Cluster Server 7.4.3 付属エージェントリファレンスガイド - Linux
- 付属エージェントの概要
- ストレージエージェント
- DiskGroup エージェント
- DiskGroupSnap エージェント
- Volume エージェント
- VolumeSet エージェント
- LVMLogicalVolume エージェント
- LVMVolumeGroup エージェント
- Mount エージェント
- Mount エージェントの設定例
- VMwareDisksエージェント
- SFCache エージェント
- Network エージェント
- ネットワークエージェントについて
- IP エージェント
- NIC エージェント
- IPMultiNIC エージェント
- MultiNICA エージェント
- DNS エージェント
- AWSIP エージェント
- AWSRoute53 エージェント
- AzureDNSZone エージェント
- ファイル共有エージェント
- サービスエージェントとアプリケーションエージェント
- Apache HTTP サーバーエージェント
- Application エージェント
- CoordPoint エージェント
- KVMGuest エージェント
- KVMGuest エージェントに関する注意
- KVMGuest 環境の設定例
- RHEV 環境の設定例
- Process エージェント
- ProcessOnOnly エージェント
- インフラエージェントとサポートエージェント
- エージェントのテスト
- レプリケーションエージェント
- RVG エージェント
- RVGPrimary エージェント
- RVGSnapshot
- RVGShared エージェント
- RVGLogowner エージェント
- RVGSharedPri エージェント
- VFRJob エージェント
DNS エージェントの設定の必要条件
UNIX の VCS DNS エージェントでは、Windows の DNS サーバーとの Kerberos 認証を設定し、クライアントノードの /etc/resolv.conf でドメインと DNS サーバー情報を設定する必要があります。
UNIX ホストから Windows DNS サーバーへの Kerberos 認証を設定するには、Windows DNS サーバーを KDC(Key Distribution Centre)として使用するように Kerberos の設定ファイル(/etc/krb5.conf or /etc/ krb/krb5.conf)を設定します。
ドメインが privdns.sym で DNS サーバーが master.privdns.sym である Kerberos のサンプル設定ファイルは次のとおりです。
[libdefaults] default_realm = PRIVDNS.SYM dns_lookup_realm = true dns_lookup_kdc = true default_tkt_enctypes = des-cbc-md5 default_tgs_enctypes = des-cbc-md5 ticket_lifetime = 24h renew_lifetime = 7d forwardable = true allow_weak_crypto = true [realms] PRIVDNS.SYM = { kdc = master.privdns.sym:88 kpasswd_server = master.privdns.sym:464 admin_server = master.privdns.sym } [domain_realm] .privdns.sym = PRIVDNS.SYM privdns.sym = PRIVDNS.SYM
メモ:
DNS エージェントでは、異なるサーバーに配置されている KDC とドメインコントローラ/DNS はサポートされません。
Active Directory を使用して、DNS エージェントが稼働するように設定されているクラスタのすべてのノードを認証します。 ユーザーアカウントの kinit を使い、klist を使って、設定済みのレルムプリンシパルへのチケットがあることを確認します。 KDC から Kerberos の Ticket Granting Ticketチケットを入手する方法について詳しくは、kinit のマニュアルページを参照してください。
メモ:
DNS エージェントでは、ノードは常に Kerberos で認証されている必要があります。 設定した認証方法で必要とされる場合には、取得したチケットを定期的に更新してください。
ユーザーが vcsdns である場合の上記の設定に対する kinit と klist の実行例は、次のとおりです。
# kinit vcsdns Password for vcsdns@PRIVDNS.SYM: # klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: vcsdns@PRIVDNS.SYM Valid starting Expires Service principal 12/14/09 16:17:37 12/15/09 02:19:09 krbtgt/PRIVDNS.SYM@PRIVDNS.SYM renew until 12/21/09 16:17:37
環境変数 KRB5CCNAME をデフォルト以外の場所(デフォルトは /tmp)に設定した場合、デフォルトでは VCS によって継承されず、デフォルトの場所である /tmp 内で Kerberos チケットが検索されます。
この問題を解決するためには、環境変数 KRB5CCNAME を設定解除し、kinit コマンドを再度実行してください。 これにより、デフォルトの場所(/tmp)にある Kerberos チケットが更新されます。 または、Kerberos チケットのカスタマイズされた場所(/cache/krb_ticket など)では、VCS が開始する前に各クラスタノードの /opt/VRTSvcs/bin/vcsenv ファイルにエントリを追加します。
KRB5CCNAME="FILE:/cache/krb_ticket"
export KRB5CCNAME
Windows DNS サーバーと設定したドメインに対する情報を追加するには、クライアントノードで /etc/resolv.conf を更新してください。