview アカウント」を参 照してください。 ■ 本システムから別の URL に移動する場合、本システムは自動的にログアウトします。 ■ 画面表示が未完了の状態でボタン操作を行うと、意図した処理が行われない可能性があり ます。読み込み完了を確認してからボタン操作を行ってください。 万一、スクリプトエラーなどが発生した場合、メニューフレームから処理を再選択してく ださい。 ■ iStorageManager IP から設定を行っている際は、システムをシャットダウンもしくはリ ブートしないでください。 ■ クラスタを管理している場合、いずれかのノードがシャットダウンされている場合などの 保守状態においては、iStorageManager IP からの操作は制限されます。 ■ 通信路を SSL 暗号化した場合、ポップアップウィンドウに対しても「SSL 暗号化の確認」 画面が表示されることがあります。この場合「はい」を選択し、次の画面に進んでくださ い。 ■ 画面サイズによってはウィンドウが一画面で表示しきれない場合があります。画面サイズ は 1024×768 以上を推奨します。 ■ 画面の表示が乱れたり、エラーが表示される可能性があるため、Windows クライアントの 右クリックメニューによる「戻る」、「進む」、「更新」などは使用しないでください。 万一、エラー等が発生した場合は iStorageManager IP にログインし直してください。 ■ ローカルファイルをホームページに設定した WEB ブラウザでは、セッションタイムアウ トが発生する場合があります。Web ブラウザの設定を変更するかホームページを変更して ください。 ■ iStorageManager IP の動作に必要なサーバプログラムが停止状態となった場合、 iStorageManager IP への接続ができなくなります。iStorageManager IP に接続できなく なった場合は管理者コマンドにて、サーバプログラムの状態確認および再起動を行ってく III-18 第2章 ださい。詳細は、「iStorage ソフトウェア NV シリーズ iStorageManager IP コマンドリファレンス」の「第 Ⅱ編 第 1 章 コマンド 1.13 gui」を参照してください。 ■ ブラウザによるキャッシュ、およびプロキシサーバ経由での接続は無効にしてください。 ■ Microsoft Internet Explorer をご利用の場合、[インターネットオプション]->[セキュリ ティ]の設定で、接続先 URL を「信頼済みサイト」に登録してください。 ■ リモートデスクトップ等を利用して iStorageManager IP の画面を操作した場合、画面が 乱れる場合があります。 ■ クラスタ構成の場合、iStorageManager IP への接続には FIP を利用してください。なお、 安定したクラスタ運用においては実 IP による接続も可能ですが、フェイルオーバや縮退の 最中での接続においては、iStorageManager IP が正しく機能しない場合があります。 ■ 日本語入力が可能な入力項目において、NEC 拡張文字および IBM 拡張文字などを指定し た場合、意図した文字が設定されません。また、一覧表示などにおいてもこれらの文字は”?” と表示されます。 例: ㈱、①、cm、ⅸ、Ⅸ など ■ ブラウザ等の不具合により、アクションフレームやポップアップウィンドウが無反応とな る場合があります。ポップアップウィンドウの場合、右上の「閉じる」ボタンアイコンに よりポップアップウィンドウを閉じてください。 アクションフレームの場合、メニュー選択により画面を再表示してください。 ■ システム起動後約 3 分以内に画面表示操作を行うとエラーとなる場合があります。これは、 サーバプログラム内の初期処理中に iStorageManager IP に接続した際に発生しうるエ ラーです。エラー画面にて「実行エラーログ表示」ボタンを押下し、エラーの詳細部分に 「ClassNotFoundException」と表示されている場合は、本問題に該当すると考えられます。 しばらくしてから再度画面表示操作を行ってください(ダンプ採取後、修正物件適用後、 異常終了後のシステム起動後も同様です)。 ■ CLI および簡易セットアップツールを使用した後は、ログイン中の iStorageManager IP がある場合は必ずログアウトし再度ログイン操作から行ってください。 III-19 第 III 編 運用を始める前に 22..55 ク クラ ラス スタ タ設 設定 定 対象機種がクラスタの場合、クラスタ設定を行います。クラスタ設定は、iStorageManager IP を ノード 0 に接続して行うことを推奨します。 シングル構成の場合、本操作は不要です。 (1) iStorageManager IP へのログイン後、クラスタとして設定されていない場合クラスタ設定画 面が表示されます。クラスタ情報を入力し、「設定」ボタンをクリックしてください。 III-20 第2章 iStorageManager IP 入力項目の説明 入力項目 クラスタ共有ファ イルシステムを フォーマットする 説明 クラスタ共有ファイルシステムをフォーマットします。 初めてクラスタとして設定する場合、必ずチェックしフォーマットしてくださ い。 FIP アドレス クラスタの FIP を入力してください。また、FIP は下記の各ノードの IP アド レスと同じネットワークに属している必要があります。 ノード設定後は、この IP を使用して iStorageManager IP に接続します。 Node0 の IP アドレ ス 使用可能文字: 数字、"ドット( . )" 省略可否 不可 : ノード 0 の管理用 LAN に対する IP アドレスを入力してください。 ※Web ブラウザで接続したノードがノード 0 の場合、初期値は当該ノードの アドレスになります。 Node1 の IP アドレ ス 使用可能文字: 数字、"ドット( . )" 省略可否 不可 : ノード 1 の管理用 LAN に対する IP アドレスを入力してください。 ※Web ブラウザで接続したノードがノード 1 の場合、初期値は当該ノードの アドレスになります。 系間 LAN を変更す る 使用可能文字: 数字、"ドット( . )" 省略可否 不可 : 系間 LAN を変更します。 ご利用のネットワーク環境下にある他のネットワーク機器と系間 LAN の IP アドレスが重複する場合には変更が必要です。系間 LAN のアドレスを他の ネットワークアドレスに変更してください。 系間 LAN のアドレ ス 系間 LAN のネットワークアドレスを入力してください。 使用可能文字: 数字、"ドット( . )" 省略可否 可 : ボタンの説明 ボタン 「設定」 説明 クラスタの設定を行います。 III-21 第 III 編 運用を始める前に (2) 設定完了後、以下の画面が表示されます。システムをクラスタとして運用するために、シス テムを再起動します。「再起動」ボタンをクリックしてください。 系間 LAN を変更する場合には、あわせて BMC の設定変更も実施する必要がありま す。BMC の設定変更手順の詳細については、「iStorage ソフトウェア NV シリーズ 保守マニュ アル」の「第Ⅰ編 第 5 章 5.3.2 BMC 設定変更の手順」を参照してください。 誤った IP アドレスにて設定を実行した場合は、「iStorage ソフトウェア ズ NV シリー 保守マニュアル」の「第 I 編 5.1 管理ネットワーク IP アドレス変更」を参照し、再度ク ラスタ登録を行ってください。 III-22 第2章 22..66 iStorageManager IP ロ ログ グイ イン ン後 後初 初期 期画 画面 面 ログインが正常に処理されると、下記の画面が表示されます。画面構成は下記の4つのフレーム に分かれています。それぞれの役割からこれらのフレームを「タイトルフレーム」、「コントロールー フレーム」、「メニューフレーム」、「アクションフレーム」と呼びます。 アクションフレームには、現在のノード情報を示す「ステータス」画面が表示されます。 [シングル構成の場合] コントロール フレーム タイトル フレーム アクション フレーム メニュー フレーム III-23 第 III 編 運用を始める前に [クラスタ構成の場合] III-24 第2章 iStorageManager IP nsadmin は、本装置におけるスーパーユーザ(root)と同じ権限が与えられています。シ ステムのセキュリティを確保するために、nsadmin のパスワードは必ず設定してください。 また、セキュリティ上ログインしたままブラウザを放置することは避けてください。 パスワードを忘れたり紛失したりした場合には、原則 OS の再インストールとなります。パス ワードは、忘れないようにしてください。 パスワードの設定画面は、メニューフレームにおいて[基本]-[iStorageManager IP]-[アカウン ト]を選択すると、 「アカウント」画面が表示されます。(詳細は、 「iStorage ソフトウェア シリーズ NV iStorageManager IP 利用の手引き」の「第 IV 編 第 7 章 iStorageManager IP 7.1.2 nsadmin アカウント」画面を参照してください。) ネットワーク経由でファイルをやりとりする場合、ファイルのタイムスタンプが正確 である必要があります。NTP サーバが存在する場合、必ず iStorageManager IP にて NTP サー バの設定を行ってください。 NTP サーバの設定については「第 2 章 2.8 時刻の設定」を参照してください。 III-25 第 III 編 運用を始める前に 22..77 パ パス スワ ワー ード ド設 設定 定 メニューフレームにて[基本]-[iStorageManager IP]-[アカウント]を選択してください。 [nsadmin アカウント]タブを選択することにより、パスワード設定画面を表示します。本画面に て、nsadmin アカウントのパスワードを設定します。 入力項目の説明 入力項目 パスワード パスワード(確認) 説明 nsadmin のパスワードを設定します。 使用可能文字:半角英数字、記号 最大文字数: 50 文字 最小文字数: 6 文字 省略可否: 不可 パスワードの確認を行います。パスワード項目に入力した値と同じ値を入力し てください。 省略可否: 不可 ボタンの説明 ボタン 「設定」 説明 パスワードを設定します。 III-26 第2章 22..88 iStorageManager IP 時 時刻 刻の の設 設定 定 システム時刻の設定を行います。システム時刻を修正する場合やシステム時刻をタイムサーバと 同期させる場合に利用します。クラスタ構成の場合は両ノードに対して設定が行われます。 メニューフレームにて[基本]-[システム]-[時刻]を選択します。 III-27 第 III 編 運用を始める前に 22..88..11 N NTTP Pサ サー ーバ バ NTP サーバを設定する場合、「NTP サーバ」タブを選択し「NTP サーバを使用する」のラジオ ボタンを選択し、「NTP サーバ」の入力域に対象となる NTP サーバのサーバ名または IP アドレ スを入力します。システム起動時に NTP サーバと時刻同期させたい場合は、「システム起動時に 時刻同期する」をチェックします。 入力後 「設定」ボタンをクリックすると、対象となる NTP サーバと時刻同期が開始されます。 NTP サーバとの同期を中止したい場合は、「NTP サーバを使用しない」(クラスタの場合は「NTP サーバを使用しない(ノード間で同期する)」)を選択します。 入力後、「設定」ボタンをクリックすると NTP サーバとの時刻同期が中止されます。 III-28 第2章 iStorageManager IP 誤った NTP サーバの登録処理を行った場合でも、異常を警告することはありません。 必ず正しい NTP サーバを入力してください。 数十分経過しても状態が「同期」にならない場合、NTP サーバが正しくない可能性が あります。NTP サーバのアドレスの誤りがないか、または NTP サーバが正しく起動されてい るかを確認してください。 SNTP サーバとは時刻同期させることはできません。 III-29 第 III 編 運用を始める前に 22..88..22 シ シス ステ テム ム時 時刻 刻 システム時間を設定する場合、「システム時刻」タブを選択し「日付」「時刻」を選択します。 起動時に OS から参照される BIOS 時刻も一緒に変更する場合、「ハードウェアクロックへ反映」 をチェックしてください。 選択後 「設定」ボタンをクリックすると選択されたシステム時刻が反映されます。 III-30 第2章 22..88..33 iStorageManager IP タ タイ イム ムゾ ゾー ーン ン タイムゾーンを設定する場合、「タイムゾーン」タブを選択し「タイムゾーン」を選択します。 入力後 「設定」ボタンをクリックすると選択されたタイムゾーンが反映されます。 タイムゾーンを変更した場合は、必ずノード(クラスタ構成の場合は両ノード)を再起 動してください。 III-31 第 III 編 運用を始める前に 22..99 メ メー ール ル通 通報 報設 設定 定 本設定を行うことにより、障害発生時のアラート情報等を指定したメールアドレスに送信するこ とができます。 メニューフレームにて[基本]-[システム]-[メール通報]を選択してください。 22..99..11 基 基本 本 [基本]タブを選択することにより、メール通報設定画面を表示します。本画面では、メール通報に 関する基本的な設定を行うことができます。 III-32 第2章 iStorageManager IP 入力項目の説明 入力項目 ポート番号 サーバ名 From Sender Critical レベル Error レベル以上 説明 メールサーバで利用するポート番号を指定します。 使用可能文字 :半角数字 指定可能範囲 :1 ~ 9999 最大文字数 :4 文字 省略可否 :不可 初期値 :25 既定値 :現在の設定 メールサーバをホスト名または IP アドレスで指定します。 複数指定する場合、上位に指定されたメールサーバほど利用する優先度が高く なります。 使用可能文字 :半角英数字、"ハイフン( - )"、"ドット( . )" 先頭文字制限 :"ハイフン( - )"、"ドット( . )"は使用できません。 最大文字数 :128 文字 省略可否 :不可 既定値 :現在の設定 障害通報の送信者のメールアドレスを指定します。 使用可能文字 :半角英数字、"ハイフン( - )"、"アンダーライン( _ )"、 "ドット( . )"、" @ " 最大文字数 :128 文字 省略可否 :不可 既定値 :現在の設定 障害通報メールのヘッダ部に追加する Sender フィールドの値をメールアドレ ス形式で指定します。指定しない場合は、障害通報メールのヘッダ部に Sender フィールドは追加されません。 使用可能文字 :半角英数字、"ハイフン( - )"、"アンダーライン( _ )"、 "ドット( . )"、" @ " 最大文字数 :128 文字 省略可否 :可 既定値 :現在の設定 通報の送付先アドレスを指定します。本項目で指定したメールアドレスへは、 Critical レベルの障害を送付します。 カンマ( , )で区切ることにより、複数のメールアドレスを登録することができます。 使用可能文字 :半角英数字、”ハイフン( - )”、”アンダーライン( _ )”、 ”ドット( . )”、“ @ “ 複数指定時の区切り文字:”カンマ( , )” 最大文字数 :2048 文字(他の通報レベルも含めた全送付先メールアド レスの合計文字数) 128 文字(1 メールアドレスの文字数) 省略可否 :可 既定値 :現在の設定 通報の送付先メールアドレスを指定します。本項目で指定したメールアドレスへは、 Error レベル、Critical レベルの障害を送付します。 カンマ( , )で区切ることにより、複数のメールアドレスを登録することができます。 使用可能文字 :半角英数字、”ハイフン( - )”、”アンダーライン( _ )”、 ”ドット( . )”、“ @ “ 複数指定時の区切り文字:”カンマ( , )” 最大文字数 :2048 文字(他の通報レベルも含めた全送付先メールアド レスの合計文字数) 128 文字(1 メールアドレスの文字数) 省略可否 :可 既定値 :現在の設定 III-33 第 III 編 運用を始める前に Warning レベル以 上 Information レベル 以上 通報キーワード詳細 指定 通報の送付先メールアドレスを指定します。本項目に指定したメールアドレスへは、 Warning レベル、Error レベル、Critical レベルの障害を送付します。 カンマ( , )で区切ることにより、複数のメールアドレスを登録することができます。 使用可能文字 :半角英数字、”ハイフン( - )”、”アンダーライン( _ )”、 ”ドット( . )”、“ @ “ 複数指定時の区切り文字:”カンマ( , )” 最大文字数 :2048 文字(他の通報レベルも含めた全送付先メールアド レスの合計文字数) 128 文字(1 メールアドレスの文字数) 省略可否 :可 既定値 :現在の設定 通報の送付先メールアドレスを指定します。本項目に指定したメールアドレスへは、 Information レベル、Warning レベル、Error レベル、Critical レベルの障害を送 付します。 カンマ( , )で区切ることにより、複数のメールアドレスを登録することができます。 使用可能文字 :半角英数字、”ハイフン( - )”、”アンダーライン( _ )”、 ”ドット( . )”、“ @ “ 複数指定時の区切り文字:”カンマ( , )” 最大文字数 :2048 文字(他の通報レベルも含めた全送付先メールアド レスの合計文字数) 128 文字(1 メールアドレスの文字数) 省略可否 :可 既定値 :現在の設定 通報キーワード詳細指定の対象となる送付先メールアドレスを指定します。 初期状態では、Information レベル以上の通報が行われます。 カンマ( , )で区切ることにより、複数のメールアドレスを登録することができます。 使用可能文字 :半角英数字、”ハイフン( - )”、”アンダーライン( _ )”、 ”ドット( . )”、“ @ “ 複数指定時の区切り文字:”カンマ( , )” 最大文字数 :2048 文字(他の通報レベルも含めた全送付先メールアド レスの合計文字数) 128 文字(1 メールアドレスの文字数) 省略可否 :可 既定値 :現在の設定 通報キーワードの詳細指定を行う場合は、「iStorage ソフトウェア NV シリー ズ iStorageManager IP 利用の手引き」を参照してください。 ボタンの説明 ボタン 「設定」 説明 メール通報の設定を行います。 通報メッセージとその通報レベルについては、「iStorage ソフトウェア NV シリーズ メッセージハンドブック」を参照してください。 通報レベルとその内容については、下の表を参照してください。 III-34 第2章 重要度 高 通報レベル Critical Error Warning Information 低 iStorageManager IP 内容 重大障害が発生。至急適切な対処が必要。 異常を検出した(縮退状態を含む) サービスに影響はないが、システム状態が通常範囲を 外れた。 重要な状態遷移が発生。システムの起動などを通知。 ユーザが知ることで活用できる可能性のある付加的な 情報。 III-35 第 III 編 運用を始める前に 22..99..22 S SM MTTP P認 認証 証 [SMTP 認証]タブを選択することにより、SMTP 認証設定画面を表示します。本画面では、SMTP 認証の設定を行うことができます。SMTP 認証を利用しない場合は、本設定を行う必要はありませ ん。 III-36 第2章 入力項目の説明 入力項目 SMTP 認証を利用 する ユーザ名 パスワード パスワード(確認) iStorageManager IP 説明 SMTP 認証を利用する場合に選択します。 チェック有り:SMTP 認証を利用する。 チェック無し:SMTP 認証を利用しない。チェックなしで設定を行った場 合、SMTP 認証の設定は削除されます。 既定値 :現在の SMTP 認証の利用可否 メールサーバに認証用ユーザとして登録されているユーザ名を設定します。 使用可能文字 :半角英数字、"ドット( . )"、"ハイフン( - )"、 "アンダーライン( _ ) " 最大文字数 :64 文字 省略可否 :不可 既定値 :現在の設定 パスワードを設定します。 使用可能文字 :半角英数字、空白、" ! "、"# "、" $ "、" % "、" & "、" ( "、 " ) "、" = "、" ~ "、" ^ "、" | "、" ¥ "、" { "、" [ "、" ] "、" } "、 " @ "、" * "、" + "、" ? "、" / "、" > "、" < "、"ドット( . )"、 "カンマ( , )"、"コロン( : )"、"ダブルクォート( " )"、 "シングルクォート( ' )"、"ハイフン( - )"、"セミコロン( ; )"、 "アンダーライン( _ )" 最大文字数 :64 文字 省略可否 :不可 既定値 :なし パスワードの確認を行うため、パスワード項目に入力した値と同じ値を設定し ます。パスワード項目に入力した値と異なる値を指定した場合、エラーとなり ます。再度設定を行ってください。 ボタンの説明 ボタン 「設定」 説明 SMTP 認証ユーザの設定を行います。 III-37 第 III 編 運用を始める前に 第3章 ライセンスキーの入力 本装置を利用する前に、オプション PP(プログラムプロダクト)のライセンスキーを入力する必要がありま す。 オプション PP の中には、既に装置内にインストールされている(プリインストールされている)場合があり ます。その場合には、追加インストールを行う必要はなく、ライセンスキーの入力のみ行ってください。プリイ ンストール済みであるかどうかは、パッケージのリリースメモを参照してください。クラスタ構成の場合は、両 ノードが正常に起動している状態で、一方のノードからライセンスキーの入力を行うと、両ノードでライセンス 登録が行われます。 (1) 管理用 PC 上の Web ブラウザに、以下の URL を入力してパッケージインストーラを起動し ます。 <SSL 通信を行わない場合> http://(hostname):8484/packinst/ <SSL 通信を行う場合> https://(hostname):8181/packinst/ hostname:本装置のホスト名または IP アドレス FIP ではなく、各ノードの管理 LAN のホスト名または IP アドレ スを指定してください。 (2) SSL(https)を用いて起動した場合には、以下のようなダイアログボックスが表示されま すが、「はい」を選択してください。 なお、上記は、Windows XP 上の Microsoft Internet Explorer 6 での表示です。表示され るダイアログボックスは、OS やブラウザにより異なります。 (3) 認証ダイアログが表示されますので、以下の初期値を入力してください。 ユーザ名 パスワード : packinst : パスワード III-38 (固定) (初期値:“nec”) 第3章 ライセンスキーの入力 ここで入力するパスワードはパッケージインストーラのパスワードです。 iStorageManager IP の管理者パスワードとは異なりますのでご注意ください。 パッケージインストーラは、ブラウザの言語設定およびその優先度によって表示する文 字を切り替えます(日本語/英語)。ご使用のブラウザの設定によっては、英語の画面が表示され ます。本書では、日本語画面に基づいて説明いたします。英語画面をご使用の場合、適宜読み替 えてお読みください。 パッケージインストーラを使用する際は、ブラウザの「戻る」ボタンを使用しないで下 さい。 ブラウザのブックマークにパッケージインストーラを追加する場合には、パッケージイ ンストーラを起動した直後の画面を設定してください。他の画面や起動直後でない画面を設定し ないでください。 ブラウザによるキャッシュ、およびプロキシサーバ経由での接続は無効にしてくださ い。 NVRAM オ プ シ ョ ン が 有 効 に な っ て い る 場 合 に 、 「 WebSAM Storage ReplicationControl/DisasterRecovery」のライセンスを登録すると、コントローラの再起動が必 要になります。 他のライセンスを登録する際には、コントローラの再起動は発生しません。 III-39 第 III 編 運用を始める前に (4) パッケージインストーラのメニューが表示されますので、「ライセンス登録/削除」を選択 してください。 III-40 第3章 ライセンスキーの入力 (5) プリインストールを含めたインストール済みのオプション PP の一覧が表示されますので、 ライセンスキーの入力を行うオプション製品のプロダクト名の「登録」をクリックします。 なお、表示されるプロダクト名は機種によって異なります。 III-41 第 III 編 運用を始める前に (6) ライセンスキーの入力画面が表示されますので、オプション PP 購入時に添付されていたラ イセンスキーを入力して 「入力」ボタンをクリックしてください。 誤ったライセンスキーを入力した場合や、購入したオプション PP の使用可能機種とは異な る機種にインストールしてライセンスキーを入力しようとした場合、エラーになります。 (7) 以下のようなライセンスキーが正常に入力された旨のメッセージが表示されます。 以上で、オプション PP のライセンスキーの入力が行われます。 クラスタ構成の場合に両ノードで登録されているライセンスが異なる場合は、以下のように両ノードのライセ ンス情報が表示されます。「ノード 0 のライセンスを適用」または「ノード 1 のライセンスを適用」ボタンから 両ノードのライセンス状態を同期させてください。ノード 0 のライセンス状態と同期させる場合は、「ノード 0 のライセンスを適用」ボタンをクリックしてください。ノード 1 のライセンス状態と同期させる場合は「ノード 1 のライセンスを適用」ボタンをクリックしてください。 III-42 第3章 III-43 ライセンスキーの入力 第 III 編 運用を始める前に 第4章 ネットワークインタフェースの設定 44..11 ネ ネッ ット トワ ワー ーク クイ イン ンタ タフ フェ ェー ース ス名 名 本製品は、サービス用ネットワークインタフェースとして、geXXXXY(1GbE)、teXXXXY(10GbE) インタフェースを使用します。 1枚のカードにつき、1GbE カードでは 2 つまたは 4 つのポートを、10GbE では 1 つのポートを 搭載しています。これらはネットワークインタフェース名として「geXXXXY」または「teXXXXY」 と命名されます。XXXX はカードが挿入されている PCI バス番号+デバイス番号を表し、Y はカー ド内の物理ポート番号を表しています。具体的には、1GbE カード(2 ポート版)では PCI バスに遠 ACT/LINK A ACT/LINK B い方(図では左側)から 0, 1 になっています。 ポート0 図 4-1 PCIバス ポート1 ギガビットイーサネットカード 1GbE カード(4 ポート版)は、PCI バスに遠い方(図では左側)から名称が始まり、2 種類のバ スとして認識します。具体例として NV3500、NV5500、NV7500 シリーズでは ge26000、ge26001、 ge27000、ge27001 というインタフェース名になります。 ACT LNK ACT ポート0 LNK ACT ポート1 同一バス 図 4-2 LNK ACT ポート0 ポート1 同一バス ギガビットイーサネットカード(4 ポート) III-44 LNK PCIバス 第4章 ネットワークインタフェースの設定 冗長化機能で使う結合インタフェースを使用する場合、ネットワークインタフェース 名は「bondX」と命名されます。 冗長化機能については「iStorage ソフトウェア 編 第2章 NV シリーズ ユーザーズガイド」の「第Ⅰ ネットワーク機能」を参照してください。 本製品では、NAS コントローラ部のリヤ(背面)側から見て、最下段のスロットにサービスネッ トワーク用のネットワークインタフェースカードが実装されます。 以下に本製品のネットワークインタフェース名の例を示します。(ネットワークインタフェース カードが搭載される位置を灰色で着色しています。) PCIバス 番号 PCIバス 番号 ge18001 デバイス 番号 デバイス 番号 PCI バス 0x18 0x00 0 1 1 背面左側スロット 図 4-3 0 背面右側スロット 本製品におけるネットワークインタフェース名の例 (NV3400、NV5400、NV7400 シリーズ) III-45 0x0d 0x03 ge0d030 第 III 編 運用を始める前に PCI バス 番号 ge24001 デバイス 番号 PCI バス デバイス 番号 番号 バス PCI 0x24 0x00 0 1 1 背面左側スロット 図 4-4 0 0x1f 背面右側スロット ge1f030 本製品におけるネットワークインタフェース名の例 (NV3500、NV5500、NV7500 シリーズ) NV3500、NV5500、NV7500 シリーズからサポートされた GbE カード(4 ポート版)はリヤ(背 面)側から見て左から ge26000、ge26001、ge27000、ge27001 とするネットワークインタフェース 名になります。 背面左側スロット 背面右側スロット PCI バス 0 ge26000 図 4-5 1 ge26001 0 1 ge27000 ge27001 1Gb 4 ポート NIC と 1Gb 2 ポート NIC 実装時のインタフェース名の例 III-46 0x03 第4章 44..22 ネットワークインタフェースの設定 ネ ネッ ット トワ ワー ーク クイ イン ンタ タフ フェ ェー ース スの の設 設定 定 ネットワークインタフェースの設定は iStorageManager IP から行います。 (1) iStorageManager IP のメニューフレームにて[基本]-[ネットワーク]-[サービスネットワー ク]を選択し、設定情報を表示してください。 (2) 設定したいネットワークインタフェースを選択し、 「I/F 設定」ボタンをクリックしてくだ さい。 III-47 第 III 編 運用を始める前に (3) 必要な項目を入力し、「設定」ボタンをクリックします。 物理ポート番号0のインタフェースの設定画面は以下のようになります。 入力項目 IP アドレス 説明 インタフェースに付与する IP アドレスを指定します。 先頭文字を数字、2 文字目以降に数字と”.”を使用してください。 ネットマスク 上記アドレスに対するネットマスクを指定します。 先頭文字を数字、2 文字目以降に数字と”.”を使用してください。 ゲートウェイ ゲートウェイを指定します。 先頭文字を数字、2 文字目以降に数字と”.”を使用してください。 MTU 1回の送受信における最大転送バイト数を設定します。 通常は「1500」を選択してください。 本製品は MTU9000 バイトまでの JumboFrame をサポートしています。 JumboFrame を使用したい場合、スイッチ等のご使用のネットワーク機器 の設定を確認した上で、1500~9000 の値を設定してください。 クラス C の IP アドレスに対してクラス B 用のネットマスクを指定したり、ネットマ スクとして不適切な値を指定した場合など、ネットワーク情報が不適切な場合、ネットワーク 機能が正しく利用できなくなる恐れがあります。入力された IP アドレス, ネットマスク, ゲー トウェイに対して再確認を求められた場合、設定を続行するには、入力された情報を十分再確 III-48 第4章 ネットワークインタフェースの設定 認してください。 設定を行ったインタフェースに対して確実に LAN ケーブルが接続されていることを 確認してください。ケーブルを接続しない(使用しない)インタフェースに対しては、設定を 行わないでください。 (4) 確認のダイアログが表示されますので、 「OK」ボタンをクリックします。 (5) 以下のような成功した旨のメッセージが表示されますので、「OK」ボタンをクリックします。 (6) 以上の設定でネットワークインタフェースを利用することができます。 (7) 他のインタフェースを設定する場合、(2)~(6)を繰り返してください。 (8) インタフェースからクライアントへのルーティング情報を変更したい場合、ルーティング情 報の設定が必要です。 (2)の画面で「ルーティング」メニューをクリックし、必要な設定を行ってください。 ルーティング情報の設定についての詳細は「iStorage ソフトウェア ズガイド」の「第Ⅰ編 第2章 NV シリーズ ユーザー ネットワーク機能」を参照してください。 インタフェースのリンク状態を調べたいときは、調べたいインタフェースを指定した後「詳 細」ボタンをクリックしてください。 III-49 第 III 編 運用を始める前に (このページは空白です) III-50 第IV編 ファイルシステムの作成 第 IV 編 ファイルシステムの作成 第1章 ファイルシステムの作成 本編では、出荷時の初期状態からファイルシステムを構築し、NFS および CIFS からファイルシステムにアク セス可能とするまでの手順について説明します。 なお、設定項目の詳細や他の運用形態にするための手順は「iStorage ソフトウェア NV シリーズ ユーザーズ ガイド」の「第Ⅰ編 5.1 公開グループ」を参照してください。 本編で説明する設定手順は以下のとおりです。 公開グループの作成 クライアントから接続するための公開グループを作成 します。 ↓ ボリュームの作成 ボリュームを作成し、公開グループ配下にマウントしま す。 11..11 公 公開 開グ グル ルー ープ プの の作 作成 成 公開グループを作成します。 公開グループは NV 内部にある仮想的な NAS の単位であり、ユーザの認証の単位となります。 本システムでは、ボリュームは公開グループという単位で管理されます。公開グループは/export 配下に作成されるディレクトリに対応します。公開グループにはエンコーディング(ファイル名を格 納する文字コード:コードページ)が割り当てられるので、その単位で作成してください。 IV-2 第1章 ファイルシステムの作成 (1)クラスタ構成の場合、コントロールフレームにて、対象ノードを選択します。シングル構成の場 合、対象ノードを選択できません。 メニューフレームにて[基本]-[公開グループ]-[セットアップ]を選択します。 「公開グループ一覧」画面にて、「作成…」ボタンをクリックします。 IV-3 第 IV 編 ファイルシステムの作成 (2) 公開するグループ名とエンコーディングを設定します。 入力項目 公開グループ名 エンコーディング 設定内容 公開グループ名を入力します。 公開グループ名は "/export" 配下のディレクトリ名に反映され ます。 クラスタ構成の場合、両方のノードで同じ名前を使用すること はできません。 使用可能文字 : 半角英数字、"_" 最大文字数 : 15 文字 省略可否 : 不可 公開グループ配下にマウントする、ボリューム上のディレクト リ名やファイル名のエンコーディングを選択します。 CIFS の場合、この指定に従った文字コード変換を行います。 CIFS のみで使用する場合は Unicode(UTF8 NFC)を推奨しま す。 NFS の場合、文字コード変換を行いません。NFS のみで使用す る場合はどのエンコーディングを指定しても影響ありません。 なお、NFS クライアント間で文字コードを統一しておく必要が あります。 NFS/CIFS 混在環境では、NFS クライアントの文字コードに合 わせてください。 Unicode(UTF8 NFC):CIFS のみ使用、または、CIFS/NFS 混在環境において NFS クライアン ト上で UTF-8 を使用する場合の推奨 値。 Unicode(UTF8 Mac 互換):CIFS/NFS 混在環境において Mac OS X を NFS クライアント として使用する場合の推奨値。 日本語(EUC) :CIFS/NFS 混在環境において NFS クライ アント上で EUC を使用する場合の推奨 IV-4 第1章 日本語(SJIS) 英語(Latin1) ファイルシステムの作成 値。 :CIFS/NFS 混在環境において NFS クライ アント上で SJIS を使用する場合の推奨 値。 :英語環境における推奨値。 (3) 「設定」ボタンをクリックします。 (4) 確認ダイアログが表示されるので、「OK」ボタンをクリックします。 (5) 以下のような完了メッセージが表示されるので「戻る」ボタンをクリックします。 IV-5 第 IV 編 ファイルシステムの作成 (6) 以下の画面で作成した公開グループが表示されるのを確認してください。 IV-6 第1章 11..22 ファイルシステムの作成 ボ ボリ リュ ュー ーム ムの の作 作成 成 公開グループに所属させるボリュームを作成します。 (1) クラスタ構成の場合、コントロールフレームにて、対象ノードを選択します。シングル構成の 場合、対象ノードを選択できません。 メニューフレームより、[運用] - [ボリューム] - [ボリューム] を選択します。 (2) コントロールフレームより、ボリュームを作成する公開グループを選択します。 (3) 確認ダイアログが表示されるので、「OK」ボタンをクリックします。 (4) 「作成…」ボタンをクリックします。 IV-7 第 IV 編 ファイルシステムの作成 (5) 作成したいファイルシステムのボリューム名を「ボリューム名」フィールドに入力します。 [アプライアンス構成の場合] IV-8 第1章 ファイルシステムの作成 [ゲートウェイ構成の場合] 入力項目 ボリューム名 設定内容 ボリュームの名称を入力します。 使用可能文字 : 半角英数字、"アンダーライン( _ )"、"ハイフン( - )" 最大文字数 : 16 文字 省略可否 : 不可 初期値 : なし IV-9 第 IV 編 ファイルシステムの作成 (6) ファイルシステムを作成するプールを選択します。 アプライアンスの場合、「プール選択...」ボタンをクリックし、プール選択画面からプールを 選択します。 「プール選択」フレームからディスクアレイ名と RAID タイプを選択し、「選択」ボタンをク リックすると、該当のプールが表示されます。 ボリュームを構築するプールを選択し、 「選択」ボタンをクリックします。 新たにプールを作成する場合は「プール構築/拡張」フレームからディスクアレイ名と PD グ ループを選択し、「プール構築...」ボタンをクリックします。プール構築の詳細については、 「iStorage ソフトウェア NV シリーズ iStorageManager IP 利用の手引き」の「第Ⅲ編 第 2 章 ボリューム」を参照してください。 IV-10 第1章 ファイルシステムの作成 以下の画面が表示されますので、RAID タイプおよびプール構築に使用する PD を選択し、「設 定」ボタンをクリックします。 「プール構築情報」画面が表示されますので、設定に問題がなければ「確認」ボタンをクリッ クします。設定完了画面が表示されますので、「閉じる」ボタンをクリックします。 IV-11 第 IV 編 ファイルシステムの作成 ゲートウェイ構成の場合、「LUN 選択…」ボタンをクリックし LUN を選択します。LUN が 不足している場合、「LUN 初期化...」ボタンをクリックして、まだ初期化されていない LUN を初期化することができます。 IV-12 第1章 ファイルシステムの作成 NV シリーズのファイルシステムは、更新ログ情報を格納するためにボリューム内にロ グ領域を確保します。また、ファイルシステム内の管理情報もボリューム内に領域を確保しま すので、ファイルシステム作成直後の空き容量はボリュームサイズよりも小さくなります。 ログ領域のサイズはボリュームのサイズに依存しており、デフォルトのサイズは次の容量で決 まります。 ボリュームサイズ ログ領域サイズ 1GB~4GB 全体の約 8 分の 1 4GB 以上 512MB ファイルシステム作成直後の空き容量は次の要領で予測してください。 空き容量 = ボリュームサイズ - ログ領域サイズ - 管理情報(数 MB) さらに空き容量の一部は個々のファイルの管理情報に使われますので、ボリュームサイズは容 量に余裕をもって作成してください。 2046GB を超える LUN は NV で利用することはできないため、「LUN 初期化」画面 には表示されません。 (7) ボリュームサイズを設定します。ゲートウェイ構成の場合は設定できません。「選択済 LUN」 に選択された LUN の総容量がボリュームサイズとなります。 入力項目 ボリュームサイズ 設定内容 ボリュームのサイズを入力します。小数点以下一位まで入力可能です。 アプライアンス構成の場合に設定可能です。 単位は GB または TB から選択します。 入力可能文字 : 数字、"ドット( . )" 最小値 : 1GB 最大値 : プール容量に表示された値。ただし、上限はスナップ ショットまたはレプリケーション(MVD Sync)を利用 する場合は 20TB、利用しない場合は 128TB です。 省略可否 : 不可 初期値 : なし IV-13 第 IV 編 ファイルシステムの作成 (8) 構築時間(0-255)を設定します。構築時間とは論理ディスクの構築時間です。 NV3400/NV3500/NV5500シリーズおよびNV7500、NV7500Sの場合に設定可能です。 入力項目 構築時間(0-255) 設定内容 論理ディスクの構築時間を選択します。 選択範囲 : 0~255(単位は時間、0 の場合は最速で構築します) 初期値 : 24 初期値以下の値を指定した場合、運用中の I/O の負荷に影響を与える可 能性があります。 (9) ファイルシステムタイプ(FS タイプ)を設定します。 入力項目 FS タイプ 設定内容 ボリュームのファイルシステムタイプを選択します。 sxfs : UNIX と同じ外部ビューのファイルシステム sxfsfw : Windows と同じ外部ビューのファイルシステム 初期値 : sxfs (10) ジャーナルサイズを指定します。通常の場合「標準」を指定してください。 入力項目 ジャーナルサイズ 設定内容 拡張に設定することでボリュームのジャーナルサイズが最大約 4GB ま で拡大されます。ジャーナルサイズはボリュームのサイズにあわせて変 化し、標準を設定した場合のジャーナルサイズは 512MB が最大です。 ジャーナルサイズを拡大することによってボリューム更新の性能は向 上しますが、システムダウン後のリカバリ時間とフェイルオーバにかか る時間が長くなります(ボリュームのサイズと負荷状況により、1 ボ リュームあたり最大で 50 分程度リカバリ時間が必要になる場合があり ます)。 標準 : 最大 512MB 拡張 : 最大 4GB 初期値 : 標準 IV-14 第1章 ファイルシステムの作成 (11) マウントポイントを設定します。 マウントポイント名をマウントポイントの項目に入力してください。ディレクトリの設定状況を表示して、現 在のディレクトリ体系を確認したい場合、 「参照…」ボタンをクリックします。 「参照…」ボタンをクリックすると、以下の画面が表示されますので、ディレクトリのリスト からマウントポイントを選択します。 新しくマウントポイントを設定したい場合、最下行の入力域の右側のボックスにマウントポイント(本装置 内でファイルシステムをマウントするディレクトリ)名を入力してください。 入力が終わったら、「選択」ボタンをクリックします。 入力項目 マウントポイント 設定内容 ボリュームをマウントするディレクトリ名を入力します。 ディレクトリ名は半角英数字、"アンダーライン( _ )"、"ハイフン( - )"、 "ドット( . )"、" ~ "のみで構成されている必要があります。 使用可能文字 : 半角英数字、" / "、"アンダーライン( _ )"、"ハイフン ( - )"、"ドット( . )"、" ~ " 先頭文字制限 : "ハイフン( - )"、"ドット( . )"、" ~ "は使用できません。 最大文字数 : 2047 文字("/export/公開グループ名" 含む) 省略可否 : 不可 指定可能な文字数については、指定可能な文字数一覧を参照してくださ い。 [共有として指定可能な絶対パスの最大文字数一覧] 文字数はバイト数と同じ意味となります。 NFS CIFS その他 絶対パス名 1023 文字 1000 文字 2047 文字 各階層のディレクトリ名 255 文字 255 文字 255 文字 なお、CIFS は Windows からアクセスする場合に、アクセス可能なディレクトリおよびファイ IV-15 第 IV 編 ファイルシステムの作成 ルの絶対パス長の制限が別に存在します。詳細は「iStorage ソフトウェア NV シリーズ ユー ザーズガイド」の「第Ⅰ編 第 6 章 ファイルアクセス制御 6.2.4 共有の設定」を参照してくだ さい。 (12) GFS を設定します。 ゲートウェイ構成の場合に設定可能です。本項目はGFS のライセンスを解除した場合にのみ表 示されます。 GFS 機能の詳細については「GSTORAGEFS 利用の手引き」を参照してください。 (13) ボリュームの運用に関する項目を設定します。 既定値のままでも運用は可能です。必要であれば設定を変更してください。 入力項目 クォータ オ プ シ ョ ン 参照時刻更新 レプリケーション (MVD Sync) レプリケーション (MVD Sync) スナップショット領域 改ざん防止 設定内容 クォータ(容量制限)を行う場合にチェックします。 クォータの詳細については、「iStorage ソフトウェア NV シリーズ ユーザーズガイド」の「第 I 編 第 5 章 5.5 クォー タ」を参照してください。 既定値 : チェックあり ファイル参照時に参照時刻を書き込む処理を行う場合に チェックします。 チェックしない場合、ファイル参照時の参照時刻書き込み処 理が省略されるため、アクセス性能の向上を計ることができ ます。 既定値 : チェックあり レプリケーション(複製)を行う場合にチェックします。 レプリケーションの詳細については、「iStorage ソフトウェ ア NV シリーズ ユーザーズガイド」の「第 I 編 第 11 章 レ プリケーション」を参照してください。 既定値 : チェックなし MVDSync を利用するには、ライセンスが必要です。 チェックありにした場合、続くレプリケーション(MVD Sync)項目がチェック可能になります。 20TB を超えるボリュームを作成する場合、本機能は無効と なり設定できません。 レプリケーション(複製)を行う場合にオリジナルを作成す るのか、レプリカを作成するのかを選択します。 レプリケーションの詳細については、「iStorage ソフトウェ ア NV シリーズ ユーザーズガイド」の「第Ⅰ編 第 11 章 レプリケーション」を参照してください。 MVDSync を利用するには、ライセンスが必要です。 スナップショット用に使用する領域の、ファイルシステム全 体に対する割合を指定します。10%~100%(無制限)の範囲 で、10 刻みで選択可能です。 既定値 : 100%(無制限) 20TB を超えるボリュームを作成する場合、本機能は無効と なり設定できません。 改ざん防止機能を利用する場合にチェックします。 改ざん防止機能の詳細については、「iStorage ソフトウェア NV シリーズ ユーザーズガイド」の「第Ⅰ編 第 5 章 5.7 改 ざん防止」を参照してください。 IV-16 第1章 ファイルシステムの作成 既定値 : チェックなし 改ざん防止機能を利用するには、ライセンスが必要です。 NFS から sxfsfw をアクセス、または、CIFS から sxfs をアクセスする手順については 「第 V 編 NFS/CIFS の設定」および「第Ⅶ編 第 3 章 NFS/CIFS 相互参照」を参照してくだ さい。 (14) 「設定」ボタンをクリックすると(4)の画面が表示され、以下の画面が表示されますので、 「OK」ボタンをクリックします。 (15) 設定実行後、処理完了まで以下の画面が表示され、処理開始からの経過時間を表示します。画 面は、処理完了後自動的に閉じられますので、処理が完了するまで、他の操作を行わないでく ださい。 (16) ボリュームが作成され、以下のメッセージが表示されます。 「OK」ボタンをクリックするとボリューム一覧画面に戻ります。 IV-17 第 IV 編 ファイルシステムの作成 (17) 作成したボリュームが表示されることを確認してください。 IV-18 第V編 NFS/CIFS の設定 第V編 NFS/CIFS の設定 第1章 NFS の設定 NFS プロトコルにより、sxfs ファイルシステムにアクセス(NFS エクスポート)するための設定を行います。 (1) メニューフレームにて[運用]-[ファイル共有]-[NFS] を選択します。 (2) 共有を行う公開グループを選択して、「追加…」ボタンをクリックします。 V-2 第1章 (3) ディレクトリの「参照…」ボタンをクリックします。 V-3 NFS の設定 第V編 NFS/CIFS の設定 (4) ディレクトリの一覧が表示されますので、一覧の中からクライアントに公開するディレクトリを 選択し、「選択」ボタンをクリックします。 (5) (3)の画面に戻りますので、そのほかの設定を行います。 各入力項目の詳細な説明は「iStorage ソフトウェア Ⅰ編 第6章 NV シリーズ ユーザーズガイド」の「第 ファイルアクセス制御」を参照してください。 入力項目 ディレクトリ 設定内容 エクスポートするディレクトリを指定します。 省略可否 : 不可 接続可能クライアン アクセスを許可するクライアントを指定します。 ト クライアントのホスト名、IP アドレス、ドメイン名、ネットワー クアドレス、ネットグループを指定することができます。 「*」を指定すると、全てのクライアントにアクセスを許可しま す。 省略可否: 不可 V-4 第1章 NFS の設定 以下の設定は既定値のままでも運用可能です。必要であれば設定を変更してください。 入力項目 アクセスモード ユーザマッピング Anonymous ID に変 設定内容 読み書き可能/読み取り専用を選択します。 ユーザマッピングを行うかどうかを指定します。 ファイルシステムが sxfs の場合のみ無しを選択できます。 Anonymous ID に変換するユーザを指定します。 換するユーザ Anonymous ID そ の 他 の オ プ シ ョン Anonymous ユーザがマウントまたはアクセスするときに使わ れる、ユーザ ID およびグループ ID を指定します。 サブツリーチェックを行うか否かを指定します。 ( サ ブ ツ リ ー チ ェッ クを行う) そ の 他 の オ プ シ ョン ( ロ ー カ ル マ ウ ント ポイントを隠す) そ の 他 の オ プ シ ョン ( 特 権 ポ ー ト か らの ア ク セ ス の み 受 け付 サブマウントポイント配下のファイルに関する設定を指定しま す。 ディレクトリにサブマウントポイントが選択されている時の み、この項目が設定可能となります。 NFS クライアントのポート番号のチェックを行うか否かを指 定します。非特権ポートからアクセスを行うクライアントを使用 する場合はチェックを外してください。 ける) そ の 他 の オ プ シ ョン (アクセスログを NFS クライアントからのアクセス情報の採取を行うか否かを 指定します。 採取する) V-5 第V編 NFS/CIFS の設定 (6) 「↓追加」ボタンをクリックすると、(5)で行った設定内容が「設定済み接続可能クライアントリ スト」に表示されます。 V-6 第1章 表示項目の説明 表示項目 設定済み接続可能 クライアントリス ト NFS の設定 説明 設定済み接続可能クライアントリストおよびオプションを一覧表示します。上 に表示されているものほど優先順位が高くなります。必ず一つ以上設定する必 要があります。 クライアント設定を追加するためには、「接続可能クライアント」から「その 他のオプション」までを入力し、「↓追加」ボタンをクリックします。 クライアント設定を削除するためには、削除するクライアント設定を選択し、 「削除」ボタンをクリックします。 「設定」ボタンをクリックすると、NFS エクスポート設定ファイル (exports)にクライアント設定ごとに一行ずつエクスポート設定を記述しま す。 一覧から項目を選択すると、対応するクライアント設定が「接続可能クライ アント」から「その他のオプション」に表示されます。 クライアント設定を変更する場合、以下の手順で変更してください。 1. 変更したいクライアント設定をクリックする。 2. 設定を変更する。 3. 「↓追加」ボタンをクリックし、クライアント設定を追加する。 4. 元のクライアント設定を削除する。 ボタンの説明 ボタン 「↓追加」 「削除」 「上へ」 「下へ」 説明 「接続可能クライアント」から「その他のオプション」に入力されたクライア ント設定を、「設定済みの接続可能クライアント」の最後に追加します。 「設定済みの接続可能クライアント」から、選択されたクライアント設定を削 除します。 「設定済みの接続可能クライアント」内の、選択されたクライアント設定の優 先順位を1段階上げます。 「設定済みの接続可能クライアント」内の、選択されたクライアント設定の優 先順位を1段階下げます。 (7) 続けて、接続可能クライアントを追加する場合は、(5)(6)の操作を繰り返してください。 (8) 「設定」ボタンをクリックします。 (9) 以下の画面が表示されますので、「OK」ボタンをクリックします。 V-7 第V編 NFS/CIFS の設定 (10) 以下のような完了メッセージが表示されるので 「OK」ボタンをクリックします。 (11) (2)の画面が表示されますので、作成したエクスポートポイントが表示されることを確認してく ださい。 以上で完了です。 V-8 第 2 章 CIFS の設定 第2章 CIFS の設定 CIFS プロトコルにより、sxfsfw ファイルシステムにアクセスするための設定を行います。 22..11 ド ドメ メイ イン ンの の設 設定 定 Windows クライアントに対してファイルシステムを公開する場合、Windows クライアントがブ ラウズするドメイン名とコンピュータ名(NetBIOS 名)の設定が必要となります。そのため、まず これらの設定を公開グループに対して行います。 ドメインとは、エクスプローラの[ネットワークコンピュータ]-[ネットワーク全体]に表示される名 前です。コンピュータ名は Microsoft ネットワークのマシン名に相当します。 (1) メニューフレームにて[基本]-[公開グループ]-[セットアップ]を選択します。 (2) 作成した公開グループを選択し、「変更…」ボタンをクリックします。 V-9 第V編 NFS/CIFS の設定 (3) 「ドメイン参加…」ボタンをクリックします。 V-10 第 2 章 CIFS の設定 (4) 「Windows 系ドメインを設定する。」チェックボックスをクリックし ADS ドメインを選択し て「選択」ボタンをクリックします。 V-11 第V編 NFS/CIFS の設定 (5) ADS ドメインの設定画面から必要な内容を入力し、「Windows 系ドメイン設定」ボタンをク リックします。 入力項目 ドメイン コンピュータ名 DNS ドメイン名 ド メ イ ン コ ン ト ロー ラ キー配布センター 設定内容 本製品を参加させる ActiveDirectory のドメイン名を NetBIOS ドメイン名で指定します。*1 本製品が提供する仮想コンピュータ名(NetBIOS 名)を指定し ます。Windows クライアントはこのコンピュータ名に対して接続 する必要があります。 ActiveDirectory の DNS ドメイン名を指定します。*1 上記ドメインのドメインコントローラを明示的に指定すること ができます。 キー配布センターがドメインコントローラと異なる場合に指定 します。 *1 –ドメインおよび DNS ドメイン名には所属させたいドメインの情報の組み合わせを正しく指 定してください。特に複数の公開グループを作成し Windows 系ドメインにそれぞれ異なる ドメインを設定する環境で、DNS ドメイン名へ同一のものを誤って指定すると、システム全 体で CIFS アクセスができなくなる場合があります。 (6) コンピュータ名を DNS サーバに登録するか否かの確認が表示されますので、DNS 登録が必要 な場合は、「OK」ボタンをクリックしてください。 もしこのとき DNS サーバ側の設定などの理由で DNS 登録に失敗した場合は、別途 DNS サー バに対して手動でコンピュータ名を追加してください。 V-12 第 2 章 CIFS の設定 22..22 共 共有 有の の追 追加 加 (1) メニューフレームにて[運用]-[ファイル共有]-[CIFS]を選択します。 (2) コントロールフレームにて、2.1 で設定したドメインが属する公開グループを選択します。 (3) 「追加…」ボタンをクリックします。 V-13 第V編 NFS/CIFS の設定 (4) ディレクトリの「参照…」ボタンをクリックします。 V-14 第 2 章 CIFS の設定 (5) ディレクトリの一覧が表示されますので、一覧の中からクライアントに公開するディレクトリを 選択し、「選択」ボタンをクリックします。 V-15 第V編 NFS/CIFS の設定 (6) (4)の画面に戻りますので、その他の入力項目を設定し、「設定」ボタンをクリックします。 各入力項目の詳細な説明は「iStorage ソフトウェア Ⅰ編 第6章 入力項目 共有名 ディレクトリ NV シリーズ ユーザーズガイド」の「第 ファイルアクセス制御」を参照してください。 設定内容 共有名を指定します。 省略可否 : 不可 共有の対象となる、ディレクトリを選択します。 「参照...」をクリックすると、ポップアップウィンドウが表示され、ディレク トリを選択することができます。 省略可否 : 不可 以下の設定は既定値のままでも運用可能です。必要であれば設定を変更してください。 入力項目 接続 コメント アクセスモード 設定内容 共有を接続可能にするか否かを指定します。 Windows クライアントが共有一覧を参照した時に、共有名とともに表示され る説明文を入力します。 読み書き可能/読み取り専用を選択します。 Write 許可リスト アクセスモードが“Read Only”の場合においても書き込 み可能なユーザを指定します。複数指定する場合、空白 文字で区切ります。 接続可能ユーザ/ グループ 接続を許可するユーザまたはグループを空白文字で区切って指定します。 ユーザデータベースに登録されているユーザまたはグループを指定します。 接続拒否ユーザ/ グループ 接続可能クライア ント 接続拒否クライア ント アンチウイルス 接続を拒否するユーザまたはグループを空白文字で区切って指定します。 ユーザデータベースに登録されているユーザまたはグループを指定します。 接続を許可するクライアントを、IP アドレスまたはネットワークアドレスで 指定します。 接続を拒否するクライアントを、IP アドレスまたはネットワークアドレスで 指定します。 iStorage NV 上のボリュームに対して Windows クライアントから読み込みや 書き込みを行う際にウイルススキャンを行うか否かを指定します。 共有フォルダのシャドウコピーを有効にするか否かを指定します。 本機能を有効にすることで、スナップショットとして保存された以前のバー ジョンのファイルのコピー、参照および、以前のバージョンのファイルへの復 元が可能となります。 共有配下のディレクトリに対するクライアントの IP アドレスによるアクセス 制限を有効にします。sxfs ファイルシステム上の共有に対してのみ設定可能 です。 その他のオプショ ン(共有フォルダの シャドウコピーを 有効にする) その他のオプショ ン(ディレクトリア クセス制限を有効 にする) その他のオプショ Windows クライアントからの一覧表示時に、読み取り権限のないフォルダお ン(読み取り権限の よびファイルを表示しないようにします。 ないフォルダ・ファ この項目は、セキュリティモードが「共有」以外の時のみ表示されます。 イルを表示しない) V-16 第 2 章 CIFS の設定 (7) 以下の画面が表示されますので、「OK」ボタンをクリックします。 (8) 以下のような完了メッセージが表示されるので「OK」ボタンをクリックします。 (9) (3)の画面が表示されますので、作成した共有が表示されることを確認してください。 以上で完了です。 V-17 第V編 NFS/CIFS の設定 (このページは空白です) V-18 第VI編 HTTP/FTP の設定 第 VI 編 HTTP/FTP の設定 第1章 HTTP の設定 Web ブラウザなどから HTTP を利用してファイルシステムにアクセスするための設定を行います。 本章では、一つの HTTP サーバを運用する場合の設定について説明します。仮想ホストなどの設定については 「iStorage ソフトウェア (1) NV シリーズ ユーザーズガイド」を参照してください。 iStorageManager IP のコントロールフレームより設定したいノードと公開グループを選択し、 メニューフレームにて[運用]-[ファイル共有]-[HTTP]を選択します。(コントロールフレー ムとメニューフレームについては、「iStorage ソフトウェア NV シリーズ iStorage Manager IP 利用の手引き」を参照してください。) (2) HTTP の設定情報が表示されます。設定が行われていない場合、設定情報は既定値が表示され ています。 VI-2 第1章 (3) 基本設定の「設定変更」ボタンをクリックします。 (4) 基本設定画面で HTTP サーバ機能の基本設定を行います。 (5) HTTP サービスの使用の可否を設定します。 入力項目 HTTP サービス 説明 HTTP の使用の可否について設定します。 チェックあり:使用する チェックなし:使用しない VI-3 HTTP の設定 第 VI 編 HTTP/FTP の設定 (6) HTTP サービスで使用するすべてのポートの設定を行います。 右側の欄に入力し、「<<追加」ボタンをクリックすると左のリストに追加されます。また左の リストの中をクリックして選択し、「削除>>」ボタンをクリックすると使用ポートから削除さ れます。 入力項目 使用するポート番号 説明 HTTP が使用するポート番号の設定を行います。 書式: [IP アドレス:]ポート番号 IP アドレスには、設定するネットワークインタフェースの IP アド レスを指定します。 例) 88 192.168.0.1:8080 既定値:80 リストボックス 現在設定されているポート番号を表示します テキストボックス 「<<追加」ボタン 「削除>>」ボタン (7) /export の下に既定設定として適用されるオプションの設定を行います。通常はセキュリティを 考慮してチェックをはずしておきます。 入力項目 /export 下のオプション の既定値(Indexes) (8) 追加するポート番号を入力します。 IP アドレスも同時に指定することも可能です。 80、8080、または 1024~65535 までのポート番 号が指定可能です。ただし、8181、8282、8484、 8585 および、サービスが使用中のポート番号は指 定できません。 使用可能文字 :半角数字、”ドット(.)”、” コロン (:)” 先頭文字制限 :”ドット(.)”、”コロン(:)” は使用 できません 最大文字数 :21 省略可否 :不可(「<<追加」ボタンクリック 時) テキストボックスに指定されたポート番号または IP アドレス+ポート番号を設定に追加します。 リストボックスで選択されているポート番号また は IP アドレス+ポート番号を削除します。 説明 DirectoryIndexes(index.html)が無い場合に一覧表示を行うかどうか指 定します。 チェックあり:一覧表示を行う チェックなし:一覧表示を行わない 設定を有効にするため「設定」ボタンをクリックします。 VI-4 第1章 HTTP の設定 (9) HTTP 設定画面から、メインサーバ設定の「設定変更」ボタンをクリックします。 (10) HTTP サーバ機能で公開するディレクトリの基準位置となる DocumentRoot の設定のために、 DocumentRoot 欄の「参照…」ボタンをクリックします。 (11) DocumentRoot とするディレクトリを選択後、「設定」ボタンをクリックし、DocumentRoot 欄に設定が行われたことを確認します。 VI-5 第 VI 編 HTTP/FTP の設定 (12) サーバ名欄に HTTP サーバ機能にアクセスする時に用いるサーバ名を入力します。この名前に よって Web ブラウザが HTTP サーバ機能にアクセスできるように、通常はその名前で DNS 等を検索すると、サービスネットワーク側のインタフェースに与えられた IP アドレスが返さ れるように設定されているホスト名を指定します。ネットワーク管理者とあらかじめ調整して おく必要があります。 入力項目 サーバ名 説明 運用する際に公開するサーバ名を指定します。 例:www.example.com 使用可能文字 :半角英数字、”ドット(.)”、”ハイフン(-)” 先頭文字制限 :”ドット(.)”、”ハイフン(-)” は使用できません 最大文字数 :200 省略可否 :可 (13) ServerAdmin 欄には管理者のメールアドレスを記入します。 入力項目 説明 ServerAdmin サーバ管理者のメールアドレスを指定します。 [email protected] 形式で指定してください。 ※ 障害発生時等にメールが送付される訳ではありません。 使用可能文字 :半角英数字、”ドット(.)”、”ハイフン(-)”、”アンダー ライン(_)”、”@” 、”%” 最大文字数 :255 省略可否 :可 (14) HTTP が使用する user/group 欄には HTTP サーバ機能がディレクトリ、ファイルをアクセ スする時に用いるユーザ ID,グループ ID,ユーザ名、グループ名を設定します。この設定は HTTP サーバ機能で公開する領域の運用ルールに依存して決まります。設定された権限でアク セス可能なディレクトリ、ファイルのみが HTTP サーバ機能で参照可能となります。 入力項目 説明 HTTP が使用 HTTP 機能がアクセスする際に用いるユーザ名、ユーザ ID、グループ名、 する グループ ID を指定します。 user/group UNIX 用ユーザ名/ID :unix ユーザ用のユーザ名、ユーザ ID UNIX 用グループ名/ID :unix ユーザ用のグループ名、グループ ID Windows 用ユーザ名 :Windows ユーザ用のユーザ名 Windows 用グループ名 :Windows ユーザ用のグループ名 (15) HTTP のエラーログの取得位置とレベルを指定します。通常は標準、レベルには Warn 以上 (Emerge から Warn まで)を設定します。 入力項目 説明 エラーログの エラーログの出力先を指定します。 位置 標準 既定値の出力先に出力します。 既定値:/var/log/httpd/error_log.log syslog 転送ログをシスログ内に出力します。 エラーログの 取得レベル エラーログの出力するレベルを指定します。 Emerg :HTTP 機能を動作させることが不可能な重大エラーが発生し た場合のエラーを出力します。 Alert :以下の crit レベルよりもさらに重大なエラーを出力します。 Crit :ネットワークエラーなど、通常のエラーよりも重要なエラー を出力します。 Error :一般的なエラーを出力します。 Warn :警告を出力します。(デフォルト) Notice :通知的なメッセージを出力します。 Info :情報的なメッセージを出力します。 VI-6 第1章 HTTP の設定 Debug :デバッグ用の情報を出力します。 (16) アクセス制御ファイル名の変更が必要なら設定します。 入力項目 アクセス制御 ファイル名 (17) 説明 アクセス制御ファイル名を指定します。 ディレクトリ名を含まず、ファイル名のみを指定します。 使用可能文字 :半角英数字、”ドット(.)”、”ハイフン(-)”、”アンダーライ ン(_)” 先頭文字制限 :"ドット(.)"、"ハイフン(-)" は使用できません 最大文字数 :255 省略可否 :可(省略時は、「.htaccess」になります) ユーザディレクトリの展開パターンを設定します。http://servername/~usernameの形式のア クセスをどのように解釈するかを指定します。必要がなければ「展開を行う」のチェックボッ クスを空白で設定します。 入力項目 ユーザディレ クトリの展開 説明 ユーザディレクトリの展開を行う場合に指定します。 展開パターン ユーザ指定 ユーザリスト (18) ユーザディレクトリを展開するパターンを示す文字列 を指定します。 使用可能文字 :半角英数字、”ドット(.)”、”~”、”ハイ フン(-)”、”アンダーライン(_)”、”*”、”/” 先頭文字制限 :”ドット(.)”、”ハイフン(-)”、”~” は使 用できません。 最大文字数 :2047 省略可否 :不可 展開する際のユーザ制限を以下の選択肢から指定しま す。 制限しない リストのユーザのみ展開する リストのユーザのみ展開しない 使用可能文字 :半角英数字、” ”、”ハイフン(-)”、”ア ンダーライン(_)”、”*”、”/” 先頭文字制限 :”ハイフン(-)” は使用できません。 最大文字数 :65535 公開するディレクトリの指定と各々に設定する属性を指定します。通常少なくとも DocumentRoot に指定したディレクトリの指定が必要です。追加のために「追加」ボタンをク リックします。 入力項目 ディレクトリ 設定 説明 ディレクトリ指定がされているディレクトリ名を一覧で表示します。 VI-7 第 VI 編 HTTP/FTP の設定 (19) ディレクトリの指定とその属性を設定します。オプション設定、上書き可能オプションは運用 上の必要がなければすべて既定値のままチェックをはずしておきます。 入力項目 ディレクトリ アクセス権 許可リスト 説明 設定対象となるディレクトリを「参照」ボタンで表示されるポップアップ ウィンドウから指定します。この際、ポップアップウィンドウで表示され るマウントポイントに指定のディレクトリを付加して「設定」ボタンをク リックします。 ディレクトリのアクセス権限を指定します。 全ホストを許可 許可リストに該当し、かつ拒否リストに無いものについて許可 拒否リストに無いか、または許可リストにあるものについて許可 アクセス権指定において許可するホストを指定します。 複数指定する場合、空白で区切って指定します。 指定形式は以下の通りです。 ♦ IP アドレス ♦ ネットワークアドレス (xx.xx. 、xx.xx.xxx. 等) ♦ CIDR 形式 (xxx.xxx.xxx.xxx/xx 等) ♦ FQDN ホスト名 ♦ ドメイン名 使用可能文字 :半角英数字、”ドット(.)”、”ハイフン(-)”、”アンダーライ ン(_)” 先頭文字制限 :各ホストの先頭に”ドット(.)”、”ハイフン(-)” は使用でき ません 省略可否 :不可 VI-8 第1章 拒否リスト オプション設 定 上書可能オプ ション HTTP の設定 アクセス権指定において拒否するホストを指定します。 複数指定する場合、空白で区切って指定します。 指定形式は以下の通りです。 ♦ IP アドレス ♦ ネットワーク番号 (xx.xx. 、xx.xx.xxx. 等) ♦ CIDR 形式 (xxx.xxx.xxx.xxx/xx 等) ♦ FQDN ホスト名 ♦ ドメイン名 使用可能文字 :半角英数字、”ドット(.)”、”ハイフン(-)”、”アンダーライ ン(_)” 先頭文字制限 :各ホストの先頭に”ドット(.)”、”ハイフン(-)” は使用でき ません 省略可否 :不可 以下のそれぞれの設定の ON/OFF について設定します。 Indexes : DirectoryIndex(index.html)がない場 合にディレクトリ一覧を表示させる FollowSymLink : シンボリックリンクへのアクセスも許 可する。 SymLinkIfOwnerMatch : オーナの UID が同じシンボリックリン クへのアクセスだけ許可する 以下のそれぞれの設定の ON/OFF について設定します。 AuthConfig :.htaccess の認証設定を有効にする Limit :.htaccess のアクセス権設定(Allow,Deny,Order)を 有効にする Indexes :.htaccess のディレクトリ一覧設定を有効にする (20) 指定が完了したら「設定」ボタンをクリックします。 (21) 指定が必要なディレクトリについて、(18)-(20)を繰り返します。 (22) すべてのメインサーバ設定が完了したら、「設定」ボタンをクリックします。 (23) HTTP サーバの動作設定を指定しおえたら、「設定反映・再起動」ボタンをクリックします。 (24) 内部設定の変更が行われ、完了通知があるまで待ちます。若干時間がかかります。これで HTTP サーバ機能が利用可能となります。 VI-9 第 VI 編 HTTP/FTP の設定 第2章 FTP の設定 FTP クライアントから FTP を利用してファイルシステムにアクセスするための設定を行います。 (1) iStorageManager IP のコントロールフレームより設定したいノードと公開グループを選択し、 メニューフレームにて[運用]-[ファイル共有]-[FTP]を選択します。(コントロールフレーム フ レ ー ム と メ ニ ュ ー フ レ ー ム に つ い て は 、 「 iStorage ソ フ ト ウ ェ ア NV シ リ ー ズ iStorageManager IP 利用の手引き」を参照してください。) (2) FTP の設定情報が表示されます。設定が行われていない場合、設定情報は表示されません。 (3) 「設定変更」ボタンをクリックします。 VI-10 第 2 章 FTP の設定 (4) FTP 設定画面で、設定を行います。 VI-11 第 VI 編 HTTP/FTP の設定 入力項目 FTP を使用する 設定内容 FTP を使用する場合にチェックします。 チェックすると、基本設定以下の詳細な設定項目が表示されます。 (5) 基本設定を行います。 以下の設定は既定値のままで運用可能です。必要であれば設定を変更してください。 入力項目 パッシブポート番号 設定内容 パッシブモード時に使用するポート番号の範囲を設定します。 1024~65534 の範囲で入力できます。クラスタ構成の場合、この 設定は、自動的に相手ノードにも反映されます。 最大接続数 1 つのネットワークアドレスについて、同時に接続できる最大数を 設定します。最大 65535 まで入力できます。 書き込み保護 「Read/Write」を選択すると、読み書き可能になります。 「ReadOnly」を選択すると、読み出し専用になります。 許可/拒否クライアン 「許可」を選択すると、「クライアントリスト」に指定するクライ ト アントのみアクセスを許可します。 「拒否」を選択すると、「クライアントリスト」に指定するクライ アントのみアクセスを拒否します。 クライアントリスト 接続を許可または拒否するクライアントを指定します。 IP アドレスもしくはネットワークアドレス(例:xxx.xxx.xxx.) 形式で指定します。 複数指定する場合、”カンマ(,)”で区切ります。 最大半角 4096 文字まで入力することができます。 何も入力がない場合、「許可/拒否クライアント」で「許可」を選 択すると全てのクライアントからのアクセスを許可します。「拒 否」を選択すると全てのクライアントからのアクセスを拒否しま す。 ユーザ認証(identd) 「行う」を選択すると、クライアントの identd に対してユーザ認 証を実施します。 「行わない」を選択すると、ユーザ認証を実施しません。 ユーザ認証(identd)を「行う」に設定した場合、FTP によるアクセスの際には、セキュ リティのため、NV からクライアントマシンの identd(ポート番号 113)に対して、認証を行いま す。このため、クライアントマシンおよび、経路となるルータは、この認証のためのアクセスが 可能な設定としてください。 VI-12 第 2 章 FTP の設定 (6) 認証設定を行います。 「認証データベース」の「変更」ボタンをクリックします。 以下の画面が表示されます。 VI-13 第 VI 編 HTTP/FTP の設定 認証データベースとして使用するドメインを選択します。 入力項目 (7) (8) 設定内容 Passwd ドメイン ローカルユーザデータベースを使用して認証を行います。 NIS ドメイン NIS サーバを使用して認証を行います。 PDC ドメインコントローラ/AD サーバを使用して認証を行います。 LDAP ドメイン LDAP サーバを使用して認証を行います。 認証データベースとして「Passwd ドメイン」を選択した場合、以下の設定を行います。 入力項目 設定内容 ローカルユーザデー あらかじめ作成しておいたローカルユーザデータベースの中か タベース ら、FTP の認証に使用するデータベースを選択します。 認証データベースとして「NIS ドメイン」を選択した場合、以下の設定を行います。 入力項目 NIS ドメイン名 設定内容 ネットワーク内で有効な NIS ドメインを入力します。 半角英数字と”ドット(.)”、”ハイフン(-)”が使用できます。 先頭に”ハイフン(-)”は使用できません。 最大半角 64 文字まで入力することができます。 NIS サーバ名 上記 NIS ドメインを管理する NIS サーバ名を、ホスト名または IP アドレスで指定します。 半角英数字と”ドット(.)”、”ハイフン(-)”が使用できます。 先頭に”ハイフン(-)”は使用できません。 最大半角 255 文字まで入力することができます。 (9) 認証データベースとして「PDC」を選択した場合、以下の設定を行います。 入力項目 NT ドメイン名 設定内容 ネットワーク内で有効な NT ドメイン/ADS ドメインを選択しま す。 PDC 名 PDC 名(NetBIOS 名)を入力します。 半角英数字と”ハイフン(-)”、”アンダーライン(_)”を使用することが できます。 先頭に”ハイフン(-)”は使用できません。 最大半角 15 文字まで入力することができます。 BDC 名 BDC 名(NetBIOS 名)を入力します。 半角英数字と”ハイフン(-)”、 ”アンダーライン(_)”を使用すること ができます。 先頭に”ハイフン(-)”は使用できません。 最大半角 15 文字まで入力することができます。 BDC が存在しない場合、PDC 名を入力してください。 VI-14 第 2 章 FTP の設定 認証に使用する NT ドメインは、CIFS の設定が完了しており、セキュリティモードが 「ドメイン」もしくは「ADS」でなければなりません。「NT ドメイン名」の一覧には、認証に 使用できる NT ドメイン、ADS ドメインのみを表示しています。 (10) 認証データベースとして「LDAP ドメイン」を選択した場合、以下の設定を行います。 入力項目 設定内容 LDAP サーバ名 ネットワーク内で有効な LDAP サーバを入力します。 デ ィ レ ク ト リ の LDAP ディレクトリの Base DN を入力します。 BaseDN 半角英数字と、”ハイフン(-)”、”アンダーライン(_)”、"カンマ(,)"、 "="、空白文字を使用することができます。 先頭に数字、”ハイフン(-)”、 ”アンダーライン(_)”、"カンマ(,)"、"="、 空白文字は使用できません。 最大半角 1024 文字まで入力することができます。 以下の設定は規定値のままで運用可能です。必要であれば設定を変更してください。 入力項目 認証方式 設定内容 LDAP サーバにアクセスするための認証方式を選択します。 「Anonymous」を選択すると、認証を行いません。 「LDAP 簡易認証」を選択すると、平文パスワードを用いて認証 を行います。以下の「認証」の入力が必要になります。 認証 認証時に使用する認証名およびパスワードを入力します。認証方式 が「LDAP 簡易認証」の場合、入力が必要です。 「認証名」には、ユーザの識別名(DN)を入力します。 半角英数字と、”ハイフン(-)”、”アンダーライン(_)”、"カンマ(,)"、 "="、空白文字を使用することができます。 先頭に数字、”ハイフン(-)”、”アンダーライン(_)”、"カンマ(,)"、"="、 空白文字は使用できません。 最大半角 1024 文字まで入力することができます。 「パスワード」には「認証名」に対するパスワードを入力します。 最大半角 256 文字まで入力することができます。 TLS 通信データを、TLS(Transport Layer Security)を使用して暗号化 証明書 証明書を使用するか否かを指定します。証明書を使用する場合、 するかどうかを選択します。 「ファイル」を選択の上、「...」ボタンをクリックし、/etc/openldap 配下のファイルを選択します。 ユーザ検索フィルタ ユーザを検索するための文字列を指定します。 使用可能文字 :半角英数字、 "(",")","&","|","!","=","^","<",">","コロン (:)","*","セミコロン(;)"、 VI-15 第 VI 編 HTTP/FTP の設定 空白文字 グループ検索フィル タ 先頭文字制限 :(のみ使用可能 最終文字制限 :)のみ使用可能 最大文字数 :1023 文字 省略可否 :可 グループを検索するための文字列を指定します。 使用可能文字 :半角英数字、 "(",")","&","|","!","=","^","<",">","*","コロン (:)","セミコロン(;)"、 空白文字 直接編集 先頭文字制限 :(のみ使用可能 最終文字制限 :)のみ使用可能 最大文字数 :1023 文字 省略可否 :可 ldap.conf を直接編集します。ただし、画面上に存在する設定項目 については、画面上の設定が優先します。 (11) 「送信」ボタンをクリックします。 (4)の画面に戻り、「認証設定」の「認証データベース」に選択したドメインが表示されます。 (12) その他の認証設定を行います。 入力項目 許可/拒否ユーザ 設定内容 「許可」を選択すると、「ユーザリスト」に指定するクライアント のみアクセスを許可します。 「拒否」を選択すると、「ユーザリスト」に指定するクライアント のみアクセスを拒否します。 ユーザリスト 接続を許可または拒否するユーザを指定します。 複数指定する場合、"カンマ(,)"で区切ります。 半角英数字と”ハイフン(-)”を使用することができます。 先頭に数字、”ハイフン(-)”は使用できません。 最大半角 4096 文字まで入力することができます。 アクセス方式 FTP がファイルにアクセスする方式を選択します。 「通常」を指定すると、データドメインを設定しているファイルシ ステムにアクセスする場合、マッピングを行います。ID マッピン グに失敗した場合や、データドメインを設定していない sxfsfw に アクセスする場合、「匿名ユーザ」で指定したユーザ名を使用しま す。データドメインを設定していない sxfs にアクセスする場合、 マッピングを行いません。 「AnonymousAccess」を指定すると、全てのファイルに対して「匿 名ユーザ」で指定したユーザ名を使用します。 「匿名ユーザ」には、匿名ユーザでアクセスする際のユーザ名を入 力します。 半角英数字と”ハイフン(-)”を使用することができます。 先頭に数字、”ハイフン(-)”は使用できません。 VI-16 第 2 章 FTP の設定 最大半角 32 文字まで入力することができます。 ホームディレクトリ ログイン後の初期ディレクトリを設定します。 「認証 DB」を選択すると、選択した認証データベース内にかかれ ているホームディレクトリを、初期ディレクトリとします。 「FS 相対指定」を選択すると、任意のファイルシステム内のディ レクトリを初期ディレクトリとします。 「匿名ユーザ」は、アクセス方式、ファイルシステムの構成、データドメインの設定、 FTP が使用する認証データベースに関わらず、実際に認証データベースに存在しなければなりま せん。「匿名ユーザ」に、認証データベースに存在しないユーザを指定した場合、FTP でログイ ンすることができません。 PDC 認証を選択した場合、匿名ユーザのデフォルト値である”nobody”は、ドメインコ ントローラに well-known グループとして既に登録されているため、匿名ユーザとして使用する ことができません。well-known ユーザである”ANONYMOUS LOGON”を指定することで、匿 名ユーザのために新たにユーザを追加する必要がなくなります。 設定した「ホームディレクトリ」が存在しないユーザは、ログインすることができませ ん。 (13) 「AnonymousFTP」は既定値のままで運用可能です。必要であれば設定を変更してください。 入力項目 AnonymousFTP を使 設定内容 AnonymousFTP を使用する場合にチェックします。 用する ディレクトリ AnonymousFTP に用いるマウントポイントを設定します。「参 照」ボタンをクリックし表示されるポップアップウィンドウを用い て、マウントポイント以下のディレクトリを指定します。 最大接続数 1 つのネットワークアドレスにつき、同時に Anonymous として接 続できる最大数を設定します。最大 65535 まで入力できます。 書き込み保護 「Read/Write」を選択すると、読み書き可能になります。 「Download Only」を選択すると、読み出し専用になります。 「Upload Only」を選択すると、アップロード専用になります。 許可/拒否クライアン 「許可」を選択すると、「クライアントリスト」に指定するクライ ト アントのみアクセスを許可します。 VI-17 第 VI 編 HTTP/FTP の設定 「拒否」を選択すると、「クライアントリスト」に指定するクライ アントのみアクセスを拒否します。 クライアントリスト 接続を許可または拒否するクライアントを指定します。 IP アドレスもしくはネットワークアドレス(例:xxx.xxx.xxx.) 形式で指定します。 複数指定する場合、"カンマ(,)"で区切ります。 最大半角 4096 文字まで入力することができます。 何も入力がない場合、「許可/拒否クライアント」で「許可」を選 択すると全てのクライアントからのアクセスを許可します。「拒 否」を選択すると全てのクライアントからのアクセスを拒否しま す。 ユーザ名 AnonymousFTP として使用するユーザを指定します。 グループ名 AnonymousFTP として使用するグループを指定します。 AnonymousFTP を使用するためには、選択した認証データベースに、指定したユーザが存在し なければなりません。 (14) 「設定」ボタンをクリックします。 (15) (3)の画面に戻ります。 設定した内容が反映されていることを確認してください。 以上の設定で、FTP クライアントからファイルシステムへのアクセスが可能となります。 クラスタ構成の場合、(6)~(10)で行った認証設定は、自動で相手ノードにも反映されます。あら ためて相手ノードで認証設定を行う必要はありません。 VI-18 第VII編 その他の設定 第 VII 編 その他の設定 第1章 設定バックアップ iStorageManager IP などから行った設定は、任意のタイミングで一括して収集、単一のファイルへアーカイブ することができます。これを設定バックアップ機能と呼びます。 アーカイブされた設定は、OS ディスク上にある専用のレポジトリに格納され管理されます。 アーカイブされた設定をリストアすることで、OS の再インストールを行った場合でも迅速に設定を回復できま す。また、万一、OS ディスク障害(RAID1 での2HDD 同時障害など)が発生した場合に備えて、レポジトリか らアーカイブを取り出し、外部のクライアントに待避することも可能です。一通りの運用設定が終わった後や大き な設定変更を行った後には設定バックアップを行い、外部のクライアントにアーカイブを待避しておくことを推奨 します。 設定バックアップのアーカイブファイル(世代ファイル)が存在しない状況で OS ディ スクが障害となった場合、iStorageManager IP を用いて最初から設定をやり直す必要がありま NV シリーズ す。詳細は「iStorage ソフトウェア 保守マニュアル」の「第Ⅰ編 第 7 章 設定 バックアップ」を参照してください。 NVシリーズ OS領域 構成情報 バックアップ操作 外部のクライアント 再格納 設定 バ ック アッ プ FTP等利用 レポジトリ 設定 バ ック アッ プ 外部待避 図 1-1 設定バックアップの概念 VII-2 リストア操作 第1章 設定バックアップ 11..11 操 操作 作方 方法 法 設定バックアップ機能を実現するコマンドは csar です。本章では、主にシステムメンテナンス管 理者で csar コマンドを利用する方法について説明します。csar コマンドの詳細は、「iStorage ソフ トウェア コマンドリファレンス」を参照してください。 本マニュアルでは、設定バックアップの実行方法と FTP クライアントへの世代ファイ ル取り出し方法のみ説明しています。その他の運用方法や設定リストア方法については、 「iStorage ソフトウェア 保守マニュアル」の「第Ⅰ編 第 7 章 設定バックアップ」を参照して ください。 11..11..11 バ バッ ック クア アッ ップ プ nsadmin にてログイン後に、設定バックアップを採取するには次のコマンドを実行してください。 (# は nsadmin のコマンドプロンプトを示します) # csar save cfg <日付> <md5sum> アーカイブの作成日時が世代名となります。具体的には“YYYYMMDD-hhmmss”の形式で上記< 日付>の部分に表示されるのが、実際に作成されたアーカイブの世代名です。<md5sum>は、世代ファ イルの MD5 チェックサム値です。 クラスタ構成では、必ず両ノードで設定バックアップを行ってください。 VII-3 第 VII 編 その他の設定 11..11..22 レ レポ ポジ ジト トリ リ内 内の の世 世代 代閲 閲覧 覧 現在格納されている世代の閲覧は、次のコマンドで知ることができます。 # csar list <世代名のリスト> 引数を与えることで、表示する情報を増やすことができます。利用できる引数は以下の通りです。 -s -d -m -a -t --comment 世代のサイズ(バイト数)を表示します 世代の作成日(日付)を表示します 世代の md5sum を表示します 全てのオプションを指定します(-s -d -m --comment の同義語) 表示された世代のトータルサイズを表示します。 世代につけられたコメントも表示します 再起動などを行っていると、boot-から始まる世代名(起動時に自動採取される設定バックアップ) や、weekly-から始まる世代名(毎週日曜日に自動採取される設定バックアップ)が存在する場合も あります。 11..11..33 レ レポ ポジ ジト トリ リか から らの の取 取り り出 出し し レポジトリは OS ディスク上に存在するため、万が一、OS ディスク障害(RAID1 の 2 HDD 同時 障害など)が発生し OS 領域が失われると、設定バックアップも一緒に消えてしまいます。そこで、 アーカイブをレポジトリから取り出し、外部のクライアントに待避する方法を説明します。 次のコマンドを実行してください。(# は nsadmin のプロンプトを示します)。 # csar get <世代名> > <ファイル名> ファイル名には、任意のファイル名(例えば、“csar-backup-20060105-node0”など)を指定し ます。 その後、nsadmin アカウントのカレントディレクトリに取り出された世代ファイルを、FTP クラ イアントによって取り出します。FTP クライアントを使うには、iStorageManager IP から管理 LAN の FTP クライアント機能を有効にしてください。 11..11..44 ア アー ーカ カイ イブ ブの の削 削除 除 不要になった世代は、次のコマンドで削除することができます。 # csar delete <世代名> VII-4 第2章 ボリュームの拡張 第2章 ボリュームの拡張 ボリュームに新たなプール領域を追加することにより拡張を行います。 論理ボリューム 論理ボリューム ファイルシステム ファイルシステム 追加 増加分 論理ディスク iStorageManager IP からの操作手順を以下に示します。 (1) メニューツリーより、[運用]-[ボリューム]-[ボリューム]を選択します。 (2) 目的のボリュームがマウントされている公開グループを選択します。 (3) 選択した公開グループにマウントされているボリュームの一覧が表示されますので、その中 から目的のボリュームを選択し、「拡張…」ボタンをクリックします。 VII-5 第 VII 編 その他の設定 (4) ボリューム拡張画面が表示されますので、「プール選択...」ボタンをクリックし、ボリューム に追加する空き領域のあるプールを選択します。 VII-6 第2章 (5) ボリュームの拡張 ボリュームに追加可能なプールの一覧が表示されますので、追加対象となるプールを選択して ください。 なお、選択可能なプールは、ボリュームを構築している RAID タイプと同じプールのみです。 VII-7 第 VII 編 その他の設定 (6) 新たにプールを作成する場合は、プール選択画面で「プール構築」ボタンをクリックしてくだ さい。 (7) プール構築画面が表示されますので、RAID タイプと物理ディスクを選択し「設定」をクリッ クすることによりプールを作成してください。 VII-8 第2章 (8) ボリュームの拡張 RAID6(8+PQ)および RAID6(4+PQ)で構築されたプールは拡張可能です。プールを拡張する 場合は、プール選択画面で「プール拡張」ボタンをクリックしてください。 (9) プール拡張画面が表示されますので、プール、拡張方法、物理ディスクを選択し「設定」ボ タンをクリックして拡張を実行してください。 (10) プール選択画面でプールを選択し、「選択」ボタンをクリックすると、プール拡張画面に選 択したプールが反映されます。 (11) プール拡張画面で、プールを選択し、拡張サイズを入力後「設定」をクリックすると、確認画 面が表示されるので、「OK」ボタンをクリックします。 以上の設定でボリューム拡張は完了します。 VII-9 第 VII 編 その他の設定 第3章 NFS/CIFS 相互参照 本章では NFS/CIFS 間でファイルシステムを共有し相互参照するための設定について説明します。 本章では、第Ⅴ編までに作成した sxfs に対する NFS エクスポートや sxfsfw に対する CIFS 共有に対して、 Windows 環境と UNIX 環境で相互にデータ参照を行うための公開設定を追加します。具体的には、CIFS プロト コルにより公開されている sxfsfw ファイルシステムに対して NFS エクスポートを、NFS プロトコルにより公 開されている sxfs ファイルシステムに対して CIFS 共有を定義する方法を説明します。 NFS/CIFS 間でファイルシステムを共有する場合、ユーザマッピングの設定が必要にな ります。本章とあわせて、「iStorage ソフトウェア Ⅰ編 第8章 NV シリーズ ユーザーズガイド」の「第 マルチドメインサポート」を必ず参照してください。 VII-10 第3章 NFS/CIFS 相互参照 33..11 N NF FS Sの の設 設定 定 第Ⅴ編で CIFS 共有を定義した sxfsfw ファイルシステムを、NFS クライアントにエクスポートす る設定を行います。 (1) クライアントユーザデータベースの設定を行います。 まず、コントロールフレームで[対象ノード]を確認してから、メニューフレームの[運用]-[ユーザ マッピング]-[クライアントユーザデータベース]を選択します。 クライアントユーザデータベースについての詳細は「iStorage ソフトウェア リーズ ユーザーズガイド」の「第Ⅰ編 第8章 い。 VII-11 NV シ マルチドメインサポート」を参照してくださ 第 VII 編 その他の設定 (2) NFS プロトコルでアクセスしてくる UNIX ユーザを、共有にアクセス可能な Windows ユーザに マッピングしなければなりません。そのため、NFS 環境のユーザデータベースを NV に登録しま す。「UNIX 系クライアントユーザデータベース」の「追加…」ボタンをクリックしてください。 VII-12 第3章 NFS/CIFS 相互参照 (3) 最初にドメインタイプを選択して、「選択」ボタンをクリックしてください。指定されたドメイ ンタイプに応じた入力項目に切り替わります。 入力項目 ドメインタイプ 説明 設定するドメインの種別を指定します。 VII-13 第 VII 編 その他の設定 (4) ドメインタイプに応じた設定を行います。 (4)-1 クライアントユーザデータベースとして「NIS ドメイン」を選択した場合、以下の設定 を行います。 入力項目 設定内容 ネットワークアドレ NFS クライアントの属するネットワーク範囲を指定します。 ス サブネットマスクで指定されるネットワークアドレス部分の み入力してください。 NIS ドメイン 上記ネットワーク内で有効な NIS ドメインを入力します。 NIS サーバ 上記 NIS ドメインを管理する NIS サーバ名を、ホスト名また は IP アドレスで指定します。 VII-14 第3章 NFS/CIFS 相互参照 (4)-2 クライアントユーザデータベースとして「Passwd ドメイン」を選択した場合、以下の設 定を行います。 入力項目 設定内容 ネットワークアドレ NFS クライアントの属するネットワーク範囲を指定します。 ス サブネットマスクで指定されるネットワークアドレス部分の ローカルユーザデー タベース み入力してください。 ローカルユーザデータベースを選択します。ローカルユーザ データベースの設定方法は「iStorage ソフトウェア NV シ リーズ ユーザーズガイド」の 「第Ⅰ編 第7章 ローカル ユーザデータベース」を参照してください。 VII-15 第 VII 編 その他の設定 (4)-3 クライアントユーザデータベースとして「LDAP ドメイン」を選択した場合、以下の設 定を行います。 入力項目 ネットワークアドレス 説明 NFS クライアントの属するネットワーク範囲を指定します。 サブネットマスクで指定されるネットワークアドレス部分のみ LDAP サーバ ディレクトリの BaseDN 認証方式 認証 TLS 証明書 入力してください。 認証に使用する LDAP サーバを指定します。空白文字で区切るこ とで複数指定可能です。 LDAP ディレクトリの Base DN を指定します。 LDAP サーバにアクセスするための認証方式を指定します。 認証時に使用する認証名およびパスワードを指定します。認証方 式が Anonymous 以外の時は指定が必要です。 通信データを、TLS(Transport Layer Security)を使用して暗号化 するかどうかを選択します。 証明書を指定します。「参照...」ボタンをクリックしファイルを 選択してください。 VII-16 第3章 NFS/CIFS 相互参照 LDAP 設定は、システム全体(クラスタ構成時は両ノード)で一種類となっています。 そのため、設定実行時はシステム上のすべてのユーザデータベース、クライアントユーザデータ ベース、FTP のすべての LDAP 設定が同じ設定に更新されます。 (5) 「設定」ボタンをクリックします (6) 確認画面が表示されるので、「OK」ボタンをクリックします。 (7) 以下のような成功した旨のメッセージが表示されるので、「OK」ボタンをクリックします。 (8) (2)の画面で、クライアントユーザデータベースリストに追加したドメインが表示されている ことを確認してください VII-17 第 VII 編 その他の設定 (9) 次に NFS エクスポートの設定を行います。 メニューフレームの[運用]-[ファイル共有]-[NFS]を選択します。 (10) 共有を行う公開グループを選択して、「追加…」ボタンをクリックします。 VII-18 第3章 (11) ディレクトリの「参照…」ボタンをクリックします。 VII-19 NFS/CIFS 相互参照 第 VII 編 その他の設定 (12) ディレクトリの一覧が表示されますので、一覧の中から NFS エクスポート(クライアントに公 開)するディレクトリを選択し、「選択」ボタンをクリックします VII-20 第3章 NFS/CIFS 相互参照 (13) 元の画面に戻りますので、続いて他の設定を行います。 入力項目 ディレクトリ 接続可能クライアン ト 設定内容 エクスポートするディレクトリを指定します。 省略可否 : 不可 アクセスを許可するクライアントを指定します。 クライアントのホスト名、IP アドレス、ドメイン名、ネットワー クアドレス、ネットグループを指定することができます。 「*」を指定すると、全てのクライアントにアクセスを許可します。 省略可否 : 不可。 以下の設定は既定値のままでも運用可能です。必要であれば設定を変更してください。 入力項目 設定内容 アクセスモード 読み書き可能/読み取り専用を選択します。 ユーザマッピング ユーザマッピングを行うかどうかを指定します。 ファイルシステムが sxfsfw の場合、「無し」は選択できません。 AnonymousID に変換 Anonymous ID に変換するユーザを指定します。 するユーザ Anonymous ID Anonymous ID ユーザがマウントまたはアクセスするときに使わ れるユーザ ID およびグループ ID を指定します。 その他のオプション サブツリーチェックを行うか否かを指定します。 (サブツリーチェッ クを行う) その他のオプション (ローカルマウント ポイントを隠す) サブマウントポイント配下のファイルに関する設定を指定します。 ディレクトリにサブマウントポイントが選択されている時のみ、こ の項目が表示されます。 その他のオプション NFS クライアントのポート番号のチェックを行うか否かを指定し (特権ポートからの ます。非特権ポートからアクセスを行うクライアントを使用する場 アクセスのみ受け付 合はチェックを外してください。 ける) その他のオプション NFS クライアントからのアクセス情報の採取を行うか否かを指定 (アクセスログを採 します。 取する) VII-21 第 VII 編 その他の設定 (14) 「↓追加」ボタンをクリックし、「設定済み接続可能クライアントリスト」に追加されたことを 確認して「設定」ボタンをクリックします。 VII-22 第3章 NFS/CIFS 相互参照 (15) 以下の画面が表示されますので、作成したエクスポートポイントが「エクスポート一覧」に表示 されることを確認してください。 以上の設定で、NFS クライアントから sxfsfw ファイルシステムへのアクセスが可能となります。 VII-23 第 VII 編 その他の設定 33..22 C CIIF FS Sの の設 設定 定 第Ⅴ編で NFS エクスポートを定義した sxfs ファイルシステムを、Windows クライアントに公開す る設定を行います。 (1) ユーザデータベースの設定を行います。 まず、コントロールフレームで[対象ノード]を確認してから、メニューフレームの[運用]-[ユーザ マッピング]-[ユーザデータベース]を選択します。 ユーザデータベースについての詳細は「iStorage ソフトウェア ザーズガイド」の「第Ⅰ編 第8章 NV シリーズ ユー マルチドメインサポート」を参照してください。 sxfs を Windows クライアントに公開する場合、ユーザデータベースの登録以外に名前 変換ルールの追加が必要になります。名前変換ルールの詳細については「iStorage ソフトウェア NV シリーズ ユーザーズガイド」の「第Ⅰ編 ください。 VII-24 第8章 マルチドメインサポート」を参照して 第3章 NFS/CIFS 相互参照 (2) 公開する sxfs ファイルシステムの公開グループを選択してください。以下の画面が表示されま す。ボリュームリストの中から公開する sxfs ファイルシステムを選んで「変更」ボタンをクリッ クします。 VII-25 第 VII 編 その他の設定 (3) CIFS プロトコルでアクセスしてくる Windows ユーザを、NFS エクスポートにアクセス可能な UNIX ユーザにマッピングしなければなりません。そのため、まず NFS 環境のユーザデータベー スを NV に登録します。ドメインに参加するため、[ドメイン参加]をクリックします。 VII-26 第3章 (4) NFS/CIFS 相互参照 [UNIX 系ドメインを設定する。]にチェックがついているか確認し、ユーザデータベースタイ プを選択して「選択」ボタンをクリックしてください。 各入力項目の詳細な説明は「iStorage ソフトウェア 引き」の「第Ⅳ編 NV シリーズ iStorageManager IP 利用の手 1.2 ドメイン参加」を参照してください。 入力項目 ユーザデータベース タイプ 説明 設定するユーザデータベースを選択します。 VII-27 第 VII 編 その他の設定 (4)-1 ユーザデータベースタイプとして「NIS ドメイン」を選択した場合、以下の設定を行い ます。 入力項目 設定内容 NIS ドメイン ネットワーク内で有効な NIS ドメインを入力します。 NIS サーバ 上記 NIS ドメインを管理する NIS サーバ名を、ホスト名また は IP アドレスで指定します。 VII-28 第3章 NFS/CIFS 相互参照 (4)-2 ユーザデータベースタイプとして「Passwd ドメイン」を選択した場合、以下の設定を行 います。 入力項目 ローカルユーザデー タベース 設定内容 ローカルユーザデータベースを選択します。ローカルユーザ データベースの設定方法は「iStorage ソフトウェア NV シ リーズ ユーザーズガイド」の 「第Ⅰ編 第7章 ローカル ユーザデータベース」を参照してください。 VII-29 第 VII 編 その他の設定 (4)-3 ユーザデータベースタイプとして「LDAP ドメイン」を選択した場合、以下の設定を行 います。 LDAP 設定は、システム全体(クラスタ構成時は両ノード)で一種類となっています。 そのため、設定実行時はシステム上のすべてのユーザデータベース、クライアントユーザデータ ベース、FTP のすべての LDAP 設定が同じ設定に更新されます。 VII-30 第3章 入力項目 LDAP サーバ ディレクトリの BaseDN 認証方式 認証 TLS 証明書 ユーザ検索フィルタ グループ検索フィルタ NFS/CIFS 相互参照 説明 認証に使用する LDAP サーバを指定します。 LDAP ディレクトリの Base DN を指定します。 LDAP サーバにアクセスするための認証方式を指定します。 認証時に使用する認証名およびパスワードを指定します。認証方 式が Anonymous 以外の時は指定が必要です。 通信データを、TLS(Transport Layer Security)を使用して暗号化 するかどうかを選択します。 証明書を指定します。「参照…」ボタンをクリックし、ファイル を選択してください。 ユーザを検索するための文字列を指定します。 グループを検索するための文字列を指定します。 (5) 「UNIX 系ドメイン設定」ボタンをクリックします (6) 確認画面が表示されるので、「OK」ボタンをクリックします。 (7) 以下のような成功した旨のメッセージが表示されるので、「OK」ボタンをクリックします。 (8) 共有する sxfs ファイルシステムの設定を行います。 設定手順は第Ⅴ編 2章 CIFS の設定から『2.1 ドメインの設定』、『2.2 共有の追加』を参照 し、『2.2 共有の追加』の (5) にて sxfs ファイルシステムのディレクトリを選択してください。 以上の設定で、Windows クライアントから CIFS 経由での sxfs ファイルシステムへのアクセスが可 能となります。 VII-31 第 VII 編 その他の設定 (このページは空白です) VII-32 第VIII編 起動・終了 第 VIII 編 起動・終了 第1章 動作モード 本装置では、下記の動作モードで起動することができます。動作モードによって利用できる機能が制限されま すので、ご利用目的に合ったモードを選んで装置を起動してください。 ■通常稼動モード OS インストール完了後、セットアップ CD 無しの状態でディスク内の OS から起動するモード です。NV シリーズのファイルサーバとしての全機能が利用可能です。 ■アップデートモード 修正物件を適用するために、通常稼動モードから一時的にサービスを停止した状態のモードです。 パッケージインストーラで修正物件を適用する時に、「アップデートモードへの移行」指定を行 います。操作手順については、iStorage ソフトウェア NV シリーズ 保守マニュアル「第Ⅰ編 第 2 章 修正物件の適用」を参照してください。 ■保守モード セットアップ CD を挿入した状態で本装置を起動し、「モードの選択」で『保守』を選択すると、 保守モードへ移行します。ディスク内の OS から起動していませんので、OS 領域の保守を行う ことができます。本モードでは、iStorageManager IP は利用できません。 なお、保守モードへの移行手順に関しては、iStorage ソフトウェア NV シリーズ 保守マニュア ル「第Ⅰ編 第8章 OS の再インストール」を参照してください。 ■オフライン保守モード オフライン保守ユーティリティやシステム診断を実行する際に用います。保守用 CDROM を用 いて本装置をブートすることでオフライン保守モードとなります。本モードでは、 iStorageManager IP は利用できません。 VIII-2 第2章 装置の起動・終了 第2章 装置の起動・終了 22..11 起 起動 動 本装置を起動する場合、以下の順番で電源を投入してください。 1. ディスクエンクロージャ部の起動 2. ディスクアレイコントローラ部の起動 3. NAS コントローラ部の起動 ゲートウェイモデルの場合、以下の順番で電源を投入してください。 1. SAN 装置の起動 2. NAS コントローラ部の起動 SAN 装置は、ご利用の SAN 装置説明書に従って起動を行ってください。 また、NAS コントローラ部が SAN 装置の立ち上げよりも先に立ち上がった場合、NAS コントロー ラ部の OS がデバイスを認識できません。必ず、SAN 装置が立ち上がったことを確認してから NAS コントローラ部の起動を行ってください。 (1) ディスクエンクロージャ部の起動 NV3400 以外の NVx400 シリーズの場合、ディスクエンクロージャのリア部分にはそれぞれ電源ス イッチ(PS スイッチ)が 2 個ずつ付いています。両方のスイッチを ON してください。NV3400 お よび NVx500 シリーズの場合は不要です。 (2) ディスクアレイコントローラ部の起動 NV3400 以外の NVx400 シリーズの場合、ディスクアレイコントローラのリア部分には、ディスク エンクロージャと同様に電源スイッチ(PS スイッチ)が 2 個付いています。ディスクエンクロージャ 部の起動を確認してから、両方のスイッチを ON にしてください。NV3400 および NVx500 シリーズ の場合、ディスクアレイコントローラのリア部分に電源スイッチ(PS スイッチ)が 2 個付いていま す。どちらか一方の電源スイッチを押してください。数秒すると電源ファンが回転し始めます。 (3) NAS コントローラ部の起動 上記を確認したら、電源スイッチを ON にしてください。 シングル構成とクラスタ構成で起動確認方法が異なります。 VIII-3 第 VIII 編 起動・終了 シングル構成の場合、フロントマスクにある SERVICE LED が点灯し、LCD パネルにインストー ル時に設定したホスト名が表示されたら NAS コントローラ部の起動は完了です。この状態で各種設 定および本装置の利用が可能となります。 クラスタ構成の場合、まず、シングル構成と同様に LCD パネルにインストール時に設定したホス ト名が表示されることを確認してください。クラスタ設定を行っていない場合、 この時点で NAS コ ントローラ部の起動は完了です。この状態から、クラスタ設定等の各種設定が可能となります。既に クラスタ設定を行っている場合、iStorageManager IP から[基本] - [クラスタ] - [クラスタ制御] を選 択し、表示される画面中の「グループ状態」を確認してください。「グループ状態」にて「group0」・ 「group1」 ともに「ONLINE」となっていれば、NAS コントローラ部の起動は完了です。この状 態で本装置が利用可能となります。 iStorageManager IP の画面についての詳細や使用方法については、「iStorage ソフトウェア シリーズ NV iStorageManager IP 利用の手引き」を参照してください。 iStorageManager IP に表示される「group0」「group1」は、それぞれ、クラスタ構成に おいて各ノード上で動作する仮想的 NAS サーバ「グループ0」「グループ1」を意味しま す。これらの詳細については、「iStorage ソフトウェア 「第Ⅰ編 第 15 章 NV シリーズ クラスタ管理」を参照してください。 VIII-4 ユーザーズガイド」 第2章 22..22 装置の起動・終了 終 終了 了 本装置を終了させる場合、以下の順番で操作を行ってください。 1. OS のシャットダウン 2. NAS コントローラ部の電源切断 3. ディスクアレイ装置のシャットダウン 4. ディスクアレイコントローラ部の電源切断 5. ディスクエンクロージャ部の電源切断 ゲートウェイモデルの場合、下記の順番で操作を行ってください。 1. OS のシャットダウン 2. NAS コントローラ部の電源切断 3. SAN 装置の電源切断 OS のシャットダウンを行わずに電源を切断すると故障やデータ紛失を引き起こす可能 性がありますので、必ず OS をシャットダウンしてから NAS コントローラ部およびディスクア レイコントローラ部、ディスクエンクロージャ部の電源を切断してください。 VIII-5 第 VIII 編 起動・終了 (1) OS のシャットダウン OS をシャットダウンするには iStorageManager IP から以下の手順で操作を行います。 iStorageManager IP の使い方については「iStorage ソフトウェア NV シリーズ iStorageManager IP 利用の手引き」を参照してください。 ■シングル構成の場合 ① メニューフレームから [基本]-[システム]-[シャットダウン] を選択します。 ② 「要求」から「シャットダウン」を選択し、「実行」ボタンをクリックしてください。 VIII-6 第2章 装置の起動・終了 ■クラスタ構成の場合 ① メニューフレームから[基本]-[クラスタ]-[クラスタ制御] を選択します。 ② 下記の[クラスタ制御]画面において、目的のノードの「Shutdown」ボタンをクリックしてください。 両ノードともにシャットダウンする場合、「両ノード Shutdown」ボタンを利用してく ださい。 VIII-7 第 VIII 編 起動・終了 (2) NAS コントローラ部の電源切断 OS が正常にシャットダウンすると、NAS コントローラ部の電源が自動的に切断されます。正常に 終了すると、フロントマスクの POWER LED および LCD パネルが消灯します。 (3) ディスクアレイ装置のシャットダウン 必ず、OS のシャットダウンおよび NAS コントローラ部の電源が切断されていることを確認して ください。 NV3400 以外の NVx400 シリーズの場合、フロントマスクを取り外すとシャットダウンスイッチが 存在します。キーに付属しているスティックでディスクアレイ装置のシャットダウンスイッチを5秒 以上押し込んでください。POWER LED が点灯から点滅に変化したことを確認した後、スティック をシャットダウンスイッチから離してください。POWER LED が消灯すると、ディスクアレイ装置 のシャットダウンは完了です。 シャットダウンスイッチについては、「ネットワークストレージ装置取扱説明書」を参照してくだ さい。 NV3400 および NVx500 シリーズの場合、ディスクアレイコントローラのリア部分に電源スイッチ (PS スイッチ)が 2 個付いています。どちらか一方の電源スイッチを5秒間押してください。これ によりシャットダウン処理が開始され、完了後自動的に電源 OFF します。 ゲートウェイモデルの場合、ご利用の SAN 装置説明書に従って電源を切断してください。 (4) ディスクアレイコントローラ部の電源切断 必ず、ディスクアレイ装置のフロントマスクの POWER LED が消灯していることを確認してくだ さい。 NV3400 以外の NVx400 シリーズの場合、ディスクアレイコントローラのリア部分にある電源ス イッチ(PS スイッチ)2 個を OFF にしてください。NV3400 および NVx500 シリーズの場合は不要 です。 (5) ディスクエンクロージャ部の電源切断 必ず、ディスクアレイコントローラ部の電源が切断されていることを確認してください。 その後 NV3400 以外の NVx400 シリーズの場合、 ディスクエンクロージャのリア部分の電源スイッ チ(PS スイッチ)2 個を OFF にしてください。NV3400 および NVx500 シリーズの場合は不要です。 VIII-8 第2章 22..33 装置の起動・終了 リ リス スタ ター ート ト NAS コントローラ部の設定を変更したり、ソフトウェアをインストールした場合にリスタートが 必要となる場合があります。実際にリスタートが必要となる契機については、本製品の各説明書にお ける各種操作の説明およびソフトウェアのリリースメモを参照してください。 OS をリスタートするには iStorageManager IP から以下の手順で操作を行います。 ■シングル構成の場合 ① メニューフレームから [基本]-[システム]-[シャットダウン] を選択します。 ② 「要求」から「再起動」を選択し、「実行」ボタンをクリックしてください。 VIII-9 第 VIII 編 起動・終了 ■クラスタ構成の場合 ① メニューフレームから [基本]-[クラスタ]-[クラスタ制御] を選択します。 ② 下記の[クラスタ制御]画面において、目的のノードの「Reboot」ボタンをクリックしてください。 両ノードともにリスタートする場合、「両ノード Reboot」ボタンを利用してください。 VIII-10 索引 A Anonymous ID....................................................V-5 C CIFS ................................................... IV-17, VII-24 共有 .............................................................VII-31 ドメイン...........................................................V-9 csar コマンド....................................................VII-3 AnonymousID に変換するユーザ .............. VII-21 エクスポート .............................................. VII-18 エクスポート対象クライアント ................. VII-21 エクスポートポイント..................................... V-8 書込み保護.................................................. VII-21 サブツリーチェック ................................... VII-21 特権ポートのチェック................................ VII-21 ユーザマッピング....................................... VII-21 ローカルマウントポイント ........................ VII-21 nsadmin パスワード................................................... III-25 O D DE ............................... → ディスクエンクロージャ F FQDN................................. → 完全修飾ドメイン名 G group0 ............................................... → グループ0 group1 ............................................... → グループ1 I iStorageManager IP ........................ I-3, III-2, III-4 SSL 暗号化 ....................................................III-5 Web ブラウザ ................................................III-4 注意事項.......................................................III-18 パスワード ....................................... III-17, III-25 接続 URL .......................................................III-4 OS シャットダウン ...........................................VIII-6 リスタート................................................... III-22 P PS スイッチ ....................................................VIII-3 S SAN 装置 .......................................................VIII-8 SAN 装置 ........................................... VIII-3, VIII-5 ServerAdmin .....................................................VI-6 SSL ................................................................... III-4 W Write 許可リスト .............................................. V-16 あ J アクションフレーム........................................ III-23 JumboFrame...................................................III-47 え N エクスポート クライアントリスト ........................................ V-7 対象クライアント............................................ V-4 ディレクトリ ................................................... V-4 ユーザマッピング.................................. V-5, V-12 エラーログ .........................................................VI-6 NAS コントローラ ............ I-4, III-2, VIII-3, VIII-5 管理用ネットワークインタフェース .............III-2 NAS コントローラ 起動 ............................................................. VIII-3 電源切断...................................................... VIII-8 NFS .................................................... IV-17, VII-11 Anonymous ID ...........................................VII-21 お オプション PP ............................ → オプション製品 オプション製品 プロダクト名................................................III-41 ライセンス解除 ............................................III-42 ライセンスキー ............................................III-42 オフライン保守ユーティリティ ..................... VIII-2 か 書き込み保護 .............................................V-5, V-12 完全修飾ドメイン名 .............................................I-3 管理用 LAN ......................................... I-2, I-3, III-2 き ギガビットイーサネットカード ......................III-43 共有 アクセスモード ..............................................V-16 コメント.........................................................V-16 接続 ................................................................V-16 接続可能クライアント ...................................V-16 接続可能ユーザ ..............................................V-16 接続拒否クライアント ...................................V-16 接続拒否ユーザ/グループ ............................V-16 ディレクトリ..................................................V-16 共有名 ................................................................V-16 こ コントロールフレーム.....................................III-23 さ サブツリーチェック ..................................V-5, V-12 し システム管理者 パスワード設定 ............................................III-26 システム時刻 ...................................................III-27 NTP サーバ...................................... III-28, III-30 システム時間................................................III-30 タイムサーバ.................................... III-27, III-28 タイムゾーン................................................III-31 システム診断 .................................................. VIII-2 終了................................................................. VIII-5 せ 設定バックアップ 世代閲覧 ....................................................... VII-4 世代削除 ....................................................... VII-4 世代作成 ....................................................... VII-3 世代取り出し ................................................ VII-4 設定用 PC............................................................. I-2 セットアップ用 PC .............................................. I-2 た タイトルフレーム ........................................... III-23 て ディスクエンクロージャ..............I-4, VIII-2, VIII-3 起動 .............................................................VIII-3 電源切断 ......................................................VIII-8 と 動作モード ......................................................VIII-2 アップデートモード ....................................VIII-2 オフライン保守モード.................................VIII-2 通常稼動モード ...........................................VIII-2 保守モード...................................................VIII-2 特権ポートのチェック ........................................ V-5 ね ネットワークインタフェース ............. III-43, III-46 IP アドレス ................................................. III-47 MTU ............................................................ III-47 ゲートウェイ ............................................... III-47 ネットマスク ............................................... III-47 リンク状態................................................... III-48 ネットワークインタフェース名...................... III-43 bondX .......................................................... III-44 geXXXXY .................................................... III-43 物理ポート番号 ............................... III-43, III-47 ネットワーク構成 ............................................. III-2 の ノードタイプ クラスタ ...................................................... III-20 は パッケージインストーラ................................. III-38 SSL 暗号化 .................................................. III-38 接続 URL..................................................... III-38 接続ユーザ名 ............................................... III-38 パスワード................................................... III-38 ふ ファイルシステム スナップショット領域 ................................. IV-16 ファイルシステムタイプ ...... IV-13, IV-14, IV-15 レプリケーション ........................................ IV-16 ファイルシステムタイプ sxfs............................................................... IV-17 sxfsfw................................................... IV-17, V-9 物理ディスク ........................................................I-4 メニューフレーム ........................................... III-23 ゆ ユーザディレクトリ...........................................VI-7 ユーザマッピング .......................................... VII-10 LDAP ドメイン .......................................... VII-16 NIS ドメイン.............................................. VII-14 Passwd ドメイン........................................ VII-15 データドメイン .......................................... VII-24 名前変換ルール .......................................... VII-24 ま マウントポイント ............................................ IV-15 る ルーティング................................................... III-48 め メールサーバ ...................................................III-33 メール通報 From ............................................................III-33 To ....................................................... III-33, III-34 ろ ローカルマウントポイント ................................. V-5 (このページは空白です) GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Library General Public License instead of this License. GNU LESSER GENERAL PUBLIC LICENSE Version 2.1, February 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. [This is the first released version of the Lesser GPL. It also counts as the successor of the GNU Library Public License, version 2, hence the version number 2.1.] Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. GNU LESSER GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change In these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Libraries If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms (or, alternatively, under the terms of the ordinary General Public License). To apply these terms, attach the following notices to the library. It Is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the library's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Also add information on how to contact you by electronic and paper mail. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the library, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by James Random Hacker. <signature of Ty Coon>, 1 April 1990 Ty Coon, President of Vice That's all there is to it! ■ 謝辞 Linus Torvalds 氏をはじめとする Linux に関わるすべての皆様に心より感謝いたします。 マニュアルコメント用紙 読者各位 説明書に関するご意見、ご要望、内容不明確 お客様ご提出日 〒 な部分について具体的にご記入のうえ、販売店 年 月 日 〒 ご住所 または、当社担当営業、担当SEにお渡しくだ さい。 マニュアルコード マニュアル名 項番 ページ 行・図番 IA302-3 iStorageソフトウェア NVシリーズ セットアップガイド 貴社名 所 属 指摘区分 指 お名前 摘 内 容 添付資料 1 キ リ ト リ 線 備考 指摘区分 1:誤り 2:誤字・脱字 3:難解 9:ご要望 ご協力ありがとうございます。 (注意)販売店員または、当社営業部員、SEは、すみやかに所定の手続きに従ってマニュアル担当まで お送りください。(メール:23-26740) なお、NECメールがない場合は、お手数でも下記まで郵送してください。 〒183-8501 日本電気(株) 販売店員 営業部員 SE記入 販 売店名 ま た は 所 属 東京都府中市日新町1-10 コンピュータソフトウェア事業本部 品質保証&CS推進グループ宛 メール 担当 TEL NECコンピュータ iStorage ソフトウェア NV シリーズ セットアップガイド IA302-3 2009年 12月 第3版 日 本 電 気 株 式 会 社 東京都港区芝五丁目7番1号 TEL(03)3454-1111(大代表) ©NEC Corporation 2009 日本電気株式会社の許可なく複製・改変などを行うことはできません。 本書の内容に関しては将来予告なしに変更することがあります。