Cisco CNS Network Registrar Release 6.2 ユーザ ガイド
ローカル管理者とリージョナル管理者 の設定
ローカル管理者とリージョナル管理者の設定
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

ローカル管理者とリージョナル管理者の設定

管理者、グループ、およびロール

管理者とグループ/ロールの関係

管理者のタイプ

ロールとサブロール

グループ

管理者の追加

グループの追加

ロールの追加

パスワードの管理

管理者の一覧表示と削除

ライセンス

管理者の集中管理

管理者の適用と取得

ローカル クラスタへの管理者の適用

複製データベースからの管理者の取得

グループの適用と取得

ローカル クラスタへのグループの適用

複製データベースからのグループの取得

ロールの適用と取得

ローカル クラスタへのロールの適用

複製データベースからのロールの取得

所有者またはリージョンの適用と取得

ローカル クラスタへの所有者またはリージョンの適用

複製データベースからの所有者またはリージョンの取得

ローカル クラスタ管理のチュートリアル

管理者の責任と作業

管理者を作成する

アドレス インフラストラクチャを作成する

ゾーン インフラストラクチャを作成する

順ゾーンを作成する

逆ゾーンを作成する

初期ホストを作成する

制約付きのホスト管理者ロールを作成する

ホスト管理者に割り当てるグループを作成する

ホスト アドレス範囲をテストする

リージョナル クラスタ管理のチュートリアル

管理者の責任と作業

リージョナル クラスタ管理者を作成する

中央構成管理者を作成する

アドレス空間とルータのライセンスを追加する

ローカル クラスタを作成する

ルータを追加し、インターフェイスを修正する

構成管理者にゾーン管理を追加する

ローカル クラスタのゾーンを作成する

ゾーン データを取得してゾーン分散を作成する

サブネットを作成してアドレス空間を取得する

DHCP ポリシーを適用する

スコープ テンプレートを作成する

フェールオーバー ペアを作成して同期化する

ローカル管理者とリージョナル管理者の設定

この章では、Cisco CNS Network Registrar の Web ベースのユーザ インターフェイス(Web UI)とコマンドライン インターフェイス(CLI)を使用してローカル クラスタとリージョナル クラスタのネットワーク管理者を設定する方法について説明します。また、多数の管理機能に関する、ローカル クラスタとリージョナル クラスタのチュートリアルを紹介します。

管理者、グループ、およびロール

ネットワーク管理者が Network Registrar で実行できる機能のタイプは、ネットワーク管理者に割り当てられるロールに基づいています。ローカル管理者およびリージョナル管理者は、それらのロールを定義して、ネットワーク管理機能を細分化できます。Network Registrar では、管理機能をセグメント化する基本ロール セットが事前定義されています。ユーザはこれらの基本ロールから、さらに特定のアドレス、ゾーン、およびその他のネットワーク オブジェクトだけに制限された制約付きロールを定義できます。

管理者とロールを関連付けるメカニズムでは、それらのロールを含んだグループに管理者を含めるようになっています。

管理者とグループ/ロールの関係

Network Registrar には、管理者、グループ、およびロールという 3 つの管理者オブジェクトがあります。

管理者:ログインし、1 つ以上の管理者グループとの関連付けをとおして、割り当てられた 1 つまたは複数のロールに基づき、特定の機能を実行できるアカウント。ローカル クラスタでは、このような機能としてローカル Central Configuration Management(CCM)サーバとデータベース、ホスト、ゾーン、アドレス空間、および DHCP の管理があります。リージョナル クラスタでは、このような機能としてリージョナル CCM サーバとデータベース、中央構成、およびリージョナル アドレス空間の管理があります。管理者が機能するためには、少なくとも 1 つのグループに割り当てられている必要があります。

グループ:ロールをグループ化したもの。1 人の管理者に 1 つまたは複数のグループを関連付ける必要があり、グループは少なくとも 1 つのロールを使用できる必要があります。Network Registrar が提供する事前定義済みグループは、それぞれのロールを 1 つの一意のグループにマッピングします。

ロール:管理者が管理できるネットワーク オブジェクトと、管理者が実行できる機能を定義します。事前定義された一連のロールはインストール時に作成され、ユーザは追加の制約付きロールを定義できます。一部のロールは、機能がさらに制約されたサブロールを含んでいます。

管理者のタイプ

管理者には、スーパーユーザと専門管理者という 2 つの基本タイプがあります。

スーパーユーザ:Web UI、CLI、およびすべての機能に無制限にアクセスできる管理者。この管理者タイプは、少数の個人だけに制限してください。Network Registrar には、デフォルトで 1 人のスーパーユーザ管理者(admin)が含まれており、そのパスワードは changeme です。デフォルトで Web UI の管理者のリストに表示されます(図4-1 を参照)。管理者のスーパーユーザ特権は、他のすべてのロールよりも優先されます。


ヒント Network Registrar をインストールしたら、すぐにデフォルトのパスワードを変更してください。

専門管理者:専門の機能(たとえば、特定の DNS ゾーンや DHCP スコープの管理など)を実行するために、名前を指定して作成される管理者。専門管理者は、スーパーユーザと同様にパスワードを必要としますが、関連したロールを定義した 1 つ以上の管理者グループに割り当てられている必要があります。Web UI の入力フィールドは、図4-1 に示すとおりです。CLI では、 admin コマンドが用意されています。

ロールとサブロール

制約を適用すると、管理者ロールを制限できます。たとえば、host-admin 基本ロールを使用して、192.168.50.0-host-admin という名前で 192.168.50.0 サブネットだけに制約されたホスト管理者を作成できます。その場合、このロールを含んでいるグループへ割り当てられた管理者は、この制約付きでログインします。

さらに、ロールの制約を読み取り専用アクセスだけに制限することもできます。管理者は、そのロールに対応するデータであればすべて読み取ることができますが、修正することはできません。ただし、いずれかの関連付けられたロールから読み取り/書き込みモードが適用される場合は、それが他のすべてのロールからの読み取り専用制約よりも優先されます。

特定のロールでは、ロールの機能を詳しく制限できるサブロールが提供されます。たとえば、ローカル ccm-admin または regional-admin は、単に owner-region サブロールだけを適用された場合、所有者とリージョンだけを管理できます。デフォルトでは、制約付きロールを作成すると、考えられるサブロールはすべて適用されます。

事前定義済みのロールについては、 表4-1 (ローカル)と表4-2(リージョナル)に説明があります。

 

表4-1 ローカル クラスタ管理者の事前定義済みロールと基本ロール

ローカル ロール
サブロール、ライセンス要件、およびアクティブな機能

addrblock-admin

中心的機能 (local-cluster ライセンス):アドレス ブロック、サブネット、および逆 DNS ゾーンを管理(dns-admin も必要)し、スコープ アクティビティを通知します。

ric-management (router ライセンス):DHCP フェールオーバー ペアとルータに対してサブネットの適用と解放を行います。

ccm-admin

中心的機能 (local-cluster ライセンス):ライセンス、アクセス コントロール リスト(ACL)、および暗号キーを管理します。

authentication :管理者を管理します。

authorization :ロールとグループを管理します。

owner-region :所有者とリージョンを管理します。

database :データベース変更エントリを表示し、CCM 変更セットをトリムします。

cfg-admin

中心的機能 (local-cluster ライセンス):クラスタを管理します。

ccm-management :CCM サーバ設定を管理します。

dhcp-management :DHCP サーバ設定を管理します。

dns-management :DNS サーバ設定を管理します。

ric-management (router ライセンス):ルータを管理します。

snmp-management :SNMP サーバ設定を管理します。

tftp-management :TFTP サーバ設定を管理します。

dhcp-admin

中心的機能 (local-cluster ライセンス):DHCP スコープとテンプレート、ポリシー、クライアント、クライアントクラス、オプション、リース、および予約を管理します。

server-management :DHCP サーバ設定、フェールオーバー ペア、LDAP サーバ、エクステンション、および統計を管理します。

ipv6-management (ipv6 ライセンス):IPv6 プレフィックス、リンク、オプション、リース、および予約を管理します。

dns-admin

中心的機能 (local-cluster ライセンス):DNS ゾーンとテンプレート、リソース レコード、セカンダリ サーバ、およびホストを管理します。

security-management :DNS アップデート ポリシー、ACL、および暗号キーを管理します。

server-management :DNS サーバ設定とゾーン分散を管理し、ゾーンと HA サーバ ペアを同期化し、更新マップを適用します。

host-admin

中心的機能 (local-cluster ライセンス):DNS ホストを管理します(管理者に dns-admin ロールも割り当てられている場合、host-admin のホスト制約セットはどれも適用されないことに注意してください)。

 

表4-2 リージョナル クラスタ管理者の事前定義済みロールと基本ロール

リージョナル ロール
サブロール、ライセンス要件、およびアクティブな機能

central-cfg-admin

中心的機能 (central-cluster ライセンス):クラスタを管理し、複製データを表示します。

dhcp-management :DHCP スコープ テンプレート、ポリシー、クライアントクラス、フェールオーバー ペア、バーチャル プライベート ネットワーク(VPN)、およびオプションを管理します。また、サブネットを変更し、データを複製します。

ric-management (router ライセンス):ルータとルータ インターフェイスを管理します。また、複製ルータ データを取得します。

central-dns-admin

中心的機能 (central-cluster ライセンス):DNS ゾーンとテンプレート、ホスト、リソース レコード、およびセカンダリ サーバを管理します。また、サブゾーンと逆ゾーンを作成します。

security-management :DNS アップデート ポリシー、ACL、および暗号キーを管理します。

server-management :DNS ゾーンと HA サーバ ペアを同期化し、ゾーン分散を管理します。また、複製ゾーン データを取得し、更新マップを適用します。

central-host-admin

中心的機能 (central-cluster ライセンス):DNS ホストを管理します。管理者に central-dns-admin ロールも割り当てられている場合は、
central-host-admin のホスト制約セットはどれも適用されないことに注意してください。

regional-admin

中心的機能 (central-cluster ライセンス):ライセンスと暗号キーを管理します。

authentication :管理者を管理します。

authorization :ロールとグループを管理します。

owner-region :所有者とリージョンを管理します。

database :データベース変更エントリを表示し、CCM 変更セットをトリムします。

regional-addr-admin

中心的機能 (central-cluster および addrspace ライセンス):アドレス ブロック、サブネット、およびアドレス範囲を管理します。また、割り振りレポートを生成し、複製アドレス空間データを取得します。

dhcp-management (addrspace ライセンス):サブネットの適用と解放を行います。また、DHCP フェールオーバー ペアに対してサブネットの追加と削除を行います。

lease-history (addrspace ライセンス):リース履歴データのクエリー、ポーリング、およびトリムを行います。

subnet-utilization (addrspace ライセンス):サブネット使用状況データのクエリー、ポーリング、トリム、および圧縮を行います。

グループ

管理者グループは、管理者にロールを割り当てるために使用されるメカニズムです。そのため、グループは使用可能な 1 つ以上の管理者ロールから構成されている必要があります。最初に Network Registrar をインストールしたときに、それぞれの事前定義済みロールに対応する事前定義済みグループが作成されます。

グループに複数のロールが割り当てられた場合、制約はすべてのロールの合計として定義されます。たとえば、ロールの 1 つに制約のない読み取り/書き込み特権が割り当てられている場合は、他のロールに読み取り専用特権が割り当てられていても、そのグループには制約のない読み取り/書き込み特権が割り当てられます。したがって、ユーザにすべてのデータへの読み取り専用アクセスを許可する一方で読み取り/書き込み特権を制限するには、制約のない読み取り専用ロールと制約付きの読み取り/書き込みロールを含んだグループを作成します。


) Network Registrar 6.0 または 6.1 からのアップグレードでは、事前定義済みロール用のグループは作成されません。以前のリリースでロールが直接割り当てられていた管理者に対して、グループが作成されます。このようなグループ名は、元のロール名に -group(および、同じ名前のグループが存在する場合は番号)を付加したものになります。


管理者の追加

Network Registrar Web UI には、唯一 admin という管理者アカウントがあらかじめ定義されています。このスーパーユーザは、Web UI のすべての機能を実行でき、通常は、他の主要な管理者を追加します。管理者を追加するには、次の操作が必要です。

管理者名を追加する。

パスワードを追加する。

管理者に CLI への完全アクセス権と限定アクセス権のどちらを割り当てるかを決定する。

管理者にスーパーユーザ特権を割り当てるかどうかを決定する。通常は、きわめて限定的に割り当てます。

管理者の属する 1 つまたは複数のグループを決定する。それらのグループには、適切なロール(と場合によってはサブロール)を割り当て、適正な制約を設定する必要があります。

管理者の作成方法の詳細については、「ローカル クラスタ管理のチュートリアル」および 「リージョナル クラスタ管理のチュートリアル」を参照してください。

ローカルおよびリージョナル Web UI で、 Administration をクリックしてから Administrators をクリックします。この操作により、List/Add Administrators ページが表示されます(図4-3 を参照)。

CLI では、 admin name create コマンドを使用します(シンタックスとアトリビュートについては、『 Network Registrar CLI Reference 』の admin コマンドの項を参照してください)。このコマンドを使用するには、少なくとも ccm-admin 特権または regional-admin 特権を持っている必要があります。


ヒント Network Registrar へのログインに使用できるすべてのロール(superuser、ccm-admin、または
regional-admin 特権を持つロール)を誤って削除した場合は、install-path/conf/priv/local.superusers ファイル内に ユーザ名/パスワードのペアを作成することで復元できます。このファイルを作成し、それに書き込みアクセス許可を設定し、username password の形式で行を挿入します。ファイルを作成後、Network Registrar サーバ エージェントを停止してから再起動します。このユーザ名とパスワードを次回のログイン セッションに使用します。ただし、local.superusers ファイルを使用するとセキュリティが低下することに注意してください。したがって、このファイルを使用するのは、一時的にすべてのログイン アクセスを失ったときなど、緊急時に限ってください。ログインした後、通常の方法でスーパーユーザ アカウントを作成し、その後 local.superusers ファイルまたはその内容を削除してください。


グループの追加

ローカルおよびリージョナル Web UI で、 Administration をクリックしてから Groups をクリックします。List/Add Administrator Groups ページが表示されます(図4-13 を参照)。

CLI では、 group name create コマンドを使用します(シンタックスとアトリビュートについては、『 Network Registrar CLI Reference 』の group コマンドの項を参照してください)。このコマンドを使用するには、少なくとも ccm-admin 特権または regional-admin 特権を持っている必要があります。

グループの作成方法の詳細については、「ローカル クラスタ管理のチュートリアル」および 「リージョナル クラスタ管理のチュートリアル」を参照してください。

ロールの追加

ローカルおよびリージョナル Web UI で、 Administration をクリックしてから Roles をクリックします。List/Add Administrator Roles ページが表示されます(図4-11 を参照)。

CLI では、 role name create base-role コマンドを使用します(シンタックスとアトリビュートについては、『 Network Registrar CLI Reference 』の role コマンドの項を参照してください)。基本ロールには、デフォルトのグループが関連付けられています。それ以外を追加するには、 groups アトリビュート(カンマ区切りの文字列値)を設定します。このコマンドを使用するには、少なくとも ccm-admin 特権または regional-admin 特権を持っている必要があります。

ロールの作成方法の詳細については、「ローカル クラスタ管理のチュートリアル」および 「リージョナル クラスタ管理のチュートリアル」を参照してください。

パスワードの管理

パスワードは、Web UI および CLI に管理者アクセスするためのキーです。Web UI では、Login ページにパスワードを入力します。CLI では、 nrcmd プログラムを最初に起動したときにパスワードを入力します。ローカルまたはリージョナル CCM 管理者またはスーパーユーザは、すべての管理者のパスワードを変更できます。入力時にパスワードを非表示にできます。

Web UI では、ログインまたはパスワードを追加する場合、ページ上にパスワードは表示されず、アスタリスクとして表示されます。

CLI でパスワードを非表示にするには、管理者を作成し、パスワードを省略して、 admin name enterPassword を使用します。その結果、プロンプトでパスワードがアスタリスクとして表示されます。この方法は、パスワードが平文で表示される通常の admin name set password コマンドの代わりに使用できます。

すべての管理者は、クラスタ上で自分自身のパスワードを変更できます。パスワードの変更をリージョナル クラスタからローカル クラスタへ伝搬する場合は、リージョナル クラスタでパスワードを変更する必要があります。その後、リージョナル管理者の適用機能を使用して新しい設定を他のクラスタへ適用します(「管理者の適用と取得」を参照)。その場合、リージョナル CCM 管理者またはスーパーユーザの特権を持っている必要があります。持っていない場合は、リージョナル管理者に実行してもらう必要があります。

管理者の一覧表示と削除

完全管理者特権を持っている場合は、管理者を一覧表示し、必要に応じて、特定の管理者を削除することができます(完全管理者特権を持っていない場合は、エラー メッセージが表示されます)。

Web UI では、スーパーユーザとローカルおよびリージョナル CCM 管理者は、いつでも管理者を一覧表示および削除できます。

CLI で管理者を一覧表示するには admin list コマンドまたは admin listnames コマンドを使用し、管理者を削除するには admin name delete を使用します。

ライセンス

リージョナルおよびローカル クラスタ操作には、少なくとも 1 つのライセンスが必要です。リージョナル クラスタには central-cluster ライセンスが必要で、ローカル クラスタには local-cluster ライセンスが必要です。リージョナル クラスタでのアドレス空間に関する特定の操作と、リージョナルおよびローカル クラスタでのルータおよび IPv6 アドレッシング機能には、追加のライセンスが必要です(それぞれの管理者ロールに必要なライセンスについては、表4-1表4-2 を参照してください)。ライセンスは次のとおりです。

central-cluster:中心的なリージョナル クラスタ管理。

local-cluster:中心的なローカル クラスタ管理。

addrspace:サブネットおよびアドレス ブロックのリージョナル管理

ipv6:IPv6 アドレス空間のローカル管理。

router:Router Interface Configuration(RIC)サーバのリージョナルおよびローカル管理。

node-count:アドレス ノード数のリージョナルおよびローカル管理。

管理者の集中管理

リージョナルまたはローカル CCM 管理者は、次のことができます。

ローカルおよびリージョナル クラスタの管理者、グループ、およびロールを作成および変更する。

管理者、グループ、ロール、所有者、およびリージョンをローカル クラスタに適用する。

ローカル クラスタの管理者、グループ、ロール、所有者、およびリージョンを中央クラスタへ取得する。

これらの各機能を使用するには、少なくとも 1 つのリージョナル CCM 管理者サブロールが定義されている必要があります。 表4-3 に、これらの機能に必要なサブロールを示します。

 

表4-3 中央管理者の管理に必要なサブロール

中央管理者の管理アクション
必要なリージョナル サブロール

管理者の作成、変更、適用、取得、または削除

authentication

グループまたはロールの作成、変更、適用、取得、または削除

authorization

所有者またはリージョンの作成、変更、取得、適用、または削除

owner-region

グループまたはロールとそれに関連付けられた所有者またはリージョンの作成、変更、適用、取得、または削除

authorization
owner-region

管理者の適用と取得

リージョナル クラスタ Web UI の List/Add Administrators ページで、ローカル クラスタに管理者を適用したり、ローカル クラスタから管理者を取得したりできます(図4-1 を参照)。

図4-1 List/Add Administrators ページ(ローカル)

 

リージョナル クラスタで、ローカルとリージョナルの両方のロールを持つ管理者を作成できます。しかし、適用または取得できるのは、関連付けられているローカル ロールだけです。ローカル クラスタはリージョナル ロールを認識しないからです。

ローカル クラスタへの管理者の適用

管理者をローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Administrators をクリックします。

ステップ 2 List/Add Administrators ページで、 Push All Administrators をクリックしてページに一覧表示されているすべての管理者を適用するか、個々の管理者の横にある Push Admin をクリックします。Push Administrator Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つをクリックし、適用モードを選択します。すべての管理者を適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一の管理者を適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存の管理者データを置き換える場合だけです。Exact を選択するのは、管理者データベースの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべての管理者を削除する場合だけです。

ステップ 4 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 5 Push Data to Clusters をクリックします。

ステップ 6 View Push Administrator Data Report ページで、適用の詳細を確認してから OK をクリックし、List/Add Administrators ページに戻ります。

ステップ 7 管理者が正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、管理者(単数または複数)がクラスタに追加されたことを確認します。


 

複製データベースからの管理者の取得

ローカル クラスタから管理者を取得すると便利なのは、主に、他のローカル クラスタに後で適用できる管理者の初期リストを作成する場合だけです。ローカル管理者は、リージョナル ロールを割り当てられていないので、リージョナル クラスタ自体では実効性を持ちません。

管理者を取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。次に手順を示します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Administrators をクリックします。

ステップ 2 List/Add Administrators ページで、 Pull Replica Administrators をクリックします。Select Replica Administrator Data to Pull ページが表示されます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してリージョナル クラスタですでに定義されている既存の管理者プロパティを保存する場合や、Exact を選択してローカル クラスタに管理者データベースの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 クラスタの横にある Pull All Administrators をクリックするか、クラスタ名を展開してから Pull Administrator をクリックし、クラスタ内の管理者を個別に取得します。

ステップ 6 Report Pull Replica Administrators ページで取得の詳細を確認し、 Run をクリックします。

ステップ 7 Run Pull Replica Administrators ページで変更セットのデータを確認し、 OK をクリックします。List/Add Administrators ページに戻ると、取得した管理者がリストに追加されています。


 

グループの適用と取得

グループの適用と取得は、管理者をローカル クラスタの一貫したロール セットへ関連付けるときに非常に重要です。ローカル クラスタへのグループの適用とローカル クラスタからのグループの取得は、リージョナル クラスタ Web UI の List/Add Administrator Groups ページ(図4-13 を参照)で実行できます。

ローカル クラスタへのグループの適用

グループをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Groups をクリックします。

ステップ 2 List/Add Administrator Groups ページで、 Push All Groups をクリックしてページに一覧表示されているすべてのグループを適用するか、個々のグループの横にある Push Group をクリックします。Push Group Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべてのグループを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一のグループを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存のグループ データを置き換える場合だけです。Exact を選択するのは、グループ データの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべてのグループを削除する場合だけです。

ステップ 4 デフォルトでは、関連付けられているロールと所有者が、グループと一緒に適用されます。ロールは Replace モードで適用され、所有者は Ensure モードで適用されます。関連付けられているロールまたは所有者の適用をディセーブルにするには、それぞれのチェックボックスをオフにします。

ステップ 5 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 6 Push Data to Clusters をクリックします。

ステップ 7 View Push Group Data Report ページで適用の詳細を確認してから OK をクリックし、List/Add Administrator Groups ページに戻ります。

ステップ 8 グループが正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、グループ(単数または複数)がクラスタに追加されたことを確認します。


 

複製データベースからのグループの取得

ローカル クラスタからグループを取得すると便利なのは、主に、他のローカル クラスタに後で適用できるグループの初期リストを作成する場合だけです。ローカル グループは、リージョナル ロールを割り当てられていないので、リージョナル クラスタ自体では有用でありません。

グループを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。次に手順を示します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Groups をクリックします。

ステップ 2 List/Add Administrator Groups ページで、 Pull Replica Groups をクリックします。Select Replica Group Data to Pull ページが表示されます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラスタの既存のグループ プロパティを保存する場合や、Exact を選択してローカル クラスタにグループ データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 クラスタの横にある Pull All Groups をクリックするか、クラスタ名を展開してから Pull Group をクリックし、クラスタ内のグループを個別に取得します。

ステップ 6 Report Pull Replica Groups ページで取得の詳細を確認し、 Run をクリックします。

ステップ 7 Run Pull Replica Groups ページで変更セットのデータを確認し、 OK をクリックします。List/Add Administrator Groups ページに戻ると、取得したグループがリストに追加されています。


 

ロールの適用と取得

ローカル クラスタへのロールの適用とローカル クラスタからのロールの取得は、リージョナル クラスタ Web UI の List/Add Administrator Roles ページ(図4-2 を参照)で実行できます。サブロール許可に応じて、関連付けられているグループと所有者を適用したり、関連付けられている所有者を取得することもできます(表4-3 を参照)。

図4-2 List/Add Administrator Roles ページ(リージョナル)

 

ローカル クラスタへのロールの適用

管理者ロールをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Roles をクリックします。

ステップ 2 List/Add Administrator Roles ページで、 Push All Roles をクリックしてページに一覧表示されているすべてのロールを適用するか、個々のロールの横にある Push Role をクリックします。Push Role Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべてのロールを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一のロールを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存のロール データを置き換える場合だけです。Exact を選択するのは、ロール データの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべてのロールを削除する場合だけです。

ステップ 4 デフォルトでは、関連付けられているグループと所有者が、ロールと一緒に適用されます。グループは Replace モードで適用され、所有者は Ensure モードで適用されます。関連付けられているロールまたは所有者の適用をディセーブルにするには、それぞれのチェックボックスをオフにします。

関連付けられているグループの適用をディセーブルにし、そのグループがローカル クラスタに存在しない場合は、ロールの名前に基づいたグループがローカル クラスタに作成されます。

関連付けられている所有者の適用をディセーブルにし、その所有者がローカル クラスタに存在しない場合は、意図した制約がロールに設定されません。そのグループを個別にローカル クラスタに適用するか、owner-region サブロールを割り当てられているリージョナル管理者がグループを適用したあとに、ロールを適用する必要があります。

ステップ 5 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 6 Push Data to Clusters をクリックします。

ステップ 7 View Push Role Data Report ページで適用の詳細を確認してから OK をクリックし、List/Add Administrator Roles ページに戻ります。

ステップ 8 ロールが正しく適用されたことを確認するには、 Clusters をクリックしてから Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、ロール(単数または複数)がクラスタに追加されたことを確認します。


 

複製データベースからのロールの取得

ローカル クラスタからロールを取得すると便利なのは、主に、他のローカル クラスタに後で適用できるロールの初期リストを作成する場合だけです。ローカル ロールは、リージョナル クラスタ自体では有用でありません。

ロールを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。次に手順を示します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Roles をクリックします。

ステップ 2 List/Add Administrator Roles ページで、 Pull Replica Roles をクリックします。Select Replica Role Data to Pull ページが表示されます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラスタの既存のロール プロパティを保存する場合や、Exact を選択してローカル クラスタにロール データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 owner-region サブロール許可を持っている場合は、関連付けられているすべての所有者をロールと一緒に取得するかどうかを決めることができます。これは、常に Ensure モードです。この選択項目は、デフォルトでイネーブルになっています。

ステップ 6 クラスタの横にある Pull All Roles をクリックするか、クラスタ名を展開してから Pull Role をクリックし、クラスタ内のロールを個別に取得します。

ステップ 7 Report Pull Replica Roles ページで取得の詳細を確認し、 Run をクリックします。

ステップ 8 Run Pull Replica Roles ページで変更セットのデータを確認し、 OK をクリックします。List/Add Administrator Roles ページに戻ると、取得したロールがリストに追加されています。


 

所有者またはリージョンの適用と取得

ローカル クラスタへの所有者またはリージョンの適用とローカル クラスタからの所有者またはリージョンの取得は、それぞれ、リージョナル クラスタ Web UI の List/Add Owners ページと List/Add Regions ページで実行できます。

ローカル クラスタへの所有者またはリージョンの適用

所有者またはリージョンをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Owners または Regions をクリックします。

ステップ 2 List/Add Owners ページまたは List/Add Regions ページで、 Push All Owners または Push All Regions をクリックしてページに一覧表示されているすべての所有者またはリージョンを適用するか、個々の所有者またはリージョンの横にある Push Owner または Push Region をクリックします。Push Owner Data to Local Clusters ページまたは Push Owner Data to Local Clusters ページが開きます。

ステップ 3 Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべての所有者またはリージョンを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一の所有者またはリージョンを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存の所有者またはリージョンのデータを置き換える場合だけです。Exact を選択するのは、所有者またはリージョンのデータの正確なコピーをローカル クラスタに作成することにより、リージョナル クラスタで定義されていないすべての所有者またはリージョンを削除する場合だけです。

ステップ 4 Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それらを Selected フィールドに移動します。

ステップ 5 Push Data to Clusters をクリックします。

ステップ 6 View Push Owner Data Report ページまたは View Push Region Data Report ページで、適用の詳細を確認してから OK をクリックし、List/Add Owners ページまたは List/Add Regions ページに戻ります。

ステップ 7 所有者またはリージョンが正しく適用されたことを確認するには、 Clusters をクリックしてから
Cluster Tree
をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン( )をクリックしてローカル クラスタの Web UI を開き、所有者またはリージョンがクラスタに追加されたことを確認します。


 

複製データベースからの所有者またはリージョンの取得

所有者またはリージョンを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができます。次に手順を示します。


ステップ 1 リージョナル クラスタ Web UI で、 Administration をクリックしてから Owners または Regions をクリックします。

ステップ 2 List/Add Owners ページまたは List/Add Regions ページで、 Pull Replica Owners または Pull Replica Regions をクリックします。Select Replica Owner Data to Pull ページまたは Select Replica Region Data to Pull ページが開きます。

ステップ 3 クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製間隔については、「ローカル クラスタ データの複製」を参照してください。

ステップ 4 Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォルトの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラスタの既存の所有者プロパティを保存する場合や、Exact を選択してローカル クラスタに所有者データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。

ステップ 5 クラスタの横にある Pull All Owners または Pull All Regions をクリックするか、クラスタ名を展開してから Pull Owner または Pull Region をクリックし、クラスタ内の所有者またはリージョンを個別に取得します。

ステップ 6 Report Pull Replica Owners ページまたは Report Pull Replica Regions ページで Run をクリックします。

ステップ 7 Run Pull Replica Owners ページまたは Run Pull Replica Region ページで変更セットのデータを確認し、 OK をクリックします。List/Add Owners ページまたは List/Add Regions ページに戻ると、取得した所有者またはリージョンがリストに追加されています。


 

ローカル クラスタ管理のチュートリアル

このチュートリアルでは、Example Company のローカル クラスタに関する基本的なシナリオを紹介します。クラスタの各管理者は、一般的に、ユーザ、ゾーン データ、DHCP データ、アドレス空間データ、およびサーバの責任を負います。作業としては、2 つのゾーン(example.com と
boston.example.com)、ゾーン内のホスト、およびサブネットを設定します。また、このローカル クラスタでは、特殊な管理者アカウントを作成する必要もあります。このアカウントにより、サンノゼにあるリージョナル クラスタは、「リージョナル クラスタ管理のチュートリアル」で説明するように、中央構成を実行し、ローカル クラスタ管理者とアドレス空間を別のクラスタに複製できるようになります。

管理者の責任と作業

ローカル クラスタ管理者は、次の責任と作業を負います。

example-cluster-admin(スーパーユーザが作成):

ボストン クラスタで、その他のローカル管理者(example-zone-admin と example-host-admin)を作成します。

ローカル クラスタの基本ネットワーク インフラストラクチャを作成します。

example-host-role を boston.example.com ゾーンのアドレス範囲だけに制約します。

example-host-group(example-host-role を使用して定義)を作成します。これは、example-zone-admin によって example-host-admin に割り当てられます。

example-zone-admin:

example.com ゾーンと boston.example.com ゾーンを作成し、後者のゾーンを保守します。

example-host-group を example-host-admin に割り当てます。

example-host-admin:ローカル ホストのリストと IP アドレス割り当てを保守します。

管理者を作成する

この例の場合、ボストンのスーパーユーザは、ローカル クラスタ、ゾーン、ホスト、アドレス、および DHCP 管理者を作成します(「管理者の責任と作業」を参照)。


ステップ 1 ボストンのローカル クラスタで、スーパーユーザ(通常は admin )としてログインします。

ステップ 2 Administration をクリックしてから Administrators をクリックします。

ステップ 3 List/Add Administrators ページで、ローカル クラスタ管理者(スーパーユーザ アクセスができる)を追加します。

a. Name フィールドに example-cluster-admin と入力します。次のフィールドまでタブ操作で移動します。

b. Password フィールドに exampleadmin と入力します。

c. Superuser チェックボックスをクリックし、オンにします。

d. Groups リストからグループを選択しないでください(図4-3 を参照)。

図4-3 ローカル クラスタ管理者の追加(ローカル)

 

e. Add Administrator をクリックします。

4.0.0.0.1 ローカル ゾーン管理者を追加します。

a. Name フィールドに example-zone-admin と入力し、Password フィールドに examplezone と入力します。

b. Groups ドロップダウン リストで、 ccm-admin-group dns-admin-group 、および host-admin-group を選択します。dns-admin-group は、すでに dns-admin ロールで管理者の DNS ゾーンおよびサーバに対して事前定義済みです。ccm-admin-group は、example-zone-admin が後で制約付きロールを使用して example-host-admin を設定できることを保証します。host-admin-group は、主にゾーン内でのホスト作成をテストするためのものです。

c. Add Administrator をクリックします。

ステップ 4 ローカル ホスト管理者を追加します。

a. Name フィールドに example-host-admin と入力し、Password フィールドに examplehost と入力します。

b. この時点ではグループを選択しないでください(後で example-zone-admin が example-host-admin を、制約付きロールを持つグループに割り当てます)。

c. Add Administrator をクリックします。この時点で、ページの表示は 図4-4 のようになります。

図4-4 ローカル管理者の一覧表示(ローカル)

 


 

アドレス インフラストラクチャを作成する

クラスタのゾーンとホストを管理するには、基礎となるネットワーク インフラストラクチャの作成が不可欠になります。多くの場合、ネットワーク構成はすでに存在し、インポートされています。ただし、このチュートリアルでは何も構成されていない状態から始めます。

ローカル example-cluster-admin は次に、スタティック IP アドレスを割り当てる boston.example.com ゾーン内のホストに対して、許容アドレス範囲を作成します。このアドレスは 192.168.50.0/24 サブネット内にあり、ホストの範囲は 101 ~ 200 です。


ステップ 1 ローカル クラスタで、スーパーユーザとしてログアウトし、 example-cluster-admin として
exampleadmin
パスワードを使用してログインします。管理者はスーパーユーザなので、すべての機能を使用できます。

ステップ 2 Address Space をクリックしてから、 Subnets をクリックします。

ステップ 3 List/Add Subnets ページで、boston.example.com サブネット アドレスを入力します。

a. Address/Mask フィールドに 192.168.50.0 と入力します。

b. マスクのドロップダウン リストで 24 を選択します。このサブネットは、通常のクラス C ネットワークになります。

c. Primary Subnet フィールドは空白のままにします。このプライマリ サブネットはサブネット アドレスと同じものです。

d. Owner、Region、および Address Type のフィールドはそのままにします。必要であれば、説明のテキストを追加します。

e. Add Subnet をクリックします(図4-5 を参照)。

図4-5 ローカル クラスタへのサブネットの追加(ローカル)

 

ステップ 4 192.168.50.0/24 リンクをクリックして、Edit Subnet ページを開きます。

ステップ 5 IP Ranges フィールドに、合意されたスタティック アドレス範囲を入力します。

a. Start フィールドに 101 と入力します。次のフィールドまでタブ操作で移動します。

b. End フィールドに 200 と入力します。

c. Add IP Range をクリックします。アドレス範囲がフィールドの下に表示されます。

ステップ 6 Modify Subnet をクリックします(図4-6 を参照)。

図4-6 サブネットへのアドレス範囲の追加(ローカル)

 

ステップ 7 Address Space をクリックして、View Unified Address Space ページを開きます。192.168.50.0/24 サブネットがリストに表示されます。表示されない場合は、Refresh アイコン( )をクリックします。


 

ゾーン インフラストラクチャを作成する

このシナリオの場合、example-cluster-admin は、example.com ゾーンとそのサブゾーンを含む、Example Company ゾーンをローカルで作成する必要があります。また、example-cluster-admin は、boston.example.com ゾーンに一部の初期ホスト レコードも追加します。

順ゾーンを作成する

最初に、example.com、boston.example.com の順ゾーンを作成します。


ステップ 1 ローカル クラスタで、 example-zone-admin としてパスワード examplezone を使用してログインします。この管理者用には、Administration、Servers、および DNS の機能だけが表示されることに注意してください。

ステップ 2 Main Menu ページで、 DNS リンクをクリックして List/Add Zones ページを開きます。

ステップ 3 example.com ゾーンを作成します。

a. Name フィールドに example.com と入力します。Owner、Region、および Template は、そのままにします(図4-7 を参照)。

図4-7 ゾーンの作成(ローカル)

 

b. Add Zone をクリックします。

ステップ 4 Add Zone ページで、ゾーンの作成に必要な最小のデータを入力します。

a. Serial Number: 1 と入力します(フィールド間はタブ操作で移動します)。

b. Nameserver: ns1 と入力します。

c. Contact E-Mail: hostmaster と入力します。

d. Nameservers の下部のフィールド: ns1 と入力します(図4-8 を参照)。

図4-8 ゾーン データの追加(ローカル)

 

e. Add Nameserver をクリックします。ns1 ネームサーバが 2 つのフィールドの間に表示されます。

ステップ 5 Add Zone をクリックしてクラスタを追加し、List/Add Zones ページに戻ります。

ステップ 6 これまでのステップと同じ値を使用して、同様に boston.example.com ゾーンを作成します。

a. このゾーンを example.com へのサブゾーンとして作成するので、Create Subzone in Parent Zone ページで Create as Subzone をクリックします。

b. ネームサーバはゾーンごとに異なるので、各ゾーンを互いに結び付けるために、グルー Address(A)レコードを作成する必要があります。A レコード フィールドに 192.168.50.1 と入力して、 Specify Glue Records をクリックします。次のページで、 Report Run Return の順にクリックします。

c. これで、List/Add Zones ページに example.com と boston.example.com が一覧表示されます(図4-9 を参照)。

図4-9 作成されたゾーンの表示(ローカル)

 

ステップ 7 Show Forward Zone Tree をクリックして、ゾーンの階層構造を表示します。


 

逆ゾーンを作成する

次に、example.com と boston.example.com の逆ゾーンを作成します。このようにして、追加したそれぞれのホストに逆アドレス ポインタ(PTR)レコードを追加できます。example.com の逆ゾーンは、192.168.50.0 サブネットに基づいており、boston.example.com の逆ゾーンは 192.168.60.0 サブネットに基づいています。


ステップ 1 ローカル クラスタで、前項と同様に、example-zone-admin としてログインします。

ステップ 2 Reverse Zones をクリックします。

ステップ 3 List/Add Reverse Zones ページで、Name フィールドに 50.168.192.in-addr.arpa と入力します。すでに、ループバック アドレスの逆ゾーン、127.in-addr.arpa が存在します。

ステップ 4 Add Zone をクリックして Add Zone ページを開きます。

ステップ 5 順ゾーンの値を使用して、逆ゾーンを作成するための最小のデータを入力します。

a. Serial Number: 1 と入力します。

b. Nameserver: ns1.example.com. と入力します(必ず、末尾のドットを含めてください)。

c. Contact E-Mail: hostmaster.example.com. と入力します(必ず、末尾のドットを含めてください)。

d. Nameservers の下部のフィールド: ns1.boston.example.com. と入力します(エントリを完全修飾されたものにするため、必ず末尾のドットを含めてください)。次に、 Add Nameserver をクリックします。

ステップ 6 Add Zone をクリックしてゾーンを追加し、List/Add Reverse Zones ページに戻ります。

ステップ 7 同じ操作を boston.example.com ゾーンについても実行します。その際、 60.168.192.in-addr.arpa をゾーン名として使用し、ボストンのゾーンのネームサーバ、連絡先電子メール、およびネームサーバ値を使用します。


 

初期ホストを作成する

ボストン クラスタでホストを作成できることを確認するため、example-zone-admin が example.com ゾーンに 2 つのホストの作成を試みます。


ステップ 1 ローカル クラスタで、example-zone-admin として Host をクリックし、List Zones ページを開きます。boston.example.com と example.com が表示されます。

ステップ 2 ゾーンのリストにある example.com をクリックします。

ステップ 3 List/Add Hosts for Zone ページで、最初のスタティック ホストをアドレス 192.168.50.101 で追加します。

a. Name フィールドに userhost101 と入力します。

b. IP Address フィールドに完全なアドレス 192.168.50.101 を入力します。Alias(es) フィールドは空白のままにします。

c. Create PTR Records? チェックボックスをオンのままにします。

d. Add Host をクリックします。

ステップ 4 2 番目のホストである userhost102 を、アドレス 192.168.50.102 で同じように追加します。これで、2 つのホストがネームサーバ ホストと一緒に List/Add Hosts for Zone ページに表示されます(図4-10 を参照)。

図4-10 ゾーンへのホストの追加(ローカル)

 


 

制約付きのホスト管理者ロールを作成する

ボストンの example-cluster-admin は次に、アドレス制約付きの example-host-role を boston.example.com ゾーンに作成します。


ステップ 1 ローカル クラスタで、example-zone-admin としてログアウトし、 example-cluster-admin としてパスワード clusteradmin を使用してログインします。

ステップ 2 Administration をクリックしてから Roles をクリックし、List/Add Administrator Roles ページを開きます。

ステップ 3 ロールを追加します。

a. Name フィールドに example-host-role と入力します。

b. Base Role ドロップダウン リストで host-admin を選択します(図4-11 を参照)。

図4-11 管理者ロールの作成(ローカル)

 

c. Add Role をクリックします。

ステップ 4 Add Host Administrator Role ページで、 Add Constraint をクリックします。

ステップ 5 Add Role Constraint for Role ページで、Host Restrictions まで下へスクロールします。

ステップ 6 all-forward-zones アトリビュートで、 false オプション ボタンをクリックします。

ステップ 7 zones アトリビュートに対して、 boston.example.com と入力します。

ステップ 8 ipranges アトリビュートに対して、範囲として 192.168.50.101-192.168.50.200 を入力します(図4-12 を参照)。

図4-12 ロールの制約の設定(ローカル)

 


zone-regexpr アトリビュートおよび host-regexpr アトリビュートのフィールドには、ゾーンおよびホストと一致する正規表現を、それぞれ regex シンタックスで入力します。regex でのワイルドカードの一致では、ドット(.)文字が「任意の文字との一致」に使用されます。したがって、ゾーン内で使用されるリテラルのドットは、その都度バックスラッシュ(\)を使用してエスケープする必要があります。それ以外のワイルドカードは、先行する文字を修飾します。?は「1 つまたはゼロ個」、* は「ゼロ個以上」、+ は「1 個以上」をそれぞれ表します。たとえば、example.*\.com\. という zone-regexpr 値は、「example」で始まり、「.com.」で終わるすべてのゾーンと一致します。詳細については、このページのオンライン ヘルプを参照してください。


ステップ 9 Add Constraint をクリックします。この制約のインデックス番号が、Add Host Administrator Role ページの下部に 1 と表示されます。

ステップ 10 Add Role をクリックします。これで、example-host-role が List/Add Administrator Roles ページのロールのリストに表示されます。


 

ホスト管理者に割り当てるグループを作成する

ボストンの example-cluster-admin は次に、example-host-role を含んだ example-host-group を作成します。この操作により、example-zone-admin は、このグループを example-host-admin に割り当てることができます。


ステップ 1 Groups をクリックして、List/Add Administrator Groups ページを開きます。

ステップ 2 example-host-group を作成し、example-host-role を割り当てます。

a. Name フィールドに example-host-group と入力します。

b. Group for the example-host-role などの説明を追加します。

c. Roles ドロップダウン リストから、 example-host-role を選択します(図4-13)。

図4-13 グループの作成(ローカル)

 

d. Add Group をクリックします。

e. ページの下部で、ページ サイズを 20 に変更し、 Change Page Size をクリックします。これで、新規に作成されたグループがリストに表示されます。

ステップ 3 example-cluster-admin としてログアウトし、 example-zone-admin として( examplezone パスワードで)ログインします。

ステップ 4 example-zone-admin として、example-host-group を example-host-admin に割り当てます。

a. Administration をクリックしてから Administrators をクリックします。

b. List/Add Administrators ページで、管理者を編集するため example-host-admin をクリックします。

c. Available リストで example-host-group を選択し、 << をクリックして Selected リストへ移動します(図4-14 を参照)。

図4-14 管理者へのグループの割り当て(ローカル)

 

d. Modify Administrator をクリックします。これで、List/Add Administrators ページの Groups カラムにおいて、example-host-admin に対して example-host-group が表示されます。


 

ホスト アドレス範囲をテストする

example-host-admin は次に、範囲外のアドレスをテストし、許容されたアドレスを追加します。


ステップ 1 ローカル クラスタで、example-zone-admin としてログアウトし、 example-host-admin としてパスワード examplehost を使用してログインします。Hosts 機能だけが表示されることに注意してください。

ステップ 2 Main Menu ページで、 Hosts リンクをクリックします。

ステップ 3 List/Add Hosts for Zone ページで、範囲外のアドレスを試します。

a. Name フィールドに userhost3 と入力します。

b. IP Address フィールドに、意図的に範囲外のアドレス( 192.168.50.3 )を入力します。

c. Add Host をクリックします。エラー メッセージが表示され、フィールドが空になります。

ステップ 4 有効なアドレスを入力します。

a. userhost103 と入力します。

b. IP Address フィールドに 192.168.50.103 と入力します。

c. Add Host をクリックします。これで、ホストとそのアドレスがリストに表示されます。


 

リージョナル クラスタ管理のチュートリアル

このチュートリアルは、「ローカル クラスタ管理のチュートリアル」で説明したシナリオを拡張したものです。リージョナル クラスタのチュートリアルでは、サンノゼに、リージョナル クラスタ管理者と中央構成管理者という 2 種類の管理者がいます。これらの管理者の目標は、ボストンおよびシカゴのローカル クラスタと連携して、各クラスタのサーバを使用して DNS ゾーン分散、ルータ設定、および DHCP フェールオーバー構成を作成することです。構成要素は次のとおりです。

サンノゼにある 1 台のリージョナル クラスタ マシン

ボストンとシカゴに 1 台ずつある 2 台のローカル クラスタ マシン

シカゴにある 1 台の Cisco uBR7200 ルータ

管理者の責任と作業

リージョナル管理者は、次の責任と作業を負います。

example-regional-admin(サンノゼ リージョナル クラスタのスーパーユーザが作成):

example-cfg-admin を作成します。

アドレス空間とルータ ライセンスを追加します。

example-cfg-admin:

ボストンとシカゴのクラスタを定義し、それらのクラスタとの接続をチェックします。

ルータを追加し、ルータ インターフェイスを修正します。

ローカル クラスタからゾーン データを取得し、ゾーン分散を作成します。

サブネットとポリシーを作成し、アドレス空間を取得します。それにより、ボストンとシカゴに DHCP フェールオーバー ペアを構成します。

リージョナル クラスタ管理者を作成する

リージョナル スーパーユーザは最初に、クラスタとユーザを管理するために、グループを使用して定義された example-regional-administrator を作成します。


ステップ 1 リージョナル クラスタにスーパーユーザ(通常は admin )としてログインします。

ステップ 2 Administration Administrators を順にクリックし、List/Add Administrators ページを開きます。

ステップ 3 Name フィールドに example-regional-admin 、Password フィールドに examplereg と入力します。

ステップ 4 Groups ドロップダウン リストで、 central-cfg-admin-group (クラスタ管理用)と regional-admin-group (ユーザ管理用)を選択します。

ステップ 5 Add Administrator をクリックします。


 

中央構成管理者を作成する

example-regional-admin は次に、リージョナル構成とアドレスを管理できる example-cfg-admin を作成するためにログインします。


ステップ 1 スーパーユーザとしてログアウトし、 example-regional-admin としてパスワード examplereg を使用してログインします。管理者が、ホストとアドレス空間の管理特権を除くすべての管理特権を持つことに注意してください。

ステップ 2 Administration Administrators を順にクリックし、List/Add Administrators ページを開きます。

ステップ 3 Name フィールドに example-cfg-admin と入力し、Password フィールドに cfgadmin と入力します。

ステップ 4 Groups ドロップダウン リストで、 central-cfg-admin-group regional-addr-admin-group を選択します(図4-15 を参照)。

図4-15 リージョナル管理者の追加(リージョナル)

 

ステップ 5 Add Administrator をクリックします。これで、example-cfg-admin は 2 つのグループを割り当てられて表示されます。


 

アドレス空間とルータのライセンスを追加する

example-regional-admin は、適切なライセンスを追加する必要があります。


ステップ 1 example-regional-admin として、 Administration をクリックしてから Licenses をクリックします。

ステップ 2 ソフトウェア分散の一部として、アドレス空間とルータのライセンスのライセンス キーを取得します。

ステップ 3 List/Add Product Licenses ページで、アドレス空間ライセンス キーを入力し、 Add License をクリックします。

ステップ 4 ルータ ライセンス キーを入力し、 Add License をクリックします。


 

ローカル クラスタを作成する

example-cfg-admin は次に、ボストンとシカゴ用に 2 つのローカル クラスを作成します。


ステップ 1 example-regional-admin としてログアウトし、 example-cfg-admin としてパスワード cfgadmin を使用してログインします

ステップ 2 Clusters をクリックしてから Cluster List をクリックします。

ステップ 3 List Server Clusters ページで、 Add Cluster をクリックします。

ステップ 4 Add Server Cluster ページで、ボストン クラスタをその管理者から提供されたデータに基づいて作成します。

a. name フィールドに Boston-cluster と入力します。

b. ipaddr フィールドに、ボストンのサーバの IP アドレスを入力します。

c. admin フィールドに example-cluster-admin 、password フィールドに exampleadmin と入力します。

d. scp-port フィールドに、クラスタにアクセスするための SCP ポートを、インストール時の設定(デフォルトでは 1234 )に従って入力します。

e. http-port フィールドに、クラスタにアクセスするための HTTP ポート(デフォルトでは 8080 )を入力します(図4-16 を参照)。

f. Add Cluster をクリックします。

ステップ 5 同様に、シカゴ クラスタを作成します。ただし、name フィールドには Chicago-cluster を使用し、残りの値はシカゴの管理者から提供されたデータに基づいて入力します。次に、 Add Cluster をクリックします。これで、2 つのクラスタが List Server Clusters ページに表示されます。

ステップ 6 クラスタの接続を確認するために、 Cluster Tree をクリックします。作成されたサーバ クラスタとそのサーバが View Tree of Server Clusters ページに一覧表示されます。

ステップ 7 ボストン クラスタに接続します。そのため、Boston-cluster の横の Go Local アイコン( )をクリックします。その結果、ローカル クラスタの Manage Servers ページが開いた場合は、管理者からクラスタへの接続性が確認されたことになります。リージョナル クラスタの Web UI に戻るには、Go Regional アイコン( )をクリックします。

ステップ 8 同様に、シカゴ クラスタに接続の確認のために接続します。

ステップ 9 ボストン クラスタにある 2 つの順ゾーンの同期用に、データを複製できることを確認します。

a. Replica Data をクリックします。

b. View Replica Class List ページで、Select Cluster リストから Boston-cluster をクリックします。

c. Select Class リストで、 Forward Zones をクリックします。

d. Replica Data カラムにある Replicate アイコン( )をクリックします。

図4-16 サーバ クラスタの追加(リージョナル)

 

e. View Replica Class List をクリックします。List Replica Forward Zones for Cluster ページに、boston.example.com ゾーンと example.com ゾーンが表示されます。


 

ルータを追加し、インターフェイスを修正する

次に、example-cfg-admin はリージョナル クラスタに対する管理として、DHCP リレー エージェントを設定するためにルータを追加して、インターフェイスの 1 つを修正します。ルータを追加すると、ルータ設定の中ですでに定義されているサブネットが取り込まれます。この時点でこの操作を行うことにより、追加アドレス空間を追加したときの、サブネットの重複とルータ同期化エラーが防止されます(ルータは物理ネットワークを定義するので、DHCP 設定内にある、競合している可能性のある定義を保存するよりも、こちらの定義を保存する方が適しています)。


) ルータが使用可能でない場合、またはルータ ライセンスがインストールされていない場合は、この項をスキップしてください。



ステップ 1 example-cfg-admin として、Main Menu ページで Routers をクリックしてから Router List をクリックします。

ステップ 2 List Routers ページで、 Add Router をクリックします。

ステップ 3 Add Router ページで、ルータの管理者からのデータに基づいてルータを追加します。

a. name フィールドにルータの識別名を入力します。この例では、 router-1 と入力します。

b. このルータは Cisco uBR7200 ルータであるため、Router Type ドロップダウン リストの Ubr72xx を選択します。

c. address フィールドにルータの IP アドレスを入力します。

d. username フィールドにルータ管理者のユーザ名を入力します。

e. enable フィールドにルータ管理者のイネーブル パスワードを入力します(図4-17 を参照)。

図4-17 ルータの追加(リージョナル)

 

f. Add Router をクリックします。これで、ルータが List Routers ページに表示されます。

ステップ 4 ルータが作成されたことを確認します。そのため、 Router Tree をクリックして、router-1 のルータ インターフェイスの階層を View Tree of Routers ページに表示します。

ステップ 5 ルータの DHCP リレー エージェントを設定します。

a. View Tree of Routers ページ上のインターフェイス名の 1 つをクリックして、Edit Router Interface ページを開きます(あるいは、List Routers ページから、ルータに関連付けられた Interfaces アイコン( )をクリックし、List Router Interfaces for Router ページ上のインターフェイス名をクリックします)。

b. Edit Router Interface ページで、ip-helper フィールドに DHCP サーバの IP アドレスを入力します。

c. ページの下部にある Modify Router Interface をクリックします。

ステップ 6 DHCP リレー エージェントが正常に追加されたことをルータ管理者に確認します。


 

構成管理者にゾーン管理を追加する

シカゴ クラスタにはゾーンが設定されていないので、example-cfg-admin は、リージョナル クラスタにゾーンを作成し、それをゾーン分散の一部にすることができます。ただし、
example-regional-admin は最初に、ゾーンを作成できるよう example-cfg-admin を修正する必要があります。


ステップ 1 example-cfg-admin としてログアウトし、 example-regional-admin としてログインします。

ステップ 2 Administration をクリックしてから Administrators をクリックします。

ステップ 3 List/Add Administrators ページで、 example-cfg-admin をクリックします。

ステップ 4 Edit Administrator ページの Groups Available リストで central-dns-admin-group をクリックしてから、 << を使用して、それを Selected リストへ移動します。この時点で、Selected リストには
central-cfg-admin-group、regional-addr-admin-group、および central-dns-admin-group が入っています。

ステップ 5 Modify Administrator をクリックします。変更が List/Add Administrators ページに反映されます。


 

ローカル クラスタのゾーンを作成する

example-cfg-admin は次に、ボストン ゾーンおよびシカゴ ゾーンとのゾーン分散用に chicago.example.com ゾーンを作成します。


ステップ 1 example-regional-admin としてログアウトし、 example-cfg-admin としてログインします。

ステップ 2 Main Menu ページで、 DNS をクリックしてから Forward Zones をクリックします。

ステップ 3 List Forward Zones ページで、Name フィールドに chicago.example.com と入力します。

ステップ 4 Add Zone をクリックします。

ステップ 5 Add Zone ページで、次のように入力します。

a. Serial Number: 1

b. Nameserver: ns1

c. Contact E-mail: hostmaster

d. Nameservers: ns1 Add Nameserver をクリック)。

e. Add Zone をクリックします。

ステップ 6 Reverse Zones をクリックします。

ステップ 7 List Reverse Zones ページで、シカゴ ゾーン用の 60.168.192.in-addr.arpa 逆ゾーンを、適切なアトリビュート セットを使用して作成します。


 

ゾーン データを取得してゾーン分散を作成する

example-cfg-admin は次に、ボストンとシカゴからゾーン データを取得し、ゾーン分散を作成します。


ステップ 1 example-cfg-admin として、 Zone Distributions をクリックします。

ステップ 2 List/Add Zone Distributions ページで、複製データベースからゾーンを取得します。

a. Pull Replica Zone Data をクリックします。

b. Select Pull Replica Zone Data ページで、Data Synchronization Mode をデフォルトの Update のままとし、 Report をクリックして Report Pull Replica Zone Data ページを開きます。

c. 取得するデータの変更セットを確認し、 Run をクリックします。

d. Run Pull Replica Zone Data ページで、 OK をクリックします。

ステップ 3 List/Add Zone Distributions ページの Name カラムで、ボストン クラスタのゾーン分散にインデックス番号( 1 )が割り当てられていることを確認します。その番号をクリックします。

ステップ 4 Edit Zone Distribution ページの Primary Server フィールドで、 Boston-cluster をクリックします(Boston-cluster の IP アドレスは、Master Servers リスト内の最初のマスタ サーバになります)。

ステップ 5 Chicago-cluster の DNS サーバを Boston-cluster のセカンダリ サーバにするので、次の操作を行います。

a. Secondary Servers 領域で Add Server をクリックします。

b. Add Zone Distribution Secondary Server ページの Secondary Server ドロップダウン リストで、 Chicago-cluster を選択します。

c. Add Secondary Server をクリックします。

ステップ 6 Edit Zone Distribution ページの Forward Zones 領域で、 chicago.example.com を Selected リストへ移動します。

ステップ 7 Reverse Zones 領域で、 60.168.192.in-addr.arpa を Selected リストへ移動します。

ステップ 8 Modify Zone Distribution をクリックします。


 

サブネットを作成してアドレス空間を取得する

example-cfg-admin は次に、リージョナル クラスタにサブネットを作成します。このサブネットは、ローカル クラスタから取得した他の 2 つのサブネットと組み合され、DHCP フェールオーバー サーバ構成を形成します。


ステップ 1 example-cfg-admin として、 Address Space をクリックしてから Subnets をクリックし、List/Add
Subnets ページを開きます(図4-5 を参照)。ルータの追加によって作成されたサブネットが表示されます(「ルータを追加し、インターフェイスを修正する」を参照)。

ステップ 2 追加のサブネット、192.168.70.0/24 を作成します。

a. Address/Mask フィールドに、サブネットのネットワーク アドレスとして 192.168.70 (省略形)と入力します。

b. ネットワーク マスクは、 24 (255.255.255.0)が選択されたままにします。

c. Add Subnet をクリックします。

ステップ 3 Address Space をクリックし、作成したサブネットを確認します。

ステップ 4 View Unified Address Space ページで Pull Replica Address Space をクリックします。

ステップ 5 Select Pull Replica Address Space ページで、すべてをデフォルトのまま残し、 Report をクリックします。

ステップ 6 Report Pull Replica Address Space ページに、クラスタの 2 つのサブネットに関する変更セットが表示されます。 Run をクリックします。

ステップ 7 OK をクリックします。取得された 2 つのサブネットが List/Add Subnets ページに表示されます。


 

DHCP ポリシーを適用する

example-cfg-admin は次に、DHCP ポリシーを作成し、それをローカル クラスタに適用します。


ステップ 1 example-cfg-admin として、 DHCP をクリックしてから Policies をクリックします。

ステップ 2 List DHCP Policies ページで、 Add Policy をクリックします。

ステップ 3 Add DHCP Policy ページで、すべてのローカル クラスタ用の中央ポリシーを作成します。

a. Name フィールドに central-policy-1 と入力します。Offer Timeout と Grace Period の値はそのままにします。

b. リース期間を入力します。そのためには、DHCPv4 Options ドロップダウン リストで、
dhcp-lease-time [51] (unsigned time)
を選択してから、Value フィールドにリース期間として 2w (2 週間)を入力します。

c. Add Option をクリックします(図4-18 を参照)。

d. Add Policy をクリックします。central-policy-1 が List DHCP Policies ページに表示されます。

図4-18 DHCP ポリシーの追加(リージョナル)

 

ステップ 4 ポリシーをローカル クラスタに適用します。

a. central-policy-1 の横の Push Policy をクリックします。

b. Push DHCP Policy Data to Local Clusters ページで、Data Synchronization Mode を Ensure のまま残します。この操作により、ポリシーがローカル クラスタに複製されます。ただし、その名前のポリシーがすでに存在する場合、そのアトリビュートは置換されません。

c. ページの Destination Clusters セクションにある Select All をクリックします。

d. << をクリックして、両方のクラスタを Selected フィールドに移動します。

e. Push Data to Clusters をクリックします。

f. 適用操作の結果を View Push DHCP Policy Data Report ページで確認し、 OK をクリックします。

ステップ 5 ポリシーがローカル クラスタに存在することを確認します。

a. Clusters をクリックして View Tree of Server Clusters ページを開きます。

b. Boston-cluster の横にある Connect カラム内の Go Local アイコン( )をクリックします。

c. ボストン クラスタの Web UI で、 DHCP Policies を順にクリックして List DHCP Policies ページを開きます。central-policy-1 が表示されます。

d. ポリシー名をクリックして、設定されているアトリビュートを確認します。

e. ページの右上にある Go Regional アイコン( )をクリックして、リージョナル クラスタに戻ります。


 

スコープ テンプレートを作成する

example-cfg-admin は次に、フェールオーバー サーバ ペアの作成を処理する DHCP スコープ テンプレートを作成します。


ステップ 1 example-cfg-admin として、 DHCP をクリックしてから Scope Templates をクリックします。

ステップ 2 List DHCP Scope Templates ページで、 Add Scope Template をクリックします。

ステップ 3 スコープ テンプレートの基本的なプロパティを設定します。そのため、各フィールドに次の値を入力または選択します。

a. Name: scope-template-1 と入力します。

b. Scope Name Expression:派生スコープの名前を自動生成するには、example-scope 文字列をそのスコープ用に定義されたサブネットに連結します。それには、 (concat "example-scope-" subnet) と、カッコも含めてフィールドに入力します。

c. Policy:ドロップダウン リストから central-policy-1 を選択します。

d. Range Expression:サブネットの残りの部分(2 番目から最後までのアドレス)に基づいてアドレス範囲を作成するために、 (create-range 2 100) と入力します。

e. Embedded Policy Option Expression:スコープのルータをスコープの組み込みポリシーの中に定義し、サブネットの最初のアドレスに割り当てるために、
(create-option "routers" (create-ipaddr subnet 1))
と入力します(図4-19 を参照)。

図4-19 スコープ テンプレートの追加(リージョナル)

 

ステップ 4 Add Scope Template をクリックします。テンプレートが List DHCP Scope Templates ページに表示されます。


 

フェールオーバー ペアを作成して同期化する

example-cfg-admin は次に、フェールオーバー サーバ ペアの関係を作成し、フェールオーバー ペアを同期化します。ボストンの DHCP サーバがメインになり、シカゴのサーバがバックアップになります。


ステップ 1 example-cfg-admin として、 Failover をクリックします。

ステップ 2 List DHCP Failover Pairs ページで、 Add Failover Pair をクリックします。

ステップ 3 Add DHCP Failover Pair ページで、フェールオーバー サーバ ペアを追加します。次の値を入力するか選択してください。

a. Failover Pair Name: central-fo-pair と入力します。

b. Main Server: Boston-cluster をクリックします。

c. Backup Server: Chicago-cluster をクリックします。

d. Scope Template: scopetemplate-1 をクリックします(図4-20 を参照)。

図4-20 フェールオーバー ペアの追加(リージョナル)

 

e. Add Failover Pair をクリックします。

ステップ 4 フェールオーバー ペアをローカル クラスタと同期化します。

a. List DHCP Failover Pairs ページで、Synchronize カラム内の Report アイコン( )をクリックします。

b. Report Synchronize Failover Pair ページで、ネットワーク データのソースを Local Server のままにします。

c. 同期化の方向を Main to Backup のままにします。

d. 操作を Update のままにします。

e. ページの下部にある Report をクリックします。

f. View Failover Pair Sync Report ページで、 Run Update をクリックします。

g. Return をクリックします。

ステップ 5 ボストン クラスタのフェールオーバー構成を確認し、サーバをリロードします。

a. List DHCP Failover Pairs ページで、Boston-cluster の横の Go Local アイコン( )をクリックします。

b. Manage DHCP Server ページで、Reload アイコン( )をクリックします。

c. ページの上部にある Go Regional アイコン( )をクリックして、リージョナル クラスタに戻ります。

ステップ 6 同様に、シカゴ クラスタのフェールオーバー構成を確認し、サーバをリロードします。