Cisco Network Registrar ユーザー ガイド 7.0
管理者の設定
管理者の設定
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

管理者の設定

管理者、グループ、およびロール

管理者とグループ/ロールの関係

管理者のタイプ

ロール、サブロール、および制約

グループ

管理者の管理

グループの管理

ロールの管理

パスワードの管理

ライセンス

管理者の集中管理

管理者の適用と取得

ローカル クラスタへの管理者の適用

複製データベースからの管理者の取得

グループの適用と取得

ローカル クラスタへのグループの適用

複製データベースからのグループの取得

ロールの適用と取得

ローカル クラスタへのロールの適用

複製データベースからのロールの取得

所有者またはリージョンの適用と取得

ローカル クラスタへの所有者またはリージョンの適用

複製データベースからの所有者およびリージョンの取得

ローカル クラスタ管理のチュートリアル

管理者の責任と作業

管理者を作成する

アドレス インフラストラクチャを作成する

ゾーン インフラストラクチャを作成する

順ゾーンを作成する

逆ゾーンを作成する

初期ホストを作成する

制約付きのホスト管理者ロールを作成する

ホスト管理者に割り当てるグループを作成する

ホスト アドレス範囲をテストする

リージョナル クラスタ管理のチュートリアル

管理者の責任と作業

リージョナル クラスタ管理者を作成する

中央構成管理者を作成する

ローカル クラスタを作成する

ルータを追加し、インターフェイスを修正する

構成管理者にゾーン管理を追加する

ローカル クラスタのゾーンを作成する

ゾーン データを取得してゾーン分散を作成する

サブネットを作成してアドレス空間を取得する

DHCP ポリシーを適用する

スコープ テンプレートを作成する

フェールオーバー ペアを作成して同期化する

管理者の設定

この章では、ローカル クラスタとリージョナル クラスタでネットワーク管理者を設定する方法について説明します。また、多数の管理機能に関する、ローカル クラスタとリージョナル クラスタのチュートリアルを紹介します。

管理者、グループ、およびロール

ネットワーク管理者が Network Registrar で実行できる機能のタイプは、ネットワーク管理者に割り当てられるロールに基づいています。ローカル管理者およびリージョナル管理者は、それらのロールを定義して、ネットワーク管理機能を細分化できます。Network Registrar では、管理機能をセグメント化する基本ロール セットが事前定義されています。ユーザはこれらの基本ロールから、さらに特定のアドレス、ゾーン、およびその他のネットワーク オブジェクトだけに制限された制約付きロールを定義できます。

管理者とロールを関連付けるメカニズムでは、それらのロールを含んだグループに管理者を含めるようになっています。

管理者とグループ/ロールの関係

Network Registrar には、管理者、グループ、およびロールという 3 つの管理者オブジェクトがあります。

管理者 :ログインし、1 つ以上の管理者グループとの関連付けを通して、割り当てられた 1 つまたは複数のロールに基づき、特定の機能を実行できるアカウント。ローカル クラスタでは、このような機能としてローカル Central Configuration Management(CCM)サーバとデータベース、ホスト、ゾーン、アドレス空間、および DHCP の管理があります。リージョナル クラスタでは、このような機能としてリージョナル CCM サーバとデータベース、中央構成、およびリージョナル アドレス空間の管理があります。管理者が機能するためには、少なくとも 1 つのグループに割り当てられている必要があります。

管理者の追加については、「管理者の管理」で説明します。

グループ :ロールをグループ化したもの。1 人の管理者に 1 つまたは複数のグループを関連付ける必要があり、グループは少なくとも 1 つのロールを使用できる必要があります。Network Registrar が提供する事前定義済みグループは、それぞれのロールを 1 つの一意のグループにマッピングします。

グループの追加については、「グループの管理」で説明します。

ロール :管理者が管理できるネットワーク オブジェクトと、管理者が実行できる機能を定義します。事前定義された一連のロールはインストール時に作成され、ユーザは追加の制約付きロールを定義できます。一部のロールは、機能がさらに制約されたサブロールを含んでいます。

ロールの追加については、「ロールの管理」で説明します。

管理者のタイプ

管理者には、スーパーユーザと専門管理者という 2 つの基本タイプがあります。

スーパーユーザ :Web UI、CLI、およびすべての機能に無制限にアクセスできる管理者。この管理者タイプは、少数の個人だけに制限してください。Network Registrar には、1 人のデフォルト スーパーユーザ管理者(admin)が含まれており、そのパスワードは changeme です。デフォルトで Web UI の管理者のリストに表示されます(図5-2を参照)。管理者のスーパーユーザ特権は、他のすべてのロールよりも優先されます。


ヒント Network Registrar をインストールしたら、すぐにデフォルトのパスワードを変更してください。

専門管理者 :専門の機能を実行するために、名前を指定して作成される管理者。たとえば、管理者に割り当てられたロール(および必要な場合はサブロール)に基づいた、特定の DNS 順ゾーンまたは逆ゾーンの管理などを行います。専門管理者は、スーパーユーザと同様にパスワードを必要としますが、関連したロールを定義した 1 つ以上の管理者グループに割り当てられている必要があります。Web UI の入力フィールドは、図5-2に示すとおりです。CLI では、 admin コマンドが用意されています。

ローカル ゾーンまたはホスト管理者を作成する例については、「管理者を作成する」を参照してください。

ロール、サブロール、および制約

制約を適用すると、管理者ロールを制限できます。たとえば、host-admin 基本ロールを使用して、192.168.50-host-admin という名前で 192.168.50.0 サブネットだけに制約されたホスト管理者を作成できます。その場合、このロールを含んでいるグループへ割り当てられた管理者は、この制約付きでログインします。ロールおよびサブロールの追加については、「ロールの管理」で説明します。

さらに、ロールの制約を読み取り専用アクセスだけに制限することもできます。管理者は、そのロールに対応するデータであればすべて読み取ることができますが、修正することはできません。ただし、いずれかの関連付けられたロールから読み取り/書き込みモードが適用される場合は、それが他のすべてのロールからの読み取り専用制約よりも優先されます。


ヒント ロール制約を追加する例については、「制約付きのホスト管理者ロールを作成する」を参照してください。


DNS とホスト管理者ロールの割り当てによる相互作用とは、制約のない dns-admin ロールと、グループ内の任意の host-admin ロールを結合できることです。たとえば、グループ内で dns-admin-
readonly ロールと host-admin ロールを結合する(グループには host-rw-dns-ro という名前を付ける)ことで、完全なホスト アクセスと、ゾーンと RR に対する読み取り専用アクセスを設定できます。ただし、host-admin ロールとともに制限付き dns-admin ロールをグループに割り当て、そして管理者に割り当てた場合、制限付きの dns-admin ロールが優先され、ログイン時に管理者の権限からホスト管理が除外されます。

特定のロールでは、ロールの機能を詳しく制限できるサブロールが提供されます。たとえば、ローカル ccm-admin または regional-admin は、単に owner-region サブロールだけを適用された場合、所有者とリージョンだけを管理できます。デフォルトでは、制約付きロールを作成すると、考えられるサブロールはすべて適用されます。

事前定義済みのロールについては、 表5-1 (ローカル)と 表5-2 (リージョナル)に説明があります。

 

表5-1 ローカル クラスタ管理者の事前定義済みロールと基本ロール

ローカル ロール
サブロールおよびアクティブな機能

addrblock-admin

中心的機能 :アドレス ブロック、サブネット、および逆 DNS ゾーンを管理(dns-admin も必要)し、スコープ アクティビティを通知します。

ric-management :DHCP フェールオーバー ペアとルータに対してサブネットの適用と解放を行います。

ipv6-management :IPv6 プレフィックス、リンク、オプション、リース、および予約を管理します。

ccm-admin

中心的機能 :ライセンス、アクセス コントロール リスト(ACL)、および暗号キーを管理します。

authentication :管理者を管理します。

authorization :ロールとグループを管理します。

owner-region :所有者とリージョンを管理します。

database :データベース変更エントリを表示し、CCM 変更セットをトリムします。

cfg-admin

中心的機能 :クラスタを管理します。

ccm-management :CCM サーバ設定を管理します。

dhcp-management :DHCP サーバ設定を管理します。

dns-management :DNS サーバ設定を管理します。

ric-management :ルータを管理します。

snmp-management :SNMP サーバ設定を管理します。

tftp-management :TFTP サーバ設定を管理します。

dhcp-admin

中心的機能 :DHCP スコープとテンプレート、ポリシー、クライアント、クライアントクラス、オプション、リース、および予約を管理します。

server-management :DHCP サーバ設定、フェールオーバー ペア、LDAP サーバ、エクステンション、および統計を管理します。

ipv6-management :IPv6 プレフィックス、リンク、オプション、リース、および予約を管理します。

dns-admin

中心的機能 :DNS ゾーンとテンプレート、リソース レコード、セカンダリ サーバ、およびホストを管理します。

security-management :DNS アップデート ポリシー、ACL、および暗号キーを管理します。

server-management :DNS サーバ設定とゾーン分散を管理し、ゾーンと HA サーバ ペアを同期化し、更新マップを適用します。

ipv6-management :IPv6 ゾーンおよびホストを管理します。

host-admin

中心的機能 :DNS ホストを管理します(管理者に、host-admin 定義を上書きする制限付きの dns-admin ロールも割り当てられている場合、管理者には host-admin ロールは割り当てられません)。

 

表5-2 リージョナル クラスタ管理者の事前定義済みロールと基本ロール

リージョナル ロール
サブロールおよびアクティブな機能

central-cfg-admin

中心的機能 :クラスタを管理し、複製データを表示します。

dhcp-management :DHCP スコープ テンプレート、ポリシー、クライアントクラス、フェールオーバー ペア、バーチャル プライベート ネットワーク(VPN)、およびオプションを管理します。また、サブネットを変更し、データを複製します。

ric-management :ルータとルータ インターフェイスを管理します。また、複製ルータ データを取得します。

central-dns-admin

中心的機能 :DNS ゾーンとテンプレート、ホスト、リソース レコード、およびセカンダリ サーバを管理します。また、サブゾーンと逆ゾーンを作成します。

security-management :DNS アップデート ポリシー、ACL、および暗号キーを管理します。

server-management :DNS ゾーンと HA サーバ ペアを同期化し、ゾーン分散を管理します。また、複製ゾーン データを取得し、更新マップを適用します。

central-host-admin

中心的機能 :DNS ホストを管理します(管理者に、central-host-admin 定義を上書きする制限付きの central-dns-admin ロールも割り当てられている場合、管理者には central-host-admin ロールは割り当てられません)。

regional-admin

中心的機能 :ライセンスと暗号キーを管理します。

authentication :管理者を管理します。

authorization :ロールとグループを管理します。

owner-region :所有者とリージョンを管理します。

database :データベース変更エントリを表示し、CCM 変更セットをトリムします。

regional-addr-admin

中心的機能 :アドレス ブロック、サブネット、およびアドレス範囲を管理します。また、割り振りレポートを生成し、複製アドレス空間データを取得します。

dhcp-management :サブネットの適用と解放を行います。また、DHCP フェールオーバー ペアに対してサブネットの追加と削除を行います。

lease-history :リース履歴データのクエリー、ポーリング、およびトリムを行います。

subnet-utilization :サブネット使用状況データのクエリー、ポーリング、トリム、および圧縮を行います。

グループ

管理者グループは、管理者にロールを割り当てるために使用されるメカニズムです。そのため、グループは使用可能な 1 つ以上の管理者ロールから構成されている必要があります。最初に Network Registrar をインストールしたときに、それぞれの事前定義済みロールに対応する事前定義済みグループが作成されます。

グループに複数のロールが割り当てられた場合、制約はすべてのロールの合計として定義されます。たとえば、ロールの 1 つに制約のない読み取り/書き込み特権が割り当てられている場合は、他のロールに読み取り専用特権が割り当てられていても、そのグループには制約のない読み取り/書き込み特権が割り当てられます。したがって、ユーザにすべてのデータへの読み取り専用アクセスを許可する一方で読み取り/書き込み特権を制限するには、制約のない読み取り専用ロールと制約付きの読み取り/書き込みロールを含んだグループを作成します(グループ内で結合された host-admin ロールと dns-admin ロールの実装については、「ロール、サブロール、および制約」を参照してください)。


) Network Registrar 6.0 または 6.1 からのアップグレードでは、事前定義済みロール用のグループは作成されません。ただし、以前のリリースでロールが直接割り当てられていた管理者に対して、グループが作成されます。このようなグループ名は、元のロール名に -group(および、同じ名前のグループが存在する場合は番号)を付加したものになります。


管理者の管理

Network Registrar Web UI には、唯一 admin という管理者アカウントがあらかじめ定義されています。このスーパーユーザは、Web UI のすべての機能を実行でき、通常は、他の主要な管理者を追加します。ただし、ccm-admin と regional-admin の各管理者も、管理者を追加、編集、削除できます。管理者を作成するには、次の操作が必要です。

名前を追加する。

パスワードを追加する。

管理者にスーパーユーザ特権を割り当てるかどうかを指定する(通常は、きわめて限定的に割り当てます)。

スーパーユーザを作成しない場合は、管理者の属する 1 つまたは複数のグループを指定する。それらのグループには、適切なロール(と場合によってはサブロール)を割り当て、適正な制約を設定する必要があります。


ヒント Network Registrar へのログインに使用できるすべてのロール(superuser、ccm-admin、または
regional-admin 特権を持つロール)を誤って削除した場合は、install-path/conf/priv/local.superusers ファイル内に ユーザ名/パスワードのペアを作成することで復元できます。このファイルを作成し、それに書き込みアクセス許可を設定し、username password の形式で行を挿入します。ファイルを作成後、Network Registrar サーバ エージェントを停止してから再起動します。このユーザ名とパスワードを次回のログイン セッションに使用します。ただし、local.superusers ファイルを使用するとセキュリティが低下することに注意してください。したがって、このファイルを使用するのは、一時的にすべてのログイン アクセスを失ったときなど、緊急時に限ってください。ログインした後、通常の方法でスーパーユーザ アカウントを作成し、その後 local.superusers ファイルまたはその内容を削除してください。


ローカルおよびリージョナル Web UI

Administration をクリックしてから Administrators をクリックします。List/Add Administrator ページが表示されます(例については、「管理者を作成する」を参照)。名前とパスワードを入力し、ドロップダウン リストから 1 つまたは複数の既存のグループ(または、その管理者をスーパーユーザにするかどうか)を選択し、 Add Administrator をクリックします。

List/Add Administrators ページで名前をクリックし、Edit Administrator ページで名前、スーパーユーザのステータス、またはグループのメンバーシップを変更することにより、管理者を編集します。そのアクティブなグループが、Selected リストに含まれている必要があります。
Modify Administrator をクリックします。

管理者を削除するには、名前の横にある Delete アイコン( )をクリックし、削除を確認またはキャンセルします。

CLI コマンド

管理者のリストを表示するには、 admin list または admin listnames を使用します。管理者を追加するには admin name create を使用します(シンタックスとアトリビュートについては、/docs ディレクトリの CLIGuide.html ファイルで admin コマンドを参照してください)。管理者を削除するには admin name delete を使用します。

グループの管理

スーパーユーザ ccm-admin または regional-admin は、管理者グループを追加、編集、削除できます。管理者グループを作成するには、次の操作が必要です。

名前を追加する。

オプションの説明を追加する。

関連付けられたロールを選択する。

ローカル Advanced およびリージョナル Web UI

Administration をクリックしてから Groups をクリックします。List/Add Administrator Groups ページが表示されます(例については、「ホスト管理者に割り当てるグループを作成する」を参照)(ローカル Basic モードではグループを管理できません)。名前とオプションの説明を入力し、ドロップダウン リストから 1 つまたは複数の既存のロールを選択して、 Add Group をクリックします。

List/Add Administrator Groups ページで名前をクリックし、Edit Administrator Group ページで名前、説明、またはロールのメンバーシップを変更することにより、グループを編集します。そのアクティブなロールが、Selected リストに含まれている必要があります。 Modify Group をクリックします。

グループを削除するには、名前の横にある Delete アイコン( )をクリックし、削除を確認またはキャンセルします。

CLI コマンド

グループを追加するには、 group name create を使用します(シンタックスとアトリビュートについては、/docs ディレクトリの CLIGuide.html ファイルで group コマンドを参照してください)。

ロールの管理

スーパーユーザ、ccm-admin 管理者または regional-admin 管理者は、管理者ロールを追加、編集、削除できます。管理者ロールを作成するには、次の操作が必要です。

名前を追加する。

基本ロールを選択する。

必要に応じて、ロールが制約されるか、制約されないか、読み取り専用であるかを指定する。

必要に応じて、制約を追加する。

必要に応じて、グループを割り当てる。

ローカル Advanced およびリージョナル Web UI

Administration をクリックしてから Roles をクリックします。List/Add Administrator Roles ページが表示されます(図5-1を参照)(Basic モードではロールを管理できません)。

図5-1 List/Add Administrator Roles ページ(ローカル Advanced)

 

名前を入力し、ロールのドロップダウン リストから基本ロールを選択して、 Add Role をクリックします。その次に開かれるページは、ロールに対して選択した基本ロールによって異なります(例については、「制約付きのホスト管理者ロールを作成する」を参照)。Add xxx Administrator Role ページで、ロールの制約、サブロールの制約、またはグループの選択を指定し、 Add Role をクリックします。

List/Add Administrator Roles ページで名前をクリックし、Edit xxx Administrator Role ページで名前、制約、サブロールの制約、またはグループの選択を変更することにより、ロールを編集します。そのアクティブなサブロールまたはグループが、Selected リストに含まれている必要があります。 Modify Role をクリックします。

ロールを削除するには、名前の横にある Delete アイコン( )をクリックし、削除を確認またはキャンセルします。

CLI コマンド

管理者ロールを追加および編集するには、 role name create base-role を使用します(シンタックスとアトリビュートについては、/docs ディレクトリの CLIGuide.html ファイルで role コマンドを参照)。基本ロールには、デフォルトのグループが関連付けられています。その他のグループを追加するには、 groups アトリビュート(カンマ区切りの文字列値)を設定します。

パスワードの管理

パスワードは、Web UI および CLI に管理者アクセスするためのキーです。Web UI では、Login ページにパスワードを入力します。CLI では、 nrcmd プログラムを最初に起動したときにパスワードを入力します。ローカルまたはリージョナル CCM 管理者またはスーパーユーザは、すべての管理者のパスワードを変更できます。

入力時にパスワードを非表示にできます。Web UI では、ログインまたはパスワードを追加する場合、ページ上にパスワードは表示されず、アスタリスクとして表示されます。CLI でパスワードを非表示にするには、管理者を作成し、パスワードを省略して、 admin name enterPassword を使用します。その結果、プロンプトでパスワードがアスタリスクとして表示されます。この方法は、パスワードが平文で表示される通常の admin name set password コマンドの代わりに使用できます。

管理者は、クラスタ上で自分自身のパスワードを変更できます。パスワードの変更をリージョナル クラスタからローカル クラスタへ伝搬する場合は、リージョナル クラスタでパスワードを変更する必要があります。その後、リージョナル管理者の適用機能を使用して新しい設定を他のクラスタへ適用します(「管理者の適用と取得」を参照)。その場合、リージョナル CCM 管理者またはスーパーユーザの特権を持っている必要があります。持っていない場合は、リージョナル管理者に実行してもらう必要があります。

ライセンス

リージョナル クラスタおよびローカル クラスタを操作するには、機能 ip-node ライセンスと、場合によっては差分追加ノード ライセンスが必要です。初めてログインしようとするときのライセンス データの入力については、「Web UI へのログイン」を参照してください。ログイン後に、ip-node ライセンスを追加できます。

ローカルおよびリージョナル Web UI

Administration をクリックしてから Licenses をクリックし、List/Add Product Licenses ページを開きます。 Browse をクリックしてライセンス ファイルを探し、そのファイルをクリックしてから、 Open をクリックします。そのファイルのライセンス ID が有効な場合は、メッセージ「Successfully added license file " filename ."」とともに、ライセンスのリストにライセンス キーが表示されます。ID が有効でない場合、License フィールドにはファイルの内容とメッセージ「Object is invalid」が表示されます。

ページの下部にある License Utilization セクションには、ライセンスの種類、ライセンスに対して許可されるノード数、および使用される実際のノード数が一覧表示されます。セクションを展開するには、プラス記号( + )をクリックします。

CLI コマンド

ライセンスを作成するには、 license file create を使用します。参照するファイルには、絶対パス、またはコマンドを実行する場所に対する相対パスを含む必要があります。次に例を示します。

nrcmd> license "C:\licenses\ipnode-1.lic" create
 

作成されたすべてのライセンス(キーによって識別されるもの)のプロパティを一覧表示するには、 license list を使用し、キーのみを一覧表示するには、 license listnames を使用します。特定のライセンス キーのプロパティを表示するには、 license key show を使用します。

管理者の集中管理

リージョナルまたはローカル CCM 管理者は、次のことができます。

ローカルおよびリージョナル クラスタの管理者、グループ、およびロールを作成および変更する。

管理者、グループ、ロール、所有者、およびリージョンをローカル クラスタに適用する。

ローカル クラスタの管理者、グループ、ロール、所有者、およびリージョンを中央クラスタへ取得する。

これらの各機能を使用するには、少なくとも 1 つのリージョナル CCM 管理者サブロールが定義されている必要があります。 表5-3 に、これらの機能に必要なサブロールを示します。

 

表5-3 中央管理者の管理に必要なサブロール

中央管理者の管理アクション
必要なリージョナル
サブロール

管理者の作成、変更、適用、取得、または削除

authentication

グループまたはロールの作成、変更、適用、取得、または削除

authorization

所有者またはリージョンの作成、変更、取得、適用、または削除

owner-region

グループまたはロールとそれに関連付けられた所有者またはリージョンの作成、変更、適用、取得、または削除

authorization
owner-region

管理者の適用と取得

リージョナル クラスタ Web UI の List/Add Administrators ページで、ローカル クラスタに管理者を適用したり、ローカル クラスタから管理者を取得したりできます(図5-2 を参照)。

図5-2 List/Add Administrators ページ(リージョナル)

 

リージョナル クラスタで、ローカルとリージョナルの両方のロールを持つ管理者を作成できます。しかし、適用または取得できるのは、関連付けられているローカル ロールだけです。ローカル クラスタはリージョナル ロールを認識しないからです。

ローカル クラスタへの管理者の適用

管理者をローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Administrators をクリックします。

ステップ 2 List/Add Administrators ページで、 Push All Administrators をクリックしてページに一覧表示されているすべての管理者を適用するか、個々の管理者の横にある Push Admin をクリックします。Push Administrator Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つをクリックし、適用モードを選択します。すべての管理者を適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一の管理者を適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存の管理者データを置き換える場合だけです。Exact を選択するのは、管理者データベースの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべての管理者を削除する場合だけです。

ステップ 4 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 5 Push Data to Clusters をクリックします。

ステップ 6 View Push Administrator Data Report ページで、適用の詳細を確認してから OK をクリックし、List/Add Administrators ページに戻ります。

ステップ 7 管理者が正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、管理者(単数または複数)がクラスタに追加されたことを確認します。


 

複製データベースからの管理者の取得

ローカル クラスタから管理者を取得すると便利なのは、主に、他のローカル クラスタに後で適用できる管理者の初期リストを作成する場合だけです。ローカル管理者は、リージョナル ロールを割り当てられていないので、リージョナル クラスタ自体では実効性を持ちません。

管理者を取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Administrators をクリックします。

ステップ 2 List/Add Administrators ページで、 Pull Replica Administrators をクリックします。Select Replica Administrator Data to Pull ページが表示されます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してリージョナル クラスタですでに定義されている既存の管理者プロパティを保存する場合や、Exact を選択してローカル クラスタに管理者データベースの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 クラスタの横にある Pull All Administrators をクリックするか、クラスタ名を展開してから Pull Administrator をクリックし、クラスタ内の管理者を個別に取得します。

ステップ 6 Report Pull Replica Administrators ページで取得の詳細を確認し、 Run をクリックします。

ステップ 7 Run Pull Replica Administrators ページで変更セットのデータを確認し、 OK をクリックします。List/Add Administrators ページに戻ると、取得した管理者がリストに追加されています。


 


) リージョナル クラスタが存在していない場合、あるローカル クラスタから別のローカル クラスタに管理者、ロール、またはグループをコピーするには、cnr_exim ツールを使用して、コピー対象をエクスポートし、ターゲットのクラスタでインポートします(「データのインポートとエクスポート ツール cnr_exim の使用方法」を参照)。ただし、このツールでは管理者パスワードは保存されないので、ターゲット クラスタで手動で再設定する必要があります。このツールは、パスワードのセキュリティを維持するため、このように実装されています。export コマンドは、次のとおりです。

cnr_exim -c admin -x -e outputfile.txt


グループの適用と取得

グループの適用と取得は、管理者をローカル クラスタの一貫したロール セットへ関連付けるときに非常に重要です。ローカル クラスタへのグループの適用とローカル クラスタからのグループの取得は、リージョナル クラスタ Web UI の List/Add Administrator Groups ページ(図5-10を参照)で実行できます。

ローカル クラスタへのグループの適用

グループをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Groups をクリックします。

ステップ 2 List/Add Administrator Groups ページで、 Push All Groups をクリックしてページに一覧表示されているすべてのグループを適用するか、個々のグループの横にある Push Group をクリックします。Push Group Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべてのグループを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一のグループを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存のグループ データを置き換える場合だけです。Exact を選択するのは、グループ データの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべてのグループを削除する場合だけです。

ステップ 4 デフォルトでは、関連付けられているロールと所有者が、グループと一緒に適用されます。ロールは Replace モードで適用され、所有者は Ensure モードで適用されます。関連付けられているロールまたは所有者の適用をディセーブルにするには、それぞれのチェックボックスをオフにします。

ステップ 5 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 6 Push Data to Clusters をクリックします。

ステップ 7 View Push Group Data Report ページで適用の詳細を確認してから OK をクリックし、List/Add Administrator Groups ページに戻ります。

ステップ 8 グループが正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、グループ(単数または複数)がクラスタに追加されたことを確認します。


 

複製データベースからのグループの取得

ローカル クラスタからグループを取得すると便利なのは、主に、他のローカル クラスタに後で適用できるグループの初期リストを作成する場合だけです。ローカル グループは、リージョナル ロールを割り当てられていないので、リージョナル クラスタ自体では有用でありません。

グループを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Groups をクリックします。

ステップ 2 List/Add Administrator Groups ページで、 Pull Replica Groups をクリックします。Select Replica Group Data to Pull ページが表示されます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラスタの既存のグループ プロパティを保存する場合や、Exact を選択してローカル クラスタにグループ データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 クラスタの横にある Pull All Groups をクリックするか、クラスタ名を展開してから Pull Group をクリックし、クラスタ内のグループを個別に取得します。

ステップ 6 Report Pull Replica Groups ページで取得の詳細を確認し、 Run をクリックします。

ステップ 7 Run Pull Replica Groups ページで変更セットのデータを確認し、 OK をクリックします。
List/Add Administrator Groups ページに戻ると、取得したグループがリストに追加されています。


 

ロールの適用と取得

ローカル クラスタへのロールの適用とローカル クラスタからのロールの取得は、リージョナル クラスタ Web UI の List/Add Administrator Roles ページ(図5-1を参照)で実行できます。サブロール許可に応じて、関連付けられているグループと所有者を適用したり、関連付けられている所有者を取得することもできます(表5-3を参照)。

ローカル クラスタへのロールの適用

管理者ロールをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Roles をクリックします。

ステップ 2 List/Add Administrator Roles ページで、 Push All Roles をクリックしてページに一覧表示されているすべてのロールを適用するか、個々のロールの横にある Push Role をクリックします。Push Role Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべてのロールを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一のロールを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存のロール データを置き換える場合だけです。Exact を選択するのは、ロール データの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべてのロールを削除する場合だけです。

ステップ 4 デフォルトでは、関連付けられているグループと所有者が、ロールと一緒に適用されます。グループは Replace モードで適用され、所有者は Ensure モードで適用されます。関連付けられているロールまたは所有者の適用をディセーブルにするには、それぞれのチェックボックスをオフにします。

関連付けられているグループの適用をディセーブルにし、そのグループがローカル クラスタに存在しない場合は、ロールの名前に基づいたグループがローカル クラスタに作成されます。

関連付けられている所有者の適用をディセーブルにし、その所有者がローカル クラスタに存在しない場合は、意図した制約がロールに設定されません。そのグループを個別にローカル クラスタに適用するか、owner-region サブロールを割り当てられているリージョナル管理者がグループを適用したあとに、ロールを適用する必要があります。

ステップ 5 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 6 Push Data to Clusters をクリックします。

ステップ 7 View Push Role Data Report ページで適用の詳細を確認してから OK をクリックし、
List/Add Administrator Roles ページに戻ります。

ステップ 8 ロールが正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、ロール(単数または複数)がクラスタに追加されたことを確認します。


 

複製データベースからのロールの取得

ローカル クラスタからロールを取得すると便利なのは、主に、他のローカル クラスタに後で適用できるロールの初期リストを作成する場合だけです。ローカル ロールは、リージョナル クラスタ自体では有用でありません。

ロールを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Roles をクリックします。

ステップ 2 List/Add Administrator Roles ページで、 Pull Replica Roles をクリックします。Select Replica Role Data to Pull ページが表示されます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラスタの既存のロール プロパティを保存する場合や、Exact を選択してローカル クラスタにロール データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 owner-region サブロール許可を持っている場合は、関連付けられているすべての所有者をロールと一緒に取得するかどうかを決めることができます。これは、常に Ensure モードです。この選択項目は、デフォルトでイネーブルになっています。

ステップ 6 クラスタの横にある Pull All Roles をクリックするか、クラスタ名を展開してから Pull Role をクリックし、クラスタ内のロールを個別に取得します。

ステップ 7 Report Pull Replica Roles ページで取得の詳細を確認し、 Run をクリックします。

ステップ 8 Run Pull Replica Roles ページで変更セットのデータを確認し、 OK をクリックします。
List/Add Administrator Roles ページに戻ると、取得したロールがリストに追加されています。


 

所有者またはリージョンの適用と取得

ローカル クラスタへの所有者またはリージョンの適用とローカル クラスタからの所有者またはリージョンの取得は、それぞれ、リージョナル クラスタ Web UI の List/Add Owners ページと List/Add Regions ページで実行できます。

ローカル クラスタへの所有者またはリージョンの適用

所有者またはリージョンをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。

リージョナル Web UI


ステップ 1 Administration をクリックしてから Owners または Regions をクリックします。

ステップ 2 List/Add Owners ページまたは List/Add Regions ページで、 Push All Owners または Push All Regions をクリックしてページに一覧表示されているすべての所有者またはリージョンを適用するか、個々の所有者またはリージョンの横にある Push Owner または Push Region をクリックします。Push Owner Data to Local Clusters ページまたは Push Owner Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべての所有者またはリージョンを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一の所有者またはリージョンを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存の所有者またはリージョンのデータを置き換える場合だけです。Exact を選択するのは、所有者またはリージョンのデータの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべての所有者またはリージョンを削除する場合だけです。

ステップ 4 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 5 Push Data to Clusters をクリックします。

ステップ 6 View Push Owner Data Report ページまたは View Push Region Data Report ページで、適用の詳細を確認してから OK をクリックし、List/Add Owners ページまたは List/Add Regions ページに戻ります。

ステップ 7 所有者またはリージョンが正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、所有者またはリージョンがクラスタに追加されたことを確認します。


 

複製データベースからの所有者およびリージョンの取得

所有者またはリージョンを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。

リージョナル Web UI


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Owners または Regions をクリックします。

ステップ 2 List/Add Owners ページまたは List/Add Regions ページで、 Pull Replica Owners または Pull Replica Regions をクリックします。Select Replica Owner Data to Pull ページまたは Select Replica Region Data to Pull ページが開きます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラスタの既存の所有者プロパティを保存する場合や、Exact を選択してローカル クラスタに所有者データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 クラスタの横にある Pull All Owners または Pull All Regions をクリックするか、クラスタ名を展開してから Pull Owner または Pull Region をクリックし、クラスタ内の所有者またはリージョンを個別に取得します。

ステップ 6 Report Pull Replica Owners ページまたは Report Pull Replica Regions ページで Run をクリックします。

ステップ 7 Run Pull Replica Owners ページまたは Run Pull Replica Region ページで変更セットのデータを確認し、 OK をクリックします。List/Add Owners ページまたは List/Add Regions ページに戻ると、取得した所有者またはリージョンがリストに追加されています。


 

ローカル クラスタ管理のチュートリアル

このチュートリアルでは、Example Company のローカル クラスタに関する基本的なシナリオを紹介します。クラスタの各管理者は、一般的に、ユーザ、ゾーン データ、DHCP データ、アドレス空間データ、およびサーバの責任を負います。作業としては、2 つのゾーン(example.com と boston.example.com)、ゾーン内のホスト、およびサブネットを設定します。また、このローカル クラスタでは、特殊な管理者アカウントを作成する必要もあります。このアカウントにより、サンノゼにあるリージョナル クラスタは、「リージョナル クラスタ管理のチュートリアル」で説明するように、中央構成を実行し、ローカル クラスタ管理者とアドレス空間を別のクラスタに複製できるようになります。

管理者の責任と作業

ローカル クラスタ管理者は、次の責任と作業を負います。

example-cluster-admin (スーパーユーザが作成):

ボストン クラスタで、その他のローカル管理者(example-zone-admin と example-host-admin)を作成します。

ローカル クラスタの基本ネットワーク インフラストラクチャを作成します。

example-host-role を boston.example.com ゾーンのアドレス範囲だけに制約します。

example-host-group(example-host-role を使用して定義)を作成します。これは、example-zone-admin によって example-host-admin に割り当てられます。

example-zone-admin

example.com ゾーンと boston.example.com ゾーンを作成し、後者のゾーンを保守します。

example-host-group を example-host-admin に割り当てます。

example-host-admin :ローカル ホストのリストと IP アドレス割り当てを保守します。

管理者を作成する

この例の場合、ボストンのスーパーユーザは、ローカル クラスタ、ゾーン、ホスト管理者を作成します(「管理者の責任と作業」を参照)。

ローカル Basic Web UI


ステップ 1 ボストンのローカル クラスタで、スーパーユーザ(通常は admin )としてログインします。

ステップ 2 Basic モードでは、 Administration をクリックしてから Administrators をクリックします。

ステップ 3 List/Add Administrators ページで、ローカル クラスタ管理者(スーパーユーザ アクセスができる)を追加します。

a. Name フィールドに example-cluster-admin と入力します。次のフィールドまでタブ操作で移動します。

b. Password フィールドに exampleadmin と入力します。

c. Superuser チェックボックスをオンにします。

d. Groups リストからグループを選択しないでください(図5-3を参照)。

図5-3 ローカル クラスタ管理者の追加(ローカル Basic)

 

e. Add Administrator をクリックします。

ステップ 4 同じページでローカル ゾーン管理者を追加します。

a. Name フィールドに example-zone-admin と入力し、Password フィールドに examplezone と入力します。

b. Groups ドロップダウン リストで、 ccm-admin-group dns-admin-group 、および host-admin-group を選択します。dns-admin-group は、すでに dns-admin ロールで管理者の DNS ゾーンおよびサーバに対して事前定義済みです。ccm-admin-group は、example-zone-admin が後で制約付きロールを使用して example-host-admin を設定できることを保証します。host-admin-group は、主にゾーン内でのホスト作成をテストするためのものです。

c. Add Administrator をクリックします。

ステップ 5 同じページでローカル ホスト管理者を追加します。

a. Name フィールドに example-host-admin と入力し、Password フィールドに examplehost と入力します。

b. この時点ではグループを選択しないでください(後で example-zone-admin が example-host-admin を、制約付きロールを持つグループに割り当てます)。

c. Add Administrator をクリックします。この時点で、ページの表示は 図5-4 のようになります。

図5-4 ローカル管理者の一覧表示(ローカル Basic)

 


) 管理者に制約を適用する方法については、「制約付きのホスト管理者ロールを作成する」を参照してください。



 

アドレス インフラストラクチャを作成する

クラスタのゾーンとホストを管理するには、基礎となるネットワーク インフラストラクチャの作成が不可欠になります。多くの場合、ネットワーク構成はすでに存在し、インポートされています。ただし、このチュートリアルでは何も構成されていない状態から始めます。

ローカル example-cluster-admin は次に、スタティック IP アドレスを割り当てる boston.example.com ゾーン内のホストに対して、許容アドレス範囲を作成します。このアドレスは 192.168.50.0/24 サブネット内にあり、ホストの範囲は 100 ~ 200 です。

ローカル Advanced Web UI


ステップ 1 ローカル クラスタで、スーパーユーザとしてログアウトし、 example-cluster-admin ユーザとして exampleadmin パスワードを使用してログインします。管理者はスーパーユーザなので、すべての機能を使用できます。

ステップ 2 Advanced をクリックして Advanced モードに移行し、 Address Space Subnets の順にクリックします。

ステップ 3 List/Add Subnets ページ(図15-4を参照)で、boston.example.com サブネット アドレスを入力します。

a. Address/Mask フィールドに 192.168.50 と入力します。

b. マスクのドロップダウン リストで 24 を選択します。このサブネットは、通常のクラス C ネットワークになります。

c. Owner、Region、および Address Type のフィールドはそのままにします。必要であれば、説明のテキストを追加します。

d. Add Subnet をクリックします。

ステップ 4 192.168.50.0/24 アドレスをクリックして、Edit Subnet ページを開きます。

ステップ 5 IP Ranges フィールドに、スタティック アドレス範囲を入力します。

a. Start フィールドに 100 と入力します。次のフィールドまでタブ操作で移動します。

b. End フィールドに 200 と入力します。

c. Add IP Range をクリックします。アドレス範囲がフィールドの下に表示されます(図5-5を参照)(この例では、IP アドレス範囲のスコープは定義済みであるため、この図で IP アドレス範囲がダイナミックと表示されていることに注意してください。定義されていない場合は、スタティック範囲として表示されます)。

図5-5 IP 範囲を追加するためのサブネットの編集(ローカル Advanced)

 

ステップ 6 Modify Subnet をクリックします。

ステップ 7 Address Space をクリックして、View Unified Address Space ページを開きます。192.168.50.0/24 サブネットがリストに表示されます。表示されない場合は、Refresh アイコン( )をクリックします。


 

ゾーン インフラストラクチャを作成する

このシナリオの場合、example-cluster-admin は、example.com ゾーンとそのサブゾーンを含む、Example Company ゾーンをローカルで作成する必要があります。また、example-cluster-admin は、boston.example.com ゾーンに一部の初期ホスト レコードも追加します。

順ゾーンを作成する

最初に、example.com、boston.example.com の順ゾーンを作成します。

ローカル Basic Web UI


ステップ 1 ローカル クラスタで、 example-zone-admin ユーザとしてパスワード examplezone を使用してログインします。

ステップ 2 Basic モードの Main Menu ページで、Manage Zones リンクをクリックして List/Add Zones ページを開きます。

ステップ 3 example.com ゾーンを作成します(フィールド間はタブ操作で移動します)。

a. Name フィールドに example.com と入力します。

b. Nameservers フィールドに、 ns1 と入力します。

c. Contact E-Mail フィールドに hostmaster と入力します(図5-6 を参照)。

図5-6 ゾーンの作成(ローカル Basic)

 

d. Add Zone をクリックします。

ステップ 4 これまでのステップと同じ値を使用して、同様に boston.example.com ゾーンを作成します。

a. 既存のゾーンにプレフィックスを追加したゾーンを作成すると、そのゾーンはサブゾーンとなる可能性があるため、Create Subzone in Parent Zone ページが開きます。このゾーンを example.com へのサブゾーンとして作成するので、Create Subzone in Parent Zone ページで Create as Subzone をクリックします。

b. ネームサーバはゾーンごとに異なるので、各ゾーンを互いに結び付けるために、グルー Address(A)レコードを作成する必要があります。A レコード フィールドに 192.168.50.1 と入力して、 Specify Glue Records をクリックします。次に、 Report Run Return の順にクリックします。

c. これで、List/Add Zones ページに example.com と boston.example.com が一覧表示されます(図5-7を参照)。

図5-7 作成されたゾーンの表示(ローカル Basic)

 

ステップ 5 Advanced をクリックし、 Show Forward Zone Tree をクリックして、ゾーンの階層構造を表示します。 Show Forward Zone List をクリックしてリスト モードに戻ります。


 

逆ゾーンを作成する

次に、example.com と boston.example.com の逆ゾーンを作成します。このようにして、追加したそれぞれのホストに逆アドレス ポインタ(PTR)レコードを追加できます。example.com の逆ゾーンは、192.168.50.0 サブネットに基づいており、boston.example.com の逆ゾーンは 192.168.60.0 サブネットに基づいています。

ローカル Basic Web UI


ステップ 1 ローカル クラスタで、前項と同様に、example-zone-admin ユーザとしてログインします。

ステップ 2 DNS モードで Reverse Zones サブメニューをクリックします。

ステップ 3 List/Add Reverse Zones ページで、Name フィールドに 50.168.192.in-addr.arpa と入力します。すでに、ループバック アドレスの逆ゾーン、127.in-addr.arpa が存在します。

ステップ 4 Add Zone をクリックして Add Reverse Zone ページを開きます。

ステップ 5 順ゾーンの値を使用して、逆ゾーンを作成するために必要なフィールドに入力します。

a. Nameserver ns1.example.com. と入力します(必ず、末尾のドットを含めてください)。

b. Contact E-Mail hostmaster.example.com. と入力します(必ず、末尾のドットを含めてください)。

ステップ 6 Add Zone をクリックしてゾーンを追加し、List/Add Reverse Zones ページに戻ります。

ステップ 7 同じ操作を boston.example.com ゾーンについても実行します。その際、 60.168.192.in-addr.arpa をゾーン名として使用し、ステップ 5 と同じネームサーバと連絡先電子メールの値を使用します(表から値を切り取って、貼り付けることができます)。


 

初期ホストを作成する

ボストン クラスタでホストを作成できることを確認するため、example-zone-admin が example.com ゾーンに 2 つのホストの作成を試みます。

ローカル Advanced Web UI


ステップ 1 example-zone-admin ユーザとして、 Advanced をクリックして Advanced モードに入ります。

ステップ 2 Hosts をクリックして List Zones ページを開きます。boston.example.com と example.com が表示されます。

ステップ 3 ゾーンのリストにある example.com をクリックします。

ステップ 4 List/Add Hosts for Zone ページで、最初のスタティック ホストをアドレス 192.168.50.101 で追加します。

a. Name フィールドに userhost101 と入力します。

b. IP Address(es) フィールドに完全なアドレス 192.168.50.101 を入力します。IPv6 Address(es) フィールドと Alias(es) フィールドは空白のままにします。

c. Create PTR Records? チェックボックスをオンのままにします(図5-8 を参照)。

図5-8 ゾーンへのホストの追加(ローカル Advanced)

 

d. Add Host をクリックします。

ステップ 5 2 番目のホストである userhost102 を、アドレス 192.168.50.102 で同じように追加します。これで、2 つのホストがネームサーバ ホストと一緒に List/Add Hosts for Zone ページに表示されます。


 

制約付きのホスト管理者ロールを作成する

チュートリアルのこの部分で、ボストンの example-cluster-admin は、アドレス制約付きの example-host-role を boston.example.com ゾーンに作成します。

ローカル Advanced Web UI


ステップ 1 example-zone-admin ユーザとしてログアウトし、 example-cluster-admin ユーザとしてログインします(パスワードは exampleadmin )。

ステップ 2 Advanced をクリックして Advanced モードに入ります。

ステップ 3 Administration をクリックしてから Roles をクリックし、List/Add Administrator Roles ページを開きます。

ステップ 4 example-host-role を追加します。

a. Name フィールドに example-host-role と入力します。

b. Base Role ドロップダウン リストで host-admin を選択します。

c. Add Role をクリックして、Add Host Administrator Role ページを開きます。

ステップ 5 ロールに制約を追加します。

a. Add Constraint をクリックします。

b. Add Role Constraint for Role ページで、Host Restrictions まで下へスクロールします。

c. all-forward-zones アトリビュートで、 false オプション ボタンをクリックします。

d. zones アトリビュートに対して、 boston.example.com と入力します。

e. ipranges アトリビュートに対して、範囲として 192.168.50.101-192.168.50.200 を入力します(Add Role Constraint for Role ページの Host Restrictions については、図5-9を参照)。

図5-9 ロールのホスト制約の設定(ローカル Advanced)

 

f. zone-regexpr アトリビュートおよび host-regexpr アトリビュートのフィールドには、ゾーンおよびホストと一致する正規表現を、それぞれ regex シンタックスで入力します(一般的に使用される正規表現の値については、 表5-4 を参照してください)。

 

表5-4 一般的な正規表現の値

一致するもの

. (ドット)

すべての文字(ワイルドカード)。リテラルのドット文字(ドメイン名など)と一致させるには、バックスラッシュ( \ )を使用してエスケープする必要があります。たとえば、 \.com は .com と一致します。

\ char

直後の文字( char )がリテラル文字であるか、 char が特別な意味を持っています。特に、ドット( . )などのメタ文字、またはもう 1 つのバックスラッシュをエスケープするために使用します。特別な意味を持つものとしては、10 進数の数字と一致する \d 、数字以外と一致する \D 、英数字と一致する \w 、空白と一致する \s などがあります。

char ?

直前の char が 1 回あるか、まったくないことを表し、その文字が省略可能であるかのように解釈されます。たとえば、 example\.?com は example.com または examplecom と一致します。

char *

直前の char の 0 回以上の繰り返しを表します。たとえば、 ca*t は ct、cat、および caaat と一致します。この繰り返しメタ文字は、文字セットの反復処理を実行します( [ charset ] を参照)。

char +

直前の char の 1 回以上の繰り返しを表します。たとえば、 ca+t は cat および caaat と一致します(ct とは一致しません)。

[ charset ]

角カッコに囲まれたいずれかの文字(文字セット)を表します。 [a-z] のような文字の範囲を使用できます(これはすべての小文字と一致します)。 * 繰り返しメタ文字が適用されると、検索エンジンは一致を検出するために必要な回数だけ、セットを反復します。たとえば、 a[bcd]*b は、(文字セットを 2 回反復することで)abcbd を検出します。多くのメタ文字(ドットなど)は、文字セット内では無効であり、リテラルと見なされることに注意してください。

[^ charset ]

charset 以外のすべての文字を表します。たとえば、 [^a-zA-Z0-9] は、英数字以外のすべての文字と一致します( \W を使用することと同等です)。キャレット(^)が文字セットの外側にある場合は、異なる意味を持つことに注意してください。

^

行の先頭。

$

行の末尾。

g. Add Constraint をクリックします。制約のインデックス番号は 1 にする必要があります。

ステップ 6 Add Role をクリックします。これで、example-host-role が List/Add Administrator Roles ページのロールのリストに表示されます。


 

ホスト管理者に割り当てるグループを作成する

ボストンの example-cluster-admin は次に、example-host-role を含んだ example-host-group を作成します。この操作により、example-zone-admin は、このグループを example-host-admin に割り当てることができます。

ローカル Advanced Web UI


ステップ 1 example-cluster-admin として、Advanced モードで、 Groups サブメニューをクリックして、List/Add Administrator Groups ページを開きます。

ステップ 2 example-host-group を作成し、example-host-role を割り当てます。

a. Name フィールドに example-host-group と入力します。

b. Group for the example-host-role などの説明を追加します。

c. Roles ドロップダウン リストから、 example-host-role を選択します(図5-10を参照)。

図5-10 グループの作成(ローカル Advanced)

 

d. Add Group をクリックします。

e. ページの下部で、ページ サイズを 20 に変更し、 Change Page Size をクリックします。これで、新規に作成されたグループがリストに表示されます。

ステップ 3 example-cluster-admin としてログアウトし、 example-zone-admin ユーザとして( examplezone パスワードで)ログインします。

ステップ 4 example-zone-admin として、example-host-group を example-host-admin に割り当てます。

a. Basic モードでは、 Administration をクリックしてから Administrators をクリックします。

b. List/Add Administrators ページで、管理者を編集するため example-host-admin をクリックします。

c. Edit Administrator page ページの Available リストで example-host-group を選択し、 << をクリックして Selected リストへ移動します(図5-11を参照)。

図5-11 管理者へのグループの割り当て(ローカル Basic)

 

d. Modify Administrator をクリックします。これで、List/Add Administrators ページの Groups カラムにおいて、example-host-admin に対して example-host-group が表示されます。


 

ホスト アドレス範囲をテストする

example-host-admin は次に、範囲外のアドレスをテストし、許容されたアドレスを追加します。

ローカル Advanced Web UI


ステップ 1 ローカル クラスタで、example-zone-admin としてログアウトし、 example-host-admin としてパスワード examplehost を使用してログインします。

ステップ 2 Advanced をクリックして Advanced モードに入ります。

ステップ 3 Main Menu ページで、 Hosts をクリックします。

ステップ 4 List/Add Hosts for Zone ページで、範囲外のアドレスを試します(Valid IP Ranges フィールドの有効なアドレスの範囲に注意してください)。

a. Name フィールドに userhost3 と入力します。

b. IP Address(es) フィールドに、意図的に範囲外のアドレス( 192.168.50.3 )を入力します。

c. Add Host をクリックします。エラー メッセージが表示されます。

ステップ 5 有効なアドレスを入力します。

a. userhost103 と入力します。

b. IP Address(es) フィールドに 192.168.50.103 と入力します。

c. Add Host をクリックします。これで、ホストとそのアドレスがリストに表示されます。


 

リージョナル クラスタ管理のチュートリアル

このチュートリアルは、「ローカル クラスタ管理のチュートリアル」で説明したシナリオを拡張したものです。リージョナル クラスタのチュートリアルでは、サンノゼに、リージョナル クラスタ管理者と中央構成管理者という 2 種類の管理者がいます。これらの管理者の目標は、ボストンおよびシカゴのローカル クラスタと連携して、各クラスタのサーバを使用して DNS ゾーン分散、ルータ設定、および DHCP フェールオーバー構成を作成することです。構成要素は次のとおりです。

サンノゼにある 1 台のリージョナル クラスタ マシン

ボストンとシカゴに 1 台ずつある 2 台のローカル クラスタ マシン

シカゴにある 1 台の Cisco uBR7200 ルータ

管理者の責任と作業

リージョナル管理者は、次の責任と作業を負います。

example-regional-admin :example-cfg-admin を作成したサンノゼ リージョナル クラスタのスーパーユーザが作成

example-cfg-admin

ボストンとシカゴのクラスタを定義し、それらのクラスタとの接続をチェックします。

ルータを追加し、ルータ インターフェイスを修正します。

ローカル クラスタからゾーン データを取得し、ゾーン分散を作成します、

サブネットとポリシーを作成し、アドレス空間を取得します。それにより、ボストンとシカゴに DHCP フェールオーバー ペアを構成します。

リージョナル クラスタ管理者を作成する

リージョナル スーパーユーザは最初に、クラスタとユーザを管理するために、グループを使用して定義された example-regional-administrator を作成します。

リージョナル Web UI


ステップ 1 リージョナル クラスタにスーパーユーザ(通常は admin )としてログインします。

ステップ 2 Administration をクリックしてから Administrators をクリックして、List/Add Administrators ページを開きます(実質的に同一なローカル クラスタ用のページについては、図5-3を参照)。

ステップ 3 Name フィールドに example-regional-admin 、Password フィールドに examplereg と入力します。

ステップ 4 Groups ドロップダウン リストで、 central-cfg-admin-group (クラスタ管理用)と regional-admin-group (ユーザ管理用)を選択します。

ステップ 5 Add Administrator をクリックします。


 

中央構成管理者を作成する

このチュートリアルの中で、example-regional-admin は次に、リージョナル構成とアドレスを管理できる example-cfg-admin を作成するためにログインします。

リージョナル Web UI


ステップ 1 スーパーユーザとしてログアウトし、 example-regional-admin としてパスワード examplereg を使用してログインします。管理者が、ホストとアドレス空間の管理特権を除くすべての管理特権を持つことに注意してください。

ステップ 2 Administration Administrators を順にクリックし、List/Add Administrators ページを開きます。

ステップ 3 Name フィールドに example-cfg-admin と入力し、Password フィールドに cfgadmin と入力します。

ステップ 4 Groups ドロップダウン リストで、 central-cfg-admin-group regional-addr-admin-group を選択します。

ステップ 5 Add Administrator をクリックします。これで、example-cfg-admin は 2 つのグループを割り当てられて表示されます(図5-12を参照)。

図5-12 リージョナル管理者の追加(リージョナル)

 

管理者に対して制約を追加することもできます。 Add Constraint をクリックし、Add Role Constraint for Role ページで読み取り専用、所有者、またはリージョン制約を選択してから、 Add Constraint をクリックします。


 

ローカル クラスタを作成する

example-cfg-admin は次に、ボストンとシカゴ用に 2 つのローカル クラスタを作成します。

リージョナル Web UI


ステップ 1 example-regional-admin としてログアウトし、 example-cfg-admin としてパスワード cfgadmin を使用してログインします

ステップ 2 Clusters をクリックしてから Cluster List をクリックします。

ステップ 3 List Server Clusters ページで、 Add Cluster をクリックします。

ステップ 4 Add Server Cluster ページで、ボストン クラスタをその管理者から提供されたデータに基づいて作成します。

a. name フィールドに Boston-cluster と入力します。

b. ipaddr フィールドに、ボストンのサーバの IP アドレスを入力します。

c. admin フィールドに example-cluster-admin 、password フィールドに exampleadmin と入力します。

d. scp-port フィールドに、クラスタにアクセスするための SCP ポートを、インストール時の設定(プリセット値は 1234 )に従って入力します。

e. http-port フィールドに、クラスタにアクセスするための HTTP ポート(プリセット値は 8080 )を入力します(図5-13を参照)。

f. Add Cluster をクリックします。

ステップ 5 同様に、シカゴ クラスタを作成します。ただし、name フィールドには Chicago-cluster を使用し、残りの値はシカゴの管理者から提供されたデータに基づいて入力します。次に、 Add Cluster をクリックします。これで、2 つのクラスタが List Server Clusters ページに表示されます。

ステップ 6 クラスタの接続を確認します。 Cluster Tree をクリックします。作成されたサーバ クラスタとそのサーバが View Tree of Server Clusters ページに一覧表示されます。

図5-13 サーバ クラスタの追加(リージョナル)

 

ステップ 7 ボストン クラスタに接続します。ボストン クラスタの横にある Go Local アイコン( )をクリックします。その結果、ローカル クラスタの Manage Servers ページが開いた場合は、管理者からクラスタへの接続性が確認されたことになります。リージョナル クラスタの Web UI に戻るには、Go Regional アイコン( )をクリックします。

ステップ 8 同様に、接続の確認のためにシカゴ クラスタに接続します。

ステップ 9 ボストン クラスタにある 2 つの順ゾーンの同期用に、データを複製できることを確認します。

a. Replica Data をクリックします。

b. View Replica Class List ページで、Select Cluster リストから Boston-cluster をクリックします。

c. Select Class リストで、 Forward Zones をクリックします。

d. Replica Data カラムにある Replicate アイコン( )をクリックします。

e. View Replica Class List をクリックします。List Replica Forward Zones for Cluster ページに、boston.example.com ゾーンと example.com ゾーンが表示されます。


 

ルータを追加し、インターフェイスを修正する

次に、example-cfg-admin はリージョナル クラスタに対する管理として、DHCP リレー エージェントを設定するためにルータを追加して、インターフェイスの 1 つを修正します。ルータを追加すると、ルータ設定の中ですでに定義されているサブネットが取り込まれます。この時点でこの操作を行うことにより、追加アドレス空間を追加したときの、サブネットの重複とルータ同期化エラーが防止されます(ルータは物理ネットワークを定義するので、DHCP 設定内にある、競合している可能性のある定義を保存するよりも、こちらの定義を保存する方が適しています)。

リージョナル Web UI


ステップ 1 example-cfg-admin として、Main Menu ページで Routers をクリックしてから Router List をクリックします。

ステップ 2 List Routers ページで、 Add Router をクリックします。

ステップ 3 Add Router ページで、ルータの管理者からのデータに基づいてルータを追加します。

a. name フィールドにルータの識別名を入力します。この例では、 router-1 と入力します。

b. このルータは Cisco uBR7200 ルータであるため、Router Type ドロップダウン リストの Ubr72xx を選択します。

c. address フィールドにルータの IP アドレスを入力します。

d. username フィールドにルータ管理者のユーザ名を入力します。

e. enable フィールドにルータ管理者のイネーブル パスワードを入力します(図5-14を参照)。

図5-14 ルータの追加(リージョナル)

 

f. Add Router をクリックします。これで、ルータが List Routers ページに表示されます。

ステップ 4 ルータが作成されたことを確認します。 Router Tree をクリックして、router-1 のルータ インターフェイスの階層を View Tree of Routers ページに表示します。

ステップ 5 ルータの DHCP リレー エージェントを設定します。

a. View Tree of Routers ページ上のインターフェイス名の 1 つをクリックして、Edit Router Interface ページを開きます(あるいは、List Routers ページから、ルータに関連付けられた Interfaces アイコン( )をクリックし、List Router Interfaces for Router ページ上のインターフェイス名をクリックします)。

b. Edit Router Interface ページで、ip-helper フィールドに DHCP サーバの IP アドレスを入力します。

c. ページの下部にある Modify Router Interface をクリックします。

ステップ 6 DHCP リレー エージェントが正常に追加されたことをルータ管理者に確認します。


 

構成管理者にゾーン管理を追加する

シカゴ クラスタにはゾーンが設定されていないので、example-cfg-admin は、リージョナル クラスタにゾーンを作成し、それをゾーン分散の一部にすることができます。ただし、example-regional-admin は最初に、ゾーンを作成できるよう example-cfg-admin を修正する必要があります。

リージョナル Web UI


ステップ 1 example-cfg-admin としてログアウトし、 example-regional-admin としてログインします。

ステップ 2 Administration をクリックしてから Administrators をクリックします。

ステップ 3 List/Add Administrators ページで、example-cfg-admin をクリックします。

ステップ 4 Edit Administrator ページの Groups Available リストで central-dns-admin-group をクリックしてから、 << を使用して、それを Selected リストへ移動します。この時点で、Selected リストには central-cfg-admin-group、regional-addr-admin-group、および central-dns-admin-group が入っています。

ステップ 5 Modify Administrator をクリックします。変更が List/Add Administrators ページに反映されます。


 

ローカル クラスタのゾーンを作成する

example-cfg-admin は次に、ボストン ゾーンおよびシカゴ ゾーンとのゾーン分散用に chicago.example.com ゾーンを作成します。

リージョナル Web UI


ステップ 1 example-regional-admin としてログアウトし、 example-cfg-admin としてログインします。

ステップ 2 Main Menu ページで、 DNS をクリックしてから Forward Zones をクリックします。

ステップ 3 List Forward Zones ページで、Name フィールドに chicago.example.com と入力します。

ステップ 4 Add Zone をクリックします。

ステップ 5 Add Zone ページで、次のように入力します。

a. Serial Number 1

b. Nameserver ns1

c. Contact E-mail hostmaster

d. Nameservers ns1 Add Nameserver をクリック)

e. Add Zone をクリックします。

ステップ 6 Reverse Zones サブメニューをクリックします。

ステップ 7 List Reverse Zones ページで、シカゴ ゾーン用の 60.168.192.in-addr.arpa 逆ゾーンを、適切なアトリビュート セットを使用して作成します。


 

ゾーン データを取得してゾーン分散を作成する

example-cfg-admin は次に、ボストンとシカゴからゾーン データを取得し、ゾーン分散を作成します。

リージョナル Web UI


ステップ 1 example-cfg-admin として、 Zone Distributions をクリックします。

ステップ 2 List/Add Zone Distributions ページで、複製データベースからゾーンを取得します。

a. Pull Replica Zone Data をクリックします。

b. Select Pull Replica Zone Data ページで、Data Synchronization Mode をデフォルトの Update のままとし、 Report をクリックして Report Pull Replica Zone Data ページを開きます。

c. 取得するデータの変更セットを確認し、 Run をクリックします。

d. Run Pull Replica Zone Data ページで、 OK をクリックします。

ステップ 3 List/Add Zone Distributions ページの Name カラムで、ボストン クラスタのゾーン分散にインデックス番号( 1 )が割り当てられていることを確認します。その番号をクリックします。

ステップ 4 Edit Zone Distribution ページの Primary Server フィールドで、Boston-cluster をクリックします(Boston-cluster の IP アドレスは、Master Servers リスト内の最初のマスタ サーバになります)。

ステップ 5 Chicago-cluster の DNS サーバを Boston-cluster のセカンダリ サーバにするので、次の操作を行います。

a. Secondary Servers 領域で Add Server をクリックします。

b. Add Zone Distribution Secondary Server ページの Secondary Server ドロップダウン リストで、 Chicago-cluster を選択します。

c. Add Secondary Server をクリックします。

ステップ 6 Edit Zone Distribution ページの Forward Zones 領域で、 chicago.example.com を Selected リストへ移動します。

ステップ 7 Reverse Zones 領域で、 60.168.192.in-addr.arpa を Selected リストへ移動します。

ステップ 8 Modify Zone Distribution をクリックします。


 

サブネットを作成してアドレス空間を取得する

example-cfg-admin は次に、リージョナル クラスタにサブネットを作成します。このサブネットは、ローカル クラスタから取得した他の 2 つのサブネットと組み合され、DHCP フェールオーバー サーバ構成を形成します。

リージョナル Web UI


ステップ 1 example-cfg-admin として、 Address Space をクリックしてから Subnets をクリックし、List/Add Subnets ページを開きます(図15-4を参照)。ルータの追加によって作成されたサブネットが表示されます(「ルータを追加し、インターフェイスを修正する」を参照)。

ステップ 2 追加のサブネット、192.168.70.0/24 を作成します。

a. Address/Mask フィールドに、サブネットのネットワーク アドレスとして 192.168.70 (省略形)と入力します。

b. ネットワーク マスクは、 24 (255.255.255.0)が選択されたままにします。

c. Add Subnet をクリックします。

ステップ 3 Address Space をクリックし、作成したサブネットを確認します。

ステップ 4 View Unified Address Space ページで Pull Replica Address Space をクリックします。

ステップ 5 Select Pull Replica Address Space ページで、すべてをデフォルトのまま残し、 Report をクリックします。

ステップ 6 Report Pull Replica Address Space ページに、クラスタの 2 つのサブネットに関する変更セットが表示されます。 Run をクリックします。

ステップ 7 OK をクリックします。取得された 2 つのサブネットが List/Add Subnets ページに表示されます。


 

DHCP ポリシーを適用する

example-cfg-admin は次に、DHCP ポリシーを作成し、それをローカル クラスタに適用します。

リージョナル Web UI


ステップ 1 example-cfg-admin として、 DHCP をクリックしてから Policies をクリックします。

ステップ 2 List DHCP Policies ページで、 Add Policy をクリックします。

ステップ 3 Add DHCP Policy ページで、すべてのローカル クラスタ用の中央ポリシーを作成します。

a. Name フィールドに central-policy-1 と入力します。Offer Timeout と Grace Period の値はそのままにします。

b. リース期間を入力します。DHCPv4 Options ドロップダウン リストで、 dhcp-lease-time [51] (unsigned time) を選択してから、Value フィールドにリース期間として 2w (2 週間)を入力します(図5-15を参照)。

図5-15 DHCP ポリシーの追加(リージョナル)

 

c. Add Option をクリックします。

d. Add Policy をクリックします。central-policy-1 が List DHCP Policies ページに表示されます。

ステップ 4 ポリシーをローカル クラスタに適用します。

a. central-policy-1 の横の Push Policy をクリックします。

b. Push DHCP Policy Data to Local Clusters ページで、Data Synchronization Mode を Ensure のまま残します。この操作により、ポリシーがローカル クラスタに複製されます。ただし、その名前のポリシーがすでに存在する場合、そのアトリビュートは置換されません。

c. ページの Destination Clusters セクションにある Select All をクリックします。

d. << をクリックして、両方のクラスタを Selected フィールドに移動します。

e. Push Data to Clusters をクリックします。

f. 適用操作の結果を View Push DHCP Policy Data Report ページで確認し、 OK をクリックします。

ステップ 5 ポリシーがローカル クラスタに存在することを確認します。

a. Clusters をクリックして View Tree of Server Clusters ページを開きます。

b. Boston-cluster の横にある Connect カラム内の Go Local アイコン( )をクリックします。

c. ボストン クラスタの Web UI で、 DHCP Policies を順にクリックして List DHCP Policies ページを開きます。central-policy-1 が表示されます。

d. ポリシー名をクリックして、設定されているアトリビュートを確認します。

e. ページの右上にある Go Regional アイコン( )をクリックして、リージョナル クラスタに戻ります。


 

スコープ テンプレートを作成する

example-cfg-admin は次に、フェールオーバー サーバ ペアの作成を処理する DHCP スコープ テンプレートを作成します。

リージョナル Web UI


ステップ 1 example-cfg-admin ユーザとして、 DHCP をクリックしてから Scope Templates をクリックします。

ステップ 2 List DHCP Scope Templates ページで、 Add Scope Template をクリックします。

ステップ 3 スコープ テンプレートの基本的なプロパティを設定します。そのため、各フィールドに次の値を入力または選択します。

a. Name scope-template-1 と入力します。

b. Scope Name Expression :派生スコープの名前を自動生成するには、example-scope 文字列をそのスコープ用に定義されたサブネットに連結します。それには、 (concat "example-scope-" subnet) と、カッコも含めてフィールドに入力します。

c. Policy :ドロップダウン リストから central-policy-1 を選択します。

d. Range Expression :サブネットの残りの部分(2 番目から最後までのアドレス)に基づいてアドレス範囲を作成するために、 (create-range 2 100) と入力します。

e. Embedded Policy Option Expression :スコープのルータをスコープの組み込みポリシーの中に定義し、サブネットの最初のアドレスに割り当てるために、 (create-option "routers" (create-ipaddr subnet 1)) と入力します(図5-16を参照)。

図5-16 スコープ テンプレートの追加(リージョナル)

 

ステップ 4 Add Scope Template をクリックします。テンプレートが List DHCP Scope Templates ページに表示されます。


 

フェールオーバー ペアを作成して同期化する

example-cfg-admin は次に、フェールオーバー サーバ ペアの関係を作成し、フェールオーバー ペアを同期化します。ボストンの DHCP サーバがメインになり、シカゴのサーバがバックアップになります。

リージョナル Web UI


ステップ 1 example-cfg-admin ユーザとして、 Failover サブメニューをクリックします。

ステップ 2 List DHCP Failover Pairs ページで、 Add Failover Pair をクリックします。

ステップ 3 Add DHCP Failover Pair ページで、次の値を入力するか選択します。

a. Failover Pair Name central-fo-pair と入力します。

b. Main Server Boston-cluster をクリックします。

c. Backup Server Chicago-cluster をクリックします。

d. Scope Template scopetemplate-1 をクリックします(図5-17を参照)。

図5-17 フェールオーバー ペアの追加(リージョナル)

 

e. Add Failover Pair をクリックします。

ステップ 4 フェールオーバー ペアをローカル クラスタと同期化します。

a. List DHCP Failover Pairs ページで、Synchronize カラム内の Report アイコン( )をクリックします。

b. Report Synchronize Failover Pair ページで、ネットワーク データのソースを Local Server のままにします。

c. 同期化の方向を Main to Backup のままにします。

d. 操作を Update のままにします。

e. ページの下部にある Report をクリックします。

f. View Failover Pair Sync Report ページで、 Run Update をクリックします。

g. Return をクリックします。

ステップ 5 ボストン クラスタのフェールオーバー構成を確認し、サーバをリロードします。

a. List DHCP Failover Pairs ページで、Boston-cluster の横の Go Local アイコン( )をクリックします。

b. Manage DHCP Server ページで、Reload アイコン( )をクリックします。

c. ページの上部にある Go Regional アイコン( )をクリックして、リージョナル クラスタに戻ります。

ステップ 6 同様に、シカゴ クラスタのフェールオーバー構成を確認し、サーバをリロードします。