66
1 / 66 目次 概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 システム要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 ユーザー・インタフェースの選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 用語. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 関連情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 プランニングの考慮事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Kerberos 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 LDAP 署名と暗号化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ユーザー認証方法:定義と比較 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 ローカル・ユーザーおよびグループ・アカウント . . . . . . . . . . . . . . . . 14 構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Kerberos を使用した認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 保持する最大パスワード数の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Data Mover ユーザー認証方法の定義 . . . . . . . . . . . . . . . . . . . . . . . . . . 19 CIFS ユーザー ID 解決の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 CIFS アクセスのファイル・システムの構成 . . . . . . . . . . . . . . . . . . . . . 22 CIFS サービスの構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 CIFS の構成と関連する機能のチェック . . . . . . . . . . . . . . . . . . . . . . . . 36 CIFS サーバ上でのローカル・ユーザー・アカウントの作成 . . . . . . . . 38 CIFS アクセスのファイル・システムのマウント . . . . . . . . . . . . . . . . . 51 CIFS ユーザーの共有の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 トラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 情報の入手方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 EMC E-Lab Interoperability Navigator . . . . . . . . . . . . . . . . . . . . . . . . 59 エラー・メッセージ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 カスタマー・トレーニング・プログラム . . . . . . . . . . . . . . . . . . . . . . . 62 索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 EMC ® Celerra ® CIFS の構成 P/N 300-008-086 リビジョン A03 バージョン 5.6.42 2008 12

EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

1 / 66

目次概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2システム要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2ユーザー・インタフェースの選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3用語. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4関連情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7プランニングの考慮事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Kerberos認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10LDAP署名と暗号化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10ユーザー認証方法:定義と比較 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13ローカル・ユーザーおよびグループ・アカウント . . . . . . . . . . . . . . . .14

構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16Kerberosを使用した認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16保持する最大パスワード数の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16Data Moverユーザー認証方法の定義 . . . . . . . . . . . . . . . . . . . . . . . . . .19CIFSユーザー ID解決の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22CIFSアクセスのファイル・システムの構成 . . . . . . . . . . . . . . . . . . . . .22CIFSサービスの構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23CIFSの構成と関連する機能のチェック . . . . . . . . . . . . . . . . . . . . . . . .36CIFSサーバ上でのローカル・ユーザー・アカウントの作成 . . . . . . . .38CIFSアクセスのファイル・システムのマウント . . . . . . . . . . . . . . . . .51CIFSユーザーの共有の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53

トラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59情報の入手方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59EMC E-Lab Interoperability Navigator . . . . . . . . . . . . . . . . . . . . . . . .59エラー・メッセージ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60カスタマー・トレーニング・プログラム . . . . . . . . . . . . . . . . . . . . . . .62

索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63

EMC® Celerra® CIFSの構成P/N 300-008-086リビジョン A03

バージョン 5.6.422008年 12月

Page 2: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成2 / 66 バージョン 5.6.42

概要EMC® Celerra® Network Serverでは、CIFS(Common Internet File System)プロトコルがネットワーク・ファイル・サービスのオープン・スタンダードとして組み込まれています。CIFSは、インターネット向けに設計されたファイル・アクセス・プロトコルで、Microsoft Windowsオペレーティング・システムで分散ファイル共有に使用される SMB(サーバ・メッセージ・ブロック)プロトコルに基づいています。CIFSプロトコルを使用すると、リモート・ユーザーはネットワークを介してファイル・システムへアクセスできるようになります。本書は、Celerra Network Serverのマニュアル・セットの一部であり、Windows環境またはマルチプロトコル(Windowsおよび UNIX)環境の Celerra Network Server上で CIFSの実装を担当するシステム管理者を対象としています。

システム要件2ページの表 1に、Celerra Network Serverのソフトウェア、ハードウェア、ネットワーク、ストレージの構成を示します。

表 1 CIFSシステム要件

ソフトウェア Celerra Network Serverバージョン 5.6.42

ハードウェア Celerra Network Server

ネットワーク

Windows 2000、Windows Server 2003、またはWindows NTドメイン • Windows 2000/Windows Server 2003ドメインは以下を使用して構成する必要があります。• AD• Kerberosまたは NT LAN Managerのサポート• DNSサーバ

DNSサーバは動的な更新(DDNS)をサポートする必要があります。DDNSがサポートされていない場合は、DNSサーバを手動で更新する必要があります。

• NTP(Network Time Protocol)サーバ「Configuring EMC Celerra Time Services」では、NTPサーバの構成手順を説明しています。

注意: Data Mover上で UNIXまたは SHAREユーザー認証を使用する場合、前述の要素は不要です。ただし、UNIXまたは SHAREユーザー認証方法を使用しないことが推奨されます。SHAREユーザー認証の代わりに、ローカル・ユーザーのサポートを有効にしたスタンドアロンCIFSサーバで NTセキュリティ・モードを使用してください。22ページの「CIFSアクセスのファイル・システムの構成」では、ユーザー認証方法についての詳細な情報を確認できます。

• Windows NTドメインは、WINS(Windows Internet Naming Service)サーバで構成する必要があります。Windows NTドメインが複数のサブネットにまたがっている場合、ドメインはWINS(Windows Internet Naming Service)サーバで構成する必要があります。

ストレージ 特定のストレージ要件はありません。

Page 3: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

3 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

動作条件本書で説明している手順では、以下の条件を前提にしています。

◆ Celerra Network Serverが適切にインストールされていること。

◆ Celerra Managerソフトウェアを含む Celerraシステム・ソフトウェアがインストールされていること。

本書で登場する製品が個別にライセンスされインストールされていること。

◆ NTまたは ADのWindowsドメイン・サービスが適切に機能していること。

◆ DNSおよび NTPサービスを使用できること。

注意: 2つ以上の DNSサーバおよび NTPサーバを使用して単一障害点を回避することをお勧めします。

◆ VDMを使用するとData Mover上でCIFSサーバをグループ化および分離できますが、本書では VDMの作成を扱いません。「EMC Celerra用 Virtual Data Moverの構成」では、VDMについて詳細に説明しています。

ユーザー・インタフェースの選択Celerra Network Serverでは、サポート環境やインタフェース設定に応じてネットワーク・ストレージを柔軟に管理できます。本書では、CLI(コマンド・ライン・インタフェース)を使用して Data Mover上に CIFSを構成する方法について説明します。また、こうしたタスクの多くは、以下の Celerra管理アプリケーションを使用して実行することもできます。◆ Celerra Manager Basic Edition

◆ Celerra Manager Advanced Edition

◆ MMC(Microsoft管理コンソール)スナップイン(Windows 2000およびWindows Server 2003のみ)

◆ ADUC(Active Directory Users and Computers)拡張機能(Windows 2000およびWindows Server 2003のみ)

Celerraの管理の詳細については、次の資料を参照してください。

◆ Learning about EMC Celerra

◆ Celerra Managerのオンライン・ヘルプ

◆ EMC Celerra Network Server Documentation CDのアプリケーションのオンライン・ヘルプ・システム

Celerra Managerの起動方法や、MMCスナップインおよび ADUC拡張機能のインストール方法については、「Installing EMC Celerra Management Applications」を参照してください。

Page 4: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成4 / 66 バージョン 5.6.42

用語Celerraの用語の一覧については、「EMC Celerra Glossary」を参照してください。

ACL(アクセス・コントロール・リスト): あるオブジェクトへのアクセスが許可されたユーザーとグループに関する情報を提供する ACE(アクセス・コントロール・エントリー)のリスト。Active Directory: Windows 2000サーバに含まれている、高度なディレクトリ・サービス。ネットワーク上のオブジェクトに関する情報を格納し、LDAPなどのプロトコルを通じて、この情報をユーザーやネットワーク管理者が利用できるようにします。CIFSサーバ : ファイルの転送に CIFSプロトコルを使用する論理サーバ。Data Moverは、CIFSサーバの多数のインスタンスをホストできます。各インスタンスをCIFSサーバと呼びます。

CIFSサービス : Data Mover上で実行され、ネットワーク上や Microsoft Windowsベースのコンピュータ上における共有を示す CIFSサーバのプロセス。

CIFS(Common Internet File Service): Microsoft SMB(Server Message Block)に基づいたファイル共有プロトコル。インターネットおよびイントラネットを介してファイル・システムを共有できます。Data Mover: Celerra内で、独自のオペレーティング・システムを実行するキャビネット・コンポーネント。ストレージ・デバイスからファイルを取得し、そのファイルをネットワーク上のクライアントが使用できるようにします。これはブレードとも呼ばれます。Data Moverは、内部的に「DART」と呼ばれることもあります。DARTとは、プラットフォームで実行されるソフトウェアのことです。

DNS(ドメイン・ネーム・システム): UNIXネットワークまたは TCP/IPネットワーク上のコンピュータをドメイン名で参照できる、名前解決ソフトウェア。DNSサーバは、ドメイン名、ホスト名、それらに対応する IPアドレスのデータベース、これらのホストによって提供されるサービスを保持します。GPO(グループ・ポリシー・オブジェクト): Windows 2000またはWindows Server 2003では、管理者はグループ・ポリシー・オブジェクトを使用して、ユーザーとコンピュータのグループに対する構成オプションを定義できます。Windowsグループ・ポリシー・オブジェクトは、ローカル、ドメイン、ネットワーク・セキュリティの設定などの管理要素を制御できます。LDAP(Lightweight Directory Access Protocol): TCP/IPを使用して直接実行される業界標準の情報アクセス・プロトコル。これは、Active Directoryサーバと LDAPベースのディレクトリ・サーバのプライマリ・アクセス・プロトコルです。LDAPバージョン 3は、IETF(Internet Engineering Task Force)RFC 2251におけるProposed Standard(規格の提案)の一連のドキュメントによって定義されています。NetBIOS: IBMのパーソナル・コンピュータのために開発されたネットワーク・プログラミング・インタフェースとプロトコル。NetBIOS名 : WINSで識別される名前。WINSはこの名前を IPアドレスにマッピングします。

Page 5: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

5 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

SAM(Security Access Managerまたは Security Accounts Manager): ユーザーがネットワーク上のリソースを使用するための認証を行う Microsoft Windowsのサービス。SAMデータベースには、Windows NTドメインのセキュリティおよびユーザー・アカウントに関するすべての情報が保存されます。SMB(サーバ・メッセージ・ブロック): ネットワークを通じてサーバからファイル、表示、および通信サービスを要求するためにインターネット上での使用を強化された、CIFSプロトコルで使用される基幹プロトコル。CIFSプロトコルは SMBを使用してファイルへの安全なアクセスを提供し、LAN、イントラネット、インターネットなどの各種ホストへ転送します。VDM(仮想 Data Mover): Celerraソフトウェアの機能。CIFSサーバの管理分割、CIFS環境の複製、Data Mover間における CIFSサーバの移動を行うことができます。Windows 2000またはWindows Server 2003ドメイン : Microsoft Windows 2000またはWindows Server 2003が制御および管理している、Microsoft Windowsのドメイン。すべてのシステム・リソースを管理する Active Directoryと、名前解決のための DNSを使用します。

Windows NTドメイン : Microsoft Windows NTサーバが制御および管理している、Microsoft Windowsのドメイン。ユーザーとグループ・アカウントおよび NetBIOSネームスペースを管理する SAMデータベースを使用します。Windows NTドメインには、SAMの読み取りおよび書き込みコピーを持つ PDC(プライマリ・ドメイン・コントローラ)が 1台と、SAMの読み取り専用コピーを持つ BDC(バックアップ・ドメイン・コントローラ)が複数(場合により)存在します。「ドメイン」および「ドメイン・コントローラ」も参照してください。共有名 : CIFSユーザーが特定の CIFSサーバから利用可能な、ファイル・システムまたはファイル・システム上のリソースに与えられた名前。異なる CIFSサーバから共有されている複数の共有は、同一の名前を持つことがあります。デフォルト CIFSサーバ : CIFSサーバを追加し、(server_cifs -addコマンドのinterfaces=オプションを使用して)任意のインタフェースを指定しない場合に作成される CIFSサーバ。CIFSData MoverCIFS

ドメイン : 共通のセキュリティおよびユーザー・アカウント情報を共有しているMicrosoft Windowsサーバとその他のコンピュータとで構成される、論理グループ。コンピュータやユーザーなどのすべてのリソースは、ドメイン・メンバーであり、一意に識別されるドメイン内にアカウントを持ちます。ドメイン管理者はドメイン内の各ユーザーに 1つのアカウントを作成し、ユーザーはドメインに一度ログインします。ユーザーは、個々のサーバにはログインしません。認証 : ファイルやディレクトリなどのリソースまたはオブジェクトにアクセスしようとしているユーザーの IDを検証するためのプロセス。

ファイル・システム : ストレージ・システム上でファイルとディレクトリをカタログ化して管理する方式。

関連情報本書で解説されている機能に関連する具体的な情報については、次の資料を参照してください。

Page 6: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成6 / 66 バージョン 5.6.42

◆ EMC Celerra Glossary

◆ EMC Celerra Network Serverコマンド・リファレンス・マニュアル

◆ EMC Celerra Network Server Error Messages Guide

◆ EMC Celerra Network Server Parameters Guide

◆ Configuring EMC Celerra Naming Services

◆ Configuring EMC Celerra Time Services

◆ EMC Celerra User Mappingの構成

◆ EMC Celerra用 Virtual Data Moverの構成

◆ Installing EMC Celerra Management Applications

◆ マルチプロトコル環境における EMC Celerraの管理

◆ Configuring and Managing CIFS on EMC Celerra

◆ Managing EMC Celerra Volumes and File Systems Manually

◆ Replicating EMC Celerra CIFS Environments (V1)

◆ Using EMC Utilities for the CIFS Environment

◆ Using International Character Sets with EMC Celerra

◆ EMC CelerraでのWindows管理ツールの使用方法

Celerraに付属しており Powerlink®でも入手可能な EMC Celerra Network Server Documentation CDには、EMC Celerraのお客様向けの出版物がすべて含まれています。Powerlinkにログインした後、[サポート]>[テクニカル・ドキュメントおよびアドバイザリ]>[ハードウェア /プラットフォーム]>[Celerra Network Server]の順に進んでください。このページで、[+ ブックマークに追加]をクリックします。Powerlinkホーム・ページの[ブックマーク]セクションには、このページに直接ジャンプできるリンクがあります。

Windowsおよびマルチプロトコルに関するマニュアルCelerraのマニュアル・セットに含まれている以下の文書では、Windows環境およびマルチプロトコル環境で Celerraを構成して管理する方法について説明しています。

◆ Configuring and Managing CIFS on EMC Celerra:CLI(コマンド・ライン・インタフェース)を使用して Celerraで基本的な CIFS構成を構成する方法について説明しています。また、Celerra Managerを使用してこの初期環境を構成することもできます。

◆ Configuring and Managing CIFS on EMC Celerra:Celerraでの CIFSの初期構成の後に実行可能な高度な手順、およびWindows環境での Celerraの変更と管理についての説明が記載されています。

◆ マルチプロトコル環境における EMC Celerraの管理:同じファイル・システムにアクセスする、UNIXおよびWindowsクライアントの混在環境におけるCelerraの構成、管理手順について説明しています。

Page 7: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

7 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

概念このセクションでは、次の CIFSの概念について説明します。

◆ 7ページの「プランニングの考慮事項」

◆ 10ページの「Kerberos認証」

◆ 10ページの「LDAP署名と暗号化」

◆ 13ページの「ユーザー認証方法:定義と比較」

◆ 14ページの「ローカル・ユーザーおよびグループ・アカウント」

プランニングの考慮事項このセクションでは、Celerra Network Server上の CIFSサービスの構成に関する概要を説明します。

◆ 7ページの「Windows 2000およびWindows Server 2003環境」

◆ 8ページの「Windows NT環境」

Windows 2000およびWindows Server 2003環境

以下のセクションでは、Celerra Network ServerでサポートされているWindows 2000およびWindows Server 2003の一部の機能について説明します。

クォータ

Celerra Network Serverの CIFS実装は、ディスク・クォータをサポートしています。クォータは Celerra Network Serverの CLI(コマンド・ライン・インタフェース)、Celerra Manager、またはWindows 2000およびWindows Server 2003ユーザー・インタフェースから構成できます。「EMC Celerraでのクォータの使用方法」では、クォータの詳細な情報を確認できます。

クォータを使用するには、ファイル・システムを読み込む前にクォータを有効化しておく必要があります。クォータをはじめて有効化した場合は、クォータの初期化プロセスでスキャンされている間、ファイル・システム全体が使用できなくなります。

多言語対応

多言語対応サポートは、CIFSサービスの構成を行う前に Celerra Network Server上で提供されている必要があります。国際標準対応は、Unicodeまたは ASCIIのフィルタリングを有効化することでサポートできます。多言語対応サポートの提供方法は、Unicodeの有効化が推奨されます。「Using International Character Sets with EMC Celerra」では、多言語対応の詳細な情報を確認できます。

一般に Unicodeは、システム・ソフトウェアのインストール時に有効化されます。

Unicodeを有効化しない場合は、Windows 2000またはWindows Server 2003と互換性のある CIFSサーバを Data Mover上に初めて追加したときに、ASCIIフィルタリングが自動的に有効化されます。25ページの「多言語対応サポートの有効化」では、この問題について詳細に説明します。

Page 8: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成8 / 66 バージョン 5.6.42

Unicodeのサポートに関するベスト・プラクティス

Unicodeを有効化するには、ファイル・システムを読み込む前に有効化しておく必要があります。Unicodeをはじめて有効化した場合は、ファイル・システムがスキャンおよび変換されている間、変換プロセスによりファイル・システムが使用できなくなります。

注意: Unicodeは、一度有効化すると無効化できません。

ドメイン・ネーム・システムCelerra Network Serverは以下の DNS機能をサポートしています。

◆ DNSサービス名の解決:コンピュータ名ではなくサービス名を解決します。DNSは、LDAPや Kerberosなどの特定のサービスを実行するマシンの一覧を返します。

◆ DNS動的更新:DDNS環境における管理の煩雑さを緩和します。

DNSに関する問題

Celerra Network Serverの構成時に次のような DNSに関する問題が発生することがあります。

◆ Windows 2000およびWindows Server 2003では、ドメインが .comや .orgなどのトップ・レベルのドメインの場合、ドメイン・コントローラは自分自身をDNSに登録しません。このルールは、Windows Registryを使用するか、グループ・ポリシーの[トップ レベルのドメイン ゾーンを更新する]オプションを有効化することで変更できます。

注意: Data Moverは、このレジストリ・エントリーと同等のエントリーを持っておらず、グループ・ポリシーを使用しません。これは、Data Moverはサービス・エントリーではなく、ホスト・エントリーの DNSゾーンだけを更新するためです。

◆ 2つのWindowsベースの DNSサーバが同じ DNSゾーンで稼動している場合、競合は数分間に及ぶことがあります。ADが統合されたゾーンを持つ DNS環境では、リソース・レコードのレプリケーションは定期的に行われる ADのレプリケーションに依存します。レプリケーションは、変更された直後には行われません。これは Microsoft製品の制限事項です。

Windows NT環境9ページの図 1は、Windows NTドメイン内のCelerra Network Serverを示したものです。この図に示された Data Moverは、Windowsドメインのユーザーに対してCIFSファイル・システムの操作を提供します。

Page 9: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

9 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

Data Moverに関連づけられたドメインは、Data Moverの構成時に宣言されます。Data Moverは、まずWINS(Windows Internet Name Service)を照会し、続いて9ページの図 1に示したようにネットワーク上にブロードキャスト・リクエストを送信することで、プライマリ・ドメイン・コントローラのアドレスを取得します。

図 1 Windows NTドメイン内の Celerra Network Server

注意: CIFS環境では、Data Moverは CIFSファイル・サーバの機能を実行しますが、プリントや DNSサーバなどのWindows NTアプリケーション・サーバの機能は実行しません。

Celerra Network Serverは CIFSを、ユーザー・モード・アプリケーションではなく、オペレーティング・システムのカーネルに実装します。この実装により Celerra Network Serverは、ロック・ポリシー、oplock、アクセスチェック・ポリシー、通知など、Windowsサーバのネイティブな機能のパフォーマンスを向上します。

Celerra Network Serverは、CIFS共有に格納されるファイルおよびディレクトリ用にWindows NTFSファイル・システムなどで使用される、複数のデータ・ストリームをサポートします。すべてのストリームにおけるストレージの合計数は、ユーザーおよびグループのクォータ数に一致します。

Celerra Network Serverを CIFSサービス用に構成すると、Windowsサーバと同様のファイル・アクセス機能が利用できます。構成中、Celerra Network Serverは特定のWindowsドメインをメンバー・サーバとして参加させます。

10ページの表 2は、Windows NTドメインとWindows 2000/Windows Server 2003ドメインについて、一部の機能を比較したものです。

注意: Windows 2000ドメインとWindows Server 2003ドメインは類似しているため、本書では、以降この 2つの環境を 1つのグループとして扱います。

Page 10: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成10 / 66 バージョン 5.6.42

Windows NT環境はWindows 2000/Windows Server 2003環境とは異なるため、Celerra Network Server上での CIFSの構成は各環境によって異なります。

Kerberos認証Kerberos KDC(Key Distribution Center)は、Active Directoryデータベースでセキュリティ原則に関する情報の格納および取得を行います。Windows 2000以降の各ドメイン・コントローラは、クライアントとサーバ間の信頼された仲介者として動作する Kerberos KDCです。Kerberos認証では、ドメインとの通信やWindowsネットワーク・サービスへのアクセスを試行する CIFSサーバの IDを確認するために KDCを使用します。

ドメインに参加しているすべてのコンピュータ、サーバ、クライアントは、Active Directory内のコンピュータ・アカウントに関連づけられた一意のパスワードを持っています。パスワードは、ドメイン・コントローラへの通信を試行するCIFSサーバの IDを認証します。

LDAP署名と暗号化Celerra Network Serverと Active Directory間で行われる通信の一部は、LDAPにより処理されます。この処理は、ドメインの参加 /分離時、サーバ・アカウント・パスワードの変更時、GPOの更新時、および、ユーザー・マッピングの保存にActive Directoryを使用するよう Celerraが構成される場合に行われます。

LDAP BIND処理手順中は、LDAP BIND処理手順中は、SASL(Simple Authentication and Security Layer)プロトコルを使用して、Kerberosでのドメイン・コントローラ(LDAPサーバ)に対する認証を Data Mover(LDAPクライアント)が行います。SASLプロトコルは Data Moverとドメイン・コントローラに対し、LDAPクエリーと応答のためのセキュリティ・レイヤーをネゴシエーションする手段を提供します。

表 2 Windows NT、Windows 2000、Windows Server 2003ドメインの比較

Windows 2000およびWindows Server 2003ドメイン Windows NT 4.0ドメイン

• ユーザーおよびグループ・アカウントを含むシステム・リソースは ADに格納される。

• すべてのドメイン •コントローラはピア。

• ユーザーおよびグループ・アカウントはSAMデータベースに格納される。

• 各ドメイン・コントローラ間は階層的な関係を持つ。1つのドメイン・コントローラがPDC(プライマリ・ドメイン・コントローラ)として指定され、残りは BDC(バックアップ・ドメイン・コントローラ)となる。

Kerberosまたは NTLM(NT LAN Manager)。

注意: Kerberosは推奨認証方法です。

NTLMおよび NTMLSSPバージョン 1ならびにバージョン 2をサポート。

名前解決に DNS階層構造を使用。 NetBIOSネームスペース(フラット・ネーム構造)を使用。

LDAPを使用して ADオブジェクトにアクセス。 ブラウザがネットワーク・リソースにアクセス。

Page 11: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

11 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

署名済みのセキュリティ・レイヤーは、仲介者がコンテンツに改ざんを加えていないことを確認するために、ネットワーク上の各 LDAPパケットの整合性をチェックします。暗号化セキュリティ・レイヤーは、クライアントとサーバ間でLDAPパケット内のデータが平文で送信されることを防ぎます。

LDAPセッション中は、次のいずれかのセキュリティ・レイヤーが使用されます。

◆ なし:LDAPメッセージに署名および暗号化が行われません。

◆ 整合性保護整合性保護:のために LDAPメッセージに署名が行われます。

◆ プライバシー保護:LDAPメッセージに署名および暗号化が行われます。

Windows LDAPの設定LDAP BIND処理の間、ドメイン・コントローラは LDAPクライアントに対し、署名、暗号、またはその LDAPメッセージへのデータ保護を行わない、のいずれを選択するかを尋ねます。LDAPクライアント(この場合は Data Mover)は、使用するセキュリティ・レベルについて最終決定を行います。この署名や暗号化のネゴシエーションは、LDAP接続ベースごとに行われます。

デフォルトでは、ドメイン・コントローラは LDAPトラフィックのデータ保護の形式について、どのような強制も行いません。レジストリ属性(Windows 2000)またはセキュリティ・ポリシー(Windows Server 2003)は、ドメイン・コントローラが LDAPメッセージ署名を強制するかどうかについて制御します。

注意: Windowsでは、Celerra Network Serverなどのその他のシステムによる LDAPメッセージの暗号化をサポートしていますが、LDAPメッセージの暗号化を構成することはできません。

Windows 2000の LDAPレジストリ設定

11ページの表 3は、ドメイン・コントローラに対して LDAPメッセージ署名を強制するために必要なWindows 2000のレジストリ設定を示したものです。

注意: レジストリの変更はドメイン内のドメイン・コントローラ間でレプリケーションされないため、このレジストリ・パラメータは各ドメイン・コントローラで定義する必要があります。

表 3 LDAPメッセージ署名に必要なレジストリ・パラメータ

キー・パス HKLM\System\CurrentControlSet\Services\NTDS

キー パラメータ

値の名前 LdapServerIntegrity

形式 REG_DWORD

値2(要署名)、他の取り得る値は 0定義なしおよび 1なし

Page 12: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成12 / 66 バージョン 5.6.42

Windows Server 2003の LDAPセキュリティ・ポリシー

Windows Server 2003では、LDAPセキュリティ・ポリシーは GPOとして定義され、ドメイン・コントローラまたはドメイン上で構成できます。この GPOセキュリティ・ポリシーを設定するには、[Administrative tools(管理ツール)]>[Domain Controller Security Policy(ドメイン コントローラ セキュリティ ポリシー)](または[Domain Security Policy(ドメイン セキュリティ ポリシー)])>[Security Settings(セキュリティ設定)]>[Local Policies(ローカル ポリシー)]>[Security Options(セキュリティ オプション)]の順に進み、[LDAP server signing requirements(LDAP サーバー署名必須)]を選択します。

注意: LDAPサーバ署名必須ポリシーにドメイン・コントローラまたはドメインを適用すると、Windows 2000の LdapServerIntegrityレジストリ・パラメータが上書きされます。

12ページの表 4は、Windows Server 2003 GPO LDAPセキュリティ・ポリシーと、対応するWindows 2000 LDAP LdapServerIntegrityレジストリ・パラメータ設定を示したものです。

表 4 GPOおよびレジストリ LDAPセキュリティ・ポリシー設定

GPO LDAPセキュリティ・ポリシー設定

LDAPレジストリ・パラメータ設定

説明

未定義 0 LDAP署名は、ドメイン・コントローラ・レベルで有効化または無効化されていない。

なし 1 LDAP署名は、ドメイン・コントローラでバインドするために必須ではない。Data Moverがデータ署名を必要とする場合は、ドメイン・コントローラでサポートする。

要署名 2 LDAP署名は、TLS/SSL(Transport Layer Security/Secure Socket Layer)が起動されていない限り、Data Moverとドメイン・コントローラ間でネゴシエーションされる。

Page 13: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

13 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

ユーザー認証方法:定義と比較13ページの表 5は、NT、UNIX、SHAREのユーザー認証方法についてのまとめと比較です。

表 5 CIFSユーザー認証方法 (2の 1ページ)

NT UNIX SHARE

概要• ドメイン・コントローラによる認証後のみ、共有のためのアクセスを許可。

• クライアントは認証のため、ユーザー名と暗号化されたパスワードを Data Moverに送信。

• ファイル、ディレクトリ、共有レベル ACLをチェック。

• デフォルトのユーザー認証方法。

• 推奨。

概要• 認証は、ローカル・ファイル(passwdおよび group)または NISを使用し、Data Mover上で実施。

• 平文パスワードを使用。• ACLのチェックなし。• 非推奨。

概要• パスワードなし、または平文パスワードを使用。

• 読み取り専用か、読み取り /書き込みかを確認。

• ACLのチェックなし。• 非推奨。

認証工程• クライアントは、ユーザー名と暗号化されたパスワードを Data MoverまたはKerberosチケットに送信する。ユーザー認証は、NTLM V0.12または Kerberos(Windows 2000/Windows Server 2003のデフォルト)および LDAPを使用してドメイン・コントローラによって実行される。

• アクセスチェックは、ユーザーおよびグループの SID(セキュリティ ID)に対して行われる。

認証工程クライアントは、ユーザー名と平文のパスワードを Data Moverに送信する。Data Moverは、Data Moverまたは NIS上の passwdファイルをチェックして ID情報を確認する。

認証工程• 共有の作成時にパスワードが指定されていない場合、その共有に接続しているすべてのユーザーはアクセスを許可される。

• パスワードが指定されている場合、ユーザーはその共有に接続するために指定されたパスワードを入力しなければならない。

制限事項なし。

制限事項• Unicodeは使用不可。• VDMは使用不可。• CAVAは使用不可。• 最大ファイル・サイズは

4 GB。

制限事項• Unicodeは使用不可。• VDMは使用不可。• CAVAは使用不可。• 最大ファイル・サイズは

4 GB。

要件各Windowsユーザーに UNIXスタイルの UIDおよび GIDが必要。

要件• 各Windowsユーザーに

UNIXスタイルの UIDおよび GIDが必要。

• 平文パスワードのサポートがクライアントで有効化されている。

要件平文パスワードのサポートがクライアントで有効化されている。

Page 14: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成14 / 66 バージョン 5.6.42

ローカル・ユーザーおよびグループ・アカウントローカル・ユーザーのサポートを有効化すると、CIFSサーバ上のローカル・グループ・データベースにローカル・ユーザー・アカウントが作成されます。ローカル・ユーザーは、CIFSサーバへのログインを試行すると、NTLM V1/V2によりローカル・グループ・データベースに認証されます。CIFSサーバ上でローカル・ユーザーのサポートを有効化すると、ローカル・グループ・データベースにはアドミニストレータおよびゲストという 2つのローカル・ユーザー・アカウントが作成されます。

注意: VDMを使用している場合、IPレプリケーションではローカル・グループだけがコピーされます。

アドミニストレータ・アカウントアドミニストレータ・アカウントは、デフォルトで有効化され、CIFSサーバに対する完全な管理者権限を持ちます。ローカル・ユーザーのサポートを有効化したときに指定したパスワードは、ローカル・アドミニストレータ・アカウントの初期パスワードになります。CIFSサーバにアドミニストレータ・アカウントでログインする前に、このパスワードを変更する必要があります。44ページの「ローカル・アドミニストレータ・アカウントのパスワードの変更」では、この手順の詳細を説明しています。

注意: スタンドアロン・サーバでは、アドミニストレータ・アカウントを無効化できません。

ゲスト・アカウントゲスト・アカウントは、限定されたユーザー権限を持ち、デフォルトでは無効化されています。ゲスト・アカウントは、スタンドアロン CIFSサーバに対する非常にシンプルなアクセス方法を提供します。このアカウントをパスワードを空にして有効化すると、すべてのユーザーが認証なしに CIFSサーバにアクセスできます。

ゲスト・アカウントは、認証ユーザー・グループのメンバーではありません。このため CIFSサーバの安全を維持するために、共有上の ACL設定時には、Everyoneグループではなく Authenticated Usersグループを使用する必要があります。Everyoneグループを使用する ACLを持ったサーバ上に共有がすでに存在する場合は、これらの ACLが認証ユーザー・グループを使用するように変更します。

注意: アドミニストレータおよびゲスト・アカウントの名前は変更できます。

使用時期• 高度なセキュリティが要求され、主に CIFSユーザーがアクセスする構成において、最も有用。

• 推奨。

使用時期• 一般に、Windowsドメインが使用できない場合に使用。

• 非推奨。

使用時期• セキュリティ要件が非常に少ない構成でのみ有用。

• 非推奨。

表 5 CIFSユーザー認証方法 (2の 2ページ)

NT UNIX SHARE

Page 15: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

15 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

その他のローカル・ユーザー・アカウントローカル・ユーザー・アカウントは、属しているローカル・グループからアクセス権および権限を継承します。ローカル・ユーザー・アカウントは、Windows管理ツールから作成、削除、管理が行えます。

ローカル・グループ・アカウントCelerra Network Serverは、一般的なWindowsグループ名である Everyoneおよび Authenticated usersをサポートしています。Celerra Network Serverは、これらの一般的なグループの名称変更をサポートしていません。

Page 16: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成16 / 66 バージョン 5.6.42

構成

CIFSを構成するためのタスクは次のとおりです。

1. 16ページの「Kerberosを使用した認証」

2. 16ページの「保持する最大パスワード数の設定」

3. 19ページの「Data Moverユーザー認証方法の定義」

4. 22ページの「CIFSユーザー ID解決の構成」

5. 22ページの「CIFSアクセスのファイル・システムの構成」

6. 23ページの「CIFSサービスの構成」

7. 36ページの「CIFSの構成と関連する機能のチェック」

8. 38ページの「CIFSサーバ上でのローカル・ユーザー・アカウントの作成」

9. 51ページの「CIFSアクセスのファイル・システムのマウント」

10. 53ページの「CIFSユーザーの共有の作成」

Kerberosを使用した認証CIFSサーバをドメインに参加させるか、CIFSサーバのコンピュータ・アカウント・パスワードを変更すると、Kerberosはドメイン・コントローラと共有する、一連の暗号化 /復号化キーを生成します。KDCは、CIFSサーバから認証要求を受け取ると、Data Moverから送信された事前認証データを復号化キーで復号化して認証を行います。復号化に成功し事前認証データが正確であれば、CIFSサーバが認証されます。CIFSサーバが認証されると、KDCは 16ページの図 2で示したような TGT(Ticket-Granting Ticket)と呼ばれる初期チケットを発行します。TGTは、CIFSサーバが KDCにサービスをリクエストできるようにするための特別なチケットです。

図 2 Kerberos認証

MicrosoftのWebサイトには、Kerberos認証の詳細な説明が掲載されています。

保持する最大パスワード数の設定複数のドメイン・コントローラを使用したドメイン構成の場合、コンピュータ・アカウントとパスワードは、ADレプリケーション中にすべてのドメイン・コントローラにレプリケーションされます。ADレプリケーションはスケジュール設定された間隔で行われるため、新しいパスワードですべてのドメイン・コントローラを

Page 17: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

17 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

更新するには時間がかかり、認証試行に失敗する可能性があります。これを防ぐために、Data Moverは CIFSサーバの新旧のパスワード履歴を保持します。Windowsクライアントが Data Moverで新しいセッションを開く場合は、CIFSサーバ・コンピュータ・アカウント・パスワードから生成された復号化キーで、クライアントから送信されたサービス・チケットが復号化されます。復号化に失敗した場合は、以前のパスワードから生成されたキーを使用して再度復号化が試行されます。同一ドメイン・コントローラ上、もしくは、ADレプリケーションが行われない他のドメイン・コントローラ上でパスワードが 2度更新された場合、Data Moverは最初に更新されたパスワードだけを使用し、2度目のパスワードの変更は認識しません。デフォルトでは、Data Moverは CIFSサーバの現在および直前のコンピュータ・アカウント・パスワードを保持します。「Configuring and Managing CIFS on EMC Celerra」では、Data Moverの CIFSサーバ・パスワードを変更する情報を確認できます。

Data Moverとのセキュリティ・レイヤーのネゴシエーションデフォルトでは、ドメイン・コントローラが署名または暗号化のセキュリティ・レイヤーを Data Moverに提示すると、Data Moverは署名(暗号化なしの整合性保護)を用いて応答します。

操作

Kerberos認証用に維持されるパスワードの最大数を指示するには、次のコマンド・シンタクスを使用します。$ server_param <movername> -facility cifs -modify srvpwd.maxHistory-value <new_value>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<new_value> = 指定したパラメータに対して設定する値。

• 1を指定すると、現在のパスワードだけが維持されます。• 2~ 10を指定すると、現在のパスワードと以前のパスワード(指定した数から 1を引いた数に等しい数のパスワード)が維持されます。

• デフォルト値は 2です。例:現在のパスワードと、2つの以前のパスワードを認証に使用するには、次のように入力します。$ server_param server_2 -facility cifs -modify srvpwd.maxHistory -value 3

注意: パラメータとファシリティの名前は大文字と小文字が区別されます。認証に関する何らかの問題が発生する場合は、server_cifsコマンドを使用して CIFSサーバのパスワードをリセットします。

出力

server_2 : done

Page 18: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成18 / 66 バージョン 5.6.42

以下のコマンドを機能させるためには、LDAPが通信を試行しているドメインに所属している CIFSサーバを、指定した Data Moverが含んでいる必要があります。

LDAP署名と暗号化のトラブルシューティングLDAP署名または暗号化に関して何らかの問題が発生した場合は、以下の手順に従ってください。

操作

LDAPメッセージ用に使用するセキュリティのレベルを指定するには、以下のコマンド・シンタクスを使用します。$ server_param <movername> -facility ldap -modify SecurityLayer -value <new_value>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<new_value> = 0、1、2、4。

0 = セキュリティ・レイヤーなし1 = LDAPサーバと同じ2 = 整合性保護4 = プライバシー保護

注意: このコマンドの実行後は CIFSサーバを再起動してください。

例:LDAPメッセージのプライバシー保護を選択するには、次のように入力します。$ server_param server_2 -facility ldap -modify SecurityLayer -value 4

注意: パラメータとファシリティの名前は大文字と小文字が区別されます。

出力

server_2 : done

ステップ 操作

1. ドメイン・コントローラ上では、LDAPセキュリティ・ポリシー(Windows Server 2003)または LDAPレジストリ設定(Windows Server 2003)のいずれかを署名なしに設定します。

2. ldap SecurityLayerパラメータを 0に設定します。

3. Data Moverを再起動します。

Page 19: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

19 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

Windowsの設定への Celerra ldap SecurityLayerの統合19ページの表 6は、Windows GPO LDAPセキュリティ・ポリシー設定またはLDAPレジストリ設定に Celerra ldap SecurityLayerパラメータ設定を統合する場合に実行されるセキュリティ・アクションを示したものです。

Data Moverユーザー認証方法の定義CIFSサービスを構成する前に、Data Moverのユーザー認証方法を定義します。ユーザー認証方法は、Data Moverにログインしているユーザーに対し、Data Moverが妥当性検査を行う方法を定義します。CIFSユーザーがログインすると、ユーザーのセキュリティ ID(SID)、ユーザーのグループの SID、および(許可ではなく)アクセス権を含んだセキュリティ・アクセス・トークンが生成されます。このトークンは、アクセスを決定するための(共有などの)すべての CIFSオブジェクトのセキュリティの記述と比較されます。

Data Moverは、デフォルトの認証方法として NTユーザー認証を使用します。UNIXおよび SHARE認証方法についての補足情報は、「Configuring and Managing CIFS on EMC Celerra」を参照してください。

表 6 Windows設定と Celerra ldap SecurityLayer設定の統合

Celerra ldap SecurityLayerパラメータの設定

0

セキュリティ・レイヤーなし

1

LDAPサーバと同じ

2

整合性保護 4

プライバシー保護

Windows LDAPセキュリティ・ポリシー /レジストリの設定

0(未定義)署名または暗号化なし

ドメイン・コントローラの提示したセキュリティ・レイヤーを使用

LDAPメッセージ署名を使用

LDAPメッセージ暗号化を使用

1(なし)

2(要署名) LDAP BINDを拒否 *

*ドメイン・コントローラは LDAPメッセージ署名を必要とします。この署名が得られない場合は、以下のエラー・メッセージがログに記録されます。00002028: LdapErr:DSID-0C090169, comment: The server requires binds to turn on integrity checking if SSL\TLS are not already active on the connection.

Page 20: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成20 / 66 バージョン 5.6.42

注意: セキュリティおよびその他の理由により、UNIXまたは SHAREユーザー認証方法を使用しないことを推奨します。UNIXユーザー認証方法では平文パスワードが使用され、SHAREユーザー認証方法では、パスワードなしか、平文パスワードが使用されます。また、どちらの方法でも、ファイルおよびディレクトリ ACLのチェックは行われません。SHAREセキュリティ・モードの代わりに、ローカル・ユーザーのサポートを有効にしたスタンドアロン CIFSサーバで NTセキュリティ・モードを使用してください。

UNIXおよび SHAREユーザー認証モードを使用した既存の構成を利用しているユーザーをサポートするために、本書ではこれらのモードについて説明しています。

13ページの「ユーザー認証方法:定義と比較」では、ユーザー認証方法について詳細に説明しています。20ページの「ユーザー認証方法の設定」では、この機能の構成方法を説明しています。EMC Celerra User Mappingの構成 」は、技術的なユーザー IDの解決とユーザー・マッピングについて説明しています。ユーザー認証方法(および dialectパラメータ)は、Data Moverごとに設定され、Data Mover上のすべてのインタフェースに適用されます。そのため、Data Mover上のすべての CIFSサーバは、同一のユーザー認証方法および dialectを使用する必要があります。NTユーザー認証方法はデフォルトであるため、改めて設定する必要はありません。コンピュータ名を作成する場合、認証を Kerberosだけに制限することができます。制限しない場合はNTLM/NTLMSSPおよび Kerberosが使用できます。

ユーザー認証方法の設定セキュリティ上の理由により、UNIXまたは SHAREユーザー認証方法を使用しないことを推奨します。ローカル・ユーザーのサポートを有効にしたスタンドアロンCIFSサーバで NTセキュリティ・モードを使用してください。

デフォルトでは、Celerra Network Serverは推奨されている NTユーザー認証方法を使用します。

操作

Data Moverのユーザー認証方法を定義するには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -add security=<security_mode>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前<security_mode> = NT、UNIX、または SHARE

• NT:(デフォルト)(暗号化されたパスワードと NETLOGONを使用する)のWindows NTパスワード・データベースが使用される。Windows NTユーザー名を UNIX UIDに変換するには、passwdファイル、NIS、または usermapperが必要。

• UNIX:クライアントは、サーバにユーザー名と平文のパスワードを提供。サーバは、passwdデータベースまたは NISを使用してユーザーを認証。

• SHARE:クライアントは、共有の作成時にユーザーが構成する、読み取り専用または読み取り /書き込みのパスワードだけを提供。Unicodeは有効化されていない必要がある。

例:server_2のユーザー認証方法を UNIXに設定するには、次のように入力します。$ server_cifs server_2 -add security=UNIX

出力

server_2 : done

Page 21: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

21 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

ユーザー認証方法のチェック

操作

Data Moverに設定されているユーザー認証方法をチェックするには、次のコマンド・シンタクスを使用します。$ server_cifs <movername>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前例:server_2のユーザー認証方法をチェックするには、次のように入力します。$ server_cifs server_2

注意: Data Mover上に構成済みの CIFSサーバが存在しない場合、NTがデフォルトのため、セキュリティ・モードは NTと表示されます。この場合、ユーザーは他のユーザー認証方法のいずれかで Data Moverを構成できます。Data Mover上に CIFSサーバが存在する場合、ユーザー認証方法は既存の CIFSサーバが使用しているため、リセットできません。

出力

server_2 :256 Cifs threads startedSecurity mode = NTMax protocol = NT1I18N mode = UNICODEHome Directory Shares DISABLEDusermapper auto broadcast enabled

usermapper[0] = [128.221.253.2] state:active (auto discovered)usermapper[1] = [128.221.252.2] state:active (auto discovered)

Default WINS servers = 172.24.101.108Enabled interfaces:(All interfaces are enabled)

Disabled interfaces:(No interface disabled)

Unused Interface(s): if=cge1 l=172.24.100.61 b=172.24.100.255 mac=0:60:16:4:43:ec if=cge2 l=172.24.100.62 b=172.24.100.255 mac=0:60:16:4:43:e9 if=cge3 l=172.24.100.71 b=172.24.100.255 mac=0:60:16:4:43:e8

DOMAIN W2KPAGCHILD1NBN FQDN=child1.win2kpag.ad.root SITE=NET-100 RC=5 SID=S-1-5-15-f7d03a54-f0a67e26-297741d6-ffffffff>DC=LNSGC046(172.24.101.46) ref=2 time=9 ms (Closest Site)>DC=LNSGC108(172.24.101.108) ref=3 time=1 ms (Closest Site)

CIFS Server CS80-DM4-CGE0[W2KPAGCHILD1NBN] RC=40 Alias(es): CS80DM4-ALIAS1,CS80DM4-ALIAS2,CS80DM4-ALIAS3,CS80DM4-ALIAS4,CS80DM4-ALIAS5,CS80DM4-ALIAS6,CS80DM4-ALIAS7,CS80DM4-ALIAS8,CS80DM4-ALIAS9,CS80DM4-ALIAS10 Full computer name=cs80-dm4-cge0.child1.win2kpag.ad.root realm=CHILD1.WIN2KPAG.AD.ROOT Comment='EMC-SNAS:T5.5.15.0' if=cge0 l=172.24.100.47 b=172.24.100.255 mac=0:60:16:4:43:ed wins=172.24.101.108 FQDN=cs80-dm4-cge0.pag.emc.com (Updated to DNS) Password change interval:30 minutes Last password change: Thu Dec 20 14:09:07 2005 GMT Password versions: 1088, 1087

Page 22: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成22 / 66 バージョン 5.6.42

CIFSユーザー ID解決の構成Celerra Network Serverのすべてのユーザーは、Windowsユーザーまたは UNIXユーザーのいずれの場合でも、一意の数字から成る UID(ユーザー ID)と GID(グループ ID)により識別される必要があります。ただしWindowsでは、ユーザーの識別に数字の IDを使用しません。その代わりに、SID(security identifier)と呼ばれる文字列を使用します。そのため、Celerra Network Server上のWindowsファイル共有サービス(CIFSとも呼ばれます)を構成する前に、Windows SIDをUIDおよび GIDにマッピングする方法を選択する必要があります。使用する方法は、Windowsのみの環境か、または UNIXとWindowsが混在した(マルチプロトコル)環境かによって異なります。これらの方法には、以下のものがあります。◆ UserMapper(内部または外部)

◆ Active Directory

◆ ローカル・ファイル

◆ NIS(Network Information Service)

◆ LDAP(Lightweight Directory Access Protocol)

「EMC Celerra User Mappingの構成」では、Windowsユーザーを UNIXスタイルの UIDおよび GIDにマッピングするために使用できるツールおよび方法の一覧と、単一のプロトコル環境からマルチプロトコル環境への移行に使用できるツールの一覧を紹介しています。

CIFSアクセスのファイル・システムの構成このセクションでは、Windowsクライアント・アクセスをサポートするためにCelerra Network Server上でファイル・システムの構成を始める手順について説明します。Windowsクライアントにファイル・アクセスを提供することは、主にファイル・システムのマウント作業を中心に行い、その後でWindowsユーザーがアクセスできるように共有をエクスポートします。

動作条件Celerra Network Serverでファイルにアクセスする前に、Celerra ManagerまたはCelerra Network Serverコマンド・ライン・インタフェースを使用して、これらのタスクを完了します。

ステップ 操作

1. ファイル・システムを作成します。

2. ファイル・システムにマウントするためのマウントポイントを Data Mover上に作成します。

注意: ファイル・システムの作成とマウントは、Celerra Managerまたは Celerraコマンド・ライン・インタフェースを使用して行います。Celerra Managerオンライン・ヘルプおよび「Managing EMC Celerra Volumes and File Systems Manually」では、ファイル・システムおよびマウントポイントの作成方法について説明しています。

Page 23: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

23 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

CIFSサービスの構成このセクションでは、Windows NTでの環境またはWindows 2000もしくはWindows Server 2003での環境で機能するように、Data Mover上の CIFSサービスを構成する手順について説明します。

23ページの表 7は、Windows環境の Celerra Network Serverを構成する手順についてのまとめと、各ステップにおける処理手順についての参照先を示したものです。構成手順は各環境によって異なります。「環境」欄にそのステップを適用する環境が示されています。

注意: Data Moverのユーザー認証方法が NTの場合のみ、以下のすべてのタスクを実行してください。UNIXまたは SHAREユーザー認証を使用している場合は、タスク 1、6、および 8だけを実行します。21ページの「ユーザー認証方法のチェック」では、ユーザー認証方法を決定するための手順を説明しています。

3. ファイル・システムをマウントします。51ページの「CIFSアクセスのファイル・システムのマウント」では、この方法について説明しています。

4. ファイル・システムのマウントポイントをエクスポートして共有を作成します。53ページの「CIFSユーザーの共有の作成」では、この方法について説明しています。

表 7 Data Mover上の CIFS構成手順 (2の 1ページ)

作業 環境 ユーザー認証方法 操作 手順

1. Windows 2000およびWindows Server 2003

NTのみ 国際標準対応サポートを有効化する(Kerberos認証で必要)。

25ページの「多言語対応サポートの有効化」

2. すべて すべて Data Moverインタフェースの IPアドレスを構成する。

26ページの「IPアドレスの構成」

3. Windows 2000およびWindows Server 2003

NTのみ Data Mover、ドメイン内のその他の要素、および他の時間リソース間で日時を同期化する。

27ページの「日付と時刻の同期化」

4. Windows 2000およびWindows Server 2003

NTのみ 1つの DNSドメインにつき最大 3台の DNSサーバで Data Moverを構成する。

28ページの「Data Mover上の DNSの構成」

ステップ 操作

Page 24: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成24 / 66 バージョン 5.6.42

5. WindowsNTのみ NTのみ CIFSサーバのNetBIOS名をWindows NTドメイン・コントローラに追加する。

29ページの「Windows NTドメイン・コントローラへのアカウントの追加」

6. すべて すべて server_cifsコマンドを使用して CIFSサーバを作成する。

• Windows 2000およびWindows Server 2003では、CIFSサーバのコンピュータ名を作成。

• Windows NTでは、NetBIOS名で CIFSサーバを識別。

• ユーザー認証が UNIXまたは SHAREの場合は、NetBIOS名でCIFSサーバを識別。

30ページの「新規コンピュータ・アカウントの作成」

7. すべて すべて Data Mover上に CIFSサーバを作成する。

31ページの「Data Mover上での CIFSサーバの作成」

8. すべて すべて CIFSサービスを起動し、各Data Moverの CIFSプロトコルをアクティブ化する。

32ページの「CIFSサービスの起動」

9. Windows 2000およびWindows Server 2003

NT CIFSサーバのコンピュータ名をWindows 2000またはWindows Server 2003ドメインに参加させる。このタスクでのユーザー認証方法は NTでなければならない。

Windows NTサーバは、ドメインの作成時に自動的に参加させられる。

32ページの「CIFSサーバのWindowsドメインへの参加」

表 7 Data Mover上の CIFS構成手順 (2の 2ページ)

作業 環境 ユーザー認証方法 操作 手順

Page 25: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

25 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

多言語対応サポートの有効化多言語対応サポートの有効化は、Windows 2000およびWindows Server 2003でのみ行います。Data Moverで UNIXまたは SHAREユーザー認証を使用している場合は、30ページの「新規コンピュータ・アカウントの作成」に進んでください。

国際標準対応サポートは、Celerra Network Server上で有効になっている必要があります。国際標準対応サポートは、次のいずれかにより提供されます。◆ Unicode

◆ ASCIIフィルタリング・パラメータ

Celerra Network Server上で Unicodeを有効化することを強く推奨します。Unicodeを有効化しない場合は、Windows 2000またはWindows Server 2003と互換性のある CIFSサーバを Data Mover上にはじめて作成したときに、ASCIIフィルタリングが自動的に有効化されます。Unicodeおよび ASCIIフィルタリングのいずれも有効化しない場合は、Windows 2000またはWindows Server 2003と互換性のある CIFSサーバを作成できません。

Unicodeは、uc_configコマンドまたは Celerra Managerの Set Up Celerraウィザードを使用して有効にできます。ただし環境によっては、Unicodeを有効化する前に、変換構成ファイルの設定をカスタマイズする必要があります。「Using International Character Sets with EMC Celerra」では、Celerra Network Server上で Unicodeを有効化する方法について説明しています。

注意: Celerra Network Serverは、Unicodeを有効化している場合、NTユーザー認証方法を使用しなければなりません。NTセキュリティは、Celerra Network Serverのデフォルトのユーザー認証方法です。

ASCIIフィルタリングに関する注意

ASCIIフィルタリングでは、以下の問題点に注意してください。

◆ ASCIIフィルタリングを有効化した場合、ユーザーとコンピュータMMCスナップインなどの Microsoftの管理ツールから CIFSサーバを管理できないことがあります。

◆ ASCIIフィルタリングが有効化されている間は、ファイル名で使用されている非 ASCII文字(7ビットを越える文字)でのファイルの作成や名称変更ができません。非 ASCII名のファイルにアクセスすることはできますが、ファイル名は文字化けしている場合があります。

◆ フィルタリング・パラメータが設定されている場合、ASCIIフィルタリングがWindowsクライアントに適用されます。パラメータが設定され、少なくとも1つの compnameが作成されている場合、すべての compnameを削除するまではパラメータを 0にリセットできません。

Page 26: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成26 / 66 バージョン 5.6.42

IPアドレスの構成すべてのWindows環境では、IPアドレスを使用して Data Mover上に 1つ以上のネットワーク・インタフェースを構成できます。

CIFSユーザーはこれらのネットワーク・インタフェースを使用して、格納されたデータにアクセスできます。

操作

指定した Data Mover上に IPインタフェースを作成するには、次のコマンド・シンタクスを使用します。$ server_ifconfig <movername> -create -Device <device_name> -name <interface_name> -protocol IP {<ip_address> <ip_mask> <ip_broadcast>}

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<device_name>= デバイスの名前。<interface_name> = 指定したインタフェースの名前。各デバイスには、それぞれ異なる IPアドレスで識別される、複数のインタフェースを搭載できます。<ip_address> = インタフェースの IPアドレス。各デバイスには、それぞれ異なる IPアドレスで識別される、複数のインタフェースを搭載できます。<ip_mask> = インタフェースの IPマスク。IPマスクには、ローカル・アドレスのネットワーク部分と、アドレスのホスト・フィールドから取得されたサブネットが含まれます。たとえば、255.255.255.0はクラス Cネットワークのマスクです。<ip_broadcast> = ネットワークに対しての、ブロードキャスト・メッセージの IPアドレス。たとえば、x.x.x.255はクラス Cネットワークのブロードキャスト・アドレスです。例:server_2上に IPインタフェースを作成するには、次のように入力します。$ server_ifconfig server_2 -create -Device cge0 -name dm32-cge0 -protocol IP 192.168.102.236 255.255.255.0 192.168.102.255

出力

server_2 : done

Page 27: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

27 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

日付と時刻の同期化Windows 2000およびWindows Server 2003環境では、server_dateコマンドを使用して Data Moverおよびその他のタイム・ソース間の日付と時刻を同期する必要があります。「Configuring EMC Celerra Time Services」では、Data Moverを同期する方法について説明しています。

ステップ 操作

1. Data Moverを NTPサーバに接続するには、次のコマンド・シンタクスを使用します。$ server_date <movername> timesvc start ntp <host> [<host>...]

各項目の意味は以下のとおりです。<movername> = Data Moverの名前。<host> = 外部タイミング・ホストのホスト名または IPアドレス。ホストは NTPプロトコルを実行している必要があります。最大 4つのホスト・エントリーを指定できます。

注意: ホスト名を使用する場合は、ホスト名が DNS、NIS、または、Data Moverのローカル・ホスト・ファイルに登録されている必要があります。

例:server_2上で NTPサーバを起動するには、次のように入力します。$ server_date server_2 timesvc start ntp 152.67.195.32

出力 :server_2 : done

2. Data Moverが NTPサーバに接続されていることを確認するには、次のコマンド・シンタクスを使用します。$ server_date <movername> timesvc stats ntp

各項目の意味は以下のとおりです。<movername> = Data Moverの名前。例:Data Moverの NTPサーバへの接続性を確認するには、次のように入力します。$ server_date server_2 timesvc stats ntp

出力:server_2: Time synchronization statistics since start:hits=2357, misses=2, first poll hit=1, miss=0Last offset:0 secs, 23006 usecsTime sync hosts:0 1 152.67.195.32

Page 28: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成28 / 66 バージョン 5.6.42

Data Mover上の DNSの構成Windows 2000およびWindows Server 2003環境では、DNSサーバが必要です。Data Moverの DNSドメイン名および IPアドレスは、このセクションの後半で示すように、server_dnsコマンドでドメインに定義されます。

各ドメインは、そのドメインが DNSのクエリーに応答できるサーバの一覧と関連づけられています。Data Moverは、無制限の数の DNSドメインで構成でき、各ドメインは最大 3つまでの DNSサーバを持つことができます。各ドメインには、最低でも(優先および代替用の)2つの DNSサーバを設定することを強く推奨します。

「Configuring EMC Celerra Naming Services」では、ネーミング・サービスに関する追加情報を確認できます。

Data Moverの CIFS構成に以下の CIFSサーバが含まれる場合は、各 Data Moverごとに複数の DNSドメインを構成する必要があります。

◆ 同一のWindowsフォレストにないドメイン用

◆ 同一の DNSサーバからサービスを受けていない

たとえば、Data Moverには、それぞれが互いに接続されていないパブリック・ネットワークおよびプライベート・ネットワークの 2つのネットワークを接続できます。この場合、ネットワークごとに DNSドメインを構成することで、Data Moverが 2つのドメインと連携できるようになります。

操作

Data Moverが DNSサーバを使用するように構成するには、次のコマンド・シンタクスを使用します。$ server_dns <movername> [-protocol {tcp|udp}] <dns_domain_name> {<ip_addr>,...}

各項目の意味は以下のとおりです。<movername> = Data Moverの名前。{tcp|udp} = DNS検索サーバに設定されるプロトコル ÅB UDPがデフォルトのプロトコルです。<dns_domain_name> = DNSドメインの完全修飾ドメイン名。{<ip_addr>,...} = 最大 3つの IPアドレスの一覧を <domain_name>の DNS検索サーバとして使用するように設定します。

注意: server_dnsコマンドは、異なるドメインに対して繰り返し実行できます。

注意: ほとんどの DNSリクエストは短いメッセージであるため、UDPが優先プロトコルとなります。DNSメッセージが 512バイトを越えた場合、Data Moverは自動的に、特定のリクエスト・プロセスに対しては TCPプロトコルに切り換えます。DNSサーバが Data Moverの近くに存在しない場合は、TCPプロトコルだけを強制する必要があります。

例:company.com DNSドメインから 2つの DNSサーバを server_2に追加するには、次のように入力します。$ server_dns server_2 universe.com 192.159.48.58,192.159.48.48

出力

server_2 : done

Page 29: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

29 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

(オプション)DNS構成のステータスの表示

Windows NTドメイン・コントローラへのアカウントの追加Celerraベースの CIFSサーバをWindows NTドメインに追加する前に、30ページの「新規コンピュータ・アカウントの作成」で作成する CIFSサーバを識別するため、Windows NTドメイン・コントローラにマシン・アカウントを追加する必要があります。

CIFSサーバをWindows NTドメインに追加するには、以下の手順に従ってください。

注意: この手順は、UNIXまたは SHAREユーザー認証を使用している場合には不要です。

操作

Data Mover上の DNS構成のステータスを表示するには、次のコマンド・シンタクスを使用します。$ server_dns <movername>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。

注意: ドメイン名が存在している必要があります。IPアドレスは、DNSドメイン内の DNSサーバの IPアドレスでなければなりません。

例:server_2の DNSステータスを表示するには、次のように入力します。$ server_dns server_2

出力

server_2 :DNS is running.universe.comproto:udp server(s):152.67.195.32

ステップ 操作

1 プライマリ・ドメイン・コントローラで、[Start(スタート)]>[Administration Tools(管理ツール)]>[Server Manager(サーバー マネージャ)]を選択します。

2. [Computer(コンピュータメニュー)]から、[Add to Domain(ドメイン)]に追加を選択します。[Add Computer to Domain(コンピュータをドメインに追加)]ダイアログ・ボックスが表示されます。

3. [Windows NT Workstation or Server(Windows NT ワークステーションまたはサーバー)]を選択し、[Computer Name(コンピュータ名)]フィールドに CIFSサーバの NetBIOS名を入力します。[Add(追加)]をクリックします。

注意: NetBIOS名は、30ページの「新規コンピュータ・アカウントの作成」で作成する CIFSサーバの識別に使用する名前です。

Page 30: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成30 / 66 バージョン 5.6.42

新規コンピュータ・アカウントの作成Celerraベースの CIFSサーバを構成するときに既存のコンピュータ・アカウントを使用している場合は、次の手順に従って CIFSサーバを作成し、参加させます。

Windowsドメイン環境により、CIFSサーバ名の追加手順は異なります。以下のセクションでのタスクは、DNSドメイン名と Active Directoryドメイン名が同一であることと、デフォルトのユーザー・アカウント(ドメイン管理者グループのメンバー)が使用されていることを前提としています。

ユーザー・アカウントは、CIFSサーバが参加するドメインと同じ ADフォレストにあるドメインに属している必要があります。

ステップ 操作

1. Windowsで、[Active Directory Users and Computers(Active Directory ユーザーとコンピュータ)]に移動し、新しいコンピュータを、31ページの「Data Mover上でのCIFSサーバの作成」で CIFSサーバの作成に使用する comp_nameと同じ名前で作成します。

2. (オプション)参加する権限を委任する場合は、[User or Group(ユーザーまたはグループ)]フィールドで、委任するユーザーまたはグループを入力もしくは選択します。「Configuring and Managing CIFS on EMC Celerra」では、参加権限の委任に関する詳細な情報を確認できます。

Page 31: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

31 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

Data Mover上での CIFSサーバの作成34ページの「Windows NT環境の CIFSサーバの追加」では、Windows NT環境に CIFSサーバを追加する手順を説明しています。

操作

Data Mover上のWindows 2000またはWindows Server 2003環境で CIFSサーバを作成するには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>][,local_users]

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<comp_name> = Windows 2000またはWindows Server 2003互換の CIFSサーバ。この値は、UTF-8形式で最長 63文字まで指定でき、DNSに登録されるサーバ名を示しています。Celerra Network Server内の各 <comp_name>は一意である必要があります。

注意: デフォルトの CIFSサーバと VDM内の CIFSサーバは、同一 Data Mover上に共存できません。CIFSCIFSVDMCIFSData Mover上に VDMが存在する場合、デフォルトの CIFSサーバが作成されることはありません。デフォルトの CIFSサーバの使用を回避するには、CIFサーバが使用するインタフェースを指定します。

<full_domain_name> = ドメイン名用のWindowsドメイン。<full_domain_name>にはドットが含まれる必要があります(例: domain.com)。hidden={y|n} = デフォルトでは、コンピュータ名はWindows Explorerに表示されます。yを指定すると、コンピュータ名は表示されません。<netbios_name> = (オプション)デフォルトの NetBIOS名の代わりに使用される NetBIOS名。NetBIOSは 15文字までに制限されており、@アット・マークや -ダッシュを先頭に付けることはできません。また、名前に空白、タブ文字、または次の記号を含めることはできません。/ \ : ; , = * + | [ ] ? < > "<comp_name>の最初の 15文字がNetBIOSの命名規則に準拠しない場合、またはデフォルト以外の名前を使用する場合は、オプションの NetBIOS名を入力します。CIFSサーバには、compnameと NetBIOS名をそれぞれ 1つずつしか割り当てられません。複数のコンピュータ名またはNetBIOS名を CIFSサーバに割り当てる必要がある場合は、エイリアスを作成する必要があります。Configuring and Managing CIFS on EMC Celerraでは、NetBIOS名およびコンピュータ名のエイリアスの作成方法について説明しています。<if_name> = 構成対象の CIFSサーバが使用するインタフェース。CIFSサーバを追加し、(interfaces=オプションで)インタフェースを指定していない場合は、このサーバがデフォルトCIFSサーバとなり、Data Mover上の他の CIFSサーバに割り当てられていないすべてのインタフェースを使用します。各 Data Moverに存在できるデフォルトの CIFSサーバは 1つだけです。<if_suffix> = DNS更新用インタフェースのための、別の DNSサフィックス。デフォルトでは、DNSサフィックスはドメインから生成されます。この DNSオプションは、Data MoverのDNS設定には影響しません。local_usersオプションを使用すると、Data Mover上にユーザー・アカウントを作成できます。Configuring and Managing CIFS on EMC Celerraでは、ローカル・ユーザーについて説明しています。例:server_2上に CIFSサーバ dm32-ana0を作成するには、次のように入力します。$ server_cifs server_2 -add compname=dm32-cge0, domain=universe.com,netbios=eng23b,interface=cge0,dns=nasdocs.emc.com

出力

server_2 : done

Page 32: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成32 / 66 バージョン 5.6.42

CIFSサービスの起動CIFSの構成を完了したら、各 Data Moverの CIFSプロトコルをアクティブ化するために、すべてのWindows環境で CIFSサービスを起動する必要があります。

CIFSサーバのWindowsドメインへの参加「Configuring and Managing CIFS on EMC Celerra」では、以下の構成で CIFSサーバをWindowsドメインに参加させる方法について説明しています。

◆ 同一ネームスペースでドメイン参加権限を委任されていない場合

◆ 同一ネームスペースで参加する権限を委任された場合

◆ 異なるネームスペースで参加する権限を委任されていない場合

◆ 異なるネームスペースで参加する権限を委任された場合

操作

CIFSサービスを起動するには、次のコマンド・シンタクスを使用します。$ server_setup <movername> -Protocol cifs -option start[=<n>]

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。[=<n>] = CIFSユーザーのスレッド数(Data Moverが 1 GBのメモリを搭載している場合、スレッドのデフォルト数は 96です。1 GBを越えるメモリを搭載している場合、スレッドのデフォルト数は 256です)。

注意: CIFSサービスの起動後にスレッド数を変更するには、サービスを停止し、新しいスレッド数で再起動する必要があります。「Configuring and Managing CIFS on EMC Celerra」では、CIFSサービスの停止方法について説明しています。

例:server_2で CIFSサービスを起動するには、次のように入力します。$ server_setup server_2 -Protocol cifs -option start

出力

server_2 : done

Page 33: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

33 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

オプション構成の確認

CIFSサーバがドメインに参加する処理手順中に、Active Directory内にあるコンピュータ・アカウントの以下の属性を構成します。

◆ dNSHostName

◆ servicePrincipalName

参加操作の状況を簡単に確認するには、スクリプトや ADSI MMCスナップインなどのオプションを使用して Active Directoryにクエリーを実行し、dNSHostNameおよび servicePrincipalName属性の値を取得します。

また、Windows 2000およびWindows Server 2003のインストール CDのsupport/toolsディレクトリに収録されている、Microsoft ldp.exeユーティリティ・ツールを使用することもできます。このユーティリティは、検索基準に基づく特定の情報に関し、Active Directoryに対して LDAP検索を行います。これにより管理者は、標準の Microsoft管理ツールでは見ることができないデータに対してクエリーを実行できます。

操作

CIFSサーバをWindowsドメインに参加させるには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -Join compname=<comp_name>,domain=<full_domain_name>,admin=<domain_administrator_name>,ou=<organizational_unit>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<comp_name> = Active Directory内の CIFSサーバのアカウント名。この値は、UTF-8形式で最長 63文字まで指定でき、DNSに登録されるサーバ名を示しています。<full_domain_name> = Windowsドメインの DNS名。この値にはドットが含まれる必要があります(例:domain.com)。<domain_administrator_name> =ドメイン内の管理者権限を持つユーザーのログイン名。このユーザーは、管理者アカウントのパスワードの入力が要求されます。<organizational_unit> = Active Directory内で CIFSサーバのアカウントが作成されるコンテナ。例:管理者アカウントを使用して dm112-cge0を Active Directoryドメイン nasdocs.emc.comに参加させ、このサーバを組織単位 Engineering\Computersに追加するには、次のように入力します。$ server_cifs server_2 -Join compname=dm112-cge0,\domain=nasdocs.emc.com, admin=administrator,ou="ou=Computers:ou=Engineering"

出力

server_2 : Enter Password: *******done

Page 34: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成34 / 66 バージョン 5.6.42

注意: 作成済みのコンピュータ・アカウントの属性 dNSHostNameおよびservicePrincipalNameは、参加前は空である必要があります。ドメインに参加すると、これらの属性に値が割り当てられます。

Windows NT環境の CIFSサーバの追加

server_cifsコマンドを使用して、NetBIOS名およびドメイン名を Data Moverに割り当てて CIFSサーバを作成します。

ステップ 操作

1. ldp.exeを使用するには、ドメイン管理者の認証情報を使用してドメイン・コントローラにログインします。

2. サポート・ツールがインストールされていることを確認します。

3. [Start(スタート)]>[Run(実行)]の順に選択します。

4. ldp.exeと入力して[OK]をクリックします。

5. Active Directoryに接続して BINDを実行します。

6. dNSHostNameおよび servicePrincipalNameを含む属性が関連づけられている指定したコンテナ(CN)に対して、検索を実行します。

Page 35: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

35 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

CIFSサーバは、その NetBIOS名と、それが属するドメイン名で識別されます。

操作

!注意!同一のWindowsドメイン内に、Windows NT CIFSサーバ(NetBIOSサーバ)と、Windows 2000またはWindows Server 2003 CIFSサーバ(compnameサーバ)とを混在させないでください。混在させると、Data Moverがドメインと接続できなくなります。

CIFSサーバを作成するには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -add netbios=<netbios_name>,domain=<domain_name>[,hidden={y|n}][,interface=<interface_name>[,wins=<ip>][,dns=<if_suffix>]][,local_users]

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<netbios_name> = 15文字までに制限されており、@アット・マークや -ダッシュを先頭に付けることができない、CIFSサーバの NetBIOS名。また、名前に空白、タブ文字、または次の記号を含めることもできません。/ \ : ; , = * + | [ ] ? < > "CIFSサーバの作成時に、Data Moverで UNIXまたは SHAREユーザー認証を使用している場合は、<comp_name>ではなく <netbios_name>を追加し、32ページの「CIFSサービスの起動」を参照してください。

注意: Celerra Network Server内の各 <comp_name>は一意である必要があります。デフォルトの CIFSサーバと VDM内の CIFSサーバは、同一 Data Mover上に共存できません。CIFSCIFSVDMCIFSData Mover上に VDMが存在する場合、デフォルトの CIFSサーバが作成されることはありません。デフォルトの CIFSサーバの使用を回避するには、CIFサーバが使用するインタフェースを指定します。

<domain_name> = Windows環境のドメイン名。ドメインではなくワークグループに参加させるCIFSサーバでは、<domain_name>の代わりにワークグループ名を使用します。hidden ={y|n} デフォルトでは、NetBIOS名はWindows Explorerに表示されます。hidden=yが指定されている場合、NetBIOS名は表示されません。<interface_name> = CIFSサーバのインタフェース。CIFSinterfaces=CIFSData MoverCIFS各Data Moverに存在できるデフォルトの CIFSサーバは 1台だけです。<ip> =(オプション)各インタフェースに最大 2つのWINS IPアドレスを関連づけます。<if_suffix> = DNS更新用のインタフェースの異なる DNSサフィックス。デフォルトでは、DNSサフィックスはドメインから生成されます。この DNSオプションは、Data Moverの DNS設定には影響しません。local_usersオプションを使用すると、Data Mover上にユーザー・アカウントを作成できます。「Configuring and Managing CIFS on EMC Celerra」では、ローカル・ユーザー・オプションについて説明しています。例:server_2上に CIFSサーバ dm32-ana0を作成するには、次のように入力します。$ server_cifs server_2 -a netbios=dm32-cge0,domain=universe, interface=cge0,wins=191.10.10.1

出力

server_2 : done

Page 36: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成36 / 66 バージョン 5.6.42

追加 CIFSサーバの作成

複数ドメインのサポート

複数のドメインへのアクセスを取得するには、以下の操作を実行します。

1. Data Moverに複数のネットワーク・インタフェースを作成します。

2. Data Mover上に複数の CIFSサーバを作成して、各インタフェースを異なるドメインに参加させます。

注意: セキュリティ上の理由により、VDMまたは複数のWindowsドメインを持つ環境での異なる Data Moverの使用をお勧めします。「EMC Celerra用 Virtual Data Moverの構成」では、VDMの構成方法についての詳細を確認できます。

CIFSの構成と関連する機能のチェック

Windows NTドメイン Windows 2000またはWindows Server 2003ドメイン

1. 追加 CIFSサーバのアカウントをWindows NTドメイン・コントローラに追加します29ページの「Windows NTドメイン・コントローラへのアカウントの追加」。

2. CIFSサーバを作成します(34ページの「Windows NT環境の CIFSサーバの追加」)。

1. CIFSサーバを作成します(31ページの「Data Mover上での CIFSサーバの作成」)。

2. CIFSサーバを適切なドメインに参加させます(30ページの「新規コンピュータ・アカウントの作成」)。

操作

CIFSの構成と、そのすべての関連機能または指定した関連機能をテストするには、次のコマンド・シンタクスを使用します。$ server_checkup <movername> -test <component> -subtest <dependency>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<component> = テスト対象のコンポーネント(このケースでは CIFS)。<dependency> = テスト対象である CIFS構成の、Kerberosサブシステムやローカル・グループ・データベースといった、特別な関連機能。例:server_2上のすべての CIFSの関連機能をチェックするには、次のように入力します。$ server_checkup server_2 -test CIFS

Page 37: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

37 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

出力

server_2 :

------------------------------------Checks--------------------------------------

Component CIFS :

ACL : Checking the number of ACL per file system.....................*PassConnection: Checking the load of TCP connections of CIFS................... PassCredential: Checking the validity of credentials........................... PassDC : Checking the connectivity and configuration of the DCs.........*PassDFS : Checking the DFS configuration files and DFS registry.......... PassDNS : Checking the DNS configuration and connectivity to DNS servers. PassEventLog : Checking the configuration of Windows Event Logs............... PassFS_Type : Checking if all file systems are all DIR3 type................. PassGPO : Checking the GPO configuration................................. PassHomeDir : Checking the configuration of home directory share............. PassI18N : Checking the I18N mode and the Unicode/UTF8 translation tables. PassKerberos : Checking machine password update for Kerberos.................. PassLocalGrp : Checking the local groups database configuration............... PassNIS : Checking the connectivity to the NIS servers, if defined....... FailNTP : Checking the connectivity to the NTP servers, if defined....... FailNtxmap : Checking the ntxmap configuration file......................... PassSecurity : Checking the CIFS security settings............................ PassServer : Checking the CIFS files servers configuration.................. PassShare : Checking the network shares database........................... PassSmbList : Checking the range availability of SMB ID......................*PassThreads : Checking for CIFS blocked threads.............................. PassUM_Client : Checking for the connectivity to usermapper servers, if any.... PassUM_Server : Checking the consistency of usermapper database, if primary....*PassUnsupOS : Checking for unsupported client network OS..................... PassUnsupProto: Checking for unsupported client network protocols.............. PassVC : Checking the configuration to Virus Checker servers............ PassWINS : Checking for the connectivity to WINS servers, if defined...... Pass

NB: a result with a '*' means that some tests were not executed. use -full to runthem

--------------------------------------------------------------------------------

-----------------------------CIFS : NIS Warnings--------------------------------

Warning 17456169063: server_2 : The NIS domain testcop is defined with only oneNIS server. High availability is compromised.--> Add another NIS server using the 'server_nis' command.

-----------------------------CIFS : NTP Warnings--------------------------------

Warning 17456169044: server_2 : The Network Time Protocol subsystem (NTP) hasbeen stopped or is not connected to its server. It may cause potential errors withKerberos timeskew.--> If the service is not running, start the NTP service. If it's not connected,check the IP address of the NTP server. If needed, add another NTP server in theconfiguration of the Data Mover. Use the server_date command to manage the NTPservice and the parameters on the Data Mover.Read the man pages for details andexamples.

Page 38: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成38 / 66 バージョン 5.6.42

CIFSサーバ上でのローカル・ユーザー・アカウントの作成ローカル・ユーザー機能を使用すると、CIFSサーバ上に限られた数のローカル・ユーザー・アカウントを作成できます。CIFSサーバ上のローカル・ユーザー・アカウントをサポートすることには、以下の 2つの目的があります。

◆ ドメイン・コントローラが認証に使用できない場合でも、CIFSサーバへのアクセスを提供する。ドメイン・コントローラが使用できない場合、ドメイン・ユーザー・アカウントは CIFSサーバにアクセスできません。この場合、ロ―カル・ユーザー機能を使用すれば、ローカル・アカウントにログインすることでドメイン CIFSサーバにアクセスできるようになります。

◆ ドメイン・インフラストラクチャのないシンプルな CIFSサーバ構成の作成を可能にする。このタイプの CIFSサーバはスタンドアロン・サーバと呼ばれ、ドメイン・コントローラや UserMapperのような外部コンポーネントを必要としません。ユーザーは、ローカル・ユーザー・アカウントを通じてスタンドアロン CIFSサーバにログインします。

スタンドアロン・サーバは、小規模な環境で使用したり、SHAREセキュリティ・モードを使用するサーバの代わりに使用するための、低コストでオーバーヘッドの少ないサーバです。50ページの「Data Moverに SHARE認証を設定する代わりのスタンドアロン・サーバの使用」では、SHAREセキュリティ・モードのリプレースに関する詳細な情報を確認できます。

注意: ローカル・ユーザー・アカウントは、CIFSアクセスのためだけのものであり、UNIXへはマッピングできません。ローカル・ユーザー・アカウントには、ドメイン・ユーザーに使用されるマッピング方法を使用して UIDは割り当てられません。ローカル・ユーザーの UIDは、直接 Celerra Network Serverによって特別な範囲から割り当てられます。

要件ローカル・ユーザーのサポートの要件を以下に示します。

◆ Data Mover上で Unicodeをサポートしていること。

◆ Data Moverのユーザー認証方法は、デフォルトの認証方法である NTに設定されていること。

注意: Windows 2000またはWindows Server 2003互換の CIFSサーバが Kerberos認証だけを受け入れるように構成されている場合、ローカル・ユーザー・アカウントはサーバにログインできません。server_cifsコマンドを使用して authentication=kerberosと設定すれば、ローカル・ユーザーのログインを無効化できます。

Page 39: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

39 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

ローカル・ユーザーをサポートする CIFSサーバの作成ローカル・ユーザーをサポートする CIFSサーバには、以下の 2種類のタイプがあります。

◆ ドメインに接続された、通常の CIFSサーバ。ドメイン CIFSサーバ上のローカル・ユーザーをサポートすることにより、ドメイン・コントローラが認証に使用できない場合でもサーバへのアクセスが可能になります。

◆ ドメイン・インフラストラクチャを持たない、スタンドアロン CIFSサーバ。サーバはWindowsワークグループに属しているため、ドメイン・インフラストラクチャは不要です。

ローカル・ユーザーをサポートする CIFSサーバを作成する前に、Data Mover上で Unicodeを有効化する必要があります。ユーザー認証方法は、デフォルトの方法である NTに設定されている必要があります。14ページの「ローカル・ユーザーおよびグループ・アカウント」では、さまざまなローカル・ユーザーおよびグループのアカウントについて説明しています。

注意: 有効化されたローカル・ユーザーのサポートは、無効化できません。ただし、個々のローカル・ユーザー・アカウントを無効化することはできます。また、スタンドアロンCIFSサーバでは、アドミニストレータ・アカウントを無効化できません。

ローカル・ユーザーをサポートする CIFSサーバは、次の方法で作成できます。

◆ 40ページの「ドメイン CIFSサーバ上でのローカル・ユーザーのサポートの有効化」

◆ 41ページの「スタンドアロン CIFSサーバの作成」

◆ 42ページの「CIFSサービスの起動」

Page 40: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成40 / 66 バージョン 5.6.42

ドメイン CIFSサーバ上でのローカル・ユーザーのサポートの有効化

操作

ローカル・ユーザーをサポートするWindows 2000/Windows Server 2003互換の CIFSサーバを作成するには、または既存の CIFSサーバにローカル・ユーザーのサポートを追加するには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>,interface=<if_name>,wins=<ip>[:<ip>][,local_users]

各項目の意味は以下のとおりです。<movername> = Data Moverの名前。<comp_name> = CIFSサーバのコンピュータ名。<full_domain_name> = Windowsドメインの DNS名。<if_name> = インタフェースの名前。ローカル・アドミニストレータ・パスワードの入力を要求されます。

注意: 31ページの「Data Mover上での CIFSサーバの作成」では、CIFSサーバの追加方法について説明しています。

注意: Windows NT互換の CIFSサーバでローカル・ユーザーのサポートを有効化するには、34ページの「Windows NT環境の CIFSサーバの追加」で説明されているコマンド・シンタクスを使用します。

例:ローカル・ユーザーをサポートするドメイン CIFSサーバ dm32-ana0を server_2上に作成するには、次のように入力します。$ server_cifs server_2 -add compname=dm112-cge0,domain=NASDOCS,interface=cge0,wins=192.168.24.18,local_users

出力 注

Enter Password:*****Enter Password Again:*****server_2 : done

• パスワードは、CIFSサーバ上のローカル・アドミニストレータ・アカウントに割り当てられ、ASCII文字だけで指定される必要があります。ローカル・アドミニストレータ・アカウントにログインする前に、このパスワードをWindowsで変更する必要があります。変更するパスワードには、Unicode文字を含めることができます。44ページの「ローカル・アドミニストレータ・アカウントのパスワードの変更」では、アドミニストレータ・パスワードの変更手順について説明しています。

• local_usersオプションを選択すると、server_cifsコマンドを使用したときに、ローカル・アドミニストレータ・アカウントに割り当てられるパスワードの入力が要求されます。初めて作成を行った後にサーバの構成を行っている場合は、local_usersオプションを入力しないでください。アドミニストレータ・パスワードをリセットするには、local_usersオプションを使用します。ただしこのパスワードは、Windowsから変更されたものである場合には、リセットできません。

Page 41: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

41 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

スタンドアロン CIFSサーバの作成

操作

スタンドアロン CIFSサーバを作成するには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -add standalone=<netbios_name>,workgroup=<workgroup_name>[,alias=<alias_name>...][,hidden={y|n}] [[,interface=<if_name>[,wins=<ip>[:<ip>]]...][,local_users][-comment <comment>]

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<netbios_name> = CIFSサーバの NetBIOS名。NetBIOS名は 15文字までに制限されており、@(アット・マーク)や -(ダッシュ)を先頭に付けることはできません。また、名前に空白、タブ文字、または次の記号を含めることもできません。/ \ : ; , = * + | [ ] ? < > "Celerra Network Server内の各 <netbios_name>は一意である必要があります。<workgroup_name> = Windowsワークグループの名前。この値は、アナウンスメントとWINS登録に使用されます。<alias_name> = NetBIOS名のWINSエイリアス。割り当てられた <alias_name>は、Data Mover上で一意である必要があります。hidden={y|n} デフォルトでは、NetBIOS名はWindows Explorerに表示されます。hidden=yが指定されている場合、NetBIOS名は表示されません。<if_name> = CIFSサーバの IPインタフェース。<ip> = 各インタフェースに最大 2つのWINS IPアドレスを関連づけます。<comment> = ユーザー・コメント。local_users CIFSサーバ上に限られた数のローカル・ユーザー・アカウントを作成できるようにする、ローカル・ユーザーのサポートを有効化します。例:server_2上にスタンドアロン CIFSサーバ dm32-ana0を作成するには、次のように入力します。$ server_cifs server_2 -add standalone=dm112-cge0,workgroup=NASDOCS,interface=cge0,local_users

Page 42: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成42 / 66 バージョン 5.6.42

CIFSサービスの起動

出力 注

Enter Password:*****Enter Password Again:*****server_2 : done

• IIS(Internet Information Service) 6.0を使用している場合、IIS、Data Mover、およびクライアントでユーザー名およびパスワードが同一である必要があります。そうでない場合、Celerra共有上でWebディレクトリへの接続を試行したときに IISへのアクセスが拒否されます。

• パスワードは、CIFSサーバ上のローカル・アドミニストレータ・アカウントに割り当てられ、ASCII文字だけで指定される必要があります。ローカル・アドミニストレータ・アカウントにログインする前に、このパスワードをWindowsで変更する必要があります。変更するパスワードには、Unicode文字を含めることができます。44ページの「ローカル・アドミニストレータ・アカウントのパスワードの変更」では、アドミニストレータ・パスワードの変更手順について説明しています。

• local_usersオプションを選択すると、server_cifsコマンドを使用したときに、ローカル・アドミニストレータ・アカウントに割り当てられるパスワードの入力が要求されます。このオプションは、スタンドアロン・サーバを初めて作成するときに入力する必要があります。local_usersオプションを入力しない場合、コマンドは失敗します。

• 初めて作成を行った後にサーバの構成を行っている場合は、local_usersオプションを入力しないでください。アドミニストレータ・パスワードをリセットするには、local_usersオプションを使用します。ただしこのパスワードは、Windowsから変更されたものである場合には、リセットできません。

• VDMがロードされている Data Mover上にスタンドアロン・サーバを作成する場合は、IPインタフェースを指定する必要があります。

操作

Data Mover上で CIFSサービスが起動していない場合、CIFSサービスを起動するには次のコマンド・シンタクスを使用します。$ server_setup <movername> -Protocol cifs -option start[=<n>]

各項目の意味は以下のとおりです。<movername> = Data Moverの名前。[=<n>] = CIFSユーザーのスレッド数(Data Moverが 1 GBのメモリを搭載している場合、スレッドのデフォルト数は 96です。1 GBを越えるメモリを搭載している場合、スレッドのデフォルト数は 256です)。例:server_2で CIFSサービスを起動するには、次のように入力します。$ server_setup server_2 -Protocol cifs -option start

出力

server_2 : done

Page 43: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

43 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

ローカル・ユーザーをサポートする CIFSサーバの管理このセクションでは、以下の管理タスクについて説明します。

◆ 43ページの「管理タスク実行時のネットワーク・パスワードの入力」

◆ 44ページの「ローカル・アドミニストレータ・アカウントのパスワードの変更」

◆ 44ページの「スタンドアロン・サーバへのアクセス」

◆ 45ページの「ローカル・ユーザー・アカウントの作成」

◆ 47ページの「スタンドアロン・サーバ上でのゲスト・アカウントの有効化」

◆ 49ページの「共有への ACLの設定」

◆ 49ページの「スタンドアロン・サーバの削除」

◆ 49ページの「その他のサポートされている機能」

管理タスク実行時のネットワーク・パスワードの入力

共有に ACLを設定するなど、ユーザー名やグループ名を取得する管理アクションを実行する場合には、管理者アカウント名とパスワードの入力が求められます。

ネットワーク・パスワードの入力を要求された場合、以下の形式でユーザー名を入力しなければ、操作は失敗に終わります。

操作

アカウント名およびパスワードを入力するには、次のコマンド・シンタクスを使用します。<computername>\<username>

各項目の意味は以下のとおりです。<computername> = ローカル・クライアントの名前。この名前は、クライアントのコマンドラインから以下のコマンドを発行して取得できます。echo %computername%\%username%

<username> = CIFSサーバ上の管理者権限を持つ、ローカル・アカウントの名前。

CIFSサーバのローカル・ユーザー名を指定するために net useコマンドを実行し、net useコマンドでドメイン名を指定した場合は、net useコマンド内で使用する<domainname>\<username>の組み合わせを入力する必要があります。例:次のコマンドを実行したとします。net use \\192.168.56.24 /user:DomainX\adminX

この場合、ネットワーク・パスワードを要求されたときには、以下のアカウント情報を入力する必要があります。DomainX\adminX

Page 44: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成44 / 66 バージョン 5.6.42

ローカル・アドミニストレータ・アカウントのパスワードの変更

スタンドアロン CIFSサーバのローカル・アドミニストレータ・アカウントにログインする前に、このアカウントのパスワードを変更する必要があります。Windows Server 2003クライアントの場合は、ドメインに参加しているマシンからスタンドアロン・サーバのパスワードを変更することはできません。

スタンドアロン・サーバへのアクセス

スタンドアロン・サーバのローカル・グループ・データベースには存在しないユーザー名 /パスワードのユーザーがログインしているWindowsクライアントから、スタンドアロン・サーバにアクセスする場合は、Windows Explorerの[Tools(ツール)]>[Map Network Drive(ネットワーク ドライブの割り当て)]>[Connect(接続)]を選択して、異なるユーザー名 /パスワードを指定します。

ステップ 操作

1 ローカル・アドミニストレータ・アカウントのパスワードを変更するには、Windowsクライアントにログインし、Ctrl + Alt + Deleteキーを押します。

2. [Change Password(パスワードの変更)]をクリックします。[Change Password(パスワードの変更)]ダイアログ・ボックスが表示されます。

3. 各フィールドで、以下のように入力します。a. [username(ユーザー名)]フィールドに Administratorと入力します。b. [Log on to(ログオン先)]フィールドに、CIFSサーバの名前または IPアドレスを入力します。

c. [Old Password(古いパスワード)]フィールドに、ローカル・ユーザーのサポートを有効化したときに指定したオリジナルのアドミニストレータ・アカウント・パスワードを入力します。

d. [New Password(新しいパスワード)]および[Confirm New Password(新しいパスワード)]の確認フィールドに、アドミニストレータ・アカウントの新しいパスワードを入力します。

Page 45: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

45 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

注意: ユーザーとコンピュータの管理 MMCスナップインを使用してスタンドアロン・サーバにアクセスしているときに、クライアントとサーバが同じサブネット上に存在しない場合、クライアントの \Windows\System32\Drivers\etc\hostsファイルに <IPaddress standaloneName>行を追加して名前解決を実行します。確実にアクセスするために、以下のコマンド内でスタンドアロン・サーバの NetBIOS名を指定します。

ローカル・ユーザー・アカウントの作成

ローカル・ユーザー・アカウントは、Windows User Managerまたはユーザーとコンピュータの管理 MMCスナップインで管理できます。Celerra CLIや Celerra Managerでは管理できません。ローカル・ユーザー・アカウントは、CIFSサーバのローカル・グループ・データベースに格納されています。

操作

スタンドアロン・サーバに接続するためのユーザー名 /パスワードを指定するには、クライアントのコマンド・プロンプトを開いて、次のコマンド・シンタクスを使用します。net use \\<standalone_server> /user:<Local_Username>

各項目の意味は以下のとおりです。<standalone_server> = IPアドレス MMCスナップインではスタンドアロン NetBIOS名。<Local_Username> = スタンドアロン・サーバ上で管理者権限を持つアカウントのユーザー名。例:net use \\192.168.56.24 /user:administrator

出力

Type the password for <IP_address>:The command completed successfully.

Page 46: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成46 / 66 バージョン 5.6.42

usrmgr.exeリソース

非Windows NTプラットフォームでは、Microsoftの usrmgr.exeを以下のソースから取得できます。

◆ Windows 2000 Server向け:usrmgr.exeはWindows 2000 Resource Kitに含まれています。

◆ Windows Server 2003向け:usrmgr.exeはWindows Server 2003 Resource Kit Toolsから無償でダウンロードできます。

注意: usrmgr.exeのWindows Server 2003 Resource Kit Toolsバージョンは、Windows 2000 Serverでも使用できます。

サポートされているアカウント管理機能

以下の管理機能が Data Moverのローカル・ユーザー・アカウント用にサポートされています。

◆ 新規ユーザー・アカウントの作成

◆ 既存ユーザー・アカウントの削除

◆ ユーザー・アカウントの名称変更

◆ ログイン画面からのユーザー・パスワードの変更

◆ 任意のWindowsマネージメント・インタフェースからのユーザー・パスワードの変更

サポートされているユーザー名およびパスワード形式

ユーザー名およびパスワードには、以下の形式を使用する必要があります。

◆ ユーザー名は Unicodeで最長 256文字まで。ピリオドを末尾には使えず、以下の記号も使えません。" / \ [ ] : ; | = , + * ? < >

注意: 256文字以外の制限は、ユーザー・アカウントの作成に使用する管理ツールによるものです。Windows User Managerおよび Computer Management MMCは、ユーザー名を 20文字に制限します。

◆ パスワードは Unicodeで最大 255文字まで。

注意: server_cifsコマンドを使用して入力する初期パスワードには、ASCII文字だけを使用できます。

Page 47: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

47 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

サポートされているユーザー・プロパティ

47ページの表 8は、Data Moverでのローカル・ユーザー・アカウント作成時における、ユーザー・プロパティへのサポートの有無を一覧にしたものです。

スタンドアロン・サーバ上でのゲスト・アカウントの有効化

表 8 ユーザー・アカウントの作成:機能に対するサポートの有無

機能 サポートあり サポートなし

[新しいユーザー]ダイアログ・ボックス• ユーザー名• 氏名• 説明• パスワード• ユーザーは次回の変更時にパスワード変更が必要

• ユーザーはパスワードを変更できない• パスワードを無期限にする• アカウントを無効にする

すべてサポートあり

グループ・メンバーシップ サポートあり

ユーザー環境プロファイル• ユーザー・プロファイル・パス• ログオン・スクリプト名• ホーム・ディレクトリ

すべてサポートなし

ダイヤルイン情報 サポートなし

ターミナル・サービス・プロファイル• ターミナル・サーバ・プロファイル・パス• ターミナル・サーバ・ホーム・ディレクトリ

すべてサポートなし

ステップ 操作

1 User Managerを開きます。

注意: usrmgr.exeを使用してスタンドアロン・サーバに接続するには、44ページの「スタンドアロン・サーバへのアクセス」で説明されているように、最初に CIFSサーバ上の IPC$共有への接続を作成する必要があります。

Page 48: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成48 / 66 バージョン 5.6.42

2. スタンドアロン・サーバに接続します。a. [User(ユーザー)]>[Select Domain(ドメインの選択)]を選択します。b. [Domain(ドメイン)]フィールドに、\\<standalone_server>と入力します。各項目の意味は以下のとおりです。<standalone_server> = スタンドアロン・サーバの IPアドレスまたは名前。

注意: usrmgr.exeを使用してスタンドアロン・サーバに接続する場合は、CIFSサーバの IPアドレスを \\IPaddress形式で指定します。

c. [OK]をクリックします。d. プロンプトが表示されたら、アドミニストレータ・アカウントでログインします。

3. [Guest(ゲスト)]アカウントをダブルクリックします。[User Properties(ユーザーのプロパティ)]ダイアログ・ボックスが表示されます。

4. 次の図に示したように[Guest(ゲスト)]アカウントを構成し、OKをクリックします。

注意: [Guest(ゲスト)]アカウントにセキュリティを追加する場合、アカウントにパスワードを追加することもできます。[Guest(ゲスト)]アカウント・パスワードでログインするすべての不明ユーザーは、ゲストとしてログインされます。

5. User Managerで、[Policies(ポリシー)]>[User Rights(ユーザーの権利)]を選択します。[User Rights Policy(ユーザー権利のポリシー)]ダイアログ・ボックスが表示されます。

6. [Access this computer from network(ネットワーク経由でコンピュータへアクセス)]権限をゲストに付与します。

ステップ 操作

Page 49: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

49 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

共有への ACLの設定

共有に ACLを設定する際は、以下のガイドラインに従ってください。

◆ ローカル・ユーザーをサポートするドメイン CIFSサーバでは、ACL内でローカルおよびドメインのユーザーとグループを混在させることができます。

◆ ゲスト・アカウントを有効化している場合、ACL内では Everyoneグループの代わりに認証ユーザー・グループを使用します。

◆ ゲスト・アカウントは、認証ユーザー・グループのメンバーではありません。このため、ACLの設定時には、Everyoneグループの代わりに認証ユーザー・グループを使用します。こうすることで、明示的に共有アクセスを許可しない限り、ゲスト・アカウントの共有へのアクセスを回避できます。Everyoneアクセスは、重要でないデータにだけ与えるようにします。

スタンドアロン・サーバの削除

その他のサポートされている機能

CIFSサーバ上のローカル・ユーザーのサポートは、Windowsのその他の機能もサポートしています。

LAN Manager認証コントロール

Celerra Network Serverは、LAN Manager認証を制御する以下のレジストリ・エントリーをサポートしています。◆ HKLM\System\CurrentControlSet\control\LSA\LMCompatibilityLevel

注意: Windows 2000/Windows Server 2003ドメインの CIFSサーバでは、同等のGPO設定である LAN Manager Authentication Levelも同様にサポートされます。

◆ HKLM\System\CurrentControlSet\control\LSA\MSV1_0\NtlmMinClientSec

操作

スタンドアロン CIFSサーバを削除するには、次のコマンド・シンタクスを使用します。$ server_cifs <movername> -delete standalone=<netbios_name>

各項目の意味は以下のとおりです。<movername> = Data Moverまたは VDMの名前。<netbios_name> = CIFSサーバの NetBIOS名。例:server_2上のスタンドアロン・サーバ dm32-cge0を削除するには、次のように入力します。$ server_cifs server_2 -delete standalone=dm112-cge0

注意: ローカル・ユーザーをサポートする CIFSサーバを削除し、新しくローカル・ユーザーをサポートする CIFSサーバを古いサーバと同じ名前で作成する場合、オリジナルのローカル管理パスワードが必要とされるため、新しいパスワードは設定できません。

出力

server_2 : done

Page 50: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成50 / 66 バージョン 5.6.42

Microsoftのサポート文書「Windows NT 上の LM 認証を無効にする方法」では、これらのレジストリ・エントリーの設定に関する情報を提供しています。この文書は、www.microsoft.comから入手できます。

平文パスワード

平文パスワードがサポートされています。お使いの Microsoft Windows OSのバージョンにより、次のいずれかの方法で平文パスワードを有効化できます。

◆ 以下のレジストリ・エントリーを 1に変更します。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters\EnablePlainTextPassword

または

◆ Localまたは Domain Security Policy MMCのセキュリティ・オプション・ノードで、サード パーティ製の SMBサーバーへのパスワードを、暗号化しないで送信する GPOを有効化します。

Data Moverに SHARE認証を設定する代わりのスタンドアロン・サーバの使用Data Moverは、NT、SHARE、UNIXのいずれかの認証方法を使用します。これは、ユーザー・アクセスや管理のシンプルな CIFS環境を提供しますが、SHARE認証には多くの制限があります。また、SHARE認証は Unicodeをサポートしていないため、最近のWindowsオペレーティング・システムのバージョンと完全な互換性がありません。こうした理由から、SHARE認証方法の使用は推奨しません。

シンプルさと管理のしやすさから、CIFSサーバで SHARE認証を使用する代わりに、スタンドアロン CIFSサーバを作成することを推奨します。スタンドアロンCIFSサーバは、CIFSサーバに SHARE認証を設定する場合に比べて、以下のような優位性があります。

◆ Unicodeのサポート。

◆ ユーザーのサーバに対するログインでの完全な NT認証。さらに、デフォルトのゲスト・アカウントを有効化して、そのゲスト・アカウントに限定的なアクセス権および権限を割り当てることで、シンプルなユーザー・アクセスを提供できます。

◆ ユーザー・アクセスを制限するための ACLチェック機能。

◆ NTコマンドのサポート。

◆ 2 GBを越えるファイルへのアクセス。

◆ 書き込み処理性能の向上。

オープンなユーザー・アクセスを持つスタンドアロン CIFSサーバを設定するには、次の手順を実行します。

◆ 39ページの「ローカル・ユーザーをサポートする CIFSサーバの作成」

◆ 44ページの「ローカル・アドミニストレータ・アカウントのパスワードの変更」

◆ 47ページの「スタンドアロン・サーバ上でのゲスト・アカウントの有効化」

Page 51: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

51 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

たとえば、ドキュメント・ライブラリとして CIFSサーバを設定する場合、文書を読むことはすべてのユーザーに許可し、文書の追加や変更は一部のユーザーに限定するには、次の手順を実行します。

CIFSアクセスのファイル・システムのマウントファイル・システムのマウントポイントを作成した後は、server_mountコマンドを使用して、CIFSユーザーがアクセスできるようにファイル・システムをマウントする必要があります。

このセクションは、server_mountコマンド、および、このコマンドに関連したCIFS固有のオプションについて説明します。

ステップ 操作

1. スタンドアロン CIFSサーバを作成します。

2. ゲスト・アカウントを有効化します(パスワードの有無は任意)。ユーザーはゲスト・アカウントにログインして、文書を読むことができます。

3. 限られた数のローカル・ユーザー・アカウントを作成します。文書の作成者 /マネージャはこれらのアカウントにログインして、文書の追加や変更ができます。

4. 共有を作成します。

5. Everyoneグループは読み取りができ、書き込みは認証ユーザー・グループだけができるように、共有のアクセス権を設定します。

Page 52: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成52 / 66 バージョン 5.6.42

ファイル・システムのマウント

マウント・タイプの指定

ファイル・システムは、次のいずれかでマウントできます。

読み取り /書き込み:ファイル・システムが Data Mover上に読み取り /書き込みデフォルトでマウントされると、その Data Moverだけがファイル・システムにアクセスできます。他の Data Moverは、ファイル・システムをマウントできません。

読み取り専用:ファイル・システムが Data Mover上に読み取り専用でマウントされると、クライアントは持っているアクセス権にかかわらず、ファイル・システムに書き込みできません。ファイル・システムを読み取り /書き込みでマウントしている Data Moverがない限り、そのファイル・システムは同時に複数の Data Mover上に読み取り専用でマウントできます。

操作

ファイル・システムをマウントするには、次のコマンド・シンタクスを使用します。$ server_mount <movername> -o <options> <fs_name> <mount_point>

各項目の意味は以下のとおりです。<movername> = 物理 Data Moverまたは VDMの名前。<options> =コンマで区切られたマウント・オプションのリスト。<fs_name> = マウントするファイル・システムの名前。<mount_point> = マウントポイントの名前。<mount_point>は先頭をスラッシュ(/)で始める必要があります。ファイル・システムを初めてマウントする場合は <mount_point>が必要になりますが、一時的にアンマウントしたファイル・システムをマウントする場合は、<mount_point>は不要です。

注意: 共有をマウントする際にデフォルトのオプションを手動で入力しない場合、オプションはアクティブですが、マウントされたファイル・システムの一覧には表示されません。

例:ファイル・システム ufs1を server_2にマウントするには、次のように入力します。$ server_mount server_2 -option nolock,accesspolicy=NATIVE ufs1 /ufs1

注意: デフォルトでは、Celerraはファイル・システムへのアクセスにネイティブ・セキュリティ・ポリシーを使用します。たとえば、Windowsユーザーには、ACLを使用してディレクトリにアクセスする権限が付与されます。UNIXクライアントとWindowsクライアントの両方を使用して同一のファイル・システムにアクセスする場合、server_mountコマンドのアクセスチェック・ポリシー・オプションを使用してアクセス権を設定する必要があります。「マルチプロトコル環境における EMC Celerraの管理」では、こうした環境の設定方法について説明しています。

出力

server_2 : done

Page 53: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

53 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

CIFSユーザーの共有の作成ファイル・システムをマウントした後は、ファイル・システムのパス(マウントポイント)をエクスポートして共有を作成します。作成した共有は、ネットワーク・ドライブを共有にマッピングするか、共有の UNCパスに接続することにより、Windowsクライアントからアクセスできるようになります。

注意: CIFSサーバのセキュリティを維持するには、共有レベル ACLの設定時に、Everyoneではなく認証ユーザーを選択します。iSCSIファイル・システムを、CIFS共有または NFSエクスポートからエクスポートしてください。CIFSまたは NFSクライアントは LUN自身と LUNのコピーを識別できますが、CIFSおよび NFSプロトコルはそのコンテンツを認識できません。

このセクションでは、以下のトピックについて説明します。

◆ 54ページの「グローバル共有とローカル(NetBIOS)共有」

◆ 55ページの「共有の作成」

◆ 57ページの「共有の確認」

◆ 57ページの「パス /共有の削除」

注意: CIFSサーバ上に共有を作成するには、Windows管理ツールを使用することもできます。ただし、Windowsツールで共有を作成した場合は、server_exportのすべての特別な CIFSエクスポート・オプションを使用できなくなります。「EMC CelerraでのWindows管理ツールの使用方法」では、これらの管理ツールの詳細な情報を確認できます。

操作

マウント・タイプを指定するには、次のコマンド・シンタクスを使用します。$ server_mount <movername> -o rw|ro <fs_name> <mount_point>

各項目の意味は以下のとおりです。<movername> = 物理 Data Moverまたは VDMの名前。<fs_name> = マウントするファイル・システムの名前。<mount_point> = マウントポイントの名前。<mount_point>は先頭をスラッシュ(/)で始める必要があります。例:ファイル・システム ufs1を読み取り /書き込みでマウントするには、次のように入力します。$ server_mount server_2 -o rw ufs1 /ufs1

出力

server_2 : done

Page 54: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成54 / 66 バージョン 5.6.42

グローバル共有とローカル(NetBIOS)共有共有を作成すると、そのパスを(Data Mover上のすべての CIFSサーバからアクセス可能な)グローバル共有または(単一の CIFSサーバからアクセス可能な)ローカル共有としてエクスポートできます。ローカル共有を作成するには、server_exportコマンドの netbios=オプションを使用して、共有にアクセス可能なCIFSサーバを指定します。netbios=オプションを使用しない場合、server_exportで作成された共有は、Data Mover上のすべての CIFSサーバからグローバルにアクセス可能な共有になります。

注意: netbios=オプションまたは(MMCなどの)Windows管理ツールで作成されたローカル共有は、コマンドの一部として NetBIOS名が指定されている場合、Celerra Network Server CLIからのみ管理できます。異なる NetBIOS名に属している複数の CIFSエントリーで同一の <sharename>を持てるため、エントリーの検索には NetBIOS名が必要となります。

通常、Windows管理ツールで作成された共有はローカル共有となり、Windowsクライアントが使用する CIFSサーバからのみアクセスできます。ただし、cifs srvmgr.globalSharesパラメータを使用すると、Server Managerまたは MMCで作成された共有がグローバル共有になるように動作を変更できます。

Windowsツールを使用したグローバル共有の作成

操作

Server Managerまたは MMCで作成されたすべての共有がグローバル共有になるようにするには、次のコマンド・シンタクスを使用します。$ server_param <movername> -facility cifs -modify svrmgr.globalShares -value <new_value>

各項目の意味は以下のとおりです。<movername> = Data Moverの名前。<new_value> = 0または 1。

0はグローバル共有を無効にします。1はグローバル共有を有効にします。

注意: パラメータとファシリティの名前は大文字と小文字が区別されます。

例:Server Managerまたは MMCで作成されたすべての共有がグローバル共有になるようにするには、次のように入力します。$ server_param server_2 -facility cifs -modify srvmgr.globalShares -value 1

出力

server_2 : done

Page 55: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

55 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

共有の作成

UnicodeのサポートUnicodeのサポートが有効化されている場合、-nameと -commentには、Unicode 3.0標準で定義されたマルチバイト文字を使用できます。有効化されていない場合、これらのオプションには ASCII文字のみを使用できます。Unicode80Unicode12共有名には、次の文字を含めることはできません:/、\、%、"、NUL(ヌル文字)、STX(ヘッダの開始)、SOT(テキストの開始)、LF(改行)。共有名は、-(ハイフン)で始めることができません。また、共有名は大文字と小文字が区別されます。コメント長は 256文字以下に制限されています。コメントには、次の文字を含めることはできません:NUL(ヌル文字)、STX(ヘッダの開始)、SOT(テキストの開始)。また、コメントには、スペースやその他の英数字以外の文字を含めることができますが、スペースを使用する場合は引用符で囲む必要があります。

操作

共有のパス名をエクスポートして共有を作成するには、次のコマンド・シンタクスを使用します。$ server_export <movername> -P cifs -n <sharename> [-option <options>] [-comment <comment>] <pathname>

各項目の意味は以下のとおりです。<movername> = 物理 Data Moverまたは VDMの名前。<sharename> = CIFS共有の名前。<options> = 共有のエクスポート・オプション。56ページの「ファイル・システムのエクスポート・オプションの確認」には、すべてのエクスポート・オプションの一覧が表示されています。<comment> = 共有に関連づけられたメッセージ。引用符で囲む必要があり、コロンは使用できません。<pathname> = マウントポイントの名前。

注意: 作成しようとしている <sharename>がすでに存在している場合、パラメータは指定された新しい情報で変更されます。

共有名の制限:• 共有名は大文字と小文字で区別され、ASCII文字だけを使用できます。• また、共有名には、スペースや英数字以外の文字を含めることもできますが、スペースを使用する場合には引用符で囲む必要があります。共有名には、 / \ “の記号を含めることはできません。

• 共有名の長さは、Unicodeをサポートしている場合は 80文字以下ですが、Unicodeをサポートしていない場合は 12文字以下に制限されます。

• グローバル共有として <sharename>と同じ名前の NetBIOS共有を作成することはできません。例:server_2上に cifs_shareという名前で読み取り専用の共有を作成するには、次のように入力します。$ server_export server_2 -P cifs -n cifs_share -o ro -comment “Test Share” /mntpt1

出力

server_2 : done

Page 56: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成56 / 66 バージョン 5.6.42

ファイル・システムのエクスポート・オプションの確認

ファイル・システムのエクスポート・オプションには、以下の 2つのタイプがあります。

◆ 任意のユーザー認証方法(UNIX、NT、または SHARE)を使用する CIFSサーバ用のエクスポート・オプションは、このセクションで説明します。

注意: Windows 2000およびWindows Server 2003のデフォルト・ユーザー認証方法は NTです。Windows NTサーバでは、22ページの「CIFSアクセスのファイル・システムの構成」の手順を実行している場合、すでにユーザー認証方法が設定されています。

◆ Windows共有ベースのユーザー認証(セキュリティは SHARE)を使用するように構成された CIFSサーバ用の、この他のエクスポート・オプションについては、「Configuring and Managing CIFS on EMC Celerra」で説明しています。

CIFS共有は、以下のオプションを使用して作成できます。

表 9 エクスポート・オプション

オプション 結果

ro CIFSクライアントに対し、読み取り専用で共有を作成。

rw=<client>[:<client>]... CIFSクライアントに対し、read-mostlyで共有を作成。Read-mostlyとは、ほとんどのクライアントに対しては読み取り専用でエクスポートされますが、指定されたクライアントには読み取り /書き込みでエクスポートされることを意味します。デフォルトでは、パス名はすべてのクライアントに読み取り /書き込みでエクスポートされます。クライアントは、<user_name>または <group_name>

のいずれかです。<user_name>および <group_name>

は、Data Moverの passwrdファイルで定義されている必要があります。

注意: Data Moverのユーザー認証が NTに設定されている場合、このオプションは無視され、ファイル・アクセスは共有およびファイルの ACLで制御されます。

maxusr=<maxusr> 共有に対して同時にアクセス可能な最大ユーザー数を設定。maxusr値は、ゼロに設定できません。

netbios=<netbios_Name>[,netbios=<netbios_Name>]...

単一ドメインの共有と、server_cifsで作成された 1つ以上の NetBIOS名との関連づけを実行。デフォルトでは、共有に NetBIOS名が指定されていない場合、その共有はすべての NetBIOS名から識別されるグローバル共有となります。

Page 57: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

57 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

共有の確認エクスポート・テーブル内の共有は、常に Control Stationデータベースで一覧表示されています。これは静的なテーブルであり、パーマネント・エントリーだけを含んでいます。エクスポート・テーブルに対する一時的な変更は表示されません。

パスまたは共有が Data Moverにエクスポートされていることを確認するには、個々のパスまたは <sharename>を確認する必要があります。

パス /共有の削除共有のマウントポイントをアンエクスポートして共有を削除すると、ユーザーはその共有にアクセスできなくなります。CIFS共有に対するすべてのアンエクスポートは永続的なものです。つまり、CIFS共有がアンエクスポートされると、そのエントリーはエクスポート・テーブルから削除されます。ユーザーにファイル・システムへのアクセスを提供するには、そのファイル・システムを再度エクスポートする必要があります。

CIFSの使用中は、共有をアンエクスポートする前に、すべてのユーザーがその共有との接続を切断していることを確認してください。ディレクトリまたはファイル・システムを、アンマウントする前に Data Moverからエクスポートすると、次回そのファイル・システムにアクセスを試行したときに、以下のエラー・メッセージが示されたダイアログ・ボックスが表示されます。

Cannot connect to share.

注意: デフォルトでは、Windows管理ツールで作成された共有はローカル共有になります。「53ページの「CIFSユーザーの共有の作成」」では、ローカル共有について説明しています。CLIでローカル共有を削除するには、server_exportコマンドの実行時に NetBIOS名を指定する必要があります。

操作

共有を確認するには、次のコマンド・シンタクスを使用します。$ server_export <movername> -l -n <sharename> -o <options>

各項目の意味は以下のとおりです。<movername> = 物理 Data Moverまたは VDMの名前。<sharename> = CIFS共有の名前。<options> = 一覧表示のオプション。現在、オプションは [netbios = <netbios_name>]だけしかありません。異なる NetBIOS名に属している複数の CIFSエントリーで同一の<sharename>を持てるため、共有が NetBIOS名と関連づけられているとき、エントリーの検索には NetBIOS名が必要となります。例:server_2上の共有の一覧を表示するには、次のように入力します。$ server_export server_2 -l -n cifs_share

出力

server_2 : share “cifs_share” “/mntpt1” “Test Share” umask=022 maxusers=4294967295

Page 58: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成58 / 66 バージョン 5.6.42

指定した共有の削除

すべての共有の削除

操作

CIFS共有を削除するには、次のコマンド・シンタクスを使用します。$ server_export <movername> -u -name <sharename> -o <options>

各項目の意味は以下のとおりです。<movername> = 物理 Data Moverまたは VDMの名前。<sharename> = CIFS共有の名前。<options> = 一覧表示のオプション。現在、オプションは netbios=<netbios_name>だけしかありません。異なる NetBIOS名に属している複数の CIFSエントリーで同一の <sharename>を持てるため、共有が NetBIOS名と関連づけられているとき、エントリーの検索には NetBIOS名が必要となります。例:server_2上で共有 cifs_shareを削除するには、次のように入力します。$ server_export server_2 -u -n cifs_share

出力

server_2 : done

操作

!注意!このオプションの使用は、慎重に行ってください。すべての共有を削除した後は、すべてのマウントされたファイル・システムに対するユーザーの接続をリストアするため、各 Data Moverの各パスを再度エクスポートして、エクスポート・テーブルを再構築する必要があります。

すべての CIFS共有を削除するには、次のコマンド・シンタクスを使用します。$ server_export <movername> -P cifs -u -all

各項目の意味は以下のとおりです。<movername> = 物理 Data Moverまたは VDMの名前。例:server_2上のすべての共有を削除するには、次のように入力します。$ server_export server_2 -P cifs -u -all

出力

server_2 : done

Page 59: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

59 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

トラブルシューティング製品ラインのパフォーマンスと機能を継続的に改善および強化するための努力の一環として、EMCではハードウェアおよびソフトウェアの新規バージョンを定期的にリリースしています。そのため、本書で説明されている機能の中には、現在お使いのソフトウェアまたはハードウェアのリビジョンによっては、サポートされていないものもあります。製品機能の最新情報については、お使いの製品のリリース・ノートを参照してください。

製品が正常に機能しない、またはこのマニュアルの説明どおりに動作しない場合には、EMCの担当者にお問い合わせください。

一部の CIFSエラーは、server_cifssupportおよび server_setupコマンドを使用してトラブルシューティングできます。コマンド・シンタクスおよびオプションについては、オンライン・マニュアル・ページまたは「EMC Celerra Network Serverコマンド・リファレンス・マニュアル」を参照してください。

情報の入手方法EMCのサポート、製品、ライセンスの情報を入手するには

製品情報:ドキュメント、リリース・ノート、ソフトウェア・アップデート、または EMC製品、ライセンス、サービスに関する情報については、以下の EMC Powerlink Webサイトをご覧ください(登録が必要)です。http://Powerlink.EMC.com

トラブルシューティング:トラブルシューティング情報については、Powerlinkにアクセスして Celerraツールを検索し、左側のナビゲーション・ペインの[Celerraのトラブルシューティング]を選択します。

テクニカル・サポート:テクニカル・サポートについては、Powerlinkの EMCカスタマー・サービスを参照してください。EMC Powerlink Webサイトにログインした後、[サポート]>[リクエストのサポート]の順に進んでください。Powerlinkを通してサービス要求を開始するには、有効なサポート契約が必要です。有効なサポート契約を取得する方法の詳細や、アカウントに関するご質問については、EMCカスタマー・サポートの担当者にお問い合わせください。

注意: お客様の個別のシステム問題に担当者がすでに割り当てられている場合を除き、特定のサポート担当者へのお問い合わせはご遠慮ください。

Powerlinkの使用および問題の解決の詳細については、「Problem Resolution Roadmap for EMC Celerra」を参照してください。

EMC E-Lab Interoperability NavigatorEMC E-LabTM Interoperability Navigatorは検索可能なWebベースのアプリケーションで、このアプリケーションから EMC相互運用性サポート・マトリックスにアクセスできます。このアプリケーションは、EMC Powerlink®のWebサイト(http://Powerlink.EMC.com)で入手できます。Powerlinkへログインした後、[サポート]>[相互運用性と製品ライフサイクルに関する情報]>[E-Lab Interoperability Navigator]の順に選択してください。

Page 60: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成60 / 66 バージョン 5.6.42

エラー・メッセージバージョン 5.6の時点で、すべての新しいイベント・メッセージ、アラート・メッセージ、ステータス・メッセージによって、問題の状況のトラブルシューティングに役立つ詳細情報と推奨されるアクションが提供されます。

メッセージの詳細を表示するには、次のいずれかの方法を使用します。

◆ Celerra Manager:

• イベント、アラート、ステータス・メッセージを右クリックして選択し、[Event Details]、[Alert Details]、[Status Details]を表示します。

◆ Celerra CLI:

• nas_message -info <message_id>コマンドを使用して特定のエラーに関する詳細情報を取得します。

◆ EMC Celerra Network Server Error Messages Guide:

• このガイドで、それ以前のリリースのメッセージ形式でのメッセージに関する情報を見つけます。

◆ Powerlink:

• Powerlinkで、エラー・メッセージの簡単な説明内のテキストをKnowledgebaseで検索します。Powerlinkにログインした後、[サポート]>[Knowledgebaseの検索]>[Search All]の順に進んでください。

server_logエラー・メッセージの構成内容イベント・コードの形式は、メッセージの注視すべき部分を絞り込むために役立ちます。各行の先頭には、イベント・ログの範囲全体にわたって一貫性を持った、いくつかのコンポーネントがあります。たとえば、一般的なイベント・メッセージは次のような構成となります。

2005-09-16 18:27:21: NFS: 3: commit failed, status = NoPermission2005-09-16 18:27:23: CFS: 3: Failed to open file, status NoPermission2005-09-16 18:27:23: LIB: 6: last message repeated 1 times

server_logコマンドを使用して、ログ・ファイル内の情報を表示できます。このログ・メカニズムは、一般的に広く普及しているシステムで使用されているログ機能です。

◆ 最初の部分は、ログ・イベントの日時です。

◆ 2番目の部分は、イベントをレポートした Celerraコードのサブシステムです(たとえば NFS、CFS、および LIBなど)。

◆ 3番目の部分は、イベント・ログ機能で一般的なクラス分けコードです。ほとんどの UNIXシステムでは、/usr/include/sysディレクトリにある syslog.hヘッダ・ファイルで、クラス分けコードの情報を参照できます。

Celerraがサポートしている、実際に起こりうるクラス分けコードの定義は、以下のとおりです。

#define LOG_EMERG 0 /* system is unusable */#define LOG_ALERT 1 /* action must be taken immediately */#define LOG_CRIT 2 /* critical conditions */#define LOG_ERR 3 /* error conditions */

Page 61: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

61 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

#define LOG_WARNING 4 /* warning conditions */#define LOG_NOTICE 5 /* normal but signification condition */#define LOG_INFO 6 /* informational */#define LOG_DEBUG 7 /* debug-level messages */

◆ 4番目の部分は、エラーの状態です。この例における最初の 2行のエラー状態は、自明の内容です。実行されている操作はコミットされ、エラー状態NoPermissionになります。それ以外のイベントは、記述的な内容ではありません。

Kerberosエラー・コード

Kerberosエラー・コードは、通常 SMBサブシステムにより表示されるステータスです。これらは、ログのイベント内で大きな負数が表示されることにより判別できます。例:

2003-07-24 16:29:35: SMB:3: SSXAK=c0020030 origin=401 stat=e0000,-1765328160

Kerberosは標準化仕様であり、こうした多くのステータス・コードの意味を調べるために役立つ資料が公開されています。Kerberosエラー・コードとその定義を網羅したWeb上で利用できる資料には、http://www.net.berkeley.edu/kerberos/k5msgs.htmlなどがあります。

NTステータス・コード

NTステータス・コードは、Celerra Network Server上の CIFSまたは Microsoft Windowsエミュレーション機能に対してレポートされます。NTステータス・コードは、イベント・ステータスの詳細を識別するバイナリ・データのサブグループに分割できる、32ビットの署名のない整数値です。32ビットの値は、次のような構成になっています。 3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 +---+-+-+-----------------------+-------------------------------+ |Sev|C|R| Facility | Code | +---+-+-+-----------------------+-------------------------------+

各項目の意味は以下のとおりです。

Sev:次の重要度コード

• 00:成功

• 01:参考情報

• 10:警告

• 11:エラー

C:カスタマー・コード・フラグ

R:予約ビット

Facility:機能コード

Code:機能のステータス・コード

Page 62: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

EMC® Celerra® CIFSの構成62 / 66 バージョン 5.6.42

NTステータス・コードは通常、SMBの仕様概要とともに server_log内に示されます。NTステータス・コードは、ログが記録されていたシステム・イベント内にさまざまな形で表示されます。代表的な例を次に示します。

◆ プレフィックスとして Em=0xが先頭についた 16進数値:

SMB: 4: authLogon=SamLogonInvalidReply Es=0x0 Em=0xc0000064

◆ プリフィックスや形式に関する一切の表示が先頭につかない、シンプルな 16進数値:SMB: 4: SSXAuth_SERVER_EXT13 aT=3 mT=1 c0000016

◆ プレフィックスとして reply=が先頭につくが、形式に関する表示は先頭に一切つかない、シンプルな 16進数値:

SMB: 4: lookupNames:bad reply=c0000073

◆ プレフィックスとして failed=が先頭につくが、形式に関する表示は先頭に一切つかない、シンプルな 16進数値:

SMB: 4: SessSetupX failed=c0000016

◆ NTStatus=と明確に表示されているが、形式に関する表示は一切つかない 16進数値:SMB: 4: MsError sendLookupNames=21 NTStatus=c0000073

カスタマー・トレーニング・プログラムEMCカスタマー・トレーニング・プログラムは、EMCストレージ製品間の連携方法や、ご使用の環境内で EMCストレージ製品を統合し、インフラストラクチャ全体への投資を最大限に活用する方法について学ぶのに役立ちます。EMCカスタマー・トレーニング・プログラムでは、世界各国に設置された便利かつ最新のラボで、オンライン・トレーニングや実施トレーニングを行うことができます。EMCカスタマー・トレーニング・プログラムは、EMCのエキスパートによって開発および提供されています。プログラム情報とお申し込みについては、Powerlink(弊社のお客様およびパートナー様用のWebサイト)にログインし、[トレーニング]メニューを選択します。

Page 63: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

63 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

索引AActive Directory、CIFSサーバの追加 32ASCIIフィルタリング 7, 25

制限事項 25

CCelerra File Server

Windows 2000/Windows Server 2003 7Windows NT 8

CIFSエクスポート・オプション 53関連する機能のテスト 36共有の作成 53構成のテスト 36サーバ 4実装 9定義 4プロトコル 2ロードマップ 16

cifs srvmgr.globalSharesパラメータ 54CIFSサービス構成の概要 23定義 4

CIFSサービスの起動 32

DData Moverユーザー認証 13, 20

dialects 20DNS構成 28ステータス 29

サポート 8問題 8

GGID解決 22

IIPアドレス、構成 26

KKDC 10Kerberos 10

LLDAP暗号化 10署名 10セキュリティ・ポリシー 12トラブルシューティング 18レジストリ設定 11

NNetBIOS名非表示 31, 35

Sserver_mountコマンド 52

UUnicode、サポートの有効化 25

WWindowsプラットフォームの比較 10

Windows 2000/Windows Server 2003Data Mover上の CIFS構成 23Kerberos認証 10

Windows NTCelerra File Serverを使用 8コンピュータ・アカウントの追加 29

あアカウントゲスト 45ローカル・ユーザー 45

い一覧表示、エクスポートされた共有 57

えエクスポートされた共有、一覧表示 57エクスポート、ファイル・システム

CIFSオプション 53

か概要

CIFSサービスの構成 23ユーザー認証方法 13

完全修飾ドメイン名、追加 30管理ツール、Windowsツールの使用 54

き共有アンエクスポート 57一覧表示 57エクスポート・オプション 56グローバル 56削除 57作成 53名前の制限 55ローカル 56

くクォータ 7

Page 64: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

64 / 66 EMC® Celerra® CIFSの構成バージョン 5.6.42

けゲスト・アカウント 14有効化 47

こ構成

CIFSサーバ名の追加 30CIFSサービスの起動 32DNS 28IPアドレス 26Unicode 25サーバのドメインへの参加 32日時 27ユーザー ID解決 22ユーザー認証方法 22

コマンド、server_mount 52コンピュータ・アカウント・パスワード 10

さサーバ、ドメインへの追加 30

し時刻、同期 27システム要件 2情報、関連 5

すスタンドアロン・サーバ 38アクセス 44削除 49作成 41

スレッド 32

せセキュリティ、Data Moverとのネゴシエーション 17セキュリティ・モード、定義 22

た多言語対応 7, 25

ちチェック、CIFS構成 36

とドメイン

Windows NTコンピュータ・アカウントの追加 29サーバの追加 30複数のサポート 36

に認証、Kerberos 10

はパスワード

Kerberos 10

コンピュータ・アカウント 10トラブルシューティング 17リセット 17履歴 16

パラメータcifs srvmgr.globalShares 54

ひ日付、同期 27

ふファイル・システムアンエクスポート 57マウント・タイプ 52ユーザー認証 13要件 22

ファイル・システムのアンエクスポート 57ファイル・システムのマウント 52

まマウント・タイプ 52マッピングユーザー ID 22

ゆユーザー ID解決設定 22

ユーザー・インタフェース、選択 3ユーザー認証モード

NT 13, 22SHARE 13, 22UNIX 13, 22設定 20選択 22定義 13

よ要件ファイル・システム 22

り履歴、パスワード 16

ろローカル・ユーザー・アカウント、作成 45ローカル・ユーザーのサポート管理パスワード 44ゲスト・アカウント 14スタンドアロン・サーバ 38, 41デフォルト・アカウント 14要件 38

ロードマップ 16

Page 65: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

65 / 66バージョン 5.6.42EMC® Celerra® CIFSの構成

備考

Page 66: EMC Celerra CIFSの構成...EMC® Celerra® CIFS の構成 バージョン5.6.42 3 / 66 動作条件 本書で説明している手順では、以下の条件を前提にしています。

このドキュメントについてCelerra Network Server製品ラインのパフォーマンスおよび機能を、継続的に改善、強化するための努力の一環として、EMCでは Celerraハードウェアおよびソフトウェアの新しいバージョンを定期的にリリースしています。そのため、本書で説明されている機能の中には、現在お使いの Celerraソフトウェアまたはハードウェアのバージョンでサポートされていないものもあります。製品機能の最新情報については、お使いの製品のリリース・ノートを参照してください。Celerraシステムが本書の説明どおりに動作しない場合は、EMCカスタマー・サポートの担当者にハードウェア・アップグレードまたはソフトウェア・アップグレードについてお問い合わせください。

ドキュメントについてのご意見およびご提案マニュアルの精度、構成および品質を向上するため、お客様のご意見をお待ちしております。 このガイドに関するご意見を[email protected]宛てにお送りください。

Copyright ©1998-2008 EMC Corporation. All rights reserved.

EMC Corporationは、この資料に記載される情報が、発行日時点で正確であるとみなしています。この情報は予告なく変更されることがあります。

このドキュメントの情報は「現状のまま」提供されます。EMC Corporationは、このドキュメントに記載されている情報についていかなる種類の表現または保証もいたしかねます。また、特に、特定の目的のための、市販性または適合性の暗黙の保証を否定します。

この資料に記載される、いかなる EMCソフトウェアの使用、複製、頒布も、当該ソフトウェア・ライセンスが必要です。

製品ラインの最新規制のドキュメントについては、EMC Powerlinkの「Technical Documentation and Advisories」セクションにアクセスしてください。

EMC製品名の最新のリストについては、EMC.comサイトの「EMC Corporation Trademarks」を参照してください。

他のすべての名称ならびに製品についての商標は、それぞれの所有者の商標または登録商標です。

バージョン 5.6.42 66 / 66