CISをシングルノードまたはNCS(Novell Cluster Services)クラスタリソースとして構成する場合に、このオプションを選択します。
CIS環境設定を開始する前に、データベースとインフラストラクチャサービス(クラスタモード)が構成されていることを確認します。
クラスタリソースのホスト名またはIPアドレスがクラスタ構成用に予約されていることを確認します。
クラスタ環境でCISサーバを機能させるには、すべてのノードがOES 2018 SP2で構成されていることを確認します。Novell Cluster Servicesが、CISがインストールされているサーバにインストールされ、実行されている必要があります。詳細については、『OES Cluster Services for Linux Administration Guide (OES Cluster Services for Linux管理ガイド)
』の「Installing, Configuring, and Repairing Novell Cluster Services (Novell Cluster Servicesのインストール、構成、および修復)
」を参照してください。
設定場所: 次の項目を指定します。
CISをNCSクラスタリソースとして構成します: クラスタ環境でCISを構成します。デフォルトでは、このオプションは有効です。
ホスト名/IPアドレス: スタンドアロンおよびリソース、仮想IPアドレス、またはCISサーバが属しているNCSクラスタリソースのホスト名のサーバアドレスを指定します。
環境設定パス: CIS設定ファイルおよびログファイルを保存するためのNSSメディアパスを指定します。たとえば、/media/nss/CISVOL1のようになります。
データベース: 次の項目を指定します。
[
]または[ ]のどちらかのデータベースを選択します。データベースのホスト名またはIPアドレスとポートを指定します。デフォルトでは、MariaDBのデータベースポートは3306で、MS SQLの場合は1433です。
データベースのユーザ名およびパスワードを指定します。
接続パラメータ: MS SQLが接続パラメータを使用して設定されている場合は、値を指定します。これは必須フィールドではありません。
セキュアな接続を使用します: セキュアなデータベース接続を有効または無効にします。デフォルトでは、このオプションは無効です。
データベースが選択されている場合、以下を指定します。
メモ:MariaDBクライアント証明書をCISサーバにコピーします。
クライアントCA証明書ファイルパス: クライアント認証局(CA)ファイルのパスを.pem形式で指定します。
クライアント証明書ファイルパス: クライアント証明書ファイルパスを.pem形式で指定します。
クライアントキーファイルパス: クライアント証明書に関連付けられているキーファイルのパスを.pem形式で指定します。
インフラストラクチャサーバのホスト名/IPアドレス: 構成されているインフラストラクチャサーバHAノードすべてのホスト名またはIPアドレスを指定します。複数のエントリの場合は、カンマで区切ります。
[
]をクリックします。エラーが発生する場合、続行する前に解決してください。CIS管理者名とコンテキスト: CISサーバを管理するユーザのLDAP識別名(DN)を指定します。cn=admin,o=acmeなどです。
管理者パスワード: CIS管理者のパスワードを指定します。
エージェント検索コンテキスト: CISサーバに接続するOESサーバのNCPサーバオブジェクトが存在するコンテナオブジェクトのLDAP識別名(DN)を指定します。OESサーバには、CISサーバに接続するエージェントが含まれます。CIS管理者ユーザは、このサーバコンテキストに対するスーパバイザ権を持っている必要があります。
[
]をクリックします。構成のサマリを確認し、[ ]をクリックします。これにより、クラスタ内の1番目のノードにCISが設定されます。CISサービスを設定する場合は、servercert.pemおよびserverkey.pemを/etc/opt/novell/cis/certsの場所にコピーします。Servercert.pemは、クラスタノードのホスト名とIPアドレスを使用して設定されます。
CISサーバをクラスタリソースとして機能させるには、新たに作成されたservercert.pemファイルに置き換える必要があります。この証明書ファイルを作成するには、『CIS Administration guide』を参照してください。
追加のノードをこのCISクラスタに含めるように設定するには、次の手順に従います。 iManagerにログインし、次の操作を実行します。
[役割とタスク]の下にある[
] > [ ]を選択し、クラスタを選択します。[クラスタマネージャ]ページまたは[クラスタオプション]ページで、クラスタリソースを選択してそのプロパティを表示し、[
]タブをクリックします。スクリプトの表示または変更をするには、[
]、[ ]、または[ ]のリンクをクリックします。スクリプトを変更した場合は、ページを離れる前に[ ]をクリックして変更を保存します。リソースプールのアンロードスクリプトを編集します。NSSのアンロードステートメントの前に、次の行を追加します。
ignore_error /usr/bin/systemctl stop oes-cis-fluentbit.serviceignore_error /usr/bin/systemctl stop oes-cis-auth.serviceignore_error /usr/bin/systemctl stop oes-cis-data.serviceignore_error /usr/bin/systemctl stop oes-cis-metadata.serviceignore_error /usr/bin/systemctl stop oes-cis-policy.serviceignore_error /usr/bin/systemctl stop oes-cis-mgmt.serviceignore_error /usr/bin/systemctl stop oes-cis-aggregator.serviceignore_error /usr/bin/systemctl stop oes-cis-collector.serviceignore_error /usr/bin/systemctl stop oes-cis-repaggregator.serviceignore_error /usr/bin/systemctl stop oes-cis-repcollector.serviceignore_error /usr/bin/systemctl stop oes-cis-gateway.serviceignore_error /usr/bin/systemctl stop oes-cis-configuration.service
リソースプールのロードスクリプトを編集します。Exit 0ステートメントの前に、次の行を追加します。
#update the links/bin/bash /opt/novell/cis/bin/update_cislinks.sh cis <New media path># start the servicesexit_on_error /usr/bin/systemctl start oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl start oes-cis-configuration.serviceexit_on_error /usr/bin/systemctl start oes-cis-auth.serviceexit_on_error /usr/bin/systemctl start oes-cis-data.serviceexit_on_error /usr/bin/systemctl start oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl start oes-cis-policy.serviceexit_on_error /usr/bin/systemctl start oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl start oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl start oes-cis-collector.serviceexit_on_error /usr/bin/systemctl start oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl start oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl start oes-cis-gateway.service# wait before checking their statussleep 5# check the servicesexit_on_error /usr/bin/systemctl is-active oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-configuration.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-auth.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-data.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-policy.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-collector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-gateway.service# restart firewall if its runningsystemctl status SuSEfirewall2.serviceif [ $? -eq 0 ]; then ignore_error systemctl restart SuSEfirewall2.servicefi
リソースプールの監視スクリプトを編集します。Exit 0ステートメントの前に、次の行を追加します。
exit_on_error /usr/bin/systemctl is-active oes-cis-fluentbit.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-auth.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-data.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-metadata.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-policy.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-mgmt.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-aggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-collector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repaggregator.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-repcollector.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-gateway.serviceexit_on_error /usr/bin/systemctl is-active oes-cis-configuration.service
変更内容は、リソースをオフラインにして、もう一度オンラインにするまで有効になりません。
詳細については、「 保証と著作権.