Data ONTAP 8.1 7-Modeファイル アクセスおよびプロトコル

Data ONTAP 8.1 7-Mode ファイル アクセスおよび
プロトコル管理ガイド
ネットアップ株式会社
http://www.netapp.com/jp/
部品番号: 215-09289_A0
作成日: 2012年5月
目次 | 3
目次
ファイル アクセス管理とは .......................................................................... 14
Data ONTAP でサポートされるファイル プロトコル ................................................ 14
Data ONTAP によるファイル アクセスの制御方法 ................................................. 14
認証ベースの制限 ........................................................................................ 14
ファイルベースの制限 .................................................................................. 14
NFS を使用したファイル アクセス ............................................................... 16
NFS ライセンスの設定 ............................................................................................. 16
ファイルシステム パスのエクスポートまたはエクスポート解除 ............................. 16
/etc/exports ファイルの編集 .......................................................................... 17
exportfs コマンドの使用 ................................................................................ 18
ファイルシステム パスに対する NFS クライアントのフェンシングの有効化と無
効化 ..................................................................................................................... 21
エクスポートされたファイルシステム パスに対応した実際のファイルシステム
パスの表示 ......................................................................................................... 22
ファイルシステム パスのエクスポート オプションの表示 ........................................ 22
アクセス キャッシュの仕組み ................................................................................... 23
アクセス キャッシュへのエントリの追加 ...................................................... 24
アクセス キャッシュのエントリの削除 .......................................................... 24
アクセス キャッシュの統計の表示 ............................................................... 25
アクセス キャッシュのパフォーマンスの最適化 .......................................... 25
アクセス キャッシュ タイムアウト値の設定 .................................................. 26
NFS の Kerberos v5 セキュリティ サービスの有効化 ............................................. 27
NFS で Active Directory ベースの KDC を使用するための Kerberos
v5 セキュリティ サービスの設定 ............................................................ 28
NFS で UNIX ベースの KDC を使用するための Kerberos v5 セキュリ
ティ サービスの設定 ............................................................................... 31
Kerberos v5 セキュリティ サービスをサポートする NFS クライアント ......... 36
マウント問題のデバッグ ........................................................................................... 36
マウント サービス統計の表示 ...................................................................... 36
マウント要求のトレース ................................................................................ 37
ハード マウントの使用 .................................................................................. 37
4 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS 統計の表示 ....................................................................................................... 38
非予約ポートからの NFS 要求の制御 .................................................................... 38
NFSv2 の有効化と無効化 ....................................................................................... 39
NFSv3 の有効化と無効化 ....................................................................................... 39
VMware vStorage over NFS のサポート .................................................................. 39
VMware vStorage over NFS の有効化と無効化 ......................................... 40
NFSv3 と NFSv4 のファイルシステム ID 処理の違い ............................................ 41
NFSv4 クライアントのサポート ................................................................................. 41
NFSv4 の Data ONTAP サポートについて ................................................. 41
NFSv4 の Data ONTAP サポートの制限 .................................................... 42
NFSv4 における pseudo-fs のマウントポイントへの影響 ............................ 43
NFSv4 の有効化と無効化 ........................................................................... 44
NFSv4 のユーザ ID ドメインの指定 ............................................................ 44
NFSv4 ACL の管理 ...................................................................................... 44
NFSv4 ファイル委譲の管理 ......................................................................... 48
NFSv4 ファイルおよびレコード ロックの設定 .............................................. 51
ネーム サーバ データベース キャッシュの仕組み ...................................... 53
ネーム サーバ データベース キャッシュのフラッシュ ................................. 53
文字列としての NFSv4 ユーザおよびグループ ID の許可または拒否 .... 54
PC-NFS クライアントのサポート ............................................................................... 55
pcnfsd デーモンの仕組み ............................................................................ 55
pcnfsd デーモンの有効化と無効化 ............................................................. 55
ストレージ システムのローカル ファイルでの PC-NFS ユーザ エントリ
の作成 ..................................................................................................... 56
NFS ファイルのアクセス権と umask ............................................................ 56
PC-NFS ユーザが作成したファイルとディレクトリの umask の定義 .......... 57
WebNFS クライアントのサポート ............................................................................. 57
WebNFS プロトコルの有効化と無効化 ....................................................... 57
WebNFS ルート ディレクトリの設定 ............................................................. 58
IPv6 経由の NFS ...................................................................................................... 59
IPv6 経由の NFS の有効化と無効化 .......................................................... 59
IPv6 アドレスのテキスト表示 ....................................................................... 59
CIFS を使用したファイル アクセス ............................................................. 60
サポートされない Windows の機能 ......................................................................... 60
目次 | 5
CIFS ライセンスの設定 ............................................................................................ 60
MMC とストレージ システムの接続 ........................................................................ 61
ストレージ システムでの CIFS の設定 .................................................................... 61
サポート対象の CIFS クライアントおよびドメイン コントローラ .................. 61
cifs setup コマンドの機能 .............................................................................. 62
CIFS サーバ名の要件 .................................................................................. 62
システムの初期設定 .................................................................................... 62
WINS サーバの指定 .................................................................................... 62
ストレージ システムのドメインの変更 .......................................................... 63
プロトコル モードの変更 ............................................................................... 64
Windows ユーザ アカウント名の指定 ......................................................... 66
CIFS 設定時の考慮事項 ............................................................................. 67
ストレージ システムでの CIFS の再設定 .................................................... 68
ストレージ システムでの SMB の設定 .................................................................... 69
SMB 1.0 プロトコルのサポート .................................................................... 69
SMB 2.0 プロトコルのサポート .................................................................... 69
SMB 2.1 プロトコルのサポート .................................................................... 69
SMB 2.0 プロトコルおよび SMB 2.1 プロトコルを有効にする状況 ............ 70
SMB 2.x の有効化と無効化 ........................................................................ 70
SMB 2.x と永続性ハンドル .......................................................................... 71
永続性ハンドルのステータスの監視 ........................................................... 71
SMB 署名のサポート ................................................................................... 72
共有の管理 ............................................................................................................... 76
共有を作成する際の考慮事項 .................................................................... 76
共有の命名規則 ........................................................................................... 77
Windows クライアントの MMC を使用した CIFS 共有の作成 ................... 77
Data ONTAP コマンドラインを使用した CIFS 共有の作成 ........................ 78
共有のプロパティの表示と変更 ................................................................... 79
共有の削除 ................................................................................................... 87
ACL の管理 .............................................................................................................. 88
共有レベルの ACL について ....................................................................... 88
ACL の継承の仕組み .................................................................................. 88
共有レベルの ACL の表示と変更 ............................................................... 89
ファイルレベルの ACL の表示と変更 ......................................................... 95
6 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
共有レベルの ACL とグループ ID の動作方法の指定 ............................. 97
ホーム ディレクトリの管理 ........................................................................................ 98
ストレージ システム上のホーム ディレクトリについて ................................ 99
Data ONTAP でのユーザとディレクトリの照合方法 ................................... 99
ホーム ディレクトリでのシンボリック リンクの機能 .................................... 100
ホーム ディレクトリ パスの指定 ................................................................. 101
ホーム ディレクトリ パスのリストの表示 .................................................... 102
ホーム ディレクトリの名前形式の指定 ...................................................... 102
ホーム ディレクトリ パスでのディレクトリの作成(ドメインの名前形式) . . 103
ホーム ディレクトリ パスでのディレクトリの作成(ドメイン以外の名前形
式) ......................................................................................................... 104
ホーム ディレクトリ パス拡張機能を使用する場合のホーム ディレクト
リでのサブディレクトリの作成 .............................................................. 104
UNC 名を使用してホーム ディレクトリを指定するための構文 ................ 105
他のユーザのホーム ディレクトリへのアクセス許可 ................................ 105
共有のエイリアスを使用した CIFS ホーム ディレクトリへのアクセス ...... 106
共有からのワイドリンクの有効化と無効化 ............................................... 106
ホーム ディレクトリの無効化 ...................................................................... 107
BranchCache を使用したブランチ オフィスでの CIFS 共有のコンテンツのキャ
ッシュ ................................................................................................................. 107
サポートされる BranchCache のキャッシュモード ..................................... 108
BranchCache の用語 .................................................................................. 109
Data ONTAP が BranchCache を実装する仕組み .................................... 110
BranchCache クライアントがキャッシュ コンテンツを取得する仕組み ..... 111
サポートされる BranchCache ネットワーク プロトコル ............................... 112
BranchCache を実装するための要件 ........................................................ 112
BranchCache の設定 .................................................................................. 113
CIFS 共有での BranchCache キャッシュの有効化 ................................... 114
Data ONTAP が BranchCache ハッシュを管理する仕組み ...................... 116
BranchCache ハッシュ統計情報の表示 ..................................................... 117
BranchCache サーバのシークレット キーの変更 ...................................... 119
ストレージ システムで BranchCache を無効にした場合の動作 ............... 120
ストレージ システムでの BranchCache の無効化 ..................................... 120
既存の CIFS 共有での BranchCache の無効化 ....................................... 120
目次 | 7
ローカル ユーザとグループの管理 ....................................................................... 121
ローカル ユーザの管理 .............................................................................. 121
ローカル グループの管理 .......................................................................... 123
グループ ポリシー オブジェクトの適用 .................................................................. 125
ストレージ システムで GPO を使用するための要件 ................................ 126
別の OU へのストレージ システムの関連付け ......................................... 126
ストレージ システム上での GPO サポートの有効化と無効化 ................. 127
ストレージ システム上での GPO の管理 ................................................... 127
oplock および oplock リースによるクライアント パフォーマンスの向上 ............... 134
oplock を使用するときの書き込みキャッシュ データ消失に関する考慮
事項 ....................................................................................................... 134
oplock リースによるロック強化の仕組み .................................................. 134
ストレージ システムでの oplock および oplock リースの有効化と無効
化 ........................................................................................................... 135
qtree での oplock および oplock リースの有効化と無効化 ...................... 136
oplock リースのステータスの監視 ............................................................. 136
oplock break を送信するための遅延時間の変更 ..................................... 137
認証とネットワーク サービスの管理 ...................................................................... 138
認証問題について ...................................................................................... 138
ストレージ システムの最小セキュリティ レベルの設定 ............................ 139
Kerberos のパッシブ リプレイ アタックの防御 ........................................... 140
ドメイン コントローラと LDAP サーバの選択 ............................................ 141
非 Kerberos 環境でストレージにアクセスするための null セッションの
使用 ....................................................................................................... 145
ストレージ システムの NetBIOS エイリアスの作成 .................................. 148
NetBIOS over TCP の無効化 ..................................................................... 149
CIFS アクティビティの監視 ..................................................................................... 150
ユーザを指定するさまざまな方法 ............................................................. 150
セッション情報の要約の表示 ..................................................................... 150
アイドル セッションのタイムアウト .............................................................. 151
統計の追跡 ................................................................................................. 151
特定の統計の表示 ..................................................................................... 152
統計クエリの保存と再使用 ........................................................................ 152
CIFS リソースの制限 .................................................................................. 153
8 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CIFS サービスの管理 ............................................................................................. 153
MMC を使用したクライアントの切断 ......................................................... 153
コマンドラインによる選択したユーザの切断 ............................................. 154
ストレージ システム全体での CIFS サービスの無効化 ........................... 154
CIFS シャットダウン メッセージを受信するユーザの指定 ........................ 155
CIFS サービスの再開 ................................................................................. 156
ストレージ システム上のユーザへのメッセージ送信 ................................ 156
ストレージ システムの説明の表示と変更 ................................................. 157
ストレージ システムのコンピュータ アカウント パスワードの変更 ........... 157
Windows 管理ツールを使用したファイル管理について ........................... 159
アクセス制御問題のトラブルシューティング ......................................................... 160
パーミッション トレーシング フィルタの追加 .............................................. 160
パーミッション トレーシング フィルタの削除 .............................................. 161
パーミッション トレーシング フィルタの表示 .............................................. 162
Data ONTAP でアクセスが許可または拒否される理由の確認 ............... 162
FPolicy の使用 ....................................................................................................... 164
FPolicy の概要 ........................................................................................... 164
Data ONTAP 内での FPolicy の使用 ........................................................ 170
ネイティブ ファイル ブロッキングの使用方法 ............................................ 171
FPolicy との連携 ........................................................................................ 175
FAQ、エラー メッセージ、警告メッセージ、およびキーワード .................. 223
IPv6 を使用した CIFS のサポート ......................................................................... 239
IPv6 経由の CIFS の有効化と無効化 ....................................................... 240
IPv4 または IPv6 CIFS セッションの表示 .................................................. 240
IPv4 または IPv6 CIFS セッションの累計の表示 ...................................... 243
NFS と CIFS 間でのファイルの共有 ........................................................ 244
NFS と CIFS のファイルの命名規則について ...................................................... 244
ファイル名の長さ ........................................................................................ 244
ファイル名に使用できる文字 ..................................................................... 244
ファイル名での大文字と小文字の区別 ..................................................... 244
小文字のファイル名の作成 ....................................................................... 245
Data ONTAP でのファイル名の作成方法 ................................................. 245
CIFS クライアント上でのドット ファイル表示の制御 .................................. 246
UNIX と Windows 間におけるファイル名の文字変換の有効化 ......................... 246
目次 | 9
文字の制限事項 ......................................................................................... 247
ボリュームからの文字マッピングの削除 ............................................................... 248
プロトコル間のファイル ロックについて ................................................................. 248
ロックの解除 ........................................................................................................... 249
ファイル指定によるロックの解除 ............................................................... 249
ホスト指定によるロックの解除 ................................................................... 250
ロック所有者の指定によるロックの解除 ................................................... 252
プロトコル指定に基づくロックの解除 ......................................................... 252
IP ネットワーク ファミリ指定による NLM ロックの解除 ............................ 253
読み取り専用ビットについて .................................................................................. 253
読み取り専用ビットが設定されたファイルの削除 ..................................... 254
CIFS クライアントの UNIX クレデンシャルの管理 ............................................... 255
CIFS ユーザによる UNIX クレデンシャルの取得方法 ............................ 255
特定の CIFS ユーザだけが UNIX クレデンシャルを受信できるように
設定する方法 ........................................................................................ 256
SID と名前のマッピング キャッシュの管理 ........................................................... 267
SID と名前のマッピング キャッシュの有効化と無効化 ............................ 268
SID と名前のマッピング エントリの有効期間の変更 ................................ 268
SID と名前のマッピング キャッシュの全体または一部の消去 ................ 268
LDAP サービスの使用 ........................................................................................... 270
LDAP サービスの設定 ............................................................................... 270
クライアント認証と許可の管理 .................................................................. 276
LDAP ユーザ マッピング サービスの管理 ................................................ 277
ユーザ マッピングのためのベースと範囲の指定 ..................................... 278
Active Directory LDAP サーバの管理 ...................................................... 279
LDAP スキーマの管理 ............................................................................... 281
fsecurity コマンドによるストレージレベルのアクセス保護の有効化 .................... 282
fsecurity コマンドについて .......................................................................... 283
ジョブ定義ファイルの生成と編集 ............................................................... 283
ジョブ定義ファイル要素の指定 .................................................................. 285
セキュリティ ジョブの作成とストレージ オブジェクトへの適用 .................. 286
セキュリティ ジョブのステータスの確認と取り消し .................................... 286
ファイルおよびディレクトリのセキュリティ設定の表示 .............................. 287
ストレージレベルのアクセス保護の削除 ................................................... 287
10 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
システム アクセス イベントの監査 ......................................................................... 288
監査について .............................................................................................. 288
Data ONTAP で監査できるイベント ........................................................... 288
システム イベント監査の設定 .................................................................... 290
イベントの詳細画面の表示と概要 ............................................................. 303
シンボリック リンクへの CIFS アクセスの制御 ...................................................... 306
CIFS クライアントのシンボリック リンク参照の有効化 ............................. 307
CIFS クライアントとシンボリック リンクの連動の指定 .............................. 307
ファイルへのシンボリック リンクを使用しない理由 ................................... 308
Map エントリについて ................................................................................. 308
Widelink エントリについて ......................................................................... 309
シンボリック リンクに対する共有の境界チェックの無効化 ...................... 310
絶対シンボリック リンクのリダイレクト ....................................................... 311
ストレージ システムによる Map および Widelink エントリの使用方法 .... 312
CIFS クライアントに対する NFS ディレクトリ アクセスの最適化 .......................... 313
Unicode 形式での新規ディレクトリの作成 ................................................ 313
Unicode 形式への既存のディレクトリの変換 ............................................ 314
CIFS クライアントで大文字のファイル名が作成されないようにする方法 ........... 315
NFS クライアントからの CIFS ファイルへのアクセス ............................................ 316
WAFL クレデンシャル キャッシュへのマッピング エントリの追加 ........... 316
WAFL クレデンシャル キャッシュからのマッピング エントリの削除 ........ 317
マッピング エントリの有効時間の設定 ...................................................... 317
WAFL クレデンシャル キャッシュ統計の監視 .......................................... 318
マッピングの不整合への対処 .................................................................... 320
CIFS ログインの追跡 ................................................................................. 321
ドメイン コントローラ接続の追跡 ................................................................ 321
UNIX の「実行」権限がない CIFS クライアントへの.dll および.exe ファイルの
実行権限の付与 ............................................................................................... 322
Windows アプリケーションによるファイル編集が UNIX アクセス権に及ぼす
影響 ................................................................................................................... 322
FTP を使用したファイル アクセス ............................................................. 324
FTP の管理 ............................................................................................................. 324
FTP サーバの有効化と無効化 .................................................................. 324
TFTP サーバの有効化と無効化 ................................................................ 324
目次 | 11
FTP ファイル ロックの有効化と無効化 ...................................................... 325
FTP 認証形式の指定 ................................................................................. 325
FTP トラバース チェックのバイパスの有効化と無効化 ............................ 327
FTP アクセスの制限 ................................................................................... 327
FTP ログ ファイルの管理 ........................................................................... 329
FTP サーバで生成される SNMP トラップの表示 ...................................... 332
FTP 統計の表示 ......................................................................................... 333
FTP 統計のリセット ..................................................................................... 333
FTP 接続の最大数の指定 ......................................................................... 333
TFTP 接続の最大数の指定 ....................................................................... 334
FTP 接続しきい値の設定 ........................................................................... 334
FTP 処理用の TCP ウィンドウ サイズの指定 ........................................... 334
FTP アイドル タイムアウト値の指定 .......................................................... 335
匿名 FTP アクセスの管理 .......................................................................... 335
Secure File Transfer Protocol(SFTP)の管理 ......................................................... 337
SFTP について ............................................................................................ 337
SFTP の Data ONTAP サポートの制限 ..................................................... 337
SFTP の有効化と無効化 ............................................................................ 337
SFTP ファイル ロックの有効化と無効化 .................................................... 338
SFTP 認証形式 ........................................................................................... 338
SFTP 認証形式の指定 ............................................................................... 339
SFTP トラバース チェックのバイパスの有効化と無効化 .......................... 339
SFTP ユーザ ホーム ディレクトリの制限の有効化と無効化 .................... 340
ユーザ ホーム ディレクトリの SFTP 優先パスの指定 .............................. 340
UNIX アクセス権の上書きの有効化と無効化 ......................................... 341
SFTP ログ ファイルの管理 ......................................................................... 341
SFTP 統計の表示 ....................................................................................... 342
SFTP 統計のリセット ................................................................................... 343
SFTP 接続の最大数の指定 ....................................................................... 343
SFTP アイドル タイムアウト値の指定 ........................................................ 343
FTP over SSL(FTPS)の管理 ................................................................................. 344
暗黙的 FTPS と明示的 FTPS の違い ........................................................ 344
明示的 FTPS の有効化と無効化 ............................................................... 345
12 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
セキュア モードでの明示的 FTPS データ接続のオープンの許可と禁
止 ........................................................................................................... 345
暗黙的 FTPS の有効化と無効化 ............................................................... 346
IPv6 経由の FTP の管理 ....................................................................................... 347
IPv6 経由の FTP の有効化と無効化 ........................................................ 347
IPv6 経由の FTP の統計の表示 ............................................................... 347
HTTP を使用したファイル アクセス ......................................................... 348
Data ONTAP HTTP サーバの管理 ....................................................................... 348
Data ONTAP HTTP サーバの有効化と無効化 ........................................ 348
HTTP トラバース チェックのバイパスの有効化と無効化 ......................... 348
Data ONTAP HTTP サーバのルート ディレクトリの指定 ......................... 349
Data ONTAP HTTP サーバのログ ファイルの最大サイズの指定 .......... 349
Data ONTAP HTTP サーバのテスト ......................................................... 350
Data ONTAP HTTP サーバでの MIME コンテンツ タイプとファイル名
拡張子のマッピング方法の指定 .......................................................... 350
Data ONTAP HTTP サーバでの HTTP 要求の変換方法の指定 ............ 352
MIME コンテンツタイプの値の設定 .......................................................... 354
Data ONTAP HTTP サーバのセキュリティの維持 ................................... 355
HTTP サーバの統計の表示 ...................................................................... 362
Data ONTAP HTTP サーバの統計のリセット ........................................... 364
HTTP サーバの接続情報の表示 .............................................................. 365
サードパーティ製 HTTP サーバの購入とストレージ システムへの接続 ............. 366
IPv6 経由の HTTP / HTTPS のサポート ............................................................... 367
IPv6 経由の HTTP / HTTPS の有効化と無効化 ...................................... 367
IPv4 または IPv6 経由の HTTP 接続の一覧表示 ................................... 368
WebDAV を使用したファイル アクセス .................................................... 370
WebDAV の概要 .................................................................................................... 370
Data ONTAP WebDAV サーバの管理 ................................................................. 371
Data ONTAP WebDAV サーバの有効化と無効化 .................................. 371
WebDAV クライアントからのホーム ディレクトリの参照 .......................... 371
サードパーティ製 WebDAV サーバの購入とストレージ システムへの接続 ...... 372
イベント ログと監査ポリシーのマッピング ................................................ 373
イベント ログのマッピング値 .................................................................................. 373
監査のマッピング値 ................................................................................................ 374
目次 | 13
用語集 ........................................................................................................ 376
著作権に関する情報 ................................................................................. 385
商標に関する情報 ..................................................................................... 386
ご意見をお寄せください ............................................................................ 387
索引 ............................................................................................................ 388
14 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ファイル アクセス管理とは
Data ONTAP を使用すると、さまざまなプロトコルのファイル アクセスを管理できます。
Data ONTAP でサポートされるファイル プロトコル
Data ONTAP は NFS、CIFS、FTP、HTTP、および WebDAV プロトコルを使用したファイル アクセ
スをサポートしています。
Data ONTAP によるファイル アクセスの制御方法
Data ONTAP では、指定された認証ベースおよびファイルベースの制限に従って、ファイル アクセ
スが制御されます。
ファイル アクセス制御を適切に管理するため、Data ONTAP は、NIS、LDAP、および Active
Directory サーバなどの外部サービスと通信します。 CIFS または NFS を使用するストレージ シス
テムのファイル アクセスを設定するには、Data ONTAP の導入環境に応じて、サービスを適切に
設定する必要があります。
認証ベースの制限
認証ベースの制限を使用すると、ストレージ システムに接続できるクライアント マシンおよびユー
ザを指定できます。
Data ONTAP は、UNIX サーバおよび Windows サーバの両方からの Kerberos 認証をサポートし
ます。
ファイルベースの制限
ファイルベースの制限を使用すると、ファイルごとにアクセス可能なユーザを指定できます。
ユーザがファイルを作成すると、Data ONTAP では、そのファイルに関するアクセス許可のリストが
生成されます。 このアクセス許可リストの形式はプロトコルにより異なりますが、読み取り / 書き込
み権限などの代表的な権限は必ず含まれます。
あるユーザがファイルにアクセスしようとすると、Data ONTAP は許可リストを使用してアクセスを
許可するかどうかを決定します。 アクセスは、ユーザが実行している操作(読み取り / 書き込みな
ど)および以下の要素に基づいて、許可または拒否されます。
•
•
•
•
ユーザ アカウント
ユーザ グループまたはネットグループ
クライアント プロトコル
クライアント IP アドレス
ファイル アクセス管理とは | 15
•
ファイル形式
Data ONTAP は検証プロセス中に、Lightweight Directory Access Protocol(LDAP)、Network
Information Service(NIS)、Domain Name Service(DNS)、またはローカル ストレージ システム情
報など、指定された検索サービスを使用して、ホスト名を IP アドレスにマッピングします。
16 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS を使用したファイル アクセス
ストレージ システム上のファイルシステム パスをエクスポートおよびエクスポート解除できます。エ
クスポートすると PC-NFS や WebNFS クライアントなどの NFS クライアントによるマウントが可能
になり、エクスポート解除するとマウントできなくなります。
NFS ライセンスの設定
NFS 機能をセットアップして使用できるようにするには、ストレージ システムに NFS ライセンスをイ
ンストールしておく必要があります。 ストレージ システムのライセンスは、license コマンドを使用
して設定できます。
開始する前に
有効な NFS ライセンスを営業またはサポート担当者から入手しておきます。
手順
1. 次のコマンドを入力して、ストレージ システムで現在ライセンスされている機能を表示します。
license
2. 次のいずれかを実行します。
NFS 機能に対する表示
操作
ライセンス コードが表示される
NFS のライセンスは取得済みのため、対処する必要はありません。
次のように表示される
次のコマンドを入力して NFS ライセンスをインストールします。
license add license_code
not licensed
ファイルシステム パスのエクスポートまたはエクスポート解除
ファイルシステム パスをエクスポートまたはエクスポート解除して、これらのパスを NFS クライアン
トで有効または無効にするには、/etc/exports ファイルを編集するか、exportfs コマンドを実
行します。
開始する前に
(sec=krb*エクスポート オプションを使用して)セキュアな NFS アクセスをサポートするには、最初
に Kerberos v5 セキュリティ サービスを有効にする必要があります。
NFS を使用したファイル アクセス | 17
タスク概要
複数のエクスポート エントリに永久的な変更を一度に行う必要がある場合は、/etc/exports ファ
イル を直接に編集する方法が最も簡単です。 ただし、エクスポート エントリを 1 つ変更する必要
がある場合や、一時的に変更する必要がある場合は、通常、exportfs コマンドを実行する方法
が最も簡単です。
/etc/exports ファイルの編集
NFS が起動した際に Data ONTAP が自動的にエクスポートするファイルシステム パスを指定する
には、/etc/exports ファイルを編集します。 詳細については、na_exports(5)のマニュアル ページ
を参照してください。
開始する前に
nfs.export.auto-update オプションが on(デフォルト値)の場合、Data ONTAP は、ボリューム
の作成、名前変更、あるいは削除の際に/etc/exports ファイルを自動的に更新します。 詳細に
ついては、na_options(1)のマニュアル ページを参照してください。
注: /etc/exports ファイルの最大行数は 10,240 です。 これには、コメント行も含まれます。 各
export エントリの最大文字数は、行末文字を含めて 4,096 です。
タスク概要
export エントリの構文は次のとおりです。
path -option[, option...]
path はファイルシステム パス(たとえば、ボリューム、ディレクトリ、またはファイルへのパス)、
option は次の情報を指定するエクスポート オプションです。
•
•
•
•
•
どの NFS クライアントがどのアクセス権限(読み取り専用、読み取り/書き込み、およびルート)
を保持しているか。
ファイルシステム パスにアクセスするすべての匿名ユーザまたはルート NFS クライアント ユー
ザのユーザ ID(または名前)。
NFS クライアント ユーザが、ファイルシステム パスにアクセスする際に setuid および setgid の
実行ファイルを作成し、mknod コマンドを使用できるかどうか。
ファイルシステム パスにアクセスするために NFS クライアントがサポートする必要があるセキ
ュリティの種類。
エクスポートされたファイルシステム パスに対応する実際のファイルシステム パス。
手順
1. ストレージ システムに対するルート アクセス権を持つ NFS クライアント上で、/etc/exports
ファイルをテキスト エディタで開きます。
2. 変更を行います。
18 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
3. ファイルを保存します。
終了後の操作
テキスト エディタを使用して/etc/exports ファイルを変更した場合は、/etc/exports ファイル
内のすべてのファイルシステム パスをエクスポートするか、または現在エクスポートされているファ
イルシステム パスと/etc/exports ファイルで指定されたファイルシステム パスを同期するまで、
変更は有効になりません。
注:
-b、-p、または-z オプションを指定して exportfs コマンドを実行した場合も、/etc/exports
ファイルは変更されます。
exportfs コマンドの使用
ファイルシステム パスのエクスポートまたはエクスポート解除をコマンドラインから実行するには、
exportfs コマンドを実行します。 詳細については、na_exporfs(1)のマニュアル ページを参照して
ください。
ファイルシステム パスのエクスポート
ファイルシステム パスは、対応するエントリを/etc/exports ファイルに追加するかどうかに関係
なく、エクスポートできます。 また、/etc/exports ファイルに指定されたすべてのファイルシステ
ム パスをエクスポートすることもできます。
ファイルシステム パスのエクスポートおよび/etc/exports ファイルへの対応するエントリの追加
ファイルシステム パスをエクスポートして、対応するエクスポート エントリを/etc/exports ファイ
ルに追加するには、exportfs -p コマンドを使用します。
手順
1. 次のコマンドを入力します。
exportfs -p [options] path
options には、エクスポート オプションをカンマで区切って指定します。 詳細については、
na_exports(5)のマニュアル ページを参照してください。
path はファイルシステム パス(たとえば、ボリューム、ディレクトリ、またはファイルへのパス)
です。
注: エクスポート オプションを指定しないと、エクスポートされるファイルシステム パスには自
動的に rw および sec=sys エクスポート オプションが適用されます。
NFS を使用したファイル アクセス | 19
対応するエントリを/etc/exports ファイルに追加しない場合のファイルシステム パスのエクスポート
対応する export エントリを/etc/exports ファイルに追加しないでファイルシステム パスをエクス
ポートするには、exportfs -io コマンドを入力します。
手順
1. 次のコマンドを入力します。
exportfs -io [options] path
options には、エクスポート オプションをカンマで区切って指定します。 詳細については、
na_exports(5)のマニュアル ページを参照してください。
path はファイルシステム パス(たとえば、ボリューム、ディレクトリ、またはファイルへのパス)
です。
注: エクスポート オプションを指定しない場合、/etc/exports ファイルでファイルシステム
パスに指定されているエクスポート オプションがあれば、そのオプションが使用されます。
/etc/exports ファイルに指定されたすべてのファイルシステム パスのエクスポート
exportfs -a コマンドを使用すると、/etc/exports ファイルに指定されたすべてのファイルシス
テム パスをエクスポートできます。
手順
1. 次のコマンドを入力します。
exportfs -a
ファイルシステム パスのエクスポート解除
特定のファイルシステム パスをエクスポート解除し、オプションで対応するエントリを/etc/
exports ファイルから削除できます。 また、対応するエントリを/etc/exports ファイルから削除
せずに、すべてのファイルシステム パスをエクスポート解除することもできます。
特定のファイルシステム パスのエクスポート解除
対応するエントリを/etc/exports ファイルから削除せずに、特定のファイルシステム パスをエク
スポート解除するには、exportfs -u コマンドを使用します。 exportfs -z コマンドを使用する
と、/etc/exports ファイルから特定のファイルシステム パスをエクスポート解除して、対応するエ
ントリを削除できます。
手順
1. 次のいずれかを実行します。
20 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
特定のファイルシステム パスをエクスポート解除する場合の条 操作
件
/etc/exports ファイルから対応するエントリを削除しない場 次のコマンドを入力します。
合
exportfs -u path
path は、ファイルシステム パスです。
/etc/exports ファイルから対応するエントリを削除する場
合
次のコマンドを入力します。
exportfs -z path
path は、ファイルシステム パスです。
すべてのファイルシステム パスのエクスポート解除
exportfs -ua コマンドを使用すると、対応するエントリを/etc/exports ファイルから削除せず
に、すべてのファイルシステム パスをエクスポート解除することができます。
開始する前に
注: このコマンドを実行すると、ファイルシステム パスがすべてアンマウントされ、すべての NFS
クライアントがストレージ システムから切断されます。
手順
1. 次のコマンドを入力します。
exportfs -ua
-u は、ファイルシステム パスのエクスポート解除を指定します。
-a は、すべてのファイルシステム パスを指定します。
現在エクスポートされているファイルシステム パスと/etc/exports ファイルで指定されたファイルシステ
ム パスの同期
/etc/exports ファイルに指定したすべてのファイルシステム パスをエクスポートし、/etc/
exports ファイルに指定されていないすべてのファイルシステム パスをエクスポート解除するに
は、exportfs -r コマンドを使用します。
手順
1. 次のコマンドを入力します。
exportfs -r
NFS を使用したファイル アクセス | 21
ファイルシステム パスに対する NFS クライアントのフェンシングの有
効化と無効化
フェンシングを使用すると、複数のファイルシステム パスへの読み取り専用アクセスまたは読み取
り/書き込みアクセスを、複数の NFS クライアントに一時的または永続的に付与できます。
タスク概要
フェンシングを有効または無効にすると、指定した NFS クライアントが新しいアクセス リストの先頭
(rw=または ro=)に移動されます。 このようにリスト内の順序が変わることで、元のエクスポート
ルールが変更される可能性があります。
手順
1. 次のコマンドを入力します。
exportfs -b enable | disable save | nosave allhosts |
clientid[:clientid...] allpaths | path[:path...]
目的
操作
フェンシングを有効にする
enable オプションを指定します。
フェンシングを無効にする
disable オプションを指定します。
/etc/exports ファイルを更新する場合
save オプションを指定します。
/etc/exports ファイルの更新を禁止する場合
nosave オプションを指定します。
すべての NFS クライアントを対象にする場合
allhosts オプションを指定します。
エクスポートされたすべてのファイルシステム パスを
対象にする場合
allpaths オプションを指定します。
特定の NFS クライアント セットを対象にする場合
NFS クライアントの識別子をコロンで区切って指
定します。
特定のファイルシステム パスを対象にする場合
ファイルシステム パスをコロンで区切って指定
します。
フェンシングが有効または無効になる前に、キュー内のすべての NFS 要求が処理され、すべ
てのファイル書き込みが完了します。
22 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
エクスポートされたファイルシステム パスに対応した実際のファイル
システム パスの表示
エクスポートされたファイルシステム パスに対応した実際のファイルシステム パスを表示するに
は、exportfs -s コマンドを使用します。
タスク概要
ファイルシステムの実際のパスは、-actual オプションを使用してファイルシステム パスをエクス
ポートする場合を除いて、エクスポートされるパスと同じです。 詳細については、na_exports(5)のマ
ニュアル ページを参照してください。
手順
1. 次のコマンドを入力します。
exportfs -s path
path には、エクスポートされたファイルシステム パスを指定します。
ファイルシステム パスのエクスポート オプションの表示
エクスポート問題のデバッグに役立つファイルシステム パスのエクスポート オプションを表示する
には、exportfs -q コマンドを使用します。
手順
1. 次のコマンドを入力します。
exportfs -q path
path にはファイルシステム パスを指定します。
タスクの結果
指定したパスのエクスポート オプションが表示されます。
注: 各オプションのルール識別子も表示されますが、診断コマンドを使用しないかぎり、ルール
識別子は必要ありません。 詳細については、テクニカル サポートにお問い合わせください。
NFS を使用したファイル アクセス | 23
アクセス キャッシュの仕組み
Data ONTAP のアクセス キャッシュは、ファイルシステム パスに NFS クライアント アクセスを許可
または拒否する際の、DNS リバース ルックアップの実行回数やネットグループの解析回数を削減
します。 その結果、DNS ルックアップに使用される時間が減ってパフォーマンスが向上します。
NFS クライアントがファイルシステム パスにアクセスしようとするたびに、Data ONTAP はそのアク
セスを許可するかどうかを判別する必要があります。 最も単純なケース(たとえば、ファイルシステ
ム パスが ro または rw オプションのみを使用してエクスポートされる場合)を除き、Data ONTAP
は次の情報に対応するアクセス キャッシュ内の値に基づいて許可または拒否を実行します。
•
•
ファイルシステム パス
NFS クライアントの IP アドレス、アクセス タイプ、およびセキュリティ タイプ
Data ONTAP がこの特定の NFS クライアントとファイルシステム パスの組み合わせに対して以前
にアクセスの判別をしていない場合や exportfs -c コマンドを使用してアクセス キャッシュ エント
リを作成していなかった場合、該当する値はアクセス キャッシュ エントリに存在しない場合があり
ます。 この場合、Data ONTAP は次の情報を比較して、その結果に基づいてアクセスの許可また
は拒否を実行します。
•
•
NFS クライアントの IP アドレス(または必要に応じてホスト名)、アクセス タイプ、およびセキュ
リティ タイプ
ファイルシステム パスのエクスポート ルール
その後、比較結果はアクセス キャッシュに格納されます。
DNS リバース ルックアップを実行したりネットグループを解析したりする回数を減らすため、比較
処理は 3 段階に分けて行われます。 NFS クライアントにファイルシステム パスへのアクセス権が
あるかどうかの判別に必要な場合にのみ、次の段階の比較が行われます。
第 1 段階では、NFS クライアントの IP アドレスと IP アドレスのみ(単一 IP アドレス、サブネット、お
よび Data ONTAP によりすでにホスト名から名前解決された IP アドレスを含む)で構成されるすべ
てのエクスポート ルールとを比較します。
第 2 段階では、NFS クライアントの IP アドレスで DNS リバース ルックアップを実行してから、NFS
クライアントのホスト名とサブドメインおよび Data ONTAP が名前解決していないホスト名で構成さ
れるすべてのエクスポート ルールとを比較します。
第 3 段階では、ネットグループを解析します。
リブート後およびテイクオーバーまたはギブバック後もアクセス キャッシュ内の情報を使用できるよ
うに、エントリ キャッシュが 15 分ごとにディスクにバックアップされます。
24 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
アクセス キャッシュへのエントリの追加
NFS クライアントがファイルシステム パスへの特定のアクセス権を持っているかどうかを調べるに
は(また同時に、対応するエントリをアクセス キャッシュに追加するには)、exportfs -c コマンド
を使用します。
手順
1. NFS クライアントのアクセスを確認し、アクセス キャッシュにエントリを追加するには、次のコマ
ンドを入力します。
exportfs -c clientaddr[:clientaddr...] path [accesstype] [securitytype]
clientaddr には NFS クライアントの IP アドレスを指定します。
path にはファイルシステム パスを指定します。
accesstype には次のいずれかのアクセス タイプのオプションを指定します。
•
•
•
ro—読み取り専用アクセス
rw—読み取り / 書き込みアクセス
root—ルート アクセス
アクセスの種類を指定しないと、NFS クライアントがファイルシステム パスのマウントを実行で
きるかどうかだけが確認されます。
securitytype には次のいずれかのセキュリティ オプションを指定します。
•
•
•
•
•
sys—UNIX 形式のセキュリティ
none—セキュリティなし
krb5—Kerberos Version 5 認証
krb5i—Kerberos Version 5 統合サービス
krb5p—Kerberos Version 5 プライバシ サービス
セキュリティ タイプを指定しないと、NFS クライアントのセキュリティ タイプは sys であるとみな
されます。
アクセス キャッシュのエントリの削除
ファイルシステム パスのエクスポートを解除するか、またはエントリがタイムアウトすると、アクセス
キャッシュのエントリが自動的に削除されます。 アクセス キャッシュからエントリを手動で削除する
には、exportfs -f コマンドを使用します。
タスク概要
手順
1. 次のいずれかを実行します。
NFS を使用したファイル アクセス | 25
目的
入力するコマンド
アクセス キャッシュからすべてのエントリを削除する
exportfs -f
アクセス キャッシュから特定のファイルシステム パスのすべ exportfs -f path
てのエントリを削除する
アクセス キャッシュから特定のクライアントのすべてのエント exportfs -f -n
リを削除する
clientIP_or_hostname
アクセス キャッシュから特定のクライアントの特定のファイル exportfs -f -n
システム パスのすべてのエントリを削除する
clientIP_or_hostname path
あるクライアントのリバース ルックアップ DNS エントリが変更されたためにアクセス キャッシュ
をフラッシュする場合、-n パラメータを使用して、リバース ルックアップ DNS キャッシュもフラッ
シュする必要があります。 これにより、古いリバース ルックアップ DNS キャッシュ エントリによ
る問題を防止できます。
注: exportfs -f コマンドを実行できるのは 60 秒に 1 回です。
詳細については、na_exporfs(1)のマニュアル ページを参照してください。
アクセス キャッシュの統計の表示
アクセス キャッシュの統計を表示するには、nfsstat -d コマンドを入力します。 これにより、アク
セス キャッシュ統計、接続、要求、およびその他のトラブルシューティング用の詳細情報が表示さ
れます。
手順
1. アクセス キャッシュの統計を表示するには、次のコマンドを入力します。
nfsstat -d
アクセス キャッシュの統計の詳細については、na_nfsstat(1)のマニュアル ページを参照してくだ
さい。
アクセス キャッシュのパフォーマンスの最適化
アクセス キャッシュのパフォーマンスを最適化するには、同じエクスポート ルールをできるだけ再
利用する必要があります。
タスク概要
Data ONTAP では、同じルールを指定するすべてのエクスポート エントリに対して、1 つのアクセス
キャッシュ エントリが保持されます。
手順
1. できるだけ同じエクスポート ファイルを再利用してください。
26 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例
ro,rw=@group1 ルールは次の両方の export エントリ内にありますが、このルールに対して
保持されるアクセス キャッシュ エントリは 1 つです。
/vol/a -sec=sys,ro,sec=sys,rw=@group1,sec=krb5,rw=@group2
/vol/b -sec=sys,ro,sec=sys,rw=@group1
アクセス キャッシュ タイムアウト値の設定
複数のオプションを設定して、アクセス キャッシュ タイムアウトの動作をカスタマイズすることがで
きます。 格納される情報の保持期間を指定して、アクセス キャッシュのパフォーマンスを調整でき
ます。
手順
1. Data ONTAP がアクセス キャッシュ内にエントリを保持する期間を指定するには、次のコマンド
を入力します。
options nfs.export.harvest.timeout integer
integer には、エクスポート アクセス キャッシュ内のエントリに対するアイドル期限(秒)を設定
します。 デフォルト値は 3600 秒(1 時間)です。 最小値は 60 秒です。 最大値は 604800 秒で
す(7 日間)。
2. Data ONTAP がアクセスを拒否されたアクセス キャッシュ エントリを更新するまでの期間を指
定するには、次のコマンドを入力します。
options nfs.export.neg.timeout integer
integer には、タイムアウト(秒)を指定します。 デフォルト値は 1800 秒(30 分)です。 最小値
は 60 秒です。 最大値は 604800 秒です(7 日間)。
3. Data ONTAP がアクセスを許可されたアクセス キャッシュ エントリを更新するまでの期間を指
定するには、次のコマンドを入力します。
options nfs.export.pos.timeout integer
integer には、エクスポート アクセス キャッシュ内のエントリに対するアイドル期限(秒)を設定
します。 このオプションのデフォルト値は 36000 秒(10 時間)です。 最小値は 60 秒です。 最大
値は 604800 秒です(7 日間)。 詳細については、na_options(1)のマニュアル ページを参照して
ください。
NFS を使用したファイル アクセス | 27
NFS の Kerberos v5 セキュリティ サービスの有効化
NFS で Kerberos v5 セキュリティ サービスを有効にするには、nfs setup コマンドを使用します。
タスク概要
Data ONTAP は、Kerberos v5 認証プロトコルを使用してセキュリティで保護された NFS アクセスを
提供し、制御されたドメイン内でのデータのセキュリティとユーザの識別情報のセキュリティを確保
します。
Data ONTAP による NFS 向けの Kerberos v5 の実装では、次の表に示すように、Active Directory
ベースと UNIX ベースの 2 種類の Kerberos Key Distribution Center(KDC;キー配布センター)が
サポートされています。
KDC の種類
説明
Active Directory ベー
ス
NFS の Kerberos 領域は、Active Directory ベースの KDC です。
Microsoft Active Directory 認証(Kerberos ベース)で CIFS を設定する
必要があります。その結果、NFS は CIFS ドメイン コントローラを KDC
として使用するようになります。
UNIX ベース
NFS の Kerberos 領域は、MID または Heimdal KDC です。
複数領域
NFS では UNIX ベース KDC を、CIFS では Active Directory ベース
KDC を使用します。 Data ONTAP 7.3.1 以降のリリースで使用できま
す。
注: Kerberos の複数領域構成をサポートするために、Data ONTAP は 2 組のプリンシパル ファ
イルと keytab ファイルを使用します。 Active Directory ベース KDC の場合、プリンシパル ファイ
ルと keytab ファイルは、Data ONTAP 7.3.1 より前のリリースと同様、それぞれ/etc/
krb5auto.conf および/etc/krb5.keytab です。 一方、UNIX ベースの KDC の場合、プリン
シパル ファイルと keytab ファイルはそれぞれ /etc/krb5.conf と/etc/UNIX_krb5.keytab
です。 Data ONTAP 7.3.1 以降では、UNIX ベースの KDC の keytab ファイルは/etc/
krb5.keytab から/etc/UNIX_krb5.keytab に変更されています。
しかし、UNIX ベース KDC を NFS で使用するように設定された Data ONTAP 7.3.1 より前のリ
リースからアップグレードする場合、古い keytab ファイル/etc/krb5.keytab が引き続き使用
されます。 UNIX ベースの KDC で新しい keytab ファイル/etc/UNIX_krb5.keytab の使用が
必要になるのは、これらのリリースからのアップグレード後に CIFS を再設定する場合や、CIFS
に Active Directory ベース KDC を設定したあと初めて NFS を設定する場合のみです。
28 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS で Active Directory ベースの KDC を使用するための Kerberos v5 セキュリテ
ィ サービスの設定
cifs setup コマンドの実行前または実行後に NFS で Active Directory ベースの KDC を使用す
るように Kerberos v5 セキュリティ サービスを設定できます。 セキュリティ サービスのセットアップ
手順では、ストレージ システムを nfs/hostname.domain@REALM というサービス プリンシパルとし
て Active Directory ベースの KDC に追加します。
CIFS 設定前に NFS で Active Directory ベース KDC を使用するための Kerberos v5 セキュリティ
サービスの設定
cifs setup を実行して CIFS 設定していない場合は、設定していれば CIFS 設定から取り込まれ
る構成情報を入力する必要があります。
開始する前に
Active Directory ベースのドメイン ネーム サービスを使用するようストレージ システムを設定し、
Active Directory サーバだけが表示されるように/etc/resolv.conf ファイルを変更する必要が
あります。
たとえば、Active Directory サーバが 172.16.1.180 および 172.16.1.181 の Kerberos 領域について
は、次の Active Directory サーバ エントリだけが含まれるように/etc/resolv.conf を変更しま
す。
nameserver 172.16.1.180
nameserver 172.16.1.181
同じ領域の他の Active Directory サーバをすべて削除します。
タスク概要
すでに nfs setup を使用して構成情報を入力している場合は、表示されるプロンプトは次の手順
に示されるものと異なっているかもしれません。
手順
1. 次のコマンドを入力します。
nfs setup
次のメッセージが表示されます。
Enable Kerberos for NFS?
2. y と入力して続行します。
KDC の種類を指定するよう指示されます。
NFS を使用したファイル アクセス | 29
The filer supports these types of Kerberos Key Distribution Centers
(KDCs):
1 - UNIX KDC
2 - Microsoft Active Directory KDC
Enter the type of your KDC (1-2):
3. 次のように入力します。2
ストレージ システム名を指定するよう指示されます。
The default name of this filer will be 'SERVER'
Do you want to modify this name? [no]:
4. ストレージ システム名を入力するには yes を、デフォルトのストレージ システム名「SERVER」
を使用する場合は Enter キーを押します。
ストレージ システムの Active Directory サーバのドメイン名を指定するよう指示されます。
Enter the Windows Domain for the filer []:
5. Active Directory サーバのドメイン名を入力します。
入力したドメイン名は Kerberos 領域名としても使用されます。
ローカル管理者アカウントを設定するよう指示されます。
6. ローカル管理者アカウント情報を入力します。
注: この手順は、Active Directory KDC の Kerberos 設定には影響がありません。
7. ローカル管理者アカウント情報を入力したあとで、表示されるメッセージを確認します。
次の例に示すようなメッセージが表示されるはずです。
ADKDC.LAB.DOCEXAMPLE.COM is a Windows 2000(tm) domain.
このメッセージは、ストレージ システムが Active Directory サーバを検出したこと、そしてストレ
ージ システムがこのサーバは KDC サーバとして機能できると判断したことを確認するもので
す。
このようなメッセージが表示されない場合は、Active Directory サーバに問題があるか、ストレ
ージ システムの DNS サーバが Active Directory サーバでない可能性があります。 ネットワー
ク構成をチェックして、nfs setup を再び実行します。
8. 次のようなメッセージが表示された場合は、Active Directory ドメイン管理者の名前とパスワー
ド情報を入力します。
In order to create this filer's domain account, you must supply the
name and password of an administrator account with sufficient
privilege to add the filer to the ADKDC.LAB.DOCEXAMPLE.COM domain.
30 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Please enter the Windows 2000 user
[[email protected]] Password for Administrator:
パスワードが正しく、指定されたアカウントにストレージ システム ドメイン内の適切な権限があ
る場合は、次の種類のメッセージが表示されます。
CIFS - Logged in as [email protected].
Welcome to the ADKDC (ADKDC.LAB.DOCEXAMPLE.COM) Windows 2000(tm)
domain.
Kerberos now enabled for NFS.
NFS setup complete.
タスクの結果
NFS 設定が終了すると出力テキストに次のメッセージが表示されます。 このメッセージはインスト
ール プロセスの誤認であり、無視してかまいません。
CIFS is not licensed.
(Use the "license" command to license it.)
CIFS 設定後に NFS で Active Directory ベース KDC を使用するための Kerberos v5 セキュリティ
サービスの設定
すでに cifs setup が実行されており、CIFS で Active Directory を使用するよう Data ONTAP が
設定されている場合、nfs setup では CIFS に指定した設定情報の一部を自動的に使用します。
タスク概要
注: すでに nfs setup を使用して設定情報を入力している場合、表示されるプロンプトは次の
手順に示されるものと異なる可能性があります。
手順
1. 次のコマンドを入力します。
nfs setup
nfs setup から次のメッセージが表示されます。
Enable Kerberos for NFS?
2. y を入力して、作業を続行します。
KDC の種類を指定するよう指示されます。
The filer supports these types of Kerberos Key Distribution Centers
(KDCs):
1 - UNIX KDC
NFS を使用したファイル アクセス | 31
2 - Microsoft Active Directory KDC
Enter the type of your KDC (1-2):
3. 2 を入力します。
次のメッセージが表示されます。
Kerberos now enabled for NFS.
NFS setup complete.
タスクの結果
この操作により Data ONTAP で NFS 経由の Active Directory ベースの KDC Kerberos が設定さ
れました。
NFS で UNIX ベースの KDC を使用するための Kerberos v5 セキュリティ サービス
の設定
NFS で UNIX ベース KDC を使用できるように Kerberos v5 セキュリティ サービスを設定するに
は、プリンシパル(領域ユーザ ID)を作成して、ストレージ システムの keytab(キー テーブル ファイ
ル)を生成し、UNIX ベース KDC を使用するように Data ONTAP を設定します。
開始する前に
次の要件が満たされていることを確認します。
•
•
ルートおよび 1 つ以上のルートでないクライアントのクライアント プリンシパルで、NFS クライア
ントおよび UNIX ベースの KDC が設定されていること
NFS アクセスがクライアントと既存のネットワーク サーバで確認されていること
セキュア NFS の設定と使用の前に、ストレージ システム上で DNS を有効にしてください。 ホスト
コンポーネントが完全修飾ドメイン名(Fully Qualified Domain)になっておらず、DNS が有効になっ
ていない場合、あとで DNS を有効にできるよう NFS サーバ プリンシパル名をすべて変更する必
要があります。
注: UNIX ベース KDC を使用して CIFS クライアントを認証することはできません(所有者による
制限のため、CIFS クライアントをサポートする UNIX ベースの Kerberos 実装はありません)。
ただし、Kerberos の複数領域機能を備えた Data ONTAP 7.3.1 以降のリリースでは、CIFS クラ
イアントの認証に Microsoft Active Directory ベースの KDC を使用するように CIFS を設定する
と同時に、NFS クライアントの認証に UNIX ベースの KDC を使用するように NFS を設定するこ
とができます。
タスク概要
次の手順では、ストレージ システムを nfs/hostname.domain@REALM というサービス プリンシパ
ルとして標準 UNIX ベースの KDC に追加する例を使用して説明します。
32 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
プリンシパルの作成と keytab ファイルの生成
プリンシパルを作成し、keytab ファイルを生成するには、kadmin コマンドを使用します。
開始する前に
バージョンに関係なく Kerberos が現在ストレージ システム上で有効になっている場合は、まず
nfs setup を実行してこれを無効にする必要があります。 Kerberos が有効になっている場合は、
次のプロンプトが表示されます。
Disable Kerberos for NFS?
y または n のどちらを入力した場合も、NFS の設定作業は終了します。Kerberos を無効にする選
択をした場合、終了する前に、過去に設定された現在の Kerberos 実装が無効になります。 UNIX
ベースの Kerberos については、nfs.kerberos.file_keytab.enable オプションが off に設定
されます。
手順
1. UNIX ベースの Kerberos v5 サービスをサポートする UNIX または Linux 上では、kadmin コ
マンドまたは kadmin.local コマンドを入力します(KDC にログインしている場合)。
2. kadmin または kadmn.local のコマンドラインで、次のコマンドを入力します。
ank -randkey nfs/hostname.domain
hostname はサーバ プリンシパルのホスト名、domain は NFS サーバ プリンシパルのドメイン
です。
NFS サーバにプリンシパルが作成されます。たとえば、nfs/
[email protected]_COMPANY.COM の場合、領域は
@LAB.MY_COMPANY.COM です。
KDC ソフトウェアが、Data ONTAP ではサポートされないデフォルト暗号化タイプ(des3*または
aes128*暗号化タイプなど)を使用してプリンシパルを作成している場合は、-e パラメータを指
定して ank コマンドを呼び出し、des-cbc-md5:normal などの Data ONTAP でサポートされる暗
号化タイプを指定する必要があります。 次に、des-cbc-md5 暗号化タイプを使用し、プリンシパ
ルを作成するコマンドの例を示します。
kadmin: ank -e des-cbc-md5:normal -randkey nfs/server.lab.my_company.com
詳細については、KDC ソフトウェアのマニュアルを参照してください。
3. kadmin または kadmn.local のコマンドラインで、次のコマンドを入力します。
xst -k/tmp/filer.UNIX_krb5.conf nfs/hostname.domain
hostname はサーバ プリンシパルのホスト名、domain はステップ 2 で作成したサーバ プリン
シパルのドメインです。 たとえば、次のように入力します。
kadmin: xst -k/tmp/filer.UNIX_krb5.conf nfs/server.lab.my_company.com
NFS を使用したファイル アクセス | 33
サーバ プリンシパルの nfs/[email protected]_COMPANY.COM に
keytab が作成されます。 KVNO 3 暗号化タイプ DES-CBC-CRC が keytab の WRFILE:/tmp/
filer.UNIX_krb5.conf に追加されます。
KDC ソフトウェアが、Data ONTAP ではサポートされないデフォルト暗号化タイプ(des3*または
aes128*暗号化タイプなど)を使用して keytab を作成している場合は、-e パラメータを指定して
xst コマンドを呼び出し、des-cbc-md5:normal などの Data ONTAP でサポートされる暗号化タ
イプを指定する必要があります。 たとえば、次のコマンドは des-cbc-md5 暗号化タイプを使用し
て keytab を作成します。
xst -k /tmp/filer.keytab -e des-cbc-md5:normal nfs/
filer.lab.mycompany.com
詳細については、KDC ソフトウェアのマニュアルを参照してください。
4. NFS サーバで、次のコマンドを入力します。
cp /tmp/filer.UNIX_krb5.keytab /net/filer/vol/vol0/etc/
krb5.UNIX_krb5.keytab
keytab がストレージ システムにコピーされます。
注目: Keytab をストレージ システムにコピーしたあとで、ボリュームから/etc サブディレクトリ
をエクスポートしないでください。 /etc サブディレクトリをエクスポートすると、クライアントが
キー情報を読み取ってストレージ システムになりすます可能性があります。
5. krb5.conf ファイルをストレージ システムにコピーするには、次のいずれかの手順を実行しま
す。MIT KDC ソフトウェアを実行している UNIX クライアントでは、次のコマンドを入力します。
cp /etc/krb5.conf /net/filer/vol/vol0/etc/krb5.conf
SEAM を実行している Solaris クライアントでは、次のコマンドを入力します。
cp /etc/krb5/krb5.conf /net/filer/vol/vol0/etc/krb5.conf
NFS の Kerberos v5 セキュリティ サービスの有効化
NFS で Kerberos v5 セキュリティ サービスを有効にするには、nfs setup コマンドを使用します。
開始する前に
nfs setup コマンドを使用すると、サーバ プリンシパルと keytab ファイルを作成する前にストレー
ジ システムで UNIX ベース KDC を設定できます。 ただし、サーバ プリンシパルと keytab ファイル
を作成しないと Kerberos を使用することはできません。
手順
1. 次のコマンドを入力します。
nfs setup
nfs setup から次のメッセージが表示されます。
34 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Enable Kerberos for NFS?
2. y を入力して、作業を続行します。
KDC の種類を指定するよう指示されます。
The filer supports these types of Kerberos Key Distribution Centers
(KDCs):
1 - UNIX KDC
2 - Microsoft Active Directory KDC
Enter the type of your KDC (1-2):
3. 1 を入力します。
サーバ プリンシパル ファイルおよび keytab ファイルをまだ設定していない場合、次のいずれか
の警告が表示されますが、設定プロセスは続行します。
nfs setup を新規インストール後に実行した場合は、次の警告メッセージが表示されます。
There is no /etc/krb5.conf file yet. You will need to establish one.
Unix KDC uses the keytab file /etc/UNIX_krb5.keytab. There is no /etc/
UNIX_krb5.keytab file yet. You will need to establish one.
nfs setup を cifs setup の実行後(かつ Active Directory ベース KDC を使用するように
CIFS を設定していた場合)に実行すると、次の警告メッセージが表示されます。
There is no /etc/krb5.conf file yet. You will need to establish one.
You have an existing keytab file /etc/krb5.keytab. Your new keytab
file for Unix KDC would be /etc/UNIX_krb5.keytab.
NOTE: If CIFS Active Directory based authentication has been
configured on this filer at any point in the past, the /etc/
krb5.keytab might belong to CIFS. Do you want to rename your existing
keytab file /etc/krb5.keytab to the new keytab file /etc/
UNIX_krb5.keytab.
(Yes/No)? n
Unix KDC uses the keytab file /etc/UNIX_krb5.keytab. There is no /etc/
UNIX_krb5.keytab file yet. You will need to establish one.
Data ONTAP を Data ONTAP 7.3.1 より前のリリースからのアップグレード後に初めて nfs
setup を実行すると、次の警告メッセージが表示されます。
Your new keytab file for Unix KDC would be /etc/UNIX_krb5.keytab.
NOTE: If CIFS Active Directory based authentication has been
configured on this filer at any point in the past, the /etc/
krb5.keytab might belong to CIFS. Do you want to rename your existing
keytab file /etc/krb5.keytab to the new keytab file /etc/
NFS を使用したファイル アクセス | 35
UNIX_krb5.keytab. (Yes/No)? y
/etc/krb5.keytab renamed to /etc/UNIX_krb5.keytab
最後の 2 つのプロンプトのどちらかに No(n)を返すと、nfs setup は keytab ファイルの名前
を変更せずに処理を続行します。
Kerberos 領域名を入力するように指示されます。
Enter the Kerberos realm name.
4. UNIX ベース KDC の領域名を入力します。
領域名は、NFS サーバの Kerberos プリンシパル名の領域に関連する部分(NFS サーバ プリ
ンシパルに指定された名前)です。 たとえば、MY_COMPANY.COM などです。 入力した領域
名は、nfs.kerberos.realm オプションの値を変更することにより、あとで確認または変更で
きます。
options nfs.kerberos.realm realm_name
注: Data ONTAP は、UNIX ベースの KDC の小文字の領域名をサポートしますが、Active
Directory KDC の小文字の領域名はサポートしません。
例
次のコマンドを入力して、Kerberos 領域名 LAB.MY_COMPANY.COM を指定します。
options nfs.kerberos.realm LAB.MY_COMPANY.COM
ホスト インスタンスを入力するように指示されます。
Enter the host instance of the NFS server principal name [default:
server.lab.my_company.com]:
5. ホスト インスタンスを入力します。
DNS が有効である場合、これを使用してホストの完全修飾ドメイン(Fully Qualified Domain)を
入力したことを確認します。 部分名を入力した場合、ホストが DNS に入力されていれば、欠落
したドメイン情報がエントリに追加されます。
入力したホスト インスタンスは nfs.kerberos.principal オプションで確認できます。
options nfs.kerberos.principal
nfs setup スクリプトは、ホスト インスタンスと領域名のエントリを使用して Kerberos プリンシ
パルを識別します。 このプリンシパルは、次に示すように nfs setup エントリから派生したも
のです。
nfs/value from nfs.kerberos.principal@value from nfs.kerberos.realm
36 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ホスト インスタンスを入力し、nfs setup を終了すると、生成したキー テーブル ファイルを使
用するようストレージ システムが設定されます。 nfs setup を再び実行することにより、あとで
設定を変更できます。
デフォルトの keytab ファイルの指定
/etc/krb5.conf ファイルを編集してデフォルトの keytab ファイルを編集する場合、Kerberos 認
証が失敗しないように正しい構文を使用する必要があります。
NFS 用 Kerberos V5 で UNIX ベースの KDC を使用している場合、必要に応じてプリンシパル フ
ァイル/etc/krb5.conf を編集して、デフォルトの keytab ファイルを参照するようにします。 デフォ
ルトの keytab ファイルを指定するには、プリンシパル ファイル/etc/krb5.conf の
[libdefaults]セクションに次の行を追加します。
default_keytab_name = FILE:/etc/UNIX_krb5.keytab
FILE:を keytab ファイルへのパスに必ず追加してください。 NFS の Kerberos Realm が Active
Directory ベースの KDC の場合は、メモリから keytab ファイルが読み取られます。 一方、NFS の
Kerberos Realm が UNIX ベースの KDC の場合は、認証時に keytab ファイルを読み取る必要が
あります。 FILE:パラメータを省略したり MEMORY:を指定したりすると、Kerberos 認証が失敗する
ことがあります。
Kerberos v5 セキュリティ サービスをサポートする NFS クライアント
NFS クライアントで Kerberos v5 セキュリティ サービスを使用する前に、NFS クライアントが
RFC1964 および RFC2203 をサポートしているか確認する必要があります。
詳細については、Interoperability Matrix を参照してください。
マウント問題のデバッグ
マウント問題をデバッグするには、マウント サービス統計を表示し、mountd 要求をトレースしま
す。
マウント サービス統計の表示
マウント サービスの統計を表示するには、nfsstat -d コマンドを入力します。
手順
1. 次のコマンドを入力します。
nfsstat -d
タスクの結果
Data ONTAP は、次のマウント サービス統計を表示します。
NFS を使用したファイル アクセス | 37
v2 mount (requested, granted, denied, resolving)
v2 unmount (requested, granted, denied)
v2 unmount all (requested, granted, denied)
v3 mount (requested, granted, denied, resolving)
v3 unmount (requested, granted, denied)
v3 unmount all (requested, granted, denied)
mount service requests (curr, total, max, redriven)
詳細については、na_nfsstat(1)のマニュアル ページを参照してください。
マウント要求のトレース
mountd 要求をトレースするには、/etc/syslog.conf ファイルに*.debug エントリを追加し、
nfs.mountd.trace オプションを on に設定します。
タスク概要
DOS 攻撃によって syslog が膨大な回数アクセスされる可能性があるため、このオプションはデバ
ッグ セッション時のみ有効にしてください。
デフォルトでは、nfs.mountd.trace オプションは off になっています。
手順
1. /etc/syslog.conf ファイルを編集し、*.debug エントリを追加します。
syslog.conf ファイルにエントリを追加する方法については、na_syslog.conf(5)のマニュアル
ページを参照してください。
2. nfs.mountd.trace オプションを有効にするには、次のコマンドを入力します
options nfs.mountd.trace on
nfs.mountd.trace オプションの詳細については、na_options(1)のマニュアル ページを参照し
てください。
ハード マウントの使用
マウントの問題をトラブルシューティングする場合、正しい種類のマウントを使用していることを確
認します。 NFS は 2 つのマウント タイプをサポートしています。ソフト マウントとハード マウントで
す。 信頼性を向上させるために、ハード マウントのみを使用してください。
ソフト マウントは使用しないでください(特に、NFS タイムアウトが頻繁に発生する場合)。 タイムア
ウトによって競合状態が発生し、データが破損する可能性があります。
38 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS 統計の表示
パフォーマンスの監視と問題の診断用に、ストレージ システムの NFS 統計を表示することができ
ます。
手順
1. NFS 統計を表示するには、次のコマンドを入力します。
nfsstat
nfsstat コマンドを使用すると、すべてのクライアントの NFS 統計を表示できます。
nfs.per_client_stats.enable オプションが on の場合に、 nfsstat -h または nfsstat
-l コマンドを使用すると、クライアント単位で NFS 統計を表示できます。
NFS 統計を表示するだけでなく、 nfsstat コマンドを使用して NFS 統計をリセットすることもで
きます。
詳細については、na_nfsstat(1)のマニュアル ページおよび次のトピックを参照してください。
•
•
マウント サービス統計の表示
NFSv4 のファイル委譲統計の表示
非予約ポートからの NFS 要求の制御
nfs.mount_rootonly オプションを有効にすると、非予約ポートからの NFS マウント要求を拒否
することができます。 非予約ポートからのすべての NFS 要求を拒否するには、
nfs.nfs_rootonly オプションを有効にします。
タスク概要
デフォルトでは、オプション nfs.mount_rootonly は on になっています。
デフォルトでは、オプション nfs.nfs_rootonly は off になっています。
これらのオプションは、NULL プロシージャには適用されません。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
非予約ポートからの NFS マウント要求を許可する
options nfs.mount_rootonly off
非予約ポートからの NFS マウント要求を拒否する
options nfs.mount_rootonly on
NFS を使用したファイル アクセス | 39
目的
入力するコマンド
非予約ポートからのすべての NFS 要求を許可する
options nfs.nfs_rootonly off
非予約ポートからのすべての NFS 要求を拒否する
options nfs.nfs_rootonly on
NFSv2 の有効化と無効化
NFSv2 を有効または無効にするには、nfs.v2.enable オプションを変更します。 有効にすると、
クライアントからのファイル アクセスに NFSv2 プロトコルを使用できるようになります。 デフォルト
では、NFSv2 は有効になっています。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
NFSv2 を有効化する
options nfs.v2.enable on
NFSv2 を無効化する
options nfs.v2.enable off
NFSv3 の有効化と無効化
NFSv3 を有効または無効にするには、nfs.v3.enable オプションを変更します。 これにより、
NFSv3 プロトコルを使用してクライアントがファイルにアクセスできるかどうかを指定できます。 デ
フォルトでは、NFSv3 が有効です。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
NFSv3 を有効にする
options nfs.v3.enable on
NFSv3 を無効にする
options nfs.v3.enable off
VMware vStorage over NFS のサポート
Data ONTAP は、NFS 環境で特定の VMware vStorage API for Array Integration(VAAI)機能を
サポートしています。
サポートされている機能は次のとおりです。
40 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
コピー オフロ ESXi ホストで、仮想マシンや仮想マシン ディスク(VMDK)のコピーを、ホストを介
ード
さずにソースとデスティネーションのデータ ストア間で直接行うことができます。 こ
れにより、ESXi ホストの CPU サイクルやネットワーク帯域幅を節約できます。 ソ
ース ボリュームがスパース ボリュームの場合、コピー オフロードでスペース効率
が保持されます。
スペース リ スペースをリザーブして VMDK ファイル用のストレージ スペースを確保します。
ザベーション
VMware vStorage over NFS を使用する場合は、次の制限事項に注意してください。
•
•
•
FlexCache では vStorage はサポートされません。
vFiler ユニット間およびストレージ システム間では、コピー オフロードはサポートされません。
次の場合にコピー オフロード処理が失敗することがあります。
•
•
•
ソースまたはデスティネーションのボリュームで wafliron を実行しているとき(ボリュームが
一時的にオフラインになるため)。
ソース ボリュームまたはデスティネーション ボリュームを移動しているとき。
テイクオーバーまたはギブバック処理を実行しているとき。
VMware vStorage over NFS の有効化と無効化
VMware vStorage over NFS のサポートを有効または無効にするには nfs.vstorage.enable オ
プションを使用します。 デフォルトでは、VMware vStorage over NFS のサポートは無効になってい
ます。
開始する前に
ストレージ システムで NFSv3 および NFSv4 が有効になっている必要があります。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
VMware vStorage のサポートを有効にする
options nfs.vstorage.enable on
VMware vStorage のサポートを無効にする
options nfs.vstorage.enable off
終了後の操作
この機能を使用する前に、VMware VAAI の NFS プラグインをインストールする必要があります。
詳細については、『Installing the NetApp NFS Plug-in for VMware VAAI』を参照してください。
NFS を使用したファイル アクセス | 41
NFSv3 と NFSv4 のファイルシステム ID 処理の違い
.snapshot サブディレクトリとファイルに対して、NFSv3 および NFSv4 のアクティブ ファイルシス
テムと同じファイルシステム ID(FSID)を返すか、異なる FSID を返すかを設定できます。
エクスポートされたパスをマウントし、.snapshot ディレクトリとサブディレクトリのディレクトリ一覧
を取得すると、返されるファイルとディレクトリの属性には FSID が含まれます。 .snapshot サブ
ディレクトリの FSID は、アクティブ ファイルシステムの FSID と同じです。 .snapshot サブディレク
トリの FSID は、次の 2 つのオプションの設定によって異なります。
状況または条件
結果
次のオプションを有効にする。
NFSv3 要求に対して、.snapshot ディレクト
リ内のディレクトリおよびファイルに対して返さ
れる FSID は、アクティブ ファイルシステムの
FSID と同じです。
nfs.v3.snapshot.active.fsid.enable
次のオプションを無効にする。
nfs.v3.snapshot.active.fsid.enable
次のオプションを有効にする。
nfs.v4.snapshot.active.fsid.enable
次のオプションを無効にする。
nfs.v4.snapshot.active.fsid.enable
NFSv3 要求に対して、.snapshot ディレクト
リ内のディレクトリおよびファイルに対して返さ
れる FSID は、アクティブ ファイルシステムの
FSID と異なります。
NFSv4 要求に対して、.snapshot ディレクト
リ内のディレクトリおよびファイルに対して返さ
れる FSID は、アクティブ ファイルシステムの
FSID と同じです。
NFSv4 要求に対して、.snapshot ディレクト
リ内のディレクトリおよびファイルに対して返さ
れる FSID は、アクティブ ファイルシステムの
FSID と異なります。
NFSv4 クライアントのサポート
NFSv4 クライアントのサポートには、NFSv4 プロトコルの有効化または無効化、NFSv4 ユーザ ID
ドメインの指定、NFSv4 ACLS とファイル委譲の管理、およびファイルおよびレコードのロック設定
が含まれます。
NFSv4 の Data ONTAP サポートについて
Data ONTAP は、SPKM3 および LIPKEY のセキュリティ機能を除く、NFSv4 の必須機能をすべて
サポートしています。
次の機能が含まれます。
42 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
COMPOUND クライアントは 1 回の Remote Procedure Call(RPC;リモート プロシージャ コール)
要求で複数のファイル操作を要求できます。
ファイル委譲
サーバは一部の種類のクライアントにファイル制御を委任して読み取り / 書き込
みアクセスを許可できます。
Pseudo-fs
NFSv4 サーバでストレージ システムのマウント ポイントの決定に使用します。
NFSv4 にはマウント プロトコルはありません。
ロック
リースベースです。 NFSv4 には独立した Network Lock Manager(NLM;ネットワ
ーク ロック マネージャ)または Network Status Monitor(NSM;ネットワーク ステー
タス モニタ)プロトコルはありません。
名前付き属性 Windows NT ストリームと似ています。
Data ONTAP は NFSv4.1 プロトコルもサポートしています。
NFSv4 および NFSv4.1 プロトコルの詳細については、NFSv4 RFC 3050 および NFSv4.1 RFC
5661 を参照してください。
NFSv4 の Data ONTAP サポートの制限
NFSv4 の Data ONTAP サポートにはいくつかの制限があることに注意してください。
•
•
•
•
•
•
•
SPKM3 および LIPKEY セキュリティ機能はサポートされていません。
委譲機能はすべてのクライアント タイプによってサポートされているわけではありません。
LANG 設定が UTF8 以外のボリュームでは、ASCII 以外の文字を使用した名前は、ストレージ
システムで拒否されます。
すべてのファイル ハンドルは永続的です。サーバは揮発性のファイル ハンドルを配布しませ
ん。
移行、リファーラル、およびレプリケーションはサポートされません。
NFSv4 クライアントは、読み取り専用負荷共有ミラーでサポート されていません。
Data ONTAP は、NFSv4 クライアントを 直接読み取りおよび書き込みアクセスの負荷共有ミラ
ーのソースにルーティングします。
次の属性を除くすべての推奨属性がサポートされています。
•
•
•
•
•
•
•
•
•
archive
hidden
homogeneous
mimetype
quota_avail_hard
quota_avail_soft
quota_used
SystemSystem
time_backup
NFS を使用したファイル アクセス | 43
注: Data ONTAP は quota* 属性をサポートしませんが、RQUOTA 側のバンド プロトコルを
通してユーザおよびグループ クォータをサポートします。
NFSv4 における pseudo-fs のマウントポイントへの影響
NFSv4 は、マウントポイントを決定するときのストレージシステムへのエントリ ポイントとして
pseudo-fs(ファイルシステム)を使用します。 pseudo-fs では、セキュリティ上の理由から、使用でき
るポートは複数ではなく 1 つです。 すべての NFSv4 サーバでは pseudo-fs の使用をサポートしま
す。
NFSv4 で pseudo-fs を使用したことで、NFSv3 および NFSv4 間のマウントポイントで矛盾が発生
する場合があります。
次に示す例では、以下のようなボリュームを使用します。
•
•
•
/vol/vol0(ルート)
/vol/vol1
/vol/home
例1
NFSv3 で/vol/vol0 からの絶対パスを使用しないで filer:/をマウントする場合、マウントポイ
ントは filer:/vol/vol0 です。 つまり、NFSv3 ではパスが/vol で始まらない場合、Data
ONTAP はパスの先頭に/vol/vol0 を補完します。
NFSv4 で/vol/vol0 からの絶対パスを使用しないで filer:/をマウントする場合は、/vol/
vol0 ではなく pseudo-fs のルートをマウントします。 Data ONTAP はパスの先頭に/vol/vol0 を
補完しません。
したがって、NFSv3 を使用して filer:/を/n/filer にマウントしている場合、NFSv4 を使用して
同じマウントを実行すると別のファイルシステムをマウントします。
例2
Data ONTAP での NFSv4 pseudo-fs の実装では、ノード名に続く「/」および「/vol」は常に必要で、
pseudo-fs に対する参照の共通のプレフィックスを形成します。 「/vol」以外で始まる参照は無効で
す。
この例には、/vol/vol0/home ディレクトリがあります。 NFSv3 で filer:/home/users をマウン
トすると、/home はディレクトリ/vol/vol0/home であると判断されます。 NFSv4 で filer:/
home/users にマウントすると、/home はボリューム/vol/vol0/home ではなく、pseudo-fs ツリー
の不正なパスであると解釈されます。
44 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFSv4 の有効化と無効化
NFSv4 を有効または無効にするには、nfs.v4.enable オプションを変更します。 これにより、
NFSv4 プロトコルを使用してクライアントがファイルにアクセスできるかどうかを指定できます。 デ
フォルトでは NFSv4 は無効になっています。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
NFSv4 を有効にする
options nfs.v4.enable on
NFSv4 を無効にする
options nfs.v4.enable off
NFSv4 のユーザ ID ドメインの指定
ユーザ ID ドメインを指定するには、nfs.v4.id_domain オプションを設定します。
タスク概要
NFSv4 ユーザ ID のマッピングにデフォルトで使用されるドメインは、NIS ドメインが設定されてい
る場合は NIS ドメインになります。 NIS ドメインが設定されていない場合は DNS ドメインが使用さ
れます。 たとえば、複数のユーザ ID ドメインがあると、ユーザ ID ドメインの設定が必要になる場
合があります。
手順
1. 次のコマンドを入力します。
options nfs.v4.id_domain domain
NFSv4 ACL の管理
NFSv4 Access Control List(ACL;アクセス制御リスト)を有効化、無効化、設定、変更、および表示
できます。
NFSv4 ACL の仕組み
NFSv4 ACL を使用しているクライアントは、システム上のファイルとディレクトリに ACL を設定し、
その ACL を表示することができます。 ACL が設定されているディレクトリ内にファイルやサブディ
レクトリを新しく作成すると、新しいファイルやサブディレクトリには、その ACL 内の ACE のうち、
該当する継承フラグが指定された ACL エントリ(ACE)がすべて継承されます。
アクセス チェックでは、CIFS ユーザが UNIX ユーザにマッピングされ、 マッピングされた UNIX ユ
ーザとそのユーザのグループ メンバーシップが ACL に照らしてチェックされます。
NFS を使用したファイル アクセス | 45
ファイルやディレクトリに ACL が設定されている場合、ファイルやディレクトリのアクセスに使用さ
れているプロトコルの種類(NFSv2、NFSv3、NFSv4、または CIFS)にかかわらず、またシステムで
NFSv4 が有効でなくなったあとも、その ACL を使用してアクセスが制御されます。
親ディレクトリの NFSv4 ACL の ACE に正しい継承フラグが設定されていれば、ファイルやディレ
クトリは該当する ACE を継承します(必要な変更が加えられる可能性があります)。
注: ACE の最大数は 400 です。
ファイルやディレクトリが NFSv4 要求によって作成される場合、作成されるファイルやディレクトリ
の ACL は、ファイル作成要求に ACL が含まれているか、または標準の UNIX ファイル アクセス
権限のみが含まれているか、および親ディレクトリに ACL が設定されているかどうかによって異な
ります。
•
•
要求に ACL が含まれる場合は、その ACL が使用されます。
要求に標準 UNIX ファイル アクセス権限のみが含まれ、親ディレクトリに ACL がある場合、親
ディレクトリの ACL の ACE に適切な継承フラグのタグが付けられていれば、それらの ACE が
新しいファイルやディレクトリに継承されます。
注: 親の ACL は、nfs.v4.acl.enable が off の場合でも継承されます。
•
•
要求に標準の UNIX ファイル アクセス権限のみが含まれ、親ディレクトリに ACL がない場合
は、クライアントのファイル モードを使用して標準の UNIX ファイル アクセス権限が設定されま
す。
要求に標準 UNIX ファイル アクセス権限のみが含まれ、親ディレクトリに継承できない ACL
がある場合は、要求で渡されたモード ビットに基づいてデフォルトの ACL が設定されます。
qtree のセキュリティ セマンティクスは、そのセキュリティ形式と ACL(NFSv4 または NTFS)で決ま
ります。
UNIX セキュリティ形式の qtree:
•
•
•
NFSv4 ACL とモード ビットが有効です。
NTFS ACL は有効ではありません。
Windows クライアントは属性を設定できません。
NTFS セキュリティ形式の qtree:
•
•
•
NFSv4 ACL は有効ではありません。
NTFS ACL とモード ビットが有効です。
UNIX クライアントは属性を設定できません。
mixed セキュリティ形式の qtree:
•
•
•
NFSv4 ACL とモード ビットが有効です。
NTFS ACL は有効です。
Windows クライアントと UNIX クライアントの両方に属性を設定できます。
46 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
注: qtree 内のファイルおよびディレクトリには、NFSv4 ACL または NTFS ACL のいずれかを設
定できますが、両方は設定できません。 Data ONTAP は、必要に応じて一方の形式をもう一方
に再マッピングします。
NFSv4 ACL を有効化する利点
NFSv4 ACL を有効化すると多くの利点を得られます。
以下に、その利点を示します。
•
•
•
•
ファイルやディレクトリへのユーザ アクセスのより詳細な制御
NFS セキュリティの向上
CIFS との相互運用性の向上
ユーザあたりの最大 NFS グループ数(16)の解除
NFSv4 ACL と Windows(NTFS)ACL の互換性
NFSv4 ACL は Windows のファイルレベルの ACL(NTFS ACL)とは異なりますが、Data ONTAP
では、Windows プラットフォームでの表示のために、NFSv4 ACL を Windows ACL にマッピングで
きます。
Windows ACL が設定されたファイルに対して NFS クライアント側に表示される権限は「表示」権
限で、ファイル アクセス チェックに使用される権限は Windows ACL の権限です。
注: Data ONTAP は POSIX ACL をサポートしていません。
Data ONTAP での NFSv4 ACL を使用したファイル削除の可否の判別方法
ファイルを削除できるかどうかを判別するために、Data ONTAP は、そのファイルの DELETE ビッ
トと、ファイルが含まれるディレクトリの DELETE_CHILD ビットの組み合わせを使用します。 詳細
については、NFS 4.1 RFC 5661 を参照してください。
NFSv4 ACL の有効化と無効化
NFSv4 ACL を有効または無効にするには、nfs.v4.acl.enable オプションを変更します。 この
オプションはデフォルトでは無効です。
タスク概要
nfs.v4.acl.enable オプションは、NFSv4 ACL の設定と表示を制御しますが、アクセス チェック
での NFSv4 ACL の適用は制御しません。 詳細については、na_options(1)のマニュアル ページを
参照してください。
手順
1. 次のいずれかを実行します。
NFS を使用したファイル アクセス | 47
目的
操作
NFSv4 ACL を有効にする
次のコマンドを入力します。
options nfs.v4.acl.enable on
NFSv4 ACL を無効にする
次のコマンドを入力します。
options nfs.v4.acl.enable off
NFSv4 ACL の設定と変更
NFSv4 ACL を設定または変更するには、setacl コマンドを使用します。
開始する前に
NFSv4 および NFSv4 ACL を有効にする必要があります。 この 2 つを有効にしたら、NFSv4 を使
用するクライアントから ACL を設定または変更できます。
手順
1. 次のコマンドを入力します。
setfacl -m user:nfsuser:rwx a
NFSv4 ACL の表示
NFSv4 ACL を表示するには、getfacl コマンドを使用します。
手順
1. 次のコマンドを入力します。
getfacl filename
ファイル foo の NFSv4 ACL の表示
ss> getfacl foo
# file: foo
# owner: nfs4user
# group: engr
# group: engr
user::rwuser:nfs4user:rwx #effective:rwx
group::r-- #effective:r-mask:rwx
other:r--
同じファイルへ ls -l コマンドを実行すると次のように表示されます。
48 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
-rw-r--r--+ 1 nfs4user 0 May 27 17:43 foo
この出力の+は、ACL がファイル上に設定されたことを Solaris クライアントが認識したことを
示します。
NFSv4 ファイル委譲の管理
NFSv4 ファイル委譲を有効または無効にしたり、NFSv4 ファイル委譲統計を取得したりできます。
NFSv4 ファイル委譲の仕組み
Data ONTAP は RFC 3530 に従って、読み取りファイル委譲と書き込みファイル委譲をサポートし
ます。
RFC 3530 で指定されているとおり、NFSv4 クライアントがファイルを開くとき、Data ONTAP はオー
プン要求や書き込み要求のそれ以降の処理を、開いているクライアントに委譲することができま
す。 ファイル委譲には、読み取り委譲と書き込み委譲の 2 種類があります。 読み取りファイル委
譲の場合、クライアントは、他のファイルへの読み取りアクセスを禁止しない、読み取りのためのフ
ァイル オープン要求を処理できます。 書き込みファイル委譲の場合、クライアントはすべてのオー
プン要求を処理できます。
便宜的ロック(oplock)が有効であるかどうかに関係なく、委譲はすべての形式の qtree 内のファイ
ルに対して機能します。
ファイル操作のクライアントへの委譲は、リースが期限切れになったとき、またはストレージ システ
ムが他のクライアントから次の要求を受け取ったときにリコールすることができます。
•
•
•
•
ファイルへの書き込み、書き込みのためのファイル オープン、または「読み取り拒否」のための
ファイル オープン
ファイル属性の変更
ファイルの名前変更
ファイルの削除
リースが期限切れになると、委譲状態は取り消され、関連するすべての状態は「soft」(ソフト)とマ
ークされます。つまり、委譲を保持していたクライアントがリースを更新する前に、ストレージ システ
ムが他のクライアントからこのファイルに対して競合するロック要求を受け取った場合、この競合す
るロックは許可されます。 競合するロックがなく、委譲を保持しているクライアントがリース期限を
更新した場合、ソフト ロックはハード ロックに変更され、アクセスが競合しても削除されることはあ
りません。 ただし、リース期限が更新されても委譲は再び認められません。
サーバがリブートされると、委任状態は失われます。 クライアントは、委譲要求プロセスをすべて
再実行しなくても、再接続時に委譲状態を再要求することができます。 読み取り委譲を保持してい
るクライアントがリブートされると、すべての委譲状態情報が再接続時にストレージ システムのキ
ャッシュからフラッシュされます。 クライアントは委譲要求を発行して新しい委譲を確立する必要が
あります。
NFS を使用したファイル アクセス | 49
NFSv4 読み取りファイル委譲の有効化と無効化
NFSv4 読み取りファイル委譲を有効または無効にするには、nfs.v4.read_delegation オプシ
ョンを変更します。 デフォルトでは、このオプションは無効です。 読み取りファイル委譲を有効にす
ると、ファイルのオープンとクローズに伴うメッセージのオーバーヘッドを大幅に軽減できます。
タスク概要
読み取りファイル委譲を有効にした場合の欠点は、サーバのリブートまたはリスタート後、クライア
ントのリブートまたはリスタート後、あるいはネットワークを分割したあとに、サーバおよびそのクラ
イアントが委譲をリカバリする必要があることです。
手順
1. 次のいずれかを実行します。
目的
操作
読み取りファイル委譲を有効にする
次のコマンドを入力します。
options nfs.v4.read_delegation on
読み取りファイル委譲を無効にする
次のコマンドを入力します。
options nfs.v4.read_delegation off
タスクの結果
ファイル委譲オプションへの変更はすぐに反映されます。 NFS のリブートやリスタートは必要あり
ません。
NFSv4 書き込みファイル委譲の有効化と無効化
書き込みファイル委譲を有効または無効にするには、nfs.v4.write_delegation オプションを
変更します。 デフォルトでは、このオプションは無効です。 書き込みみファイル委譲を有効にする
と、ファイルのオープンとクローズだけでなく、ファイルおよびレコードのロックに関連するメッセージ
のオーバーヘッドを大幅に軽減できます。
タスク概要
書き込みファイル委譲を有効にした場合の欠点は、サーバのリブートまたはリスタート後、クライア
ントのリブートまたはリスタート後、あるいはネットワークを分割したあとに、サーバおよびそのクラ
イアントが委譲をリカバリするための追加タスクを実行する必要があることです。
手順
1. 次のいずれかを実行します。
50 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
操作
書き込みファイル委譲を有効にする
次のコマンドを入力します。
options nfs.v4.write_delegation on
書き込みファイル委譲を無効にする
次のコマンドを入力します。
options nfs.v4.write_delegation off
タスクの結果
ファイル委譲オプションへの変更はすぐに反映されます。 NFS のリブートやリスタートは必要あり
ません。
NFSv4 のオープン委譲統計の表示
NFSv4 のオープン委譲要求に関する情報を表示するには、nfsstat コマンドを使用します。
手順
1. オープン委譲情報を表示するには、nfsstat コマンドを使用します。
タスクの結果
nfsstat コマンドによって返される結果には、許可されたオープン委譲要求だけでなく、エラーが
原因で拒否された要求も含まれます。
終了後の操作
ストレージ システムで拒否されたオープン委譲要求の情報については、システム ログ ファイルを
参照してください。
すべてのクライアントの NFSv4 オープン委譲統計の表示
すべてのクライアントの NFSv4 オープン委譲情報を表示するには、nfsstat -l コマンドを入力し
ます。
手順
1. 次のコマンドを入力します。
nfsstat -l count
タスクの結果
クライアントごとに個々の NFSv4 オープン委譲統計が指定した数(count)まで返されます。 数を指
定しない場合、ストレージ システムにより、各クライアントが実行した NFS 操作の総数のうち最初
の 256 個のクライアントの統計が返されます。
NFS を使用したファイル アクセス | 51
特定のクライアントの NFSv4 オープン委譲統計の表示
特定のクライアントの NFSv4 オープン委譲情報を表示するには、nfsstat -h コマンドを使用しま
す。
手順
1. 次のコマンドを入力します。
nfsstat -h hostname or ip_address
タスクの結果
特定のクライアントの個々の NFSv4 オープン委譲統計が返されます。
vFiler ユニットの NFSv4 オープン委譲統計の表示
vFiler ユニットの NFSv4 オープン委譲統計を表示するには、vFiler ユニットのコンテキストで
nfsstat -d コマンドを実行します。
手順
1. 次のコマンドを入力します。
vfiler run filername nfsstat -d
ストレージ システムの NFSv4 オープン委譲統計の表示
ストレージ システムの NFSv4 オープン委譲情報を表示するには、nfsstat -d コマンドを入力し
ます。
手順
1. 次のコマンドを入力します。
nfsstat -d
タスクの結果
現在の NFSv4 オープン委譲とリコールされた NFSv4 オープン委譲を含めて、ストレージ システム
で処理された NFSv4 オープン委譲の総数が返されます。 ストレージ システムで処理された現在
の NFSv4 オープン委譲のみを表示するには、lock status コマンドを使用します。
NFSv4 ファイルおよびレコード ロックの設定
NFSv4 のファイルおよびレコード ロックを設定するには、ロック リース期間および猶予期間を指定
します。
52 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFSv4 ファイルおよびレコード ロックについて
NFSv4 クライアントの場合、Data ONTAP は NFSv4 のファイルロック メカニズムをサポートしてい
るため、すべてのファイルのロック状態がリースベース モデルで保持されます。
Data ONTAP は、RFC 3530 に従って、ある NFS クライアントで保持されているすべての状態に対
してリース期間を 1 つ定義します。 この定義された期間内にクライアントがリースを更新しない場
合は、クライアントのリースに関連付けられたすべての状態がサーバによって解放される可能性が
あります。クライアントはファイルの読み取りなどの操作を実行して、リースを明示的または暗黙的
に更新できます。
Data ONTAP は猶予期間も定義します。猶予期間とは、サーバ リカバリ中にクライアントが自身の
ロック状態を再要求する、特別な処理期間のことです。
用語
定義(RFC 3530 を参照)
リース
Data ONTAP がクライアントを解除不能なロック状態に設定する期間。
猶予期間
サーバ リカバリ中にクライアントが自身のロック状態を Data ONTAP に
再要求する期間。
ロック
他に特に記載がないかぎり、レコード(バイト範囲)ロックとファイル(共
有)ロックの両方を表します。
Data ONTAP では、非アクティブ / アクティブ構成の場合は最大 64K のファイルロック状態が保持
され、アクティブ / アクティブ構成の場合は最大 32K のファイルロック状態が保持されます。 1 つ
のクライアントでは、これらの状態のうち最大 16 K のファイルロック状態が保持されます。
NFSv4 ロック リース期間の指定
NFSv4 ロック リース期間(Data ONTAP がクライアントに解除不能なロックを付与する期間)を指定
するには、nfs.v4.lease_seconds オプションを変更します。
タスク概要
デフォルトでは、このオプションは 30 に設定されています。 このオプションの最小値は 10 です。 こ
のオプションの最大値はロック猶予期間の値です。ロック猶予期間は locking.lease_seconds
オプションで設定できます。
RFC 3530 で指定されているように、「サーバ リカバリが短時間で完了する場合は、短いリース期
間」が望ましく、「多数のクライアントを処理するインターネット サーバの場合は、長いリース期間」
が適しています。
手順
1. 次のコマンドを入力します。
options nfs.v4.lease_seconds number_of_seconds
NFS を使用したファイル アクセス | 53
NFSv4 ロック猶予期間の指定
NFSv4 ロック猶予期間(サーバ リカバリ中に、クライアントがロック状態になるように Data ONTAP
に再要求する期間)を指定するには、locking.grace_lease_seconds オプションを変更しま
す。 このオプションはロック リース期間と猶予期間両方を指定することに注意してください。
タスク概要
デフォルトでは、このオプションは 45 に設定されています。
手順
1. 次のコマンドを入力します。
options locking.grace_lease_seconds number_of_seconds
ネーム サーバ データベース キャッシュの仕組み
パフォーマンスを最適化するために、Name Server Database Cache(NSDB;ネーム サーバ データ
ベースキャッシュ)に外部ネーム サーバの検索結果が格納されます。
ストレージ システムへの認証に Kerberos と NFSv4 または RPCSEC_GSS を使用する環境では、
ユーザ / グループ識別子が文字列名として使用されます。 これらの文字列名は、UID / GID の形
式の適切な UNIX クレデンシャルに変換される必要があります。 この変換では外部ネーム サー
バ検索を使用します。
外部ネーム サーバの検索要求にかかる時間を短縮するために、Data ONTAP は、過去の外部ネ
ーム サーバ検索結果を NSDB に格納します。 外部ネーム サーバの検索要求が過去の要求と一
致した場合、Data ONTAP は NSDB からすぐに情報を取得でき、外部ネーム サーバと通信する必
要はありません。これにより時間が短縮されます。
ネーム サービスでユーザ クレデンシャル情報を変更した場合、すぐに反映されないことがありま
す。 この状況は、NSDB が変更前にユーザ情報をキャッシュしていて、キャッシュされたエントリの
有効期限がまだ切れていない場合に発生します。 NSDB キャッシュをフラッシュすると、古い情報
が削除されます。
ネーム サーバ データベース キャッシュのフラッシュ
ネーム サーバ データベース(NSDB)キャッシュから、特定のエントリまたはすべてのエントリをクリ
アするには、nfs nsdb flush コマンドを使用します。 これにより、変更を加えたあとに古くなった
情報がキャッシュから削除されます。
手順
1. 次のいずれかを実行します。
54 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
入力するコマンド
すべてのエントリをフラッシュする
nfs nsdb flush -a
ユーザ名で指定したエントリをフラッシュする nfs nsdb flush U username1[,username2,...]
ユーザ ID で指定したエントリをフラッシュす
る
nfs nsdb flush -u userID1[,userID2,...]
グループ名で指定したエントリをフラッシュす nfs nsdb flush る
G groupname1[,groupname2,...]
グループ ID で指定したエントリをフラッシュ
する
nfs nsdb flush g groupID1[,groupID2,...]
文字列としての NFSv4 ユーザおよびグループ ID の許可または拒否
Data ONTAP では、デフォルトで、NFSv4 クライアントが文字列でユーザおよびグループ ID を指
定できます。 この動作を無効にするには、nfs.v4.id.allow_numerics オプションを変更しま
す。
タスク概要
NFSv4 では、NFSv2 および v3 で使用される 32 ビットの数値ではなく、文字列としてユーザおよび
グループを指定します。 NFSv4 クライアントがユーザまたはグループ ID を文字列として渡した場
合、デフォルトでは、Data ONTAP はその文字列を受け取って格納用に数値 ID に変換します。 こ
の動作は、認証タイプが AUTH_SYS の場合にのみ発生します。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
NFSv4 クライアントでユーザおよびグループ ID を文字
列として指定できるようにする
options
nfs.v4.id.allow_numerics on
NFSv4 クライアントがユーザおよびグループ ID を文字
列として指定できないようにする
options
nfs.v4.id.allow_numerics off
NFS を使用したファイル アクセス | 55
PC-NFS クライアントのサポート
PC-NFS クライアントをサポートするには、pcnfsd デーモンを有効にし、ストレージ システムのロー
カル ファイルに PC-NFS ユーザ エントリを作成し、PC-NFS ユーザがストレージ システムに作成す
るファイルおよびディレクトリの umask を定義します。
pcnfsd デーモンの仕組み
Data ONTAP の pcnfsd デーモンは、PC-NFS バージョン 1 または 2 を使用してクライアントに認証
サービスを提供します。 認証された PC-NFS ユーザは、NFS ユーザと同様にストレージ システム
のファイルシステム パスをマウントできます。 pcnfsd デーモンは、プリンター サービスをサポートし
ていません。
pcnfsd デーモンが認証要求を受信すると、ローカル ファイルまたは NIS マップを使用してユーザ
のパスワードが確認されます。 使用するローカル ファイルは/etc/shadow ファイルまたは/etc/
passwd ファイルです。 使用する NIS マップは、passwd.adjunct または passwd.byname です。 シャ
ドウ ソースが使用できる場合には、これが使用されます。 シャドウ ソースには、パスワード データ
ベースの代わりに暗号化ユーザ情報が含まれます。
PC-NFS バージョン 1 およびバージョン 2 のユーザを認証するために、pcnfsd デーモンがローカル
ファイルまたは NIS マップを使用する方法を次に示します。
シャドウ ソースを使用できる場合、Data ONTAP は/etc/shadow ファイルまたは
passwd.adjunct NIS マップを使用してユーザのパスワードを照合します。
シャドウ ソースを使用できない場合、Data ONTAP は/etc/passwd ファイルまたは
passwd.byname NIS マップを使用して、ユーザの UID、プライマリ GID(グループ ID)、およびパ
スワードを照合します。
pcnfsd デーモンは、PC-NFS バージョン 2 の認証要求を受信すると、/etc/group ファイルまたは
group.byname NIS マップを検索してユーザが属するすべてのグループを特定します。
pcnfsd デーモンの有効化と無効化
pcnfsd デーモンを有効または無効にするには、pcnfsd.enable オプションをそれぞれ on または
off に設定します。
開始する前に
pcnfsd デーモンを有効にする前に、ストレージ システムで NFS を有効にする必要があります。
タスク概要
PC-NFS ユーザがストレージ システムのファイルシステム パスをマウントするときに、ストレージ シ
ステムに PC-NFS ユーザの認証を行わせる場合は、pcnfsd デーモンを有効にする必要がありま
す。 他のコンピュータを使用してユーザを認証する場合は、pcnfsd デーモンを有効にする必要は
56 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ありません。 他のコンピュータで認証されたユーザは、ストレージ システムで認証されたユーザと
同様に、ストレージ システムのファイルシステム パスにアクセスできます。
手順
1. 次のいずれかを実行します。
目的
操作
pcnfsd デーモンを有効にする
次のコマンドを入力します。
options pcnfsd.enable on
pcnfsd デーモンを無効にする
次のコマンドを入力します。
options pcnfsd.enable off
ストレージ システムのローカル ファイルでの PC-NFS ユーザ エントリの作成
ストレージ システムのローカル ファイルに PC-NFS ユーザ エントリを作成するには、すべての PCNFS ユーザを適切に認証する UNIX ホストから、/etc/passwd、/etc/shadow、および/etc/
group ファイルをストレージ システムにコピーします。
タスク概要
ローカル ファイルを使用して PC-NFS ユーザを認証し、グループ メンバーシップを判別する場合
は、ストレージ システムのローカル ファイルに PC-NFS ユーザ エントリを作成する必要がありま
す。
手順
1. すべての PC-NFS ユーザを適切に認証する UNIX ホストから、/etc/passwd、/etc/
shadow、および/etc/group ファイルをストレージ システムにコピーします。
NFS ファイルのアクセス権と umask
ファイルとディレクトリの umask を定義する前に、umask がファイルのアクセス権決定にどのように
使用されるかを理解しておく必要があります。
各ファイルのアクセス権は、3 個の 8 進数の値によって定義され、それぞれ所有者、グループ、そ
の他に適用されます。 PC-NFS クライアントが新しいファイルを作成すると、Data ONTAP では 666
から umask(ユーザが定義する 3 個の 8 進数の値)が減算され、 減算後の 8 進数がファイルのア
クセス権として使用されます。
デフォルトでは、umask は 022 で、アクセス権に実際に適用される 8 進数の数字が 644 となりま
す。 結果、ファイルの所有者にはファイルの読み取りと書き込みが、グループおよびその他のユー
ザにはファイルの読み取りが許可されます。
次の表で、umask の各値について説明します。
NFS を使用したファイル アクセス | 57
umask の値
説明
0
読み取りおよび書き込み権限
2
書き込み権限
4
読み取り専用権限
6
アクセス権なし
PC-NFS ユーザが作成したファイルとディレクトリの umask の定義
通常の NFS ユーザとは異なり、PC-NFS ユーザは、UNIX の umask コマンドを実行して、デフォル
トのファイルのアクセス権を決めるファイル モード生成マスク(umask)を設定できません。 ただし、
pcnfsd.umask オプションを設定してすべての PC-NFS ユーザに umask を定義することができま
す。
手順
1. 次のコマンドを入力します。
options pcnfsd.umask umask
umask は 3 桁の 8 進数です。
WebNFS クライアントのサポート
WebNFS クライアントをサポートするには、WebNFS プロトコルを有効にして、オプションで
WebNFS ルート ディレクトリを設定します。
タスク概要
WebNFS プロトコルが有効な場合、WebNFS クライアント ユーザは nfs://で始まる URL を指定し
て、ストレージ システムからファイルを転送することができます。
WebNFS プロトコルの有効化と無効化
WebNFS プロトコルを有効または無効にするには、nfs.webnfs.enable オプションをそれぞれ
on または off に設定します。
手順
1. 次のいずれかを実行します。
Web NFS プロトコルの設定
操作
有効にする
次のコマンドを入力します。
options nfs.webnfs.enable on
58 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Web NFS プロトコルの設定
操作
無効にする
次のコマンドを入力します。
options nfs.webnfs.enable off
WebNFS ルート ディレクトリの設定
WebNFS ルート ディレクトリを設定するには、ルート ディレクトリの名前を指定してから、そのルー
ト ディレクトリを有効にします。
タスク概要
WebNFS 検索のルート ディレクトリを設定する場合、WebNFS ユーザは絶対パス名でなく、ルート
ディレクトリに対する相対パス名のみを指定できます。 たとえば、WebNFS のルート ディレクトリ
が/vol/vol1/web である場合は、URL として「nfs://specs」と指定することにより、WebNFS ユ
ーザは/vol/vol1/web/specs ファイルにアクセスできます。
WebNFS ルート ディレクトリの名前の指定
WebNFS ルート ディレクトリの名前を指定するには、nfs.webnfs.rootdir オプションを設定しま
す。
手順
1. 次のコマンドを入力します。
options nfs.webnfs.rootdir directory
directory にはルート ディレクトリの完全パスを指定します。
WebNFS ルート ディレクトリの有効化
WebNFS ルート ディレクトリを有効にするには、nfs.webnfs.rootdir.set オプションを on に設
定します。
開始する前に
WebNFS ルート ディレクトリを有効に前に、ディレクトリの名前を指定する必要があります。
手順
1. 次のコマンドを入力します。
options nfs.webnfs.rootdir.set on
NFS を使用したファイル アクセス | 59
IPv6 経由の NFS
Data ONTAP 7.3.1 以降、NFS クライアントはストレージ システムから IPv6 ネットワーク経由でファ
イルにアクセスできるようになりました。
IPv6 経由の NFS の有効化と無効化
IPv6 経由の NFS を有効または無効にするには、nfs.ipv6.enable オプションを on または off
に設定します
開始する前に
ip.v6.enable オプションを on に設定して、ストレージ システム上で IPv6 を有効にする必要があ
ります。 ストレージ システムでの IPv6 の有効化の詳細については、『Data ONTAP 7-Mode ネット
ワーク管理ガイド』を参照してください。
タスク概要
IPv6 経由の NFS を有効にした状態で ip.v6.enable オプションを off にしてストレージ システ
ムの IPv6 を無効にすると、IPv6 経由の NFS は自動的に無効になります。
手順
1. 次のいずれかを実行します。
IPv6 経由の NFS の設定
入力するコマンド
有効にする
options nfs.ipv6.enable on
無効にする
options nfs.ipv6.enable off
2. 次のコマンドを入力して、NFS をリスタートします。
nfs off
nfs on
IPv6 アドレスのテキスト表示
RFC 3513 によると、テキスト文字列として推奨される IPv6 アドレスの形式は x:x:x:x:x:x:x:x です。
x は、16 ビットごとの 16 進数値であり、8 個でアドレスを構成しています。
例
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A
詳細については、Web で RFC 3513 を参照してください。
60 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CIFS を使用したファイル アクセス
CIFS サーバを有効にして、CIFS クライアントがストレージ システムのファイルにアクセスできるよ
うに設定することができます。
サポートされない Windows の機能
ネットワークで CIFS を使用する場合は、一部の Windows の機能が Data ONTAP ではサポートさ
れないことに注意する必要があります。
Data ONTAP では、次の Windows の機能はサポートされません。
•
•
•
•
•
•
•
•
•
•
Encrypted File System(EFS;暗号化ファイルシステム)
変更ジャーナルでの NT File System(NTFS)イベントのロギング
Microsoft File Replication Service(FRS;ファイル レプリケーション サービス)
Microsoft Windows インデックス サービス
Hierarchical Storage Management(HSM;階層型ストレージ管理)経由のリモート ストレージ
ユーザー マネージャまたは Microsoft マネージャ コンソールからのローカル ユーザ アカウント
の作成
Windows クライアントからのクォータ管理
Windows のクォータのセマンティクス
LMHOSTS ファイル
NTFS のネイティブ圧縮
CIFS ライセンスの設定
CIFS 機能を設定して使用できるようにするには、ストレージ システムに CIFS ライセンスをインスト
ールする必要があります。 ストレージ システムのライセンスは、license コマンドを使用して設定
できます。
開始する前に
営業またはサポート担当者から、有効な CIFS ライセンスを入手しておく必要があります。
手順
1. 次のコマンドを入力して、ストレージ システムで現在ライセンスされている機能を表示します。
license
2. 次のいずれかを実行します。
CIFS を使用したファイル アクセス | 61
CIFS 機能の状態
操作
ライセンス コードが表示される
CIFS のライセンスは取得済みのため、対処する必要はありません。
次のように表示される
次のコマンドを入力して CIFS ライセンスをインストールします。
license add license_code
not licensed
MMC とストレージ システムの接続
CIFS の管理タスクには、MMC を使用して実行できるものがあります。 それらのタスクを実行する
前に、MMC とストレージ システムを接続する必要があります。 MMC メニュー コマンドを使用し
て、MMC とストレージ システムを接続できます。
手順
1. Windows サーバで MMC を開くには、エクスプローラでローカル コンピュータのアイコンを右ク
リックし、[管理]を選択します。
2. 左側のパネルで、[コンピュータの管理]を選択します。
3. [操作] > [別のコンピュータへ接続]を選択します。
[コンピュータの選択]ダイアログ ボックスが表示されます。
4. ストレージ システムの名前を入力するか、[参照]をクリックしてストレージ システムを指定しま
す。
5. [OK]をクリックします。
ストレージ システムでの CIFS の設定
cifs setup コマンドを使用すると、ストレージ システムで CIFS を設定できます。 ストレージ シス
テムを初めてセットアップしている場合は、『Data ONTAP ソフトウェア セットアップ ガイド』を参照し
てください。
サポート対象の CIFS クライアントおよびドメイン コントローラ
ストレージ システムで CIFS を使用する前に、Data ONTAP がサポートする CIFS クライアントおよ
びドメイン コントローラを把握しておく必要があります。
Data ONTAP がサポートする CIFS クライアントおよびドメイン コントローラの最新情報について
は、Interoperability Matrix(support.netapp.com/NOW/products/interoperability)を参照してくださ
い。
62 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
cifs setup コマンドの機能
CIFS の初期設定以外に、cifs setup コマンドは次の複数のタスクを実行します。
cifs setup コマンドでは、次のタスクを実行できます。
•
•
•
CIFS クライアントからアクセスできる CIFS サーバの作成および名前設定
CIFS サーバのドメインまたはワークグループへの追加、またはドメインやワークグループ間で
の移動
ローカル CIFS ユーザおよびグループのデフォルト セットの作成
CIFS サーバ名の要件
cifs setup コマンドを実行すると、デフォルトでは、ストレージ システムのホスト名が CIFS サー
バ名として割り当てられます。 このデフォルトの名前をそのまま使用することも、別の名前を指定
することもできます。 別の CIFS サーバ名を指定する場合は、Microsoft Active Directory の命名
規則に従う必要があります。
ストレージ システムの CIFS サーバ名は、Microsoft Active Directory の命名規則に従う必要があ
るため、15 文字以内でなければなりません。 ストレージ システムのホスト名が 15 文字を超える場
合は、CIFS サーバ名として別の名前を入力する必要があります。 CIFS のセットアップ時に CIFS
サーバ名を指定する場合は、15 文字以内の名前を指定しないと CIFS セットアップを続行できま
せん。
CIFS サーバ名が規則に準拠していることを確認するために、Microsoft Active Directory のその他
の命名規則については、Microsoft 技術情報 909264(support.microsoft.com/kb/909264)を参照し
てください。
システムの初期設定
有効な CIFS ライセンスが存在する場合は、ストレージ システムの初期セットアップ中に cifs
setup コマンドが自動的に呼び出されます。 cifs setup コマンドにより、認証の種類、使用する
検索サービスなどの情報の入力が求められます。
cifs setup を実行する際に必要な情報など、CIFS の初期設定における cifs setup コマンド
の使用の詳細については、『Data ONTAP ソフトウェア セットアップ ガイド』を参照してください。
WINS サーバの指定
WINS サーバを指定するには、無停止型の cifs.wins_servers オプションを使用するか、また
は CIFS サービスの停止を要求する cifs setup コマンドを使用します。
タスク概要
WINS サーバ リストは追加式ではありません。3 番目の WINS サーバを追加する際は、必ず 3 つ
の IP アドレスすべてをカンマで区切って入力してください。そうしないと、既存の 2 つの WINS サ
ーバが追加するサーバで置き換えられてしまいます。
CIFS を使用したファイル アクセス | 63
手順
1. 次のいずれかを実行します。
目的
操作
cifs.wins_servers オプション 次のコマンドを入力します。
を使用して WINS サーバを指定する options cifs.wins_servers servers
servers は、WINS サーバのカンマ区切りリストです。
cifs.wins_servers オプションの詳細については、
options(1)のマニュアル ページを参照してください。
cifs setup コマンドを使用して
WINS サーバを指定する
次のコマンドを入力します。
cifs setup
IPv4 WINS サーバの入力を求められたら、4 つまで指定します。
cifs setup コマンドの詳細については、cifs(1)のマニュアル
ページを参照してください。
ストレージ システムのドメインの変更
ストレージ システムをすでに Windows ドメイン認証用に設定しており、ストレージ システムを別の
ドメインに移動する場合は、cifs setup コマンドを再度実行する必要があります。
開始する前に
ドメインに Windows サーバを追加する権限を持つ管理用アカウントが必要です。
タスク概要
ストレージ システムのドメインを変更すると、BUILTIN\Administrators グループのメンバーシップ
が更新され、新しいドメインが有効になります。 この変更によって、新しいドメインが古いドメインか
ら信頼されていないドメインであった場合でも、新しいドメインの管理者グループがストレージ シス
テムを管理できるようになります。
注: 新しいドメインまたはワークグループに CIFS サーバを追加するまでは、Ctrl+C を押して、
cifs restart コマンドを入力することにより、CIFS 設定プロセスをキャンセルし、以前の設定
に戻せます。
手順
1. CIFS が現在実行中の場合は、次のコマンドを入力します。
cifs terminate
2. 次のコマンドを入力します。
cifs setup
次のプロンプトが表示されます。
64 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Do you want to delete the existing filer account information? [no]
3. プロンプトで「yes」と入力して既存のアカウント情報を削除します。
注: DNS サーバのエントリ プロンプトを表示するには、既存のアカウント情報を削除する必
要があります。
アカウント情報を削除すると、ストレージ システムの名前を変更できます。
The default name of this filer will be 'system1'.
Do you want to modify this name? [no]:
4. 現在のストレージ システム名を維持する場合は、Enter キーを押します。現在のストレージ シ
ステム名を変更する場合は、「yes」と入力して、新しいストレージ システム名を入力します。
認証方法のリストが表示されます。
Data ONTAP CIFS services support four styles of user authentication.
Choose the one from the list below that best suits your situation.
(1) Active Directory domain authentication (Active Directory domains
only)
(2) Windows NT 4 domain authentication (Windows NT or Active
Directory domains)
(3) Windows Workgroup authentication using the filer's local user
accounts
(4) /etc/passwd and/or NIS/LDAP authentication
Selection (1-4)? [1]:
5. デフォルトのドメイン認証方法(Active Directory)を受け入れる場合は、Enter キーを押します。
または、新しい認証方法を選択します。
6. cifs setup の残りのプロンプトに応答します。デフォルト値を受け入れる場合は、Enter キー
を押します。
終了時、cifs setup ユーティリティは CIFS を起動します。
7. 次のコマンドを入力して変更を確認します。
cifs domaininfo
ストレージ システムのドメイン情報が表示されます。
プロトコル モードの変更
有効な CIFS ライセンスおよび有効な NFS ライセンスを保持している場合は、プロトコル設定を
unix(デフォルト)から ntfs または mixed(マルチプロトコル)モードに変更できます。
タスク概要
NFS、CIFS、またはその両方のクライアントからストレージ システム上のファイルにアクセスできる
かどうかは、プロトコル モードによって決まります。
CIFS を使用したファイル アクセス | 65
プロトコル モードを設定するには、cifs setup ユーティリティを実行するか、または
wafl.default_security_style オプションを設定します。
cifs setup を使用してマルチプロトコル モードに変更した場合、NFS クライアントがファイルを利
用できるようにはなりません。 cifs setup を使用してマルチプロトコル モードに変更したあとに
NFS クライアントがファイルを利用できるようにするには、ルート ボリュームの qtree セキュリティ形
式を unix に変更し、chmod コマンドを使用して必要な UNIX クライアント アクセスを許可します。
注: Data ONTAP がユーザの UNIX ユーザ ID と CIFS クレデンシャルを正しくマッピングし、ユ
ーザがファイルにアクセスできることを(CIFS クレデンシャルによって)確認した場合、NFS クラ
イアントは Windows ACL が設定されたファイルにアクセスすることもできます。 たとえば、
UNIX root ユーザと BUILTIN\Administrators グループ内のユーザが正しくマッピングされてい
る場合、UNIX root ユーザはセキュリティ形式に関係なく、Windows ユーザがアクセスできるフ
ァイルにアクセスできます。
手順
1. 次のいずれかを実行します。
目的
操作
cifs setup ユーティリティを使用してプロトコル 次のコマンドを入力します。
モードを変更する
cifs terminate
cifs setup
プロンプトに従って、プロトコル モードを変更しま
す。
wafl.default_security_style オプション 次のコマンドを入力します。
を設定してプロトコル モードを変更する
options wafl.default_security_style
{unix | ntfs | mixed}
NTFS 専用ストレージ システムをマルチプロトコル ストレージ システムに変更することによる影響
NTFS 専用ストレージ システムをマルチプロトコル ストレージ システムに変更すると、さまざまな影
響があります。
次のような影響が生じます。
•
•
ボリュームを作成すると、そのデフォルトのセキュリティは unix になります。
wafl.default_security_style オプションが unix に設定されます。
既存の ACL および現在のすべてのボリュームおよび qtree のセキュリティ形式は変更されませ
ん。
注: ストレージ システムをマルチプロトコルに変更したあとも、ルート ボリュームのセキュリティ形
式は ntfs のままなので、UNIX から root としてルート ボリュームにアクセスしようとすると、拒
否される場合があります。 ただし、ルート ボリュームの ACL によって、ルートにマッピングされ
66 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
る Windows ユーザにフル コントロールが許可される場合は、アクセスが可能です。
cifs.nfs_root_ignore_acl オプションを on に設定して、アクセスすることもできます。
マルチプロトコル ストレージ システムを NTFS 専用ストレージ システムに変更する影響
マルチプロトコル ストレージ システムを NTFS 専用ストレージ システムに変更すると、さまざまな
影響があります。
次のような影響が生じます。
•
•
•
•
•
•
•
ストレージ システムのルート ディレクトリ(/etc)と、/etc ディレクトリのファイルに既存の ACL
がある場合、ACL は影響を受けません。
ACL が存在しない場合は、BUILTIN\Administrators グループがフル コントロールを持つよう
に ACL が作成されます。/etc/http ディレクトリ下はすべて「Everyone Read」に割り当てられ
ます。
その他のファイルおよびディレクトリの ACL は影響を受けません。
読み取り専用ボリュームを除き、すべてのボリュームのセキュリティ形式が、ntfs に変更され
ます。
/etc ディレクトリが qtree の場合、そのセキュリティ形式は ntfs に変更されます。
他のすべての qtree のセキュリティ形式は影響を受けません。
ボリュームまたは qtree を作成する場合、そのデフォルトのセキュリティ形式は ntfs になりま
す。
wafl.default_security_style オプションが ntfs に設定されます。
Windows ユーザ アカウント名の指定
一部の Data ONTAP コマンドおよび構成ファイルでは、Windows ユーザ アカウント名を指定でき
ます。
タスク概要
Windows ユーザ アカウント名は次の場所で指定できます。
•
•
•
Windows ユーザに関する情報を表示する場合、cifs sessions コマンドの引数として
Windows 名を UNIX 名にマッピングする場合、/etc/usermap.cfg ファイル内
Windows ユーザのクォータを設定する場合、/etc/quotas ファイル内
構成ファイルにバックスラッシュ(\)を使用して UNIX ユーザ名を指定すると、Data ONTAP では
Windows ユーザ アカウント名として扱われます。 たとえば、/etc/quotas ファイル内に corp\john
などの UNIX 名を指定すると、Windows ユーザ アカウント名として解釈されます。
注: user@domain 形式を使用して Windows ユーザ アカウント名を指定できるコマンドは、
cifs setup コマンドだけです。 また、特定の構成ファイルに固有な Windows ユーザ アカウン
ト名を指定する場合のルールもあります。 これらのルールの詳細については、それぞれの構成
ファイルに関連するセクションを参照してください。
CIFS を使用したファイル アクセス | 67
手順
1. 次のいずれかを実行します。
目的
操作
Windows 2000 より前
の形式で Windows 名
を指定する
ドメイン名にバックスラッシュおよびユーザ名を追加します (corp\john_smith な
ど)。
Windows 2000 のユー
ザ名を Windows 2000
より前の形式で指定す
る場合
ドメイン名の NETBIOS 形式を使用し、ユーザ名が 20 文字以下になるようにし
ます。 たとえば、[email protected]_company.com が Windows 2000
ユーザの場合、Data ONTAP コマンドおよび構成ファイル内では、このユーザ
を engineering\john_smith として参照できます。
ローカル ユーザ アカウ Windows 2000 より前の形式で、ドメイン名の代わりにストレージ システム名を
入力します (filer1\john_smith など)。
ントを指定する場合
CIFS 設定時の考慮事項
ストレージ システムで CIFS の再設定を行う前に、前提条件やその他の重要な情報を理解してお
く必要があります。
CIFS を再設定する前に、ご使用の設定に適した準備作業をすべて完了しておいてください。
•
•
•
•
ストレージ システムを再設定するときに、ストレージ システムのドメインを Windows NT ドメイン
から別のドメインに変更する場合、ストレージ システムがストレージ システムをインストールす
るドメインのプライマリ ドメイン コントローラと通信できる必要があります。
ストレージ システムのインストールにはバックアップ ドメイン コントローラを使用できません。
ストレージ システムの名前を変更する場合、ドメイン コントローラ上に新しいコンピュータ アカ
ウントを作成します
(Windows 2000 よりあとの Windows バージョンの場合のみ必要)。
CIFS サーバ名は、Microsoft Active Directory の命名規則に従っている必要があります。
ストレージ コントローラのホスト名が Microsoft Active Directory の命名規則に従っていない場
合は、セットアップ時に別の CIFS サーバ名を入力できます。 Active Directory の命名規則の
詳細については、Microsoft 技術情報 909264 を参照してください。
ストレージ システムおよび同じドメイン内のドメイン コントローラは、同じタイム ソースと同期し
ている必要があります。
ストレージ システムの時間とドメイン コントローラの時間が同期していないと、エラー メッセージ
が表示されます。
時刻同期サービスの設定の詳細については、 『Data ONTAP 7-Mode システム アドミニストレ
ーション ガイド』。
NFS の UNIX ベース KDC を cifs setup コマンドで再設定すると、UNIX の keytab ファイルの
名前に UNIX という文字列が追加されます。 UNIX ベース KDC 用の keytab ファイルの名前を変
更するには、CIFS の再設定中に次のメッセージ プロンプトが表示されたときに「yes」と入力しま
す。
68 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
*** Setup has detected that this filer is configured to support
Kerberos *** authentication with NFS clients using a non-Active
Directory KDC. If *** you choose option 1 below, to allow NFS to
use the non-Active *** Directory KDC, your existing keytab file
'/etc/krb5.keytab' will be *** renamed to '/etc/UNIX_krb5.keytab'.
NFS will be using the new keytab *** file '/etc/UNIX_krb5.keytab'.
Do you want to continue. (Yes/No)?
「yes」と入力すると、UNIX ベース KDC 用の keytab ファイルの名前が変更され「no」を入力する
か Enter キーを押すと、CIFS の再設定処理は終了します。 この名前変更は Kerberos の複数領域
設定で必要です。
関連情報
Microsoft 技術情報 909264:support.microsoft.com/kb/909264
ストレージ システムでの CIFS の再設定
初期設定後に CIFS を再設定するには、cifs setup ユーティリティを再実行します。
タスク概要
cifs setup を実行することで変更できる CIFS 設定は次のとおりです。
•
•
•
•
•
WINS サーバのアドレス
ストレージ システムがマルチプロトコルであるか、または NTFS 専用であるか
ストレージ システムが Windows ドメイン認証、Windows ワークグループ認証、UNIX パスワー
ド認証のどの認証方法を使用するか
ストレージ システムが属しているドメインまたはワークグループ
ストレージ システム名
注: 進行中の cifs setup ユーティリティを終了する必要がある場合は、Ctrl+C を押します。 次
に、cifs restart コマンドを入力し、古い設定情報を使用して CIFS をリスタートします。
手順
1. 次のコマンドを入力します。
cifs terminate
ストレージ システムへの CIFS サービスが停止します。
2. 次のコマンドを入力します。
cifs setup
cifs setup プログラムが実行され、CIFS の再設定を求める一連のメッセージが表示されま
す。
CIFS を使用したファイル アクセス | 69
ストレージ システムでの SMB の設定
Data ONTAP は、CIFS プロトコルに加えて、Server Message Block(SMB)1.0 プロトコル、SMB 2.0
プロトコル、および SMB 2.1 プロトコルをサポートしています。
SMB 1.0 プロトコルのサポート
Data ONTAP は、セキュリティ、ファイル、およびディスク管理機能により CIFS を拡張する SMB
1.0 プロトコルをサポートします。
SMB 2.0 プロトコルのサポート
Data ONTAP では、SMB 1.0 プロトコルに加えて、いくつかの機能が拡張された SMB 2.0 プロトコ
ルもサポートしています。
SMB 2.0 プロトコルは、SMB 1.0 プロトコルのメジャー リビジョンで、使用するパケット形式がまっ
たく異なります。
注: Data ONTAP では、SMB 2.0 プロトコルのオプションの機能であるシンボリック リンクはサポ
ートしていません。
ストレージ システムで SMB 2.0 プロトコルが無効になっている場合、SMB 2.0 クライアントとストレ
ージ システムの間の通信は SMB 1.0 プロトコルにフォールバックされます(SMB 2.0 クライアント
のネゴシエート要求に SMB 1.0 のダイアレクトが含まれている場合)。
詳細については、SMB 2.0 プロトコルの仕様を参照してください。
SMB 2.1 プロトコルのサポート
Data ONTAP 8.1 リリース ファミリーの 8.1.1 以降のリリースでは、SMB 2.0 に加え、SMB 2.1 もサ
ポートされます。 ここでは、サポートされる SMB 2.1 の拡張機能を示します。
SMB 2.1 は、SMB 2.0 プロトコルのマイナー リビジョンです。 Data ONTAP 8.1.1 以降で実装され
ている SMB 2.1 の拡張機能を次に示します。
•
•
oplock リース
Data ONTAP は、SMB 2.1 の oplock リースを使用します。oplock リースは、従来の oplock よ
りも優れた新しい oplock モデルです。
BranchCache で使用されるコンテンツ ハッシュの取得
BranchCache が有効なストレージ システムでは、コンテンツ ハッシュを使用して、キャッシュさ
れたコンテンツに関する情報をクライアントに提供します。
Data ONTAP では、SMB 2.1 の次の拡張機能はサポートされません。
•
•
•
永続性ハンドル
Large MTU
ライトスルー
70 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
SMB 2.0 を有効にすると、SMB 2.0 と SMB 2.1 の両方が有効になります。 Data ONTAP では、
SMB 2.1 対応のクライアントからのネゴシエート要求で SMB 2.1 のダイアレクトが要求された場合
に SMB 2.1 が使用されます。 それ以外の場合は SMB 2.0 が使用されます。 ストレージ システム
で SMB 2.0 が無効になっている場合、SMB 2.0 クライアントとストレージ システムの間の通信は
SMB 1.0 にフォールバックされます(SMB 2.0 クライアントのネゴシエート要求に SMB 1.0 のダイア
レクトが含まれている場合)。
詳細については、SMB 2.1 の仕様を参照してください。
SMB 2.0 プロトコルおよび SMB 2.1 プロトコルを有効にする状況
SMB 2.0 プロトコルと SMB 2.1 プロトコルではファイル転送やプロセス間通信の機能がいくつか強
化されており、状況によっては、元の SMB 1.0 プロトコルではなくこれらを使用した方が適している
場合があります。
SMB 2.0 プロトコルの仕様によれば、次の要件が含まれる状況が該当すると考えられます。
•
•
•
•
•
同時に開くファイル数、共有数、ユーザ セッション数のスケーラビリティを向上させる必要があ
る
サーバに対して未処理にできる要求数を Quality of Service(QoS;サービス品質)として保証す
る必要がある
HMAC-SHA256 ハッシュ アルゴリズムを使用してデータの整合性を保護する必要がある
異機種混在の複数のネットワーク全体でスループットを向上させる必要がある
ネットワーク接続の断続的な切断に永続性ハンドルを使用して適切に対処する必要がある
SMB 2.0 の機能強化に加え、SMB 2.1 ではさらに次の点が強化されています。
•
•
oplock リースによるロックの強化
BranchCache のサポート(ブランチ オフィスでクライアント側キャッシュを使用することで、WAN
帯域幅を最適化し、ファイル アクセス パフォーマンスを向上させる)
詳細については、SMB 2.0 プロトコルおよび SMB 2.1 プロトコルの仕様を参照してください。
SMB 2.x の有効化と無効化
SMB 2.x を有効または無効にするには、options コマンドの cifs.smb2.enable オプションを使
用します。 このオプションを使用すると、インストールされている Data ONTAP のバージョンで使用
できる SMB 2.x のすべてのリビジョンが有効または無効になります。 デフォルトでは、このオプショ
ンは on に設定されています。
手順
1. 該当する処理を実行します。
SMB 2.x の設定
入力するコマンド
有効にする
options cifs.smb2.enable on
CIFS を使用したファイル アクセス | 71
SMB 2.x の設定
入力するコマンド
無効にする
options cifs.smb2.enable off
要求元クライアントとストレージ コントローラによるプロトコル バージョンのネゴシエーションは、
それぞれでサポートされているプロトコル バージョン、およびプロトコルのネゴシエーション時に
クライアントが指定するバージョンに基づいて行われます。
注: BranchCache を使用する際は SMB 2.1 を有効にする必要があるため、ブランチ オフィス
の Windows クライアントで BranchCache を使用してコンテンツをキャッシュする場合は、この
オプションを有効にする必要があります。 SMB 2.x を無効にすると、BranchCache の機能も
無効になります。
SMB 2.x と永続性ハンドル
永続性ハンドルを使用すると、SMB 2.0 クライアントでファイルを開き、一時的に接続が失われた
場合にも処理を続けることができます。
永続性ハンドルとは、ネットワークの短時間の停止時に、ファイルを開いた状態のまま維持するハ
ンドルです。クライアントは、接続がリストアされた時点で再接続できます。
永続性ハンドルに関する情報を表示するには、lock status コマンドを使用します。
注: Data ONTAP 8.1 リリース ファミリーの 8.1.1 以降のリリースでは、永続性ハンドルは常に有
効になっています。
詳細については、SMB 2.x プロトコルの仕様を参照してください。
永続性ハンドルのステータスの監視
Data ONTAP 8.1 リリース ファミリーの 8.1.1 以降のリリースでは、lock status コマンドを使用し
て永続性ハンドルに関する情報を監視および表示できます。
タスク概要
lock status コマンドを実行すると、永続性ハンドルに関する次の情報が表示されます。
•
新しい durable_state フィールドに、ロックの現在の永続状態が表示されます。
durable_state フィールドに表示される永続性ハンドルの状態は次のとおりです。
•
•
DH_GRANTED
DH_NONE
注: このフィールドは、ロックリースが存在する場合は空になります。
•
oplock リースが存在する場合は、oplock フィールドに oplock リースと永続性ハンドルの情報
が表示されます。
oplock フィールドに表示される次の 2 つの oplock リースの値は、oplock リースで永続性ハン
ドルを使用していることを示します(H で表されます)。
72 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
Lease-RWH
Lease-RH
手順
1. 永続性ハンドルの情報を表示するには、lock status コマンドを使用します。
durable_state フィールドに永続性ハンドルの情報が表示されます。oplock リースが存在す
る場合は、oplock フィールドに永続性ハンドルの情報が表示されます。
例
次に、oplock リースによるロックの永続性ハンドルに関する情報など、CIFS の永続性ハンド
ルのロックに関する情報を表示するコマンドの例を示します。
lock status -p cifs
CIFS path=\(/vol/vol1/) host=10.0.0.2(WIN1) owner=administrator
state=GRANTED mode=Read-denyN
oplock=None durable_state=DH_NONE fsid=0x1eea09f9 fileid=0x00000040
CIFS path=\sample.txt(/vol/vol1/sample.txt) host=10.0.0.2(WIN1)
owner=administrator state=GRANTED
mode=RdWr-denyN oplock=None durable_state=DH_GRANTED
fsid=0x1eea09f9 fileid=0x00000060
CIFS path= host=10.0.0.2(WIN1) owner= state=GRANTED mode=None-denyN
oplock=Lease-None
durable_state= sid=0x1eea09f9 fileid=0x00000060
SMB 署名のサポート
Data ONTAP は、クライアントからの要求時に(SMB 1.0 プロトコル経由および SMB 2.x プロトコル
経由の)SMB 署名をサポートします。 SMB 署名は、リプレイ アタック(別名「中間者攻撃」)を防止
することで、ストレージ システムとクライアント間のネットワーク トラフィックが危険にさらされること
のないようにします。
SMB 署名がストレージ システムで有効になっている場合は、Microsoft Network のサーバ ポリシ
ー「デジタル署名通信(クライアントが同意した場合)」と同じです。 パフォーマンス上の理由から、
デフォルトではストレージ システムで SMB 署名は無効になっています。
クライアントの SMB 署名ポリシーがストレージ システムとの通信に及ぼす影響
クライアントとストレージ システム間の通信のデジタル署名を制御する、Windows クライアント上の
SMB 署名ポリシーには、「通常」と「サーバが同意した場合」の 2 つがあります。
クライアント SMB ポリシーは、Microsoft 管理コンソール(MMC)を使用したセキュリティ設定で制
御されます。 クライアントの SMB 署名とセキュリティ問題の詳細については、Microsoft Windows
のマニュアルを参照してください。
CIFS を使用したファイル アクセス | 73
ここでは、Microsoft Network クライアントの 2 つの署名ポリシーについて説明します。
•
「デジタル署名通信(サーバが同意した場合)」
この設定はクライアントの SMB 署名機能を有効にするかどうかを制御します。 デフォルトでは
有効になっています。 この設定がクライアント上で無効な場合は、ストレージ システム上の
SMB 署名設定にかかわらず、クライアントは SMB 署名なしでストレージ システムと正常に通
信します。 この設定がクライアント上で有効な場合は、クライアントとストレージ システム間の
通信は次のようになります。
ストレージ システム上で SMB 署名が有効な場合、クライアントとストレージ システム間の
すべての通信で SMB 署名が使用されます。
• ストレージ システム上で SMB 署名が有効でない場合、通信は SMB 署名なしで正常に行
われます。
「デジタル署名通信(通常)」
この設定は、クライアントがサーバとの通信に SMB 署名を必要とするかどうかを制御します。
デフォルトでは無効になっています。 この設定がクライアント上で無効である場合、SMB 署名
の動作は、「デジタル署名通信(サーバが同意した場合)」のポリシー設定とストレージ システ
ム上の設定に基づきます。 この設定がクライアント上で有効な場合は、クライアントとストレー
ジ システム間の通信は次のようになります。
•
•
•
•
ストレージ システム上で SMB 署名が有効な場合、クライアントとストレージ システム間の
すべての通信で SMB 署名が使用されます。
SMB 署名がストレージ システム上で有効でない場合、クライアントはストレージ システムと
の通信を拒否します。
注: ご使用の環境に、SMB 署名を必要とするように設定された Windows クライアントが含ま
れる場合、ストレージ システム上の SMB 署名を有効にする必要があります。 有効にしない
と、ストレージ システムはこれらのシステムにデータを提供できません。
SMB 署名のパフォーマンスへの影響
SMB 署名が有効な場合、Windows クライアントとのすべての CIFS 通信でパフォーマンスに重大
な影響が生じます。クライアントとサーバ(Data ONTAP を実行中のストレージ システム)両方に影
響があります。
パフォーマンスの低下は、CPU 使用率の増加としてクライアントとサーバの両方に表れます。ネッ
トワークのトラフィック量は変わりません。
ネットワークとストレージ システムの実装方法に応じて SMB 署名のパフォーマンスへの影響には
幅があるため、影響の程度はご使用のネットワーク環境でのテストによってのみ検証可能です。
ほとんどの Windows クライアントは、サーバで SMB 署名が有効になっている場合は、SMB 署名
をデフォルトでネゴシエートします。 Windows クライアントの一部で SMB 保護が必要で、SMB 署
名がパフォーマンスの問題を引き起こしている場合は、リプレイ アタックからの保護を必要としない
Windows クライアントに対して SMB 署名を無効にすることができます。 Windows クライアントでの
SMB 署名の無効化については、Microsoft Windows のマニュアルを参照してください。
74 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
SMB 署名の有効化
Data ONTAP は、クライアントから要求された場合に Server Message Block(SMB;サーバ メッセー
ジ ブロック)署名を サポートします。 SMB 署名はストレージ システムで有効にすることができま
す。 デフォルトでは、SMB 署名は無効になっています。
タスク概要
SMB 署名は、すべての SMB メッセージに有効な署名を含めることで、ストレージ システムとクラ
イアント間のネットワーク トラフィックが危険にさらされることのないようにします。 SMB 署名がスト
レージ システムで有効な場合は、 Microsoft Network のサーバ ポリシー「デジタル署名通信 (クラ
イアントが同意した場合)」と同じです。
このオプションを有効にした場合のストレージ システムの動作は次のようになります。
•
•
•
クライアントから SMB 署名が要求された場合、クライアントとストレージ システムの間の通信
で SMB 署名が使用されます。
SMB 署名がクライアントで有効になっていない場合やクライアントから SMB 署名が要求され
ない場合は、通信は SMB 署名なしで正常に実行されます。
cifs.smb2.signing.required オプションも on に設定されている場合、SMB 2.x 対応クライ
アントから SMB 署名を要求すると、ストレージ システムで SMB 2.x と署名が使用されます。 ク
ライアントで署名を使用した SMB 2.x セッションを確立できない場合、署名の有無やストレージ
システムでクライアント要求が使用されているかどうかに関係なく、クライアントは SMB セッショ
ンにフォールバックされます。
注: SMB 署名を有効にする前に、既存のすべての CIFS 接続を終了するために、cifs
terminate コマンドを使用して CIFS サービスを終了する必要があります。 CIFS サービスは、
SMB 署名を有効にしたあとに再開できます。
手順
1. cifs terminate コマンドを使用して CIFS サービスを終了します。
詳細については、cifs terminate のマニュアル ページを参照してください。
2. 次のコマンドを入力します。
options cifs.signing.enable on
3. cifs restart コマンドを使用して CIFS サービスを再開します。
タスクの結果
クライアントから要求された場合、新しいすべての接続で SMB 署名が使用されます。
SMB 2.x メッセージへのクライアントによる署名の強制
SMB 署名を必須にすると、Data ONTAP は有効な署名のある SMB 2.x メッセージのみを受け入
れます。 SMB 2.x メッセージへのクライアントによる署名を強制するには、
CIFS を使用したファイル アクセス | 75
cifs.smb2.signing.required オプションを有効にします。 デフォルトでは、このオプションは
off に設定されています。
タスク概要
cifs.smb2.signing.required オプションがストレージ システムで有効な場合は、 Microsoft
Network のサーバ ポリシー「デジタル署名通信(通常)」と 同じです。 このオプションを有効にした
場合、SMB 2.x 対応のクライアントと通信する際のストレージ システムの動作は次のようになりま
す。
•
•
クライアントから SMB 2.x 署名が要求された場合、クライアントとストレージ システムの間の通
信で SMB 2.x 署名が使用されます。
SMB 2.x 署名がクライアントで有効になっていない場合やクライアントから SMB 2.x 署名が要
求されない場合は、cifs.signing.enable オプションが on と off のどちらに設定されてい
るかによって次の動作が異なります。
•
off に設定されている場合は、SMB 2.x 要求が必須であるため、ストレージ システムでクラ
•
イアントとの通信が拒否されます。
on に設定されている場合は、署名の有無やクライアント要求の内容に関係なく、クライアン
トは SMB セッションにフォールバックされます。
注: SMB 署名を有効にする前に、既存のすべての CIFS 接続を終了するために、cifs
terminate コマンドを使用して CIFS サービスを終了する必要があります。 CIFS サービスは、
SMB 署名を有効にしたあとに再開できます。
手順
1. cifs terminate コマンドを使用して CIFS サービスを終了します。
詳細については、cifs terminate のマニュアル ページを参照してください。
2. 次のいずれかを実行します。
SMB 2.x メッセージへのクライアントによる署名 入力するコマンド
Data ONTAP で強制する場合
options cifs.smb2.signing.required on
Data ONTAP で強制しない場合
options cifs.smb2.signing.required
off
3. cifs restart コマンドを使用して CIFS サービスを再開します。
76 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
共有の管理
管理者は、ストレージ システム上のユーザとディレクトリを共有できます(「共有」を作成できま
す)。
共有を作成する際の考慮事項
CIFS 共有とはボリューム内に指定されたアクセス ポイントで、CIFS クライアントがファイルサーバ
上のファイルを表示、参照、操作することを可能にします。 CIFS 共有を作成するときは、一定のガ
イドラインを考慮する必要があります。
共有を作成する際に必要な情報
共有を作成する場合、次の情報をすべて指定する必要があります。
•
•
CIFS 共有へのボリューム内の完全なパス
共有に接続するときにユーザが入力する共有の名前
共有を作成する場合、共有の説明を任意で指定できます。 共有の説明は、ネットワーク上の共有
を参照する際に、[コメント]フィールドに表示されます。
Data ONTAP コマンドラインから共有を作成する場合は、複数の共有プロパティも指定できます。
これらのプロパティは、共有の作成後に随時変更できます。 次の共有プロパティを指定できます。
•
•
•
•
•
•
•
•
•
共有内にあるファイルのグループ メンバーシップ
共有の umask 値
共有内にある同じストレージ システム上の任意のデスティネーションへのシンボリック リンク
を、CIFS クライアントが参照できるかどうか
ワイドリンクをサポートするかどうか
共有が参照可能かどうか
共有内のファイルが開かれたときのウィルス スキャンを無効にするかどうか
Windows クライアントによる共有内のファイル キャッシュを無効にするかどうか
Windows クライアントによる共有内の文書とプログラムの自動キャッシュをサポートするかどう
か
Windows の Access-Based Enumeration(ABE)を使用した共有リソースの表示の制御を可能に
するかどうか
共有の ACL とプロパティの変更
CIFS 共有を作成すると、フル コントロール権限が設定された ACL がデフォルトとして作成されま
す。 CIFS 共有のアクセス制御リストを管理するには、cifs access コマンド ファミリーを使用しま
す。
共有を作成したあと、以下の共有プロパティを指定できます。
CIFS を使用したファイル アクセス | 77
•
共有に同時にアクセスできるユーザの最大数
注: ユーザ数を指定しないと、ストレージ システムのメモリがなくなった場合にのみ、以降の
ユーザがブロックされます。
•
共有レベルの ACL
共有コメントがバックスラッシュで終わる場合の問題からの回復
CIFS 共有を作成するときは、コメントの末尾をバックスラッシュ(\)にしないようにしてください。バッ
クスラッシュにすると、ストレージ システムのリブート後や CIFS の再開後に、その CIFS 共有が表
示されないことがあります。 この問題が発生した場合は、いくつかの手順を実行して CIFS 共有を
元に戻す必要があります。
タスク概要
この問題が発生しないようにするには、CIFS 共有のコメントの末尾をバックスラッシュにしないよう
にしてください。 この問題が原因で表示されなくなった CIFS 共有を元に戻すには、次の手順を実
行します。
手順
1. /etc/cifsconfig_share.cfg ファイルを開きます。
2. 表示されなくなった CIFS 共有を作成したときのコマンドを特定します。
3. 末尾のバックスラッシュを削除するか、バックスラッシュの後ろにスペースなどの文字を追加し
て、もう一度コマンドを実行します。
共有の命名規則
Data ONTAP の共有の命名規則は Windows の命名規則と同じです。 共有を作成するときは、
Data ONTAP の共有の命名規則に注意してください。
たとえば、$記号で終わる共有名は非表示の共有です。また、ADMIN$や IPC$などの特定の共有
名は予約されています。
共有名の大文字と小文字は区別されません。
Windows クライアントの MMC を使用した CIFS 共有の作成
Windows クライアントの MMC を使用して CIFS 共有を作成するには、MMC とストレージ システ
ムを接続して、フォルダ共有ウィザードを実行します。
フォルダ共有ウィザードを使用したフォルダの共有
フォルダ共有ウィザードは、MMC を使用して実行できます。
手順
1. MMC をストレージ システムに接続します。
78 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ] > [共有] > [操作]をクリックします。
Windows のバージョンによっては、これらのメニュー項目の語句は多少異なるかもしれませ
ん。
4. [新しい共有]をダブルクリックします。
5. フォルダ共有ウィザードの指示に従います。
Data ONTAP コマンドラインを使用した CIFS 共有の作成
Data ONTAP コマンドラインを使用して CIFS 共有を作成するには、cifs shares -add コマンド
を使用します。
手順
1. CIFS 共有を作成するには、次のコマンドを入力します。
cifs shares -add shareName path
shareName には、新しい CIFS 共有の名前を指定します。
path には、共有のパスを指定します。 パスの区切り文字には、スラッシュまたはバックスラッ
シュを使用できますが、Data ONTAP では、どちらもスラッシュとして表示されます。
詳細については、na_cifs_shares(1)のマニュアル ページを参照してください。
例
Web でアクセス可能な共有(webpages 共有)を、最大ユーザ数が 100 の/vol/vol1/
companyinfo ディレクトリに作成し、CIFS ユーザがこのディレクトリ内に作成したすべての
ファイルをすべてのユーザが所有するように設定するコマンドの例を次に示します。
cifs shares -add webpages /vol/vol1/companyinfo -comment "Product
Information" -forcegroup webgroup1 -maxusers 100
forcegroup オプションについて
Data ONTAP コマンドラインから共有を作成する場合は、forcegroup オプションを使用して、その
共有内の CIFS ユーザが作成するすべてのファイルが同じグループ(forcegroup)に属するように
指定できます。このグループは、UNIX グループ データベース内ですでに定義されている必要が
あります。
フォースグループの指定は、共有が UNIX qtree またはミックス qtree 内にある場合にのみ効果が
あります。 NTFS qtree 内の共有に含まれているファイルへのアクセスは、GID ではなく Windows
アクセス権によって判別されるため、このような共有にフォースグループを使用する必要はありま
せん。
共有にフォースグループが指定されている場合は、共有は次のようになります。
CIFS を使用したファイル アクセス | 79
•
•
この共有にアクセスするフォースグループ内の CIFS ユーザは、フォースグループの GID に一
時的に変更されます。
この GID を使用すると、フォースグループを含んだ共有内のファイルにアクセスできます。通
常、このファイルには、プライマリ GID または UID ではアクセスできません。
CIFS ユーザが作成した共有内にあるすべてのファイルは、
ファイル所有者のプライマリ GID に関係なく、同じフォースグループに属します。
CIFS ユーザが、NFS ユーザによって作成されたファイルにアクセスしようとすると、各ユーザのプ
ライマリ GID によって、アクセス権があるかどうかが判断されます。
フォースグループは、NFS ユーザがこの共有内のファイルにアクセスする方法に影響を与えませ
ん。 NFS ユーザが作成したファイルは、ファイル所有者から GID を取得します。 アクセス権の決
定はファイルにアクセスしようとしている NFS ユーザの UID およびプライマリ GID に基づきます。
フォースグループを使用すると、さまざまなグループに属する CIFS ユーザがそのファイルにアクセ
スできるようになります。 たとえば、会社の Web ページを保存する共有を作成し、Engineering グ
ループと Marketing グループのユーザに書き込みアクセス権を付与する必要がある場合、共有を
作成して、「webgroup1」というフォースグループに書き込みアクセス権を与えます。フォースグルー
プが含まれているので、CIFS ユーザがこの共有内に作成したすべてのファイルは、web グループ
によって所有されます。 さらに、ユーザが共有にアクセスするときは、web グループの GID が自動
的に割り当てられます。 その結果、すべてのユーザは、この共有に書き込めるようになりますが、
Engineering グループと Marketing グループのアクセス権を管理する必要はありません。
共有のプロパティの表示と変更
MMC または Data ONTAP コマンドラインを使用して、共有プロパティを表示したり、変更したりで
きます。
タスク概要
次の共有プロパティを変更できます。
•
•
•
•
共有の説明
共有に同時にアクセスできるユーザの最大数
共有レベルの権限
Access-Based Enumeration(ABE)を有効にするか無効にするか
Windows クライアントの MMC を使用した共有プロパティの表示と変更
Windows クライアントの MMC を使用して、共有プロパティを表示したり、変更したりできます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ]を選択します。
80 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
4. [共有]をダブルクリックします。
5. 右側のパネルで、共有を右クリックします。
6. [プロパティ]を選択します。
選択した共有のプロパティは、次の例に示すように表示されます。
7. [共有]タブを選択します。
共有の ACL が表示されます。
8. 追加グループまたはユーザを含むように共有の ACL を変更するには、[グループ名またはユ
ーザー名]ボックスでグループまたはユーザを選択します。
9. [group または user name のアクセス許可]ボックスで、アクセス権を変更します。
CIFS を使用したファイル アクセス | 81
Data ONTAP コマンドラインを使用した共有のプロパティの表示
Data ONTAP コマンドラインを使用して共有のプロパティを表示するには、cifs shares コマンド
を使用します。
手順
1. 次のコマンドを入力します。
cifs shares sharename
sharename には、共有の名前を 1 つ指定します。 sharename を指定しない場合、すべての共
有のプロパティが表示されます。
タスクの結果
共有名、共有されているディレクトリのパス名、共有の説明、および共有レベルの ACL が表示さ
れます。
Data ONTAP コマンドラインを使用した共有のプロパティの変更
Data ONTAP コマンドラインを使用して共有のプロパティを変更するには、cifs shares コマンド
を使用します。
手順
1. 次のコマンドを入力します。
cifs shares -change sharename {-browse | -nobrowse} {-comment desc | nocomment} {-maxusers userlimit | -nomaxusers} {-forcegroup groupname |
-noforcegroup} {-widelink | -nowidelink} {-symlink_strict_security | nosymlink_strict_security} {-vscan | -novscan} {-vscanread | novscanread} {-umask mask | -noumask {-no_caching | -manual_caching | auto_document_caching | -auto_program_caching}
詳細については、na_cifs_shares(1)のマニュアル ページを参照してください。
注: sharename で疑問符とアスタリスク文字をワイルドカードに使用すると、複数の共有のプ
ロパティを同時に変更できます。 たとえば、クライアントが任意の共有内で開いたすべてのフ
ァイルのウィルス スキャンを無効にするには、次のコマンドを入力します。
cifs shares -change * -novscan
-nocomment、-nomaxusers、-noforcegroup、-noumask を指定すると、説明、ユーザの
最大数、フォースグループ、umask 値がそれぞれ削除されます。
82 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
共有からのシンボリック リンクに対する境界チェックの有効化と無効化
ある共有からのシンボリック リンクに対する境界チェックを無効にすると、CIFS クライアントは、そ
の共有内のシンボリック リンクを同じストレージ システム上にある任意の場所までたどることがで
きるようになります。
タスク概要
デフォルトでは、ユーザが共有外からファイルにアクセスするのを防ぐため、シンボリック リンクに
対する境界チェックは有効になっています。
境界チェックが無効になっている場合、ストレージ システムはシンボリック リンクが含まれる共有
の共有権限だけを確認します。
手順
1. 次のいずれかを実行します。
共有からのシンボリック リ 操作
ンクに対する境界チェック
の設定
無効にする
Data ONTAP コマンドラインで、次のコマンドを入力します。
cifs shares -change sharename nosymlink_strict_security
有効にする
Data ONTAP コマンドラインで、次のコマンドを入力します。
cifs shares -change sharename symlink_strict_security
共有からのワイドリンクの有効化と無効化
CIFS クライアントが、共有やストレージ システムの外部にある絶対シンボリック リンクをたどれる
ように、共有からのワイドリンクを有効にすることができます。 この機能はデフォルトで無効になっ
ています。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
共有からのワイドリンクを有効にする
cifs shares -change sharename -widelink
共有からのワイドリンクを無効にする
cifs shares -change sharename -nowidelink
共有を作成するときに-widelink オプションを指定して、共有からのワイドリンクを有効にする
こともできます。
CIFS を使用したファイル アクセス | 83
終了後の操作
共有からのワイドリンクを有効にしたら、/etc/symlink.translations ファイルに widelink エン
トリを作成して、ストレージ システムが各ワイドリンクのリンク先を決定する方法を指定する必要が
あります。
共有内に新規作成されたファイルおよびディレクトリの権限の指定
共有内に新規作成された、mixed または UNIX qtree セキュリティ形式のファイルおよびディレクト
リの権限を指定するには、共有の umask オプションを設定します。
タスク概要
共有の umask オプションは 8 進数(8 進法)値として指定する必要があります。 デフォルトの
umask 値は 0 です。
注: 共有の umask オプションの値は NFS に影響を与えません。
手順
1. 次のいずれかを実行します。
権限を指定する対象
操作
新規作成されたファイル
およびディレクトリ
Data ONTAP コマンドラインから次のコマンドを入力します。
cifs shares -change sharename -umask mask
mask は、新規作成されたファイルおよびディレクトリのデフォルトの権限を
指定する 8 進数の値です。 または、共有の作成時に umask オプションを設
定します。
新規作成されたファイル Data ONTAP コマンドラインから次のコマンドを入力します。
(共有の umask オプショ
cifs shares -change sharename -file_umask mask
ンの値を無視する場合)
mask は、新規作成されたファイルのデフォルトの権限を指定する 8 進数の
値であり、共有オプションの umask 値は無視されます。 または、共有の作
成時に file_mask オプションを設定します。
新規作成されたディレク Data ONTAP コマンドラインから次のコマンドを入力します。
トリ(共有の umask オプ
cifs shares -change sharename -dir_umask mask
ションの値を無視する場
mask は、新規作成されたディレクトリのデフォルトの権限を指定する 8 進数
合)
の値であり、共有オプションの umask 値は無視されます。 または、共有の
作成時に dir_mask オプションを設定します。
例
共有内でファイルが作成されたときに「group」権限および「other」権限の書き込みアクセスを
無効にするには、次のコマンドを入力します。
84 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
dir_umask 022
参照の有効化と無効化
参照を有効または無効にすると、特定の共有の表示をユーザに対して許可したり、禁止したりでき
ます。
開始する前に
参照を有効にする共有ごとに、-browse オプションを有効にする必要があります。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
特定の共有に関する参照を有効にする
cifs shares -change sharename
(cifs.enable_share_browsing オプションが on の ‑browse
場合は、影響がない)
特定の共有に関する参照を無効にする
注: Windows 7 クライアントでは遅延が発生することが
あります。
cifs shares -change sharename
‑nobrowse
すべての共有に関する参照を有効にする
options
cifs.enable_share_browsing on
すべての共有に関する参照を無効にする
options
cifs.enable_share_browsing
off
注: cifs.enable_share_browsing オプションを on に設定してすべての参照を無効にし
た場合、任意の共有に関する参照を個別に有効にすることはできません。
詳細については、na_options(1)のマニュアル ページを参照してください。
ウィルス スキャンの有効化と無効化
1 つ以上の共有に関してウィルス スキャンを有効または無効にすると、セキュリティまたはパフォ
ーマンスをそれぞれ向上させることができます。
タスク概要
デフォルトでは、クライアントで開かれたすべてのファイルに対してウィルスがスキャンされます。
手順
1. 次のいずれかを実行します。
CIFS を使用したファイル アクセス | 85
目的
入力するコマンド
クライアントで開かれたすべてのファイルのウィル
ス スキャンを有効にする
cifs shares change sharename ‑vscan
クライアントで開かれたすべてのファイルのウィル
ス スキャンを無効にする
cifs shares change sharename ‑novscan
クライアントで開かれた読み取り専用ファイルのウ
ィルス スキャンを有効にする
cifs shares change sharename ‑vscanread
クライアントで開かれた読み取り専用ファイルのウ
ィルス スキャンを無効にする
cifs shares
‑change sharename ‑novscanread
-nvscan または-nvscanread オプションを指定して共有を作成する場合、共有のウィルス ス
キャンも無効にすることができます。
CIFS 共有に対するウィルス スキャンの指定の詳細については、『Data ONTAP Data Protection
Online Backup and Recovery Guide for 7-Mode』を参照してください。
キャッシュの有効化と無効化
キャッシュを有効または無効にすると、共有のファイルのキャッシュをクライアントに対して許可した
り、禁止したりできます。
タスク概要
キャッシュするファイルをクライアントで手動で選択する必要があるかどうかを指定できます。手動
で選択する必要がない場合は、クライアント設定に従って、プログラム、ユーザ ファイル、または両
方を自動的にキャッシュするかどうかを指定できます。 デフォルトでは、キャッシュするファイルをク
ライアントで手動で選択する必要があります。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
キャッシュを無効にする
cifs shares -change sharename -nocaching
手動キャッシュを有効にする
cifs shares -change sharename manual_caching
ドキュメントの自動キャッシュを有効にする cifs shares -change sharename auto_document_caching
プログラムの自動キャッシュを有効にする cifs shares -change sharename auto_program_caching
86 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
共有を作成するときにデフォルトのキャッシュ オプション(-manual_caching)を変更するに
は、-nocaching、-auto_document_caching、または-auto_program_caching オプションを
指定します。
共有のクライアント側キャッシュ プロパティの設定
Windows 2000、XP、および 2003 クライアントでコンピュータ管理アプリケーションを使用して、共
有のクライアント側キャッシュのプロパティを設定することができます。 詳細については、Microsoft
Windows のオンライン ヘルプ システムを参照してください。
ABE について
Access-Based Enumeration(ABE)が CIFS 共有で有効になっていると、共有フォルダまたはその下
のファイルに(個人またはグループの権限制限により)アクセスする権限がないユーザの環境に
は、その共有リソースは表示されません。
標準的な共有のプロパティを使用すると、ユーザ(個人またはグループ)を指定して共有リソース
の表示や変更を許可することができます。 ただし、この方法では、アクセス権のないユーザに対し
て共有フォルダやファイルを表示可能するかどうかをを制御することができません。 この状態だ
と、共有フォルダ名またはファイル名に、顧客名や開発中の製品などの重要な情報が記述されて
いる場合に問題になることがあります。
ABE を使用すると、共有プロパティを拡張して共有リソースの一覧を含めることができます。 この
ため、ABE を使用して、ユーザのアクセス権に基づいて共有リソースの表示をフィルタリングする
ことができます。 職場の重要な情報を保護することに加え、ABE を使用すると大きなディレクトリ
構造の表示を簡略化できるので、ディレクトリ全体にアクセスする必要のないユーザにはメリットで
す。
ABE の有効化と無効化
Access-Based Eenumeration(ABE)を有効または無効にすると、ユーザがアクセス権のない共有リ
ソースを表示することを許可または禁止できます。
タスク概要
デフォルトでは、ABE は無効です。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
ABE を有効にする
cifs shares -change sharename -accessbasedenum
ABE を無効にする
cifs shares -change sharename -noaccessbasedenum
共有を作成するときに-accessbasedenum オプションを指定して、ABE を有効にすることもで
きます。
CIFS を使用したファイル アクセス | 87
Windows クライアントからの ABE コマンドの実行
Windows クライアントから Access-Based Enumeration(ABE)コマンドを実行するには、abecmd コ
マンドを使用して共有用 ABE を有効または無効にします。
開始する前に
Data ONTAP で ABE を有効にする必要があります。
手順
1. ABE をサポートしている Windows クライアントで次のコマンドを入力します。
abecmd [/enable | /disable] [/server filername] {/all | ShareName}
abecmd コマンドの詳細については、Windows クライアントのマニュアルを参照してください。
共有の削除
MMC または Data ONTAP コマンドラインを使用して、共有を削除できます。
MMC を使用した共有の削除
MMC を使用して共有を削除できます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ]を選択します。
4. [共有]をダブルクリックします。
5. 右側のパネルで、共有を右クリックしてから、[共有の停止]を選択します。
6. 確認ボックスで、[はい]を選択します。
タスクの結果
MMC によって共有が削除されます。
Data ONTAP コマンドラインを使用した共有の削除
Data ONTAP コマンドラインを使用して共有を削除するには、cifs shares コマンドを使用しま
す。
手順
1. 次のコマンドを入力します。
88 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
cifs shares -delete [-f] sharename
-f オプションを指定すると、共有上のすべてのファイルが強制的に閉じられます。確認のプロ
ンプトは表示されません。 このオプションは、スクリプトでコマンドを使用する場合に便利です。
sharename には、削除する共有の名前を指定します。
ACL の管理
MMC またはコマンドラインを使用して、共有レベル ACL を表示したり、変更したりできます。 ファ
イルレベルの ACL を変更するには、コマンドラインを使用する必要があります。
共有レベルの ACL について
CIFS ユーザが共有にアクセスするたびに、共有レベルの Access Control List(ACL;アクセス制御
リスト)が確認され、共有を含んでいる qtree のセキュリティ形式に関係なく、アクセスを許可するか
どうかが判断されます。
共有レベルの ACL は、Access Control Entry(ACE;アクセス制御エントリ)のリストで構成されま
す。 各 ACE には、ユーザまたはグループの名前と、ユーザまたはグループの共有へのアクセス
権を指定する一連の権限が含まれています。
共有レベルの ACL は共有内のファイルへのアクセスを制限するもので、ファイルレベルの ACL
を超える権限を付与することはありません。
ACL の継承の仕組み
Access Control List(ACL;アクセス制御リスト)と Access Control Entry(ACE;アクセス制御エントリ)
について、その継承の仕組みを理解し、変更に対処することが重要です。
ACE には、ファイルシステム階層の下位レベルにあるオブジェクトの継承方法を示す詳細情報が
含まれています。 たとえば、あるフォルダ(親フォルダ)のサブフォルダであるフォルダにファイルが
含まれているとします。 親フォルダには、下位のオブジェクトに自動的に継承される ACL が含ま
れていることがあります。
継承は、新しいオブジェクトを作成するときにのみ実施されます。 たとえば、あるフォルダ内にファ
イルを作成する場合、そのファイルがフォルダから ACE を継承するのは作成時のみです。 あとで
ファイルの権限を変更しても、フォルダからファイルへもう一度継承が自動的に実施されることはあ
りません。 ただし、フォルダの権限を変更した場合に、その設定が継承対象としてマークされてい
れば、作成時にそのフォルダから設定を継承したファイルにも変更が適用されます。
ACE の設定はフォルダからフォルダ内のオブジェクトに継承できるため、システムは、ACL 内の
ACE のうちどれが継承されてどれが継承されないかを追跡する必要があります。 継承した ACE
をオブジェクトで変更した場合、変更した ACE と継承した ACE の両方がオブジェクトに保持されま
す。
NFSv4 の場合は、この動作が少し異なり、 変更できるのは継承したのではない ACE のみです。
継承したのではないエントリは「明示的エントリ」と呼ばれます。 継承したエントリを変更するには、
CIFS を使用したファイル アクセス | 89
親レベルのエントリ(継承元のエントリ)を変更するか、オブジェクトの ACL を削除して(つまり継承
を解除して)、継承したエントリを明示的なエントリで置き換えます。
ストレージ システムでローカルに権限を編集する場合は、fsecurity コマンドを使用して共有内
のフォルダの NTFS 権限を変更できます。 fsecurity コマンドを使用して NTFS 権限を変更する
と、ACL の継承に関する問題を回避することができます。
共有レベルの ACL の表示と変更
共有レベルの ACL を変更すると、共有に設定するアクセス権を強化したり、軽減したりできます。
タスク概要
共有を作成すると、共有レベルの ACL のデフォルトでは、Everyone という名前の標準グループに
読み取りアクセス権が与えられます。 ACL に読み取りアクセス権が設定されているため、ドメイン
内およびすべての信頼できるドメイン内のすべてのユーザに共有への読み取り専用アクセス権が
与えられます。
共有レベルの ACL を変更するには、Windows クライアントの MMC または Data ONTAP コマンド
ラインを使用します。
MMC を使用する場合は、次に示すガイドラインに注意してください。
•
•
•
Windows アクセス権だけを指定できます。
指定したユーザ名およびグループ名は Windows 名である必要があります。
共有レベルの ACL には UNIX 形式のアクセス権を与えないでください。
Data ONTAP コマンドラインを使用する場合は、次に示すガイドラインに注意してください。
•
•
•
Windows アクセス権または UNIX 形式のアクセス権を指定できます。
ユーザ名およびグループ名には、Windows 名または UNIX 名を使用できます。
ストレージ システムが/etc/passwd ファイルで認証される場合、ACL 内のユーザ名またはグ
ループ名は UNIX 名とみなされます。
ストレージ システムがドメイン コントローラで認証される場合、名前は最初 Windows 名とみな
されます。ただし、ドメイン コントローラで名前が見つからない場合、UNIX 名のデータベース内
で名前が検索されます。
Windows クライアントの MMC を使用した共有レベル ACL へのユーザまたはグループの追加
Windows クライアントの MMC を使用して、ACL にユーザまたはグループを追加できます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ]を選択します。
4. [共有]をダブルクリックします。
90 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
5. 右側のパネルで、共有を右クリックします。
6. [プロパティ]を選択します。
7. [共有]タブを選択します。
共有の ACL が表示されます。
8. [追加]をクリックします。
9. [ユーザー、コンピュータ、またはグループの選択]ウィンドウで、[選択するオブジェクト名を入力
してください]ボックスにユーザの名前を入力します。
10. [OK]をクリックします。
CIFS を使用したファイル アクセス | 91
タスクの結果
これで、ACL に新しいユーザまたはグループが追加されます。
Windows クライアントの MMC を使用した共有レベル ACL の表示と変更
Windows クライアントの MMC を使用して共有レベル ACL を表示したり、変更したりできます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ]を選択します。
4. [共有]をダブルクリックします。
5. 右側のパネルで、共有を右クリックします。
6. [プロパティ]を選択します。
7. [共有]タブを選択します。
共有の ACL が表示されます。
8. 特定のグループまたはユーザに関する ACL を変更するには、[グループ名またはユーザー名]
ボックスでグループまたはユーザを選択し、[group または user name のアクセス許可]ボック
スで権限を変更します。
92 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Windows クライアントの MMC を使用した共有レベル ACL からのユーザまたはグループの削除
Windows クライアントの MMC を使用して、共有レベル ACL からユーザまたはグループを削除で
きます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ]を選択します。
4. [共有]をダブルクリックします。
CIFS を使用したファイル アクセス | 93
5. 右側のパネルで、共有を右クリックします。
6. [プロパティ]を選択します。
7. [共有]タブを選択します。
共有の ACL が表示されます。
8. ユーザまたはグループを選択します。
9. [削除]をクリックします。
タスクの結果
これで、ACL からユーザまたはグループが削除されました。
Data ONTAP コマンドラインを使用した共有レベルの ACL の変更
Data ONTAP コマンドラインを使用して共有レベル ACL を変更するには、cifs access コマンド
を使用します。
手順
1. 次のコマンドを入力します。
cifs access share [-g] user rights
share は共有の名前です(*および? ワイルドカードを使用できます)。
user はユーザまたはグループの名前です(UNIX または Windows)。
user がローカル グループの場合、ドメイン名としてストレージ システム名を指定します(toaster
\writers など)。
rights はアクセス権です。 Windows ユーザの場合は No Access、Read、Change、Full
Control のアクセス権の中から 1 つを指定します。 UNIX ユーザの場合は、r(読み取り)、w
(書き込み)、x(実行)のアクセス権の中から 1 つを指定します。
user が UNIX グループの名前であることを指定するには、-g オプションを指定します。
例
次に、releases という共有上の Windows ユーザ ENGINEERING\mary に Windows の読み
取りアクセス権を設定する例を示します。
cifs access releases ENGINEERING\mary Read
次に、accounting という共有上のユーザ john に UNIX の読み取りおよび実行アクセス権を
設定する例を示します。
toaster> cifs access accounting john rx
次に、sysadmins という共有上の UNIX グループ Wheel にフル アクセス権を設定する例を
示します。
94 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
toaster> cifs access sysadmins -g wheel Full Control
Data ONTAP コマンドラインを使用した共有レベル ACL からのユーザまたはグループの削除
Data ONTAP コマンドラインを使用して、ACL からユーザまたはグループを削除することができま
す。
手順
1. 次のコマンドを入力します。
cifs access -delete share [-g] user
share は共有の名前です(*および? ワイルドカードを使用できます)。
user はユーザまたはグループの名前です(UNIX または Windows)。
user がローカル グループの場合、ドメイン名としてストレージ システム名を指定します(toaster
\writers など)。
-g オプションを使用して、user が UNIX グループの名前である(user は UNIX ユーザ、
Windows ユーザ、または Windows グループのいずれでもない)ことを指定します。
例
次に、releases という共有からユーザ ENGINEERING\mary の ACL エントリを削除する例を
示します。
cifs access -delete releases ENGINEERING\mary
NFSv3 および NFSv4 クライアントに表示される Windows ACL 権限の基準(最小アクセス権または
最大アクセス権)の指定
NFSv3 および NFSv4 クライアントで、ACL によって付与された最小アクセス権を基にした
Windows ACL 権限(UNIX または NFSv4 ACL 権限ではありません)が表示されるように指定す
るには、nfs.ntacl_display_permissive_perms オプションを on に設定します。 それ以外の
場合は、このオプションを off に設定します。 デフォルトでは、このオプションは off になっていま
す。
タスク概要
7.2.1 より前の Data ONTAP バージョンでは、NFSv3 および NFSv4 クライアントに表示されるファ
イルに関する権限は、Windows ACL によって付与された最大アクセス権に基づいていました。 た
だし、Data ONTAP 7.2.1 以降、NFSv3 および NFSv4 クライアントに表示されるファイルに関する
権限は、Windows ACL によってすべてのユーザに付与される最小アクセス権に基づくよう変更さ
れました。
CIFS を使用したファイル アクセス | 95
手順
1. 次のコマンドを入力します。
options nfs.ntacl_display_permissive_perms {on | off}
ファイルレベルの ACL の表示と変更
ファイルレベルの ACL を変更すると、特定のユーザおよびグループにそのファイルへのアクセス
権を設定するかどうかを制御できます。
タスク概要
ファイルおよびディレクトリの権限の設定は、ファイルレベルの ACL に保存されます。 これらの
ACL は、Windows 2000 NTFS セキュリティ モデルに準拠しています。 NTFS 形式のセキュリティ
が設定されたファイルの場合、CIFS ユーザは、PC を使用してファイルレベルの ACL を設定し、表
示できます。 NTFS 形式の qtree 内にあるすべてのファイルと mixed 形式の qtree 内にある一部
のファイルは、NTFS 形式のセキュリティを備えています。
File Allocation Table(FAT)ファイルシステム内のファイルには ACL を使用しません。UNIX アク
セス権を使用します。 CIFS クライアントから見た場合、ACL のないファイルでは、ファイルの[プロ
パティ]ウィンドウの[セキュリティ]タブは表示されません。
次の表に示すように、ある特定のリソースのファイルシステム(FAT または NTFS)は、ストレージ
システムの認証方法とそのリソースの qtree 形式によって異なります。
qtree 形式と認証方法
ファイルシステム
UNIX 形式の qtree ですべての認証方法
FAT
mixed または NFTS 形式の qtree で/etc/passwd 認証
FAT
mixed または NFTS 形式の qtree でドメインまたはワークグループ認証
NTFS
手順
1. Windows デスクトップで、ファイルを右クリックし、ポップアップ メニューの[プロパティ]をクリック
します。
注: NT4 クライアントでは、ワイドリンクをサポートしている共有内にあるファイルを右クリック
し、[プロパティ]をクリックしても、[セキュリティ]タブは表示されません。 cacls などのセキュリ
ティ ツールを使用して、セキュリティを設定できます。 あるいは、Windows 2000 クライアント
からファイルにアクセスするか、ワイドリンクをサポートしていない共有を使用してファイルに
アクセスできます。 ワイドリンクをサポートしている共有と、サポートしていない共有の 2 つの
異なる共有を同じディレクトリに置き、セキュリティの設定時は、ワイドリンクをサポートしてい
ない共有を使用できます。
2. [セキュリティ]タブをクリックします。
注: 認証方法および qtree 形式によっては、[セキュリティ]タブは表示されません。
96 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
3. [グループ名またはユーザー名]ボックスから表示する権限のユーザまたはグループを選択しま
す。
選択したグループまたはユーザの権限は、[user または group のアクセス許可]ボックスに表
示されます。
4. ファイルにユーザまたはグループを追加するには、[追加]をクリックし、[ユーザー、コンピュー
タ、またはグループの選択]ウィンドウで、[選択するオブジェクト名を入力してください]ボックス
にユーザまたはグループの名前を入力します。
CIFS を使用したファイル アクセス | 97
ユーザまたはグループは ACL へ追加されます。
共有レベルの ACL とグループ ID の動作方法の指定
共有に UNIX 形式のセキュリティが設定されたファイルが含まれており、共有レベルの ACL を使
用して UNIX グループによるアクセスを管理する場合は、グループ ID に基づいてファイルへのア
クセスをユーザに許可するかどうかを決める必要があります。
タスク概要
specs という共有が UNIX 形式の qtree 内にあり、engineering と marketing の 2 つの UNIX グル
ープに共有へのフル アクセス権を与える必要がある場合、共有レベルでこれらのグループに rwx
権限を与えます。
この共有内に engineering グループが所有する draft というファイルがあり、次の権限が設定され
ているとします。
draft rwxr-x---
engineering のメンバーが draft ファイルへアクセスしようとした場合、共有レベルの ACL はこのユ
ーザに specs 共有への無制限のアクセス権を与え、draft ファイルへのアクセスは engineering グ
ループに割り当てられたアクセス権(この例では r-x)によって決まります。
ただし、UNIX 形式のファイル権限では engineering のメンバー以外にはファイルへのアクセスが
許可されていないため、marketing グループのメンバーが draft ファイルにアクセスしようとするとア
クセスは拒否されます。。 marketing グループが draft ファイルを読み取れるようにするには、ファ
イルレベルの権限を次の設定に変更する必要があります。
98 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
draft rwxr-xr-x
この権限の欠点は、marketing グループだけでなくすべての UNIX ユーザがファイルを読み取れ
るようになるため、セキュリティ上の問題が生じることです。
この問題を解決するには、アクセスを許可するときに GID を無視するように Data ONTAP を設定
します。
アクセスを許可する際にユーザの GID を無視するように Data ONTAP を設定すると、ファイル所
有者以外のすべてのユーザが、ファイルを所有する UNIX グループのメンバーとみなされます。
前述の例では、engineering グループに適用される権限は、ファイルにアクセスしようとする
marketing グループのメンバーにも適用されます。 つまり、engineering グループのメンバーと
marketing グループのメンバーの両方に、draft ファイルへの r-x 権限が適用されます。
デフォルトでは、Data ONTAP はアクセスを許可する前にユーザの GID を確認します。 このデフォ
ルトの設定は、次の条件のいずれかが当てはまる場合に役立ちます。
•
•
UNIX 形式のセキュリティを備えたファイルが共有に含まれていない場合
UNIX グループのアクセス管理に共有レベルの ACL を使用していない場合
手順
1. 次のいずれかを実行します。
ユーザ アクセス権を許可する際の動作
操作
ユーザの GID を無視する
次のコマンドを入力します。
options cifs.perm_check_use_gid off
ユーザの GID を確認する
次のコマンドを入力します。
options cifs.perm_check_use_gid on
ホーム ディレクトリの管理
ストレージ システム上にユーザのホーム ディレクトリを作成し、各ユーザにホーム ディレクトリ共
有を自動的に割り当てるよう Data ONTAP を設定できます。
タスク概要
CIFS クライアントからは、ホーム ディレクトリはユーザが接続できる他の共有と同じように機能しま
す。
各ユーザは自分のホーム ディレクトリだけに接続できます。他のユーザのホーム ディレクトリには
接続できません。
CIFS を使用したファイル アクセス | 99
ストレージ システム上のホーム ディレクトリについて
Data ONTAP では、ホーム ディレクトリ名をユーザ名にマッピングし、指定されたホーム ディレクト
リを検索し、標準共有の場合とはやや異なる方法でホーム ディレクトリを処理します。
Data ONTAP では、名前が一致するユーザに共有が割り当てられます。一致させるユーザ名に
は、Windows ユーザ名、ドメイン名付きの Windows ユーザ名、または UNIX ユーザ名のいずれ
かを使用できます。ホーム ディレクトリ名の大文字と小文字は区別されません。
Data ONTAP では、ユーザ名と一致するディレクトリを検索するとき、指定したパスだけが検索され
ます。これらのパスをホーム ディレクトリ パスといいます。ホーム ディレクトリ パスは、異なるボリ
ュームに存在できます。
ホーム ディレクトリとその他の共有には次のような違いがあります。
•
•
•
ホーム ディレクトリの共有レベルの ACL およびコメントは変更できません。
cifs shares コマンドを実行しても、ホーム ディレクトリは表示されません。
Universal Naming Convention(UNC)を使用してホーム ディレクトリを指定する形式は、他の共
有を指定する形式と異なる場合があります。
ホームディレクトリ パスとして/vol/vol1/enghome および/vol/vol2/mktghome を指定すると、
これらのパスでユーザのホーム ディレクトリが検索されます。/vol/vol1/enghome パスに jdoe
のディレクトリを作成し、/vol/vol2/mktghome パスに jsmith のディレクトリを作成した場合、両方
のユーザにホーム ディレクトリが割り当てられます。jdoe のホーム ディレクトリは/vol/vol1/
enghome/jdoe ディレクトリに対応し、jsmith のホーム ディレクトリは/vol/vol2/mktghome/
jsmith ディレクトリに対応します。
Data ONTAP でのユーザとディレクトリの照合方法
ホーム ディレクトリの名前形式を指定すると、Data ONTAP でユーザとホーム ディレクトリを照合
する方法が決まります。
次に、選択できる名前形式と、各形式の情報を示します。
•
•
•
Windows 名
Data ONTAP はユーザの Windows 名と一致するディレクトリを検索します。
非表示名
名前形式が非表示の場合、ユーザはドル記号を付加した Windows ユーザ名(name$)を使用
してホーム ディレクトリに接続します。その結果、Windows ユーザ名(name)と一致するディレク
トリが検索されます。
Windows ドメイン名付き Windows 名
異なるドメインに属しているユーザのユーザ名が同じ場合、ドメイン名を使用して区別する必要
があります。
この名前形式では、Data ONTAP はホーム ディレクトリ パス内でドメイン名と一致するディレク
トリを検索します。 次に、見つかったドメイン ディレクトリ内でユーザ名と一致するホーム ディレ
クトリを検索します。
100 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
例:engineering\jdoe 用のディレクトリと marketing\jdoe 用のディレクトリを作成する場合は、
engineering と marketing の 2 つのディレクトリをホーム ディレクトリ パスに作成します。 ディレ
クトリ名はドメイン名(engineering、marketing)と同じにします。 このドメイン ディレクトリにユー
ザのホーム ディレクトリをそれぞれ作成します。
マッピングされた UNIX 名
名前形式が UNIX 方式の場合、ユーザのマッピングされた UNIX 名と一致するディレクトリが
検索されます。
例:John Doe の Windows 名 jdoe が UNIX 名 johndoe にマッピングされる場合、(jdoe ではな
く)johndoe というディレクトリがホーム ディレクトリ パスで検索され、ホーム ディレクトリとして
John Doe に割り当てられます。
ホーム ディレクトリの名前形式を指定しない場合は、ディレクトリの照合にユーザの Windows 名
が使用されます。 これは、バージョン 6.0 より前の Data ONTAP で使用されていた形式と同じで
す。
ホーム ディレクトリでのシンボリック リンクの機能
シンボリック リンクの機能は、ホーム ディレクトリの名前形式によって異なります。
名前形式を指定しないと、ホーム ディレクトリ パスの外部にあるディレクトリを指すシンボリック リ
ンクをたどって、ホーム ディレクトリが検索されます。
例:ホーム ディレクトリ パスが/vol/vol0/eng_homes であると仮定します。 jdoe のホーム ディレ
クトリを特定するため、Data ONTAP は/vol/vol0/eng_homes/jdoe を検索します。このパス
は、/vol/vol1/homes/jdoe などのホーム ディレクトリ パスの外部にあるディレクトリを指すシン
ボリック リンクである場合があります。
ホーム ディレクトリの名前形式を指定すると、デフォルトでは、シンボリック リンクは、ホーム ディレ
クトリ パスのディレクトリを指す場合にのみ機能します。
例:ホーム ディレクトリ パスが/vol/vol0/eng_homes であり、Windows 名前形式を使用すると
仮定します。 jdoe のホーム ディレクトリを特定するため、Data ONTAP は/vol/vol0/
eng_homes/jdoe を検索します。 パスがシンボリック リンクである場合は、シンボリック リンクのタ
ーゲットがホーム ディレクトリ パス内にある場合のみ、ユーザはホーム ディレクトリにアクセスでき
ます。 たとえば、シンボリック リンクが/vol/vol0/eng_homes/john ディレクトリを指す場合はシ
ンボリック リンクが機能しますが、/vol/vol1/homes/john ディレクトリを指す場合は機能しませ
ん。
注: デフォルトのストレージ システム設定を変更して、ホーム ディレクトリ パスの外部にあるリン
ク先を指すシンボリック リンクを CIFS クライアントが参照できるようすることができます。
現在、Data ONTAP では異なるボリューム内にホーム ディレクトリを作成できるようになったため、
ホーム ディレクトリ名としてシンボリック リンクを使用する必要はありません。 ただし、下位互換性
を維持するために、引き続きシンボリック リンクをホーム ディレクトリ名として使用できます。
CIFS を使用したファイル アクセス | 101
ホーム ディレクトリ パスの指定
Data ONTAP では、ユーザ名と一致するディレクトリに指定した順に、ホーム ディレクトリ パスを検
索します。 /etc/cifs_homedir.cfg ファイルを編集することにより、ホーム ディレクトリ パスを
指定できます。
タスク概要
複数のホーム ディレクトリ パスを指定できます。 一致するディレクトリが見つかれば、検索は停止
します。
ユーザがホーム ディレクトリの最上位レベルにアクセスできないようにするには、ホーム ディレクト
リ パスに拡張子を追加します。 拡張子は、ユーザがホーム ディレクトリにアクセスすると自動的に
開かれるサブディレクトリを示します。
cifs_homedir.cfg ファイル内のエントリを変更することにより、ホーム ディレクトリ パスをいつで
も変更できます。 ただし、ユーザがホーム ディレクトリ パス内にあるファイルを開いているときに、
リストからパスを削除しようとすると、変更の確認を求める警告メッセージが表示されます。 ファイ
ルが開いた状態でディレクトリ パスを変更すると、ホーム ディレクトリへの接続が切断されます。
デフォルトの cifs_homedir.cfg ファイルがない場合は、CIFS の開始時に/etc ディレクトリにこ
のファイルが作成されます。 このファイルの変更内容は、CIFS の開始時に自動的に処理されま
す。 cifs homedir load コマンドを使用して、このファイルの変更内容を処理することもできます。
手順
1. ホーム ディレクトリ パスとして使用するディレクトリを作成します。
たとえば、/vol/vol0 ボリューム内に、enghome というディレクトリを作成します。
2. 編集する/etc/cifs_homedir.cfg ファイルを開きます。
3. /etc/cifs_homedir.cfg ファイルに、手順 1 で作成したホーム ディレクトリ パス名のエントリ
を 1 行に 1 つずつ入力し、Data ONTAP がユーザ ホーム ディレクトリを検索するパスとして指
定します。
注: パス名は 1,000 個まで入力できます。
4. 次のコマンドを入力して、エントリを処理します。
cifs homedir load [-f]
-f オプションを指定すると、新しいパスが強制的に使用されます。
102 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ホーム ディレクトリ パスのリストの表示
cifs homedir コマンドを使用すると、現在のディレクトリ パスのリストを表示できます。
手順
1. 次のコマンドを入力します。
cifs homedir
注: ホーム ディレクトリに非表示の名前形式を使用している場合、ホーム ディレクトリ パスの
リストを表示すると、ドル記号が自動的にホーム ディレクトリ名に付加されます(name$な
ど)。
タスクの結果
ホーム ディレクトリに非表示の名前形式を使用していると、ホーム ディレクトリは次の場合に表示
されません。
•
•
DOS で、net view \\filer コマンドを使用する場合
Windows で、エクスプローラ アプリケーションを使用してストレージ システムにアクセスし、ホ
ーム ディレクトリ フォルダを表示する場合
ホーム ディレクトリの名前形式の指定
ホーム ディレクトリに使用する名前形式を指定するには、cifs.home_dir_namestyle オプショ
ンを使用します。
手順
1. 次のコマンドを入力します。
options cifs.home_dir_namestyle {ntname | hidden | domain | mapped | ""}
Windows ユーザ名と同じホーム ディレクトリ名を使用する場合は、ntname を使用します。
ドル記号を付加した Windows ユーザ名を使用して、Windows ユーザ名と同じ名前のホーム
ディレクトリの検索を実行したい場合は、hidden を使用します。
Windows ユーザ名とともにドメイン名を使用してホーム ディレクトリを検索する場合は、domain
を使用します。
usermap.cfg ファイルで指定した UNIX ユーザ名と同じホーム ディレクトリ名を使用する場合
は、mapped を使用します。
名前形式を指定せずに、ホーム ディレクトリとユーザを照合する場合は、""を使用します。この
場合、ホーム ディレクトリ パスの外部にあるディレクトリを指すシンボリック リンクに従って、ホ
ーム ディレクトリが検索されます。
デフォルトでは、cifs.home_dir_namestyle オプションは""に設定されています。
CIFS を使用したファイル アクセス | 103
ホーム ディレクトリ パスでのディレクトリの作成(ドメインの名前形式)
cifs.home_dir_namestyle オプションが domain の場合は、/etc/cifs_homedir.cfg を編
集し、ホーム ディレクトリを作成して権限を設定することにより、ホーム ディレクトリを作成できま
す。
手順
1. /etc/cifs_homedir.cfg ファイルを開き、ホーム ディレクトリを作成するパスを追加します。
各ユーザの所属する NetBIOS ドメインの名前の付いたフォルダ内に、ホーム ディレクトリを作
成します。 たとえば、/vol/vol1/homedir というパスを/etc/cifs_homedir.cfg ファイル
に追加します。
2. /etc/cifs_homedir.cfg ファイルに追加したディレクトリ内に、各ドメインのディレクトリを作
成します。
たとえば、HQ および UK の 2 つのドメインがある場合は、/vol/vol1/homedir/hq/ディレク
トリおよび/vol/vol1/homedir/uk/ディレクトリを作成します。
3. 手順 2 で作成した各ドメイン ディレクトリに、そのドメイン内のユーザが使用するホーム ディレ
クトリを作成します。
たとえば、2 人ともユーザ名が jsmith で、HQ ドメインと UK ドメインに属している場合
は、/vol/vol1/homedir/HQ/jsmith ホーム ディレクトリと/vol/vol1/homedir/UK/
jsmith ホーム ディレクトリを作成します。
4. 各ユーザをそれぞれのホーム ディレクトリの所有者に設定します。
たとえば、HQ\jsmith を/vol/vol1/homedir/HQ/jsmith ホーム ディレクトリの所有者に設定
し、UK\jsmith を/vol/vol1/homedir/UK/jsmith ホーム ディレクトリの所有者に設定しま
す。
HQ\jsmith という名前のユーザは、/vol/vol1/homedir/HQ/jsmith ホーム ディレクトリに対
応する jsmith という共有に接続できます。 UK\jsmith という名前のユーザは、/vol/vol1/
homedir/UK/jsmith ホーム ディレクトリに対応する jsmith という共有に接続できます。
5. 新しい CIFS の homedir 設定をストレージ システムにロードします。
たとえば、次のコマンドを入力します。
cifs homedir load -f
6. 次のコマンドを入力して、CIFS homedir のドメイン名の形式が有効であることを確認します。
cifs homedir showuser user_name
たとえば、次のいずれかのコマンドを入力します。
cifs homedir showuser hq/jsmith
cifs homedir showuser uk/jsmith
104 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ホーム ディレクトリ パスでのディレクトリの作成(ドメイン以外の名前形式)
cifs.home_dir_namestyle オプションが domain でない場合は、ディレクトリを作成して、ユー
ザをその所有者に設定することにより、ホーム ディレクトリを作成できます。
手順
1. 指定したホーム ディレクトリ パスにホーム ディレクトリを作成します。
例
たとえば、jsmith と jdoe という 2 人のユーザがいる場合は、/vol/vol0/enghome/jsmith ホ
ーム ディレクトリと/vol/vol1/mktghome/jdoe ホーム ディレクトリを作成します。
ユーザはユーザ名と同名の共有に接続し、その共有をホーム ディレクトリとして使用できます。
2. 各ユーザをそれぞれのホーム ディレクトリの所有者に設定します。
例
たとえば、jsmith を/vol/vol0/enghome/jsmith ホーム ディレクトリの所有者に設定し、jdoe
を/vol/vol1/mktghome/jdoe ホーム ディレクトリの所有者に設定します。
注: 名前形式が非表示の場合は、ユーザ名の後ろにドル記号を付けて入力しないと(例:
name$)、ホーム ディレクトリに接続できません。
engineering\jsmith という名前のユーザは、/vol/vol0/enghome/engineering/jsmith ホ
ーム ディレクトリに対応する jsmith という共有に接続できます。
marketing\jdoe という名前のユーザは、/vol/vol1/mktghome/marketing/jdoe ホーム ディ
レクトリに対応する jdoe という共有に接続できます。
ホーム ディレクトリ パス拡張機能を使用する場合のホーム ディレクトリでのサブディレ
クトリの作成
ホーム ディレクトリ パス拡張子を使用する場合、ユーザがアクセスできるサブディレクトリをそれぞ
れのホーム ディレクトリ内に作成できます。
手順
1. 拡張子付きホーム ディレクトリ パス内にある各ホーム ディレクトリに、ユーザがアクセスできる
サブディレクトリを作成します。
たとえば、/etc/cifs_homedir.cfg ファイルに/vol/vol0/enghome/%u%/data パスが含ま
れる場合、data というサブディレクトリを各ホーム ディレクトリ内に作成します。
ユーザは、ユーザ名と同名の共有に接続できます。 共有に読み書きするとき、ユーザは data
サブディレクトリにアクセスすることになります。
CIFS を使用したファイル アクセス | 105
UNC 名を使用してホーム ディレクトリを指定するための構文
UNC を使用してホーム ディレクトリを指定する方法は、cifs.home_dir_namestyle オプション
で指定するホーム ディレクトリの名前形式によって異なります。
以下の表は、それぞれの名前形式の値に対応する UNC 名とその例を示しています。
cifs.home_dir_namestyle の値
UNC 名
ntname または""
\\filer\Windows_NT_name
例:\\toaster\jdoe
hidden
\\filer\Windows_NT_name$
例:\\toaster\jdoe$
domain
\\filer\~domain~Windows_NT_name
例:\\toaster\~engineering~jdoe
mapped
\\filer\~mapped_name
例:\\toaster\~jdoe
cifs.home_dir_namestyle を domain に設定したにもかかわらず、アクセス要求の UNC 名で
ドメイン名を指定しなかった場合、Data ONTAP は、要求の送信元のドメインをドメインとみなしま
す。 アクセス要求でドメイン名を省略する場合には、ユーザ名の前のチルダ(~)も省略できます。
例
jdoe というユーザが engineering ドメインに属している PC から engineering\jdoe としてログイ
ンしているとします。 このユーザが、marketing ドメインにある自分のユーザ名を使用して自
分のホーム ディレクトリにアクセスしようとする場合、次のコマンドのどちらかを使用してアク
セスを要求できます。
net use * \\toaster\~jdoe /user:marketing\jdoe
net use * \\toaster\jdoe /user:marketing\jdoe
他のユーザのホーム ディレクトリへのアクセス許可
ユーザが接続できるのは自分のホーム ディレクトリだけですが、管理者は他のユーザのホーム デ
ィレクトリへのアクセスを許可できます。
手順
1. 次のいずれかのパス名に対応する共有を作成します。
•
cifs.home_dir_name_style が domain でない場合は、ホーム ディレクトリ パス
106 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
cifs.home_dir_name_style が domain の場合は、ホーム ディレクトリ パス内のドメイン
ディレクトリ
例:/vol/vol0/enghome がホーム ディレクトリ パスの場合は、次のコマンドを使用します。
cifs shares -add eng_dirs /vol/vol0/enghome -comment "readable
engineering home directories"
2. 他のユーザのホーム ディレクトリに対する適切なアクセス権を、各ユーザに割り当てます。
例:次のように eng_dirs 共有の読み取り専用の権限を engineering グループに割り当てま
す。
cifs access eng_dirs engineering full
engineering グループのメンバーは、eng_dirs 共有内にあるすべてのホーム ディレクトリに対
する読み取り専用の権限を持ちます。
共有のエイリアスを使用した CIFS ホーム ディレクトリへのアクセス
CIFS ホーム ディレクトリのどの名前形式でも、cifs.homedir またはチルダ(~)のいずれかの共有
のエイリアスを使用すると、各自の CIFS ホーム ディレクトリに接続できます。
タスク概要
各自の CIFS ホーム ディレクトリに接続すると、スクリプトの作成時に役立ちます。
手順
1. cifs.homedir またはチルダ(~)のいずれかの共有のエイリアスを使用して各自の CIFS ホーム
ディレクトリにアクセスします。
例
net use * \\toaster\cifs.homedir
net use * \\toaster\~
共有からのワイドリンクの有効化と無効化
CIFS クライアントが、共有やストレージ システムの外部にある絶対シンボリック リンクをたどれる
ように、共有からのワイドリンクを有効にすることができます。 この機能はデフォルトで無効になっ
ています。
手順
1. 次のいずれかを実行します。
CIFS を使用したファイル アクセス | 107
目的
入力するコマンド
共有からのワイドリンクを有効にする
cifs shares -change sharename -widelink
共有からのワイドリンクを無効にする
cifs shares -change sharename -nowidelink
共有を作成するときに-widelink オプションを指定して、共有からのワイドリンクを有効にする
こともできます。
終了後の操作
共有からのワイドリンクを有効にしたら、/etc/symlink.translations ファイルに widelink エン
トリを作成して、ストレージ システムが各ワイドリンクのリンク先を決定する方法を指定する必要が
あります。
ホーム ディレクトリの無効化
ホーム ディレクトリの割り当てを停止するには、/etc/cifs_homedir.cfg ファイルを削除しま
す。 cif sshares -delete コマンドを使用して、ホーム ディレクトリを削除することはできませ
ん。
手順
1. ストレージ システム上の/etc/cifs_homedir.cfg ファイルを削除します。
BranchCache を使用したブランチ オフィスでの CIFS 共有のコンテ
ンツのキャッシュ
BranchCache は、要求元のクライアントのローカル コンピュータにコンテンツをキャッシュできるよう
にするために Microsoft が開発した機能です。 Data ONTAP に BranchCache を実装すると、Data
ONTAP ストレージ システムに格納されたコンテンツに CIFS を使用してブランチ オフィスのユーザ
がアクセスする際に、広域ネットワーク(WAN)の使用量を抑え、アクセス応答時間を短縮すること
ができます。
BranchCache を設定すると、Windows BranchCache クライアントはまずストレージ システムのコン
テンツを取得し、次に取得したコンテンツをブランチ オフィスのコンピュータにキャッシュします。 ブ
ランチ オフィスの別の BranchCache 対応クライアントが同じコンテンツを要求すると、ストレージ シ
ステムは最初に要求元ユーザの認証と許可を実行します。 次に、キャッシュされたコンテンツが最
新のものであるかどうかが確認され、最新のものである場合はそのコンテンツに関するメタデータ
がクライアントに送信されます。 クライアントは、そのメタデータを使用して、ローカルのキャッシュ
から直接コンテンツを取得します。
108 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
サポートされる BranchCache のキャッシュモード
Microsoft BranchCache は、ホスト型キャッシュ モードと分散キャッシュ モードのどちらかで設定で
きます。 どちらのモードも Data ONTAP BranchCache でサポートされています。 BranchCache を設
定するときは、それぞれのモードの利点を考慮するようにしてください。
BranchCache 構成に含まれるブランチ オフィスの Microsoft Windows クライアントについて、動作
モードを設定することができます。 動作モードは次のいずれかになります。
ホスト型
キャッシュされたコンテンツがブランチ オフィスの 1 台のサーバに格納されます。 ク
キャッシュ ライアントは、キャッシュされたコンテンツをホスト型キャッシュ サーバから取得しま
モード
す。 クライアントが要求したコンテンツがキャッシュされていない場合は、WAN を使
用してストレージ システムからコンテンツを取得し、そのコンテンツをキャッシュする
ようにホスト型キャッシュ サーバに通知します。 その後、ホスト型キャッシュ サーバ
は、他のクライアントが同じコンテンツを要求した場合にキャッシュされているコンテ
ンツから取得できるように、ホストされているキャッシュにそのコンテンツを転送しま
す。
分散キャ
ッシュ モ
ード
ピアツーピア モードを使用して、コンテンツが複数のクライアントにキャッシュされま
す。 ブランチ オフィスのローカル クライアントにコンテンツのコピーが保持され、認証
および許可されている他のクライアントが同じデータを要求した場合にこのコピーを
利用できます。 これは、オフライン ファイルと呼ばれるローカル キャッシュの方法と
は異なります。オフライン ファイルでは、キャッシュされたファイルが格納されている
クライアントしかそのファイルを利用できません。
このモードは、1 つのサブネットでのみ機能します。 また、クライアントが停止してい
るなど、何らかの理由でネットワークから利用できない状態の場合は、他のクライア
ントがキャッシュされたコンテンツを要求しても取得できません。
BranchCache のモードを選択する際に重要になるいくつかの利点を次にまとめます。
•
ホスト型キャッシュ モードの利点:
キャッシュの可用性が高まる
最初にデータを要求したクライアントがオフラインの場合でもコンテンツを利用できます。
• キャッシュされたコンテンツへのアクセスが複数の LAN でサポートされる
分散キャッシュが 1 つのサブネットに制限されるのに対し、ホスト型キャッシュは複数のサ
ブネットで機能します。
分散キャッシュ モードの利点:
•
•
•
•
個別のキャッシュ サーバが不要である
コンテンツはすべてローカル クライアントにキャッシュされます。
設定や保守が容易である
CIFS を使用したファイル アクセス | 109
BranchCache の用語
Data ONTAP BranchCache の機能について理解し、BranchCache を実装すべきかどうかを判断す
るために、BranchCache のいくつかの基本的な用語を覚えておく必要があります。
ブロック
セグメントの構成要素で、コンテンツを一定のサイズに分割したもの。 各セグメントは
同じサイズ(64KB)の 1 つ以上のブロックに分割されます。ただし、 最後のブロックは
例外で、通常は他のブロックよりも 小さくすることができます。 ブロックはすべて特定
のセグメントに属し、セグメント内では、 連番のインデックスで識別されます。
ブロック
範囲
セグメント内の連続する一連のブロック。ブロック範囲は 1 組の整数で表されます。最
初の数値は 範囲内の最初のブロックのインデックスで、2 つ目の数値は範囲内に含
まれる連続するブロックの 数です。
ブロック
ハッシュ
セグメント内のコンテンツ ブロックのハッシュ。 ブロック ID とも 呼ばれます。
クライア
ント
特定のコンテンツにアクセスするピア。 分散キャッシュ モードでは、キャッシュされた
コンテンツをブランチ オフィスの他のピアに提供する役割も担います。
コンテン
ツ
アプリケーションがアクセスするファイル。 キャッシュされたコンテンツは、セグメント単
位で識別され、ブロック単位でダウンロードされます。 各コンテンツ アイテムは、順番
どおりにに並べられた 1 つ以上のセグメントで構成されます。 各セグメントのサイズ
は同じ(32MB)ですが、コンテンツ アイテムのサイズが セグメントのサイズの倍数に
ならない場合、最後のセグメントの サイズはそれよりも小さくなる場合があります。
コンテン
ツ サー
バ
コンテンツのハッシュまたは実際のコンテンツ(コンテンツがキャッシュされていない場
合)を取得するためにピアが接続するストレージ システム。
ホスト型
キャッシ
ュ
ピアによって追加されたブロックで構成される集中管理されたキャッシュ。ホスト型キ
ャッシュ モードで使用できます。
ピア
コンテンツのキャッシュと取得のシステムに参加するノード。 ピアは、 コンテンツにア
クセスするほか、分散キャッシュ モードの場合は、他のピア用に キャッシュしたコンテ
ンツを提供する役割も担います。
セグメン
ト
コンテンツを分割したもの。 各セグメントのサイズは同じ(現在のバージョンでは
32MB)ですが、コンテンツのサイズがセグメントの標準サイズの倍数にならない場
合、最後のセグメントはそれよりも小さくなる場合があります。
データの セグメント内のすべてのブロックのコンテンツ ブロック ハッシュのハッシュ。
セグメン
ト ハッシ
ュ
セグメン
ト ID
コンテンツ固有のラベルまたは公開識別子を表すハッシュ。他のピアやホスト型キャ
ッシュからコンテンツを検索する際に使用されます。 この識別子は、ブロードキャスト
110 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
メッセージで公開されます。 この識別子を知っていても、実際のコンテンツへのアクセ
スが許可されるわけではありません。
セグメン
ト シーク
レット
認証および許可されたクライアントに、他のコンテンツ情報と一緒に送信される コンテ
ンツ固有のハッシュ。 データのセグメント ハッシュと サーバ シークレットを連結してハ
ッシュすることで 生成されます。
サーバ
シークレ
ット
サーバに格納されている任意の長さのバイナリ文字列の SHA-256 ハッシュ。 サーバ
シークレットは、 cifs branchcache set key コマンドを使用して作成します。
Data ONTAP が BranchCache を実装する仕組み
共有で BranchCache を設定して有効にしたあと、ブランチ オフィスの BranchCache 対応クライアン
トが初めてストレージ システムからコンテンツを取得すると、 取得したコンテンツがブランチ オフィ
スでキャッシュされます。 別のクライアントで同じコンテンツが必要な場合、有効なハッシュがあれ
ば、キャッシュから直接コンテンツをダウンロードできます。
Data ONTAP では、キャッシュを行うためにファイルの内容をセグメントと呼ばれる小さい単位に分
割し、セグメントをさらにブロックに分割します。 BranchCache 環境では、ファイルではなく、このセ
グメントとブロック単位で、データの格納や取得を行います。
Data ONTAP では、ブロックとセグメントのハッシュをそれぞれ計算します。 検出はセグメント ハッ
シュ単位で行われ、 ダウンロードはブロック ハッシュ単位で行われます。たとえば、キャッシュされ
たコンテンツをクライアントが取得するときは、ブロック単位で取得します。 ブロック ハッシュとセグ
メント ハッシュは、キャッシュされたコンテンツを要求した BranchCache 対応クライアントに送信さ
れるコンテンツ メタデータの主な構成要素です。
クライアントからストレージ システムに、ブランチ オフィスでキャッシュされているコンテンツに関す
るメタデータの要求が送信されると、Data ONTAP では、BranchCache を使用しない場合とまったく
同じ方法で要求元の認証と許可を行い、コンテンツに関するメタデータ(ハッシュ)をクライアントに
送信します。 Data ONTAP は必ずクライアントにコンテンツ メタデータ送信するため、クライアント
は常に最新のコンテンツのハッシュを受け取ります。 コンテンツがキャッシュされていない場合や、
キャッシュされたデータが最新のデータでない場合は、Data ONTAP はクライアントにコンテンツを
送信し、データの送信時にハッシュを計算します。 その後、以降のクライアント要求のためにハッ
シュ情報を格納します。
クライアントが複数のブロックまたは複数のセグメントで構成されるコンテンツを要求する場合は、
クライアント側でブロックやセグメントの取得と連結を行って元のコンテンツを再構築する必要があ
ります。
CIFS を使用したファイル アクセス | 111
BranchCache クライアントがキャッシュ コンテンツを取得する仕組み
キャッシュされたコンテンツのメタデータをストレージ システムから取得したあと、クライアントがキ
ャッシュされたコンテンツを取得する方法は、ブランチ オフィスで分散キャッシュ モードとホスト型キ
ャッシュ モードのどちらが設定されているかによって異なります。
分散キャッシュ モード
ブランチ オフィスでまだコンテンツがキャッシュされていない場合、ストレージ システムで次の処理
が行われます。
1. クライアントを認証および許可します。
2. 要求されたコンテンツのハッシュを計算します。
3. コンテンツとメタデータをクライアントに送信します。
クライアントは、そのデータをローカルにキャッシュし、他のピアで使用できるようにします。
4. 別のクライアントが同じコンテンツを要求した場合、ストレージ システムで次の処理が行われま
す。
a. クライアントを認証および許可します。
b. 要求されたコンテンツのハッシュがまだ有効であるかどうかを確認します。
c. ハッシュがまだ有効な場合、2 番目のクライアントにメタデータを送信します。
2 番目のクライアントはメタデータを受け取ったあと、次の処理を行います。
1. メタデータの情報を使用してローカル ネットワークにマルチキャスト メッセージを送信し、キャッ
シュされたデータの場所に関する情報を要求します。
2. キャッシュされたデータを格納しているクライアントが要求に応答し、要求されたコンテンツを暗
号化して 2 番目のクライアントに送信します。
3. 2 番目のクライアントは、ストレージ システムから受け取ったメタデータの情報を使用してデー
タを復号化し、受け取ったデータが変更されておらず有効であることを確認します。
ホスト型キャッシュ モード
ブランチ オフィスでまだコンテンツがキャッシュされていない場合、ストレージ システムで次の処理
が行われます。
1. クライアントを認証および許可します。
2. 要求されたコンテンツのハッシュを計算します。
3. コンテンツとメタデータをクライアントに送信します。
クライアントは、このコンテンツをローカルにキャッシュしません。 対象となるブランチ オフィス
のクライアントには、ホスト型キャッシュ サーバの完全修飾ドメイン名が設定されます。 クライ
アントは、この情報を使用してキャッシュ サーバに接続し、コンテンツの識別子をキャッシュ サ
ーバに提供します。 キャッシュ サーバは、それらの識別子を使用してこのデータがまだキャッ
112 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
シュされていないことを確認してから、提供されたコンテンツ ブロックを提供元のピアから直接
受け取ります。
4. 別のクライアントが同じコンテンツを要求した場合、ストレージ システムで次の処理が行われま
す。
a. クライアントを認証および許可します。
b. 要求されたコンテンツのハッシュがまだ有効であるかどうかを確認します。
c. ハッシュがまだ有効な場合、2 番目のクライアントにメタデータを送信します。
2 番目のクライアントはメタデータを受け取ったあと、次の処理を行います。
1. 2 番目のクライアントには、ホスト型キャッシュ サーバのアドレスが設定されます。そのサーバ
に対して、要求されたセグメントのブロック範囲を直接照会します。
2. ホスト型キャッシュ サーバは、データを暗号化して 2 番目のクライアントに返します。
3. 2 番目のクライアントは、ストレージ システムから受け取ったメタデータの情報を使用してデー
タを復号化し、受け取ったデータが変更されておらず有効であることを確認します。
サポートされる BranchCache ネットワーク プロトコル
Data ONTAP BranchCache を実装するときは、ネットワーク プロトコルの要件に注意してください。
Data ONTAP BranchCache 機能は、SMB 2.1 以降を使用して、IPv4 および IPv6 のネットワークで
実装できます。
BranchCache の実装に含まれるすべてのストレージ システムとブランチ オフィスのマシンで、SMB
2.1 以降のプロトコルを有効にする必要があります。 SMB 2.1 では、プロトコルの機能拡張により、
クライアントを BranchCache 環境に含めることができます。 SMB 2.1 は、BranchCache をサポート
する SMB の最小バージョンです。
注: Microsoft BranchCache 機能ではファイル アクセス プロトコルとして HTTP / HTTPS と SMB
2.1 以降のプロトコルの両方がサポートされますが、Data ONTAP BranchCache では SMB 2.1
のみがサポートされます。
BranchCache を実装するための要件
ストレージ システムやブランチ オフィスのシステムで BranchCache を設定するには、いくつかの要
件を満たす必要があります。
BranchCache を設定するには、ストレージ システムや対象となるブランチ オフィスのクライアント
で、SMB 2.1 以降と BranchCache の機能をサポートしている必要があります。 さらに、ホスト型キ
ャッシュ モードを設定する場合は、サポートされるホストをキャッシュ サーバに使用する必要があ
ります。
•
•
•
コンテンツ サーバ:Data ONTAP 8.1.1 以降(7-Mode)を実行しているストレージ システム
キャッシュ サーバ:Windows Server 2008 R2
ピア:Windows 7 Enterprise、Windows 7 Ultimate、または Windows Server 2008 R2
CIFS を使用したファイル アクセス | 113
Data ONTAP がサポートする CIFS クライアントおよびサーバに関する最新情報については、
Interoperability Matrix を参照してください。
BranchCache の設定
ストレージ システムで BranchCache を設定するには、Data ONTAP コマンドを使用します。
BranchCache を実装するには、コンテンツをキャッシュするブランチ オフィスでクライアントおよびキ
ャッシュ サーバ(オプション)の設定も行う必要があります。 その後、BranchCache キャッシュ サー
ビスの対象となる CIFS 共有で BranchCache を有効にする必要があります。
ストレージ システムでの BranchCache の設定
ブランチ オフィスにある BranchCache 対応 Windows クライアントに BranchCache サービスを提供
するようにストレージ システムを設定することができます。
開始する前に
ストレージ システムで BranchCache を設定するには、次の要件を満たしている必要があります。
•
•
•
Data ONTAP 8.1.1 7-Mode 以降がインストールされている必要があります。
CIFS のライセンスが設定されている必要があります。
IPv4 または IPv6 のネットワーク接続が設定されている必要があります。
手順
1. SMB 2.1 を有効にします。
options cifs.smb2.enable on
このコマンドを実行すると、SMB 2.0 と SMB 2.1 の両方が有効になります。
2. BranchCache を有効にします。
options cifs.smb2_1.branch_cache.enable on
3. オプション:未使用の BranchCache ハッシュをストレージ システムのメモリに保持する時間(秒)
を設定します。
options cifs.smb2_1.branch_cache.hash_time_out time
time に指定できる値の範囲は 0~4000000 です。 このオプションを設定しなかった場合、ハッ
シュがメモリに保持されるデフォルトの時間は 3600 秒です。 この手順の最後に示した例で
は、7200 に設定されています。
4. ストレージ システムでハッシュの生成に使用するパスフレーズを設定します。スペースを含め
る場合は、文字列を引用符で囲みます。
cifs branchcache set key "your_pass_phrase"
パスフレーズは、ストレージ システムで BranchCache のコンテンツ ハッシュを生成するときに
使用する文字列です。 パスフレーズは BranchCache の設定後に再設定できます。 パスフレー
ズの値を変更すると、キャッシュされている既存のコンテンツはすべて古いデータとみなされま
114 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
す。 古いデータとみなされると、コンテンツはコンテンツ サーバから取得され、新しいハッシュ
が生成されてストレージ システムに格納されます。
options cifs.smb2.enable on
options cifs.smb2_1.branch_cache.enable on
options cifs.smb2_1.branch_cache.hash_time_out 7200
cifs branchcache set key "your_pass_phrase"
終了後の操作
この手順を完了したら、キャッシュ サービスの対象となる共有で BranchCache を有効にします。
ブランチ オフィスでの BranchCache の設定に関する情報の参照先
BranchCache は、ストレージ システムで設定するだけでなく、ブランチ オフィスのクライアント コン
ピュータおよびキャッシュ サーバ(オプション)にもインストールして設定する必要があります。
BranchCache 機能を使用するようにブランチ オフィスのクライアントおよびキャッシュ サーバ(オプ
ション)を設定する方法については、Microsoft の BranchCache の Web サイト
(technet.microsoft.com/EN-US/NETWORK/DD425028)を参照してください。
CIFS 共有での BranchCache キャッシュの有効化
ストレージ システムとブランチ オフィスで BranchCache を設定したら、ブランチ オフィスのクライア
ントによるコンテンツのキャッシュを許可する各 CIFS 共有で BranchCache を有効にすることができ
ます。
BranchCache キャッシュは、共有ごとに有効にします。 CIFS 共有で BranchCache を有効にするに
は、cifs shares -add コマンドまたは cifs shares -change コマンドを使用します。 既存の
CIFS 共有でキャッシュを有効にすると、その共有で BranchCache を有効にした時点で、Data
ONTAP によるハッシュの計算と要求元クライアントへのメタデータの送信が開始されます。
注: その後 CIFS 共有に対する BranchCache を無効にすると、Data ONTAP による要求元クライ
アントへのメタデータの送信が中止されます。 データが必要なクライアントは、コンテンツ サーバ
(ストレージ システム)から直接データを取得します。
共有で BranchCache を有効にする際の考慮事項
CIFS 共有で BranchCache を有効にするときは、一定の制限事項やサポートに関する考慮事項に
注意する必要があります。
BranchCache の制限を次に示します。
•
BranchCache でサポートされる最大ファイル サイズは 160MB です。
ファイル サイズがこれよりも大きい場合、クライアントはストレージ システムからコンテンツを取
得します。
CIFS を使用したファイル アクセス | 115
•
BranchCache クライアントが Snapshot コピー内のファイルのハッシュを要求しても、ハッシュ情
報はクライアントに返されません。
クライアントはコンテンツをストレージ システムから取得する必要があります。
BranchCache 対応の CIFS 共有は、次の設定ではサポートされません。
•
•
•
ボリュームまたは qtree の SnapMirror デスティネーションに CIFS 共有を作成する場合
ボリュームまたは qtree の SnapMirror デスティネーションの既存の CIFS 共有を変更する場合
ボリュームまたは qtree の解除された SnapMirror デスティネーションに BranchCache が有効な
CIFS 共有があり、SnapMirror ソースと再同期される場合
注: ボリュームまたは qtree の SnapMirror デスティネーションが解除されている間は、
BranchCache が有効な CIFS 共有がサポートされます。
•
•
Data ONTAP BranchCache の機能が無効になっている場合
Data ONTAP SMB 2.1 の機能が options cifs.smb2.enable off コマンドで無効にされて
いる場合
BranchCache が有効な CIFS 共有の作成
CIFS 共有を作成するときに BranchCache を有効にすることができます。
タスク概要
-branchcache オプションは、複数あるクライアント側キャッシュ オプションの 1 つです。 共有の
BranchCache を有効にすると、手動によるクライアント側キャッシュも有効になります。 CIFS 共有
の BranchCache を有効にした場合、-auto_document_caching オプション
や‑auto_program_caching オプションを使用してローカルのクライアント側キャッシュを有効にす
ることはできません。
手順
1. BranchCache が有効な CIFS 共有を作成するには、次のコマンドを入力します。
cifs shares -add share_name path -branchcache
share_name には、新しい CIFS 共有の名前を指定します。
path には、共有のパスを指定します。 パスの区切り文字には、スラッシュまたはバックスラッ
シュを使用できますが、Data ONTAP では、どちらもスラッシュとして表示されます。
詳細については、na_cifs_shares(1)のマニュアル ページを参照してください。
例
次に、BranchCache を有効にして projects という名前の CIFS 共有を/vol/vol1/projects
ディレクトリに作成するコマンドの例を示します。
cifs shares -add projects /vol/vol1/projects -branchcache
116 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
BranchCache を有効にするための既存の CIFS 共有の変更
既存の CIFS 共有を変更して BranchCache を有効にすることができます。 BranchCache キャッシュ
は、Data ONTAP の CIFS 共有で有効にできるクライアント側キャッシュ オプションの 1 つです。 共
有の変更時に指定できるクライアント側キャッシュ オプションは 1 つだけです。 そのため、共有プ
ロパティの-branchcache オプションを指定した場合、他のクライアント側キャッシュ オプションは
指定できません。
タスク概要
CIFS 共有で有効にできるクライアント側キャッシュ オプションは 1 つだけであるため、branchcache クライアント側キャッシュ オプションを指定すると、CIFS 共有の作成時に指定したク
ライアント側キャッシュ オプションが置き換えられます。 また、既存の CIFS 共有で BranchCache
を有効にした場合、-auto_document_caching オプションや-auto_program_caching オプショ
ンを使用してローカルのクライアント側キャッシュを有効にすることはできません。 共有で
BranchCache を有効にすると、手動によるクライアント側キャッシュも自動的に有効になります。
手順
1. 既存の CIFS 共有で BranchCache を有効にするには、次のコマンドを入力します。
cifs shares -change share_name -branchcache
share_name には、新しい CIFS 共有の名前を指定します。
詳細については、na_cifs_shares(1)のマニュアル ページを参照してください。
例
次に、「projects」という名前の既存の CIFS 共有で BranchCache を有効にするコマンドの例
を示します。
cifs shares -change projects -branchcache
Data ONTAP が BranchCache ハッシュを管理する仕組み
共有で BranchCache を有効にするかどうかを判断するときは、ハッシュ キャッシュの有効期間、ひ
いてはキャッシュされたコンテンツが有効な期間について理解する必要があります。 どのような場
合にハッシュが無効になるかについて理解することも、この判断に役立ちます。
Data ONTAP は、BranchCache ハッシュを管理して、無効なハッシュや古いハッシュが使用されな
いようにする必要があります。 有効でないハッシュや古いハッシュが見つかると、そのハッシュは
無効化され、次回のコンテンツの要求時に新しいハッシュが計算されます(BranchCache が有効な
場合)。
BranchCache 対応クライアントが、ブランチ オフィスでキャッシュされているコンテンツに関するメタ
データ(ハッシュ)の要求をストレージ システムに送信すると、Data ONTAP は次の処理を実行しま
す。
CIFS を使用したファイル アクセス | 117
1. 要求されたコンテンツのハッシュが有効であり、古いデータでないことを確認します。
たとえば、ハッシュの生成後にコンテンツが変更された場合など、いくつかの理由で無効または
古いハッシュとみなされることがあります。
2. 無効または古いハッシュとみなすと、Data ONTAP は要求元クライアントにエラー メッセージを
返すとともに、新しいハッシュを生成してハッシュ キャッシュに格納します。
3. 要求元クライアントは、今度はコンテンツを直接取得する要求(データの要求)をストレージ シ
ステムに送信します。
4. Data ONTAP は、ストレージ システムから直接取得したコンテンツと新たに計算したメタデータ
をクライアントに送信します。
5. ブランチ オフィスで、キャッシュされていた古いデータが新しいデータとメタデータに置き換えら
れます。
6. BranchCache 対応クライアントが次に同じコンテンツのメタデータの要求を送信すると、ストレー
ジ システムは要求元の BranchCache 対応クライアントに新しいメタデータを提供します。
7. BranchCache 対応クライアントは、新しくキャッシュされたコンテンツをローカル キャッシュから
取得します。
注: BranchCache に対応していないクライアントは、ストレージ システムにメタデータの要求を送
信しません。 代わりに、実際のコンテンツの要求を送信します。
Data ONTAP は、以下の場合にハッシュを無効にします。
•
•
•
•
•
•
•
•
BranchCache ハッシュのタイムアウト期間が経過し、ハッシュがキャッシュからフラッシュされた
場合。
このパラメータは調整可能で、ビジネス要件に合わせて変更することができます。
CIFS または NFS 経由のアクセスでファイルが変更された場合。
ハッシュの対象となったファイルが削除された場合。
この場合、ハッシュはタイムアウト期間が経過した時点で無効になります。
BranchCache 対応の共有を含むボリュームがオフラインになった場合。
ハッシュの対象となったファイルが snap restore コマンドを使用してリストアされた場合。
BranchCache 対応の CIFS 共有を含むボリュームが snap restore コマンドを使用してリスト
アされた場合。
BranchCache 対応の CIFS 共有を含むボリュームが Volume SnapMirror デスティネーションに
なった場合。
サーバ シークレット キーが変更された場合。
BranchCache ハッシュ統計情報の表示
cifs branchcache hash stat コマンドを使用すると、BranchCache ハッシュに関する統計を表
示できます。
オプションを指定せずに cifs branchcache hash stat コマンドを使用すると、5 分間隔でのフ
ラッシュされたハッシュ数と、ハッシュが要求されたファイル サイズのリストを示すレポートが表示さ
れます。
118 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ファイル サイズ別のハッシュ統計情報の表示
ハッシュが要求されたファイルの数をサイズ別に表示するレポートを生成することが できます。 こ
のレポートを使用して、サイズの小さいファイルに BranchCache を使用するようにクライアント側の
設定を調整する必要があるかどうかを判断できます。
タスク概要
ファイルのサイズは次のように分類されます。
•
•
•
•
•
•
•
10KB 未満
11KB~100KB
101KB~250KB
251KB~1MB
1.1MB~10MB
11MB~100MB
100MB 超
手順
1. ハッシュが要求されたファイルの数をサイズ別に表示するレポートを生成するには、次のコマン
ドを使用します。
cifs branchcache hash stat -size
例
cifs branchcache hash stat -size
Number of
Number of
for = 7
Number of
for = 120
Number of
= 9
Number of
= 1245
Number of
for = 9
Number of
files (size <= 10KB) for which hashes were asked for = 5
files (10KB < size <= 100KB) for which hashes were asked
files (100KB < size <= 250k) for which hashes were asked
files (250KB < size <= 1MB) for which hashes were asked for
files (1MB < size <= 10MB) for which hashes were asked for
files (10MB < size <= 100MB) for which hashes were asked
files (size > 100MB) for which hashes were asked for = 27
CIFS を使用したファイル アクセス | 119
フラッシュされたハッシュ数の表示
フラッシュされた BranchCache ハッシュ数を 5 分間隔で表示するレポートを生成することができま
す。 この情報は、ハッシュのタイムアウト値を増やすべきかどうかの判断に役立ちます。
手順
1. フラッシュされたハッシュ数についてのレポートを表示するには、次のコマンドを使用します。
cifs branchcache hash stat -flush
レポートの結果から、ハッシュが頻繁にフラッシュされていることがわかった場合は、
cifs.smb2_1.branch_cache.hash_time_out オプションを使用してタイムアウト値を増や
すことができます。
例
cifs branchcache hash stat -flush
Number
Number
Number
Number
Number
of
of
of
of
of
hashes
hashes
hashes
hashes
hashes
flushed
flushed
flushed
flushed
flushed
in
in
in
in
in
duration
duration
duration
duration
duration
of
of
of
of
of
600 seconds = 5
900 seconds = 8
1200 seconds = 11
1500 seconds = 14
more than 1800 seconds = 22
BranchCache サーバのシークレット キーの変更
BranchCache サーバのシークレット キーを変更するには、cifs branchcache set key コマンド
を再実行します。
タスク概要
パスフレーズの値を変更すると、キャッシュされている既存のコンテンツはすべて古いデータとみ
なされます。 古いデータとみなされると、コンテンツはストレージ システムから取得され、新しいハ
ッシュが生成されてストレージ システムに格納されます。
手順
1. サーバ シークレット キーを変更するには、次のコマンドを使用します。
cifs branchcache set key pass-phrase
pass_phrase には、サーバ シークレット キーとして使用するテキスト文字列を指定します。 パ
スフレーズにスペースを含める場合は、パスフレーズを引用符で囲みます。
例
次に、スペースを含む新しいパスフレーズをサーバ シークレット キーとして設定する例を示しま
す。
120 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
cifs branchcache set key "my new secret server key phrase"
ストレージ システムで BranchCache を無効にした場合の動作
BranchCache を設定したあとに、ブランチ オフィスのクライアントがキャッシュされたコンテンツを使
用できないようにするには、ストレージ システムでキャッシュを無効にします。 BranchCache を無効
にするときは、それを実行した場合の動作について理解しておく必要があります。
BranchCache を無効にすると、Data ONTAP によるハッシュの計算や要求元クライアントへのメタ
データの送信が行われなくなります。 以降、ブランチ オフィスの BranchCache 対応クライアントが
アクセスしようとするコンテンツのメタデータ情報を要求した場合、エラーが返されます。 その場
合、クライアントでもう一度要求を送信して、実際のコンテンツを要求する必要があります。 これに
対して、ストレージ システムに格納されている実際のコンテンツが送信されます。
ストレージ システムでの BranchCache の無効化
ストレージ システムで BranchCache を無効にするには、BranchCache 機能を無効にするか、SMB
2.1 を無効にします。
タスク概要
ストレージ システムで SMB 2.1 以降が有効になっていないと BranchCache は使用できないため、
SMB 2.1 を無効にすると BranchCache 機能も無効になります。
手順
1. 該当するコマンドを実行します。
目的
入力するコマンド
BranchCache を無効にし、SMB 2.x は有 options cifs.smb2_1.branch_cache.enable
効なままにする
off
BranchCache と SMB 2.x を無効にする
options cifs.smb2.enable off
既存の CIFS 共有での BranchCache の無効化
既存の CIFS 共有で BranchCache を無効にする場合は、cifs shares -change コマンドを使用
してクライアント側キャッシュ オプションを変更します。 BranchCache キャッシュを無効にするには、
クライアント側キャッシュ オプションを-no_caching または-manual_caching に変更します。
手順
1. 既存の CIFS 共有で BranchCache を無効にするには、次のコマンドを入力します。
cifs shares -change share_name [-no_caching | -manual_caching]
share_name には、CIFS 共有の名前を指定します。
詳細については、na_cifs_shares(1)のマニュアル ページを参照してください。
CIFS を使用したファイル アクセス | 121
例
次に、projects という名前の既存の CIFS 共有で BranchCache を無効にするコマンドの例を示
します。
cifs shares -change projects -no_caching
ローカル ユーザとグループの管理
このセクションでは、ストレージ システム上でのローカル ユーザとグループの作成と管理について
説明します。
ローカル ユーザの管理
ローカル ユーザは、ユーザおよびグループのリストで指定できます。 たとえば、ファイルレベルの
ACL と共有レベルの ACL にローカル ユーザを指定できます。 また、ローカル ユーザをローカル
グループに追加することもできます。
ローカル ユーザ アカウントの作成が必要な場合
ストレージ システム上にローカル ユーザを作成する理由はいくつかあります。
システム構成が次の条件を満たす場合は、ローカル ユーザ アカウントを 1 つ以上作成する必要
があります。
•
•
セットアップ中に、ストレージ システムを Windows ワークグループのメンバーに設定した場合。
この場合、ストレージ システムは、ローカル ユーザ アカウントの情報を使用して、ユーザを認
証する必要があります。
ストレージ システムがドメインのメンバーの場合。
•
•
ローカル ユーザ アカウントを使用することで、信頼できないドメインからストレージ システム
に接続しようとするユーザをストレージ システムが認証できます。
ドメイン コントローラが停止しているか、またはネットワークの問題によってストレージ シス
テムがドメイン コントローラに接続できない場合でも、ローカル ユーザはストレージ システ
ムにアクセスできます。
たとえば、ストレージ システムがドメイン コントローラに接続できない場合でも、ローカル ユ
ーザ アカウントを使用してストレージ システムにアクセスできるように、BUILTIN
\Administrator アカウントを定義できます。
注: ストレージ システムの設定時に、ストレージ システムが UNIX モードを使用してユーザを認
証するように設定した場合は、ローカル ユーザ アカウントを作成しないでください。 UNIX モー
ドでは、ストレージ システムは常に UNIX パスワード データベースを使用してユーザを認証しま
す。
122 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ストレージ システムの認証方法の表示
ストレージ システムの認証方法を表示して、ローカル ユーザおよびグループを作成する必要があ
るかどうかを判別するには、cifs sessions コマンドを入力します。
手順
1. 次のコマンドを入力します。
cifs sessions
詳細については、na_cifs_sessions(1)のマニュアル ページを参照してください。
ローカル ユーザ アカウントの制限
ローカル ユーザ アカウントには次の制限があります。
•
•
•
ユーザー マネージャを使用して、ストレージ システム上のローカル ユーザ アカウントを管理す
ることはできません。
Windows NT 4.0 のユーザー マネージャは、ローカル ユーザ アカウントを表示するときのみ使
用できます。
ただし、Windows 2000 のユーザー マネージャを使用すると、[ユーザー]メニューからローカル
ユーザを表示することはできません。 [グループ]メニューからローカル ユーザを表示する必要
があります。
作成できるローカル ユーザ アカウントは最高で 96 個です。
ローカル ユーザ アカウントの追加、表示、および削除
ローカル ユーザ アカウントを追加、表示、および削除するには、useradmin コマンドを使用しま
す。
タスク概要
ストレージ システム上で管理ユーザの作成、表示、および削除を行う場合にも、useradmin コマ
ンドを使用します (このコマンドと domainuser サブコマンドを使用すると、ローカルでないユーザ
を管理することもできます)。useradmin コマンドの使用方法の詳細については、『システム アドミニ
ストレーション ガイド』のストレージ システム管理の概要の章にある、ローカル ユーザ アカウント
の管理に関するセクションを参照してください。
注: Data ONTAP では、useradmin コマンドで作成されたユーザ アカウントのリストが 1 つ保持さ
れます。 ローカル ユーザ アカウントと管理ユーザ アカウントでは、同じタイプの情報を保持して
います。 適切な Admin Role のあるローカル ユーザ アカウントを持つ CIFS ユーザは、ストレー
ジ システムへのログインに Windows の RPC コールを使用できます。 詳細については、『Data
ONTAP システム アドミニストレーション ガイド』の管理者アクセスの制御に関する章を参照して
ください。
CIFS を使用したファイル アクセス | 123
ローカル グループの管理
ローカル グループを管理して、ユーザがアクセスできるリソースを制御できます。
タスク概要
ローカル グループは、信頼できるドメインのユーザまたはグローバル グループで構成されます。
ローカル グループのメンバーはファイルおよびリソースにアクセスできます。
特定のビルトイン ローカル グループのメンバーシップには、ストレージ システムで特別な権限が
与えられます。 たとえば、BUILTIN\Power User のメンバーは共有を操作できますが、それ以外の
管理権限はありません。
CIFS クライアントには、次のいずれかの形式でローカル グループの名前が表示されます。
•
•
FILERNAME\localgroup
BUILTIN\localgroup
Data ONTAP コマンドラインを使用したローカル グループの追加、表示、および削除
Data ONTAP コマンドラインを使用してローカル グループを追加、表示、および削除するには、
useradmin コマンドを使用します。
タスク概要
詳細については、 『Data ONTAP システム アドミニストレーション ガイド』 を参照してください。
Windows クライアントの MMC を使用したローカル グループの追加
Windows クライアントの MMC を使用して、ローカル グループを追加できます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [ローカル ユーザーとグループ]を選択します。
4. [グループ]を右クリックします。
5. [新しいグループ]を選択します。
6. [新しいグループ]ボックスに、グループの名前および説明を入力します。
7. [作成]をクリックします。
タスクの結果
新しいグループがストレージ システム上に作成されます。
124 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Windows クライアントの MMC を使用したローカル グループへのユーザの追加
Windows クライアントの MMC を使用して、ローカル グループにユーザを追加できます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [ローカル ユーザーとグループ]を選択します。
4. [グループ]をダブルクリックします。
5. 右側のパネルで、ユーザを追加するグループを右クリックします。
6. [グループに追加]を選択します。
[プロパティ]ボックスが表示されます。
7. [プロパティ]ボックスで[追加]をクリックします。
8. [ユーザー、コンピュータ、またはグループの選択]ウィンドウで、[選択するオブジェクト名を入力
してください]ボックスにユーザの名前を入力します。
9. [OK]をクリックします。
タスクの結果
グループにユーザが追加されます。
CIFS を使用したファイル アクセス | 125
Windows クライアントの MMC を使用したローカル グループの削除
Windows クライアントの MMC を使用して、ローカル グループを削除することができます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [ローカル ユーザーとグループ] > [グループ]を選択します。
4. 右側のペインで、削除するローカル グループを右クリックします。
5. [削除]を選択します。
6. [OK]をクリックします。
タスクの結果
MMC によってローカル グループが削除されます。
SnapMirror によるローカル グループの処理
ミラーは読み取り専用ボリュームで、ACL や権限を変更できないため、SnapMirror で複製される
ファイルの ACL ではローカル グループを使用しないでください。
SnapMirror 機能を使用してボリュームを他のストレージ システムにコピーする場合、そのボリュー
ムにローカル グループの ACL が設定されていてもその ACL はミラーには適用されません。 これ
は、そのグループがソースのソース ストレージ システムに対してローカルであるためです。
SnapMirror によって複製されるファイルの ACL でローカル グループを使用する場合は、
MultiStore 製品を使用します。 MultiStore 製品の詳細については、『MultiStore 管理ガイド』を参
照してください。
グループ ポリシー オブジェクトの適用
ストレージ システムは、Group Policy Object(GPO;グループ ポリシー オブジェクト)をサポートして
います。GPO は、Active Directory 環境のコンピュータに適用される一連のルール(グループ ポリ
シー属性)です。
タスク概要
Data ONTAP は、ストレージ システムで CIFS および GPO が有効になっている場合、Active
Directory サーバに LDAP クエリを送信して GPO 情報を要求します。 Active Directory サーバは、
ストレージ システムに適用できる GPO 定義がある場合、次の項目を含む GPO の情報を返しま
す。
•
GPO 名
126 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
•
現在の GPO バージョン
GPO 定義の場所
GPO ポリシー セットの Universally Unique Identifier(UUID)一覧
注: Windows の GPO の詳細については、Microsoft の Web サイトを参照してください。
すべての GPO をストレージ システムに適用できるわけではありませんが、ストレージ システムは
関連する GPO を認識して処理することができます。
現在ストレージ システムでサポートされている GPO は次のとおりです。
•
•
•
•
•
•
•
スタートアップおよびシャットダウン スクリプト
コンピュータのグループ ポリシーの更新間隔(ランダム オフセットを含む)
ファイルシステムのセキュリティ ポリシー
制限されたグループのセキュリティ ポリシー
イベント ログ
監査
所有権の取得
注: イベント ログおよび監査ポリシーの設定は、ストレージ システムと Windows システムで適用
方法に違いがあります。 また、Windows のビルトイン管理者アカウントを含まない「所有権の取
得」ユーザ リストまたはグループ リストを定義すると、これらの管理者は「所有権の取得」権限を
失います。
ストレージ システムで GPO を使用するための要件
ストレージ システムで GPO を使用するには、いくつかの要件を満たしている必要があります。
次の要件が満たされていることを確認します。
•
•
•
•
•
ストレージ システム上で CIFS のライセンスが付与され、有効になっている
CIFS が設定されている
ストレージ システムが Windows ドメイン(バージョン 2000 以降)に参加している
Windows Active Directory サーバ上の GPO 設定には、ストレージ システムと Organizational
Unit(OU;組織単位)の関連付けがされている
ストレージ システム上で GPO のサポートが有効になっている
別の OU へのストレージ システムの関連付け
cifs setup プロセスでは、別の OU を指定しないかぎり、セットアップ時にデフォルトの OU であ
る CN=Computers が使用されます。 この OU は、セットアップ後に別の OU に変更することができ
ます。
手順
1. Windows サーバ上で、[Active Directory ユーザーとコンピュータ]ツリーを開きます。
CIFS を使用したファイル アクセス | 127
2. ストレージ システムの Active Directory オブジェクトを探します。
3. 該当オブジェクトを右クリックし、[移動]を選択します。
4. ストレージ システムに関連付ける OU を選択します。
タスクの結果
ストレージ システム オブジェクトが選択した OU に移動します。
ストレージ システム上での GPO サポートの有効化と無効化
ストレージ システム上で GPO のサポートを有効または無効にするには、cifs.gpo.enable オプ
ションを設定します。
手順
1. 次のいずれかを実行します。
目的
操作
GPO を有効にする
次のコマンドを入力します。
options cifs.gpo.enable on
GPO を無効にする
次のコマンドを入力します。
options cifs.gpo.enable off
ストレージ システム上での GPO の管理
Group Policy Object(GPO;グループ ポリシー オブジェクト)の作成、表示、更新、およびトラブルシ
ューティングをストレージ システム上で行えます。
ファイルシステムのセキュリティ GPO の作成
GPO ファイルシステムのセキュリティの設定は、Data ONTAP のファイルシステム オブジェクト(デ
ィレクトリまたはファイル)に直接設定できます。
タスク概要
GPO ファイルシステムのセキュリティ設定はディレクトリ階層で共有されます。つまり、GPO のセキ
ュリティ設定をディレクトリ上で行うと、そのセキュリティ設定は該当するディレクトリ内のオブジェク
トに適用されます。
注: これらのファイルシステムのセキュリティ設定は、mixed 形式または NTFS 形式のボリュー
ム、または qtree 内にのみ適用できます。 これらのセキュリティ設定を UNIX 形式のボリューム
や qtree 内のファイルまたはディレクトリに適用することはできません。
ファイルシステムのセキュリティ ACL が伝播されるのは、約 280 のディレクトリ階層レベルまで
です。
128 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
手順
1. Windows サーバ上で、[Active Directory ユーザーとコンピュータ]ツリーを開きます。
2. ストレージ システムを含む OU を右クリックします。
3. [グループ ポリシー]タブを選択し、[新規]を選択します。
4. 新しい GPO の名前を入力します。
5. 新しい GPO を強調表示し、[編集]を選択します。
グループ ポリシー オブジェクト エディタが開きます。
6. [コンピュータの構成] > [Windows の設定] > [セキュリティの設定]をダブルクリックします。
7. [ファイルシステム]を右クリックし、[ファイルの追加]を選択します。
[ファイルまたはフォルダを追加します]ボックスが開きます。
注: ローカル サーバのドライブを検索するオプションは選択しないでください。
8. [フォルダ]フィールドに GPO の適用先のストレージ システム パスを入力し、[OK]をクリックしま
す。
[データベース セキュリティ]ウィンドウが開きます。
9. [データベース セキュリティ]ウィンドウで必要な許可を選択し、[OK]をクリックします。
CIFS を使用したファイル アクセス | 129
[オブジェクトの追加]ウィンドウが開きます。
10. [オブジェクトの追加]ウィンドウで必要な ACL の継承を選択し、[OK]をクリックします。
130 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
グループ ポリシー エディタに新しいオブジェクト名が表示されます。
11. グループ ポリシー エディタと[組織単位のプロパティ]ダイアログ ボックスを閉じます。
CIFS を使用したファイル アクセス | 131
12. ストレージ システム上で、次のコマンドを入力して新しい GPO を取得し、適用します。
cifs gpupdate
cifs gpupdate コマンドで明示的に新しい GPO を適用しない場合、新しい GPO が適用され
るのは、ストレージ システムが次回 Active Directory サーバを照会したときになります(つまり
90 分以内)。
現在の GPO とその結果の表示
cifs gpresult コマンドを使用すると、ストレージ システムに現在適用されている GPO とその結
果を表示できます。
タスク概要
cifs gpresult コマンドは、Windows 2000/XP の gpresult.exe /force コマンドの出力結果
を模しています。
注: cifs gpresult コマンドの出力には、使用しているストレージ システムおよび現在の Data
ONTAP リリースに関連するグループ ポリシー設定のみが表示されます。
手順
1. 次のコマンドを入力します。
cifs gpresult [-r] [-d] [-v]
-r を指定すると、ストレージ システムへの現在の GPO の適用結果が表示されます。
-v を指定すると、適用できる GPO に関する情報および適用の結果などの詳細が表示されま
す。
-d を指定すると、cifs gpresult -v コマンドの出力が/etc/ad/gpresult_timestamp フ
ァイルにダンプされます。
どのオプションも指定しないと、ストレージ システムに現在適用できる GPO に関する情報(名
前、バージョン、場所など)が表示されます。
GPO 設定の更新
Data ONTAP では、90 分ごとに GPO の変更が取得および適用され、16 時間ごとにセキュリティ設
定が更新されます。ただし、cifs gpupdate コマンドを入力して、強制的に更新することもできま
す。
タスク概要
ストレージ システム上のグループ ポリシーの設定は次の 3 つの方法で更新できます。
•
すべての GPO を 90 分に 1 回確認。
デフォルトでは、Data ONTAP は GPO の変更がないかどうかを Active Directory に照会しま
す。 Active Directory に記録されている GPO のバージョン番号がストレージ システム上の
132 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
GPO のバージョン番号より大きい場合、Data ONTAP は新しい GPO を取得して適用します。
バージョン番号が同じ場合、ストレージ システム上の GPO は更新されません。
セキュリティ設定の GPO を 16 時間に 1 回更新。
Data ONTAP は、変更の有無にかかわらず、16 時間に 1 回セキュリティ設定の GPO を取得し
て適用します。
注: デフォルト値の 16 時間は、現在の Data ONTAP バージョンでは変更できません。 これ
は Windows クライアントのデフォルト設定です。
•
Data ONTAP コマンドを使用してオン デマンドですべての GPO を更新。
このコマンドは、Windows 2000 / XP の gpupdate.exe /force コマンドの出力結果を模して
います。
手順
1. グループ ポリシーの設定を手動で更新するには、次のコマンドを入力します。
cifs gpupdate
GPO の更新に関する問題のトラブルシューティング
cifs gpupdate コマンドを実行した場合などに、Data ONTAP のコンソールに、GPO 設定が正常
に適用されたことを示すメッセージが表示されないときは、cifs.gpo.trace.enable オプション
を使用して、ストレージ システムの GPO 接続に関する診断情報を確認する必要があります。
タスク概要
更新されたポリシー設定がストレージ システムの GPO に適用されると、ストレージ システム コン
ソール上に次のようなメッセージが 1 つまたは両方表示されます。
CIFS GPO System: GPO processing is successfully completed.
CIFS GPO System: GPO Security processing is completed.
手順
1. 次のコマンドを入力して、GPO トレースを有効にします。
options cifs.gpo.trace.enable on
2. 次のコマンドを入力して、GPO 設定を更新します。
cifs gpupdate
次の例に示すような、GPO に関する Active Directory 情報が含まれたメッセージが表示されま
す。
CIFS GPO Trace: Site DN: cn=Default-First-Site-Name,
CIFS を使用したファイル アクセス | 133
cn=sites,CN=Configuration,DC=cifs,DC=lab,DC=company, DC=com.
CIFS GPO Trace: Domain DN: dc=CIFS,dc=LAB,dc=COMPANY, dc=COM.
CIFS GPO Trace: Filer DN: cn=user1,ou=gpo_ou,dc=cifs,
dc=lab,dc=company,dc=com.
CIFS GPO Trace: Processing GPO[0]: T_sub.
CIFS: Warning for server \\LAB-A0: Connection terminated.
GPO トレースのメッセージは、GPO トレース機能がオフになるまでコンソールとメッセージ ログ
に出力されます。
3. 次のコマンドを入力して、GPO トレースを無効にします。
options cifs.gpo.trace.enable off
ストレージ システムのスタートアップとシャットダウン スクリプトについて
GPO がストレージ システム上で有効になっていて、Active Directory ドメインで指定されている場
合、CIFS を起動またはシャットダウンするたびに、スタートアップおよびシャットダウン スクリプトが
実行されます。
ストレージ システムはドメイン コントローラの sysvol ディレクトリからスクリプトを取得し、ローカル
の/etc/ad ディレクトリに保存します。
注: ストレージ システムは、スタートアップおよびシャットダウン スクリプトの更新を定期的に取得
しますが、スタートアップ スクリプトが適用されるのは CIFS が次回に起動されたときです。
/etc/ad ディレクトリについて
cifs.gpo.enable オプションを使用してストレージ システム上で初めて GPO サポートを有効に
すると、/etc/ad ディレクトリが作成されます。
このディレクトリは、次のファイルのリポジトリとして使用されます。
•
•
ドメイン コントローラから取得した GPO のスタートアップおよびシャットダウン スクリプト
cifs gpresult -d コマンドの出力
Data ONTAP のパス名の設定要件
対象となるファイル名またはディレクトリ名の形式は、Data ONTAP が認識できる、絶対パス名ま
たは相対パス名形式である必要があります。
ここでは、パス名形式の詳細を示します。
•
•
絶対パス名 – 例:/vol/vol0/home
絶対パス名を指定すると、指定されたファイルまたはディレクトリ内のファイルにファイルシステ
ムのセキュリティ設定が適用されます。 この例では、ストレージ システムのルート ボリューム
内の/home ディレクトリに設定が適用されます。
相対パス名 – 例:/home
相対パス名(/vol で始まらないパス名)を指定すると、指定された要素が含まれるすべてのフ
ァイルまたはディレクトリにファイルシステムのセキュリティ設定を適用します。 この方法は、シ
ングル ストレージ システム内で並列に位置する複数のターゲットに設定を適用する場合に便
134 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
利です。この例では、設定は/home ディレクトリを持つすべての vFiler ユニットに適用されま
す。
oplock および oplock リースによるクライアント パフォーマンスの向
上
oplock(便宜的ロック)および oplock リースを使用すると、特定のファイル共有シナリオにおいて、
CIFS クライアントが先読み、あと書き、およびロック情報をクライアント側でキャッシュできるように
なります。 これによりクライアントは、目的のファイルへのアクセス要求をサーバに定期的に通知し
なくても、ファイルの読み書きを実行できます。 この処理によって、ネットワーク トラフィックが軽減
し、パフォーマンスが向上します。
oplock リースは oplock を強化したもので、SMB 2.1 以降のプロトコルで使用できます。 oplock リ
ースでは、クライアントが自らのファイル オープン呼び出しを複数回重複して、キャッシュ状態を取
得して保持できます。
oplock を使用するときの書き込みキャッシュ データ消失に関する考慮事項
状況によっては、あるプロセスがファイルに対して排他的な oplock を保持している場合に、別のプ
ロセスがそのファイルを開こうとすると、最初のプロセスは、キャッシュされたデータを無効にし、書
き込みとロックをフラッシュする必要があります。 クライアントは oplock を放棄し、ファイルにアクセ
スする必要があります。 このフラッシュ時にネットワーク障害が発生すると、キャッシュされた書き
込みデータが失われることがあります。
データ損失の可能性:データの書き込みがキャッシュされるアプリケーションでは、次の場合にそ
のデータを失う可能性があります。
•
•
•
ファイルに対して排他的な oplock を使用している場合
その oplock を破棄するか、ファイルを閉じるように指示された場合
書き込みキャッシュをフラッシュするプロセスで、ネットワークまたはターゲット システムにエラ
ーが発生した場合
エラー処理および書き込みの完了:キャッシュ自体にはエラー処理機能がありません。アプリケー
ションがエラー処理を行います。 アプリケーションがキャッシュへの書き込みを行うと、書き込みは
必ず完了します。 またキャッシュがネットワークを介してターゲット システムに書き込みを行う場
合、書き込みは正常に終了することを前提とする必要があります。このような前提でないと、後続
のプロセスでデータが失われるからです。
oplock リースによるロック強化の仕組み
Data ONTAP では、oplock リースを使用して不要な oplock break を防止します。 oplock リースは
従来の便宜的ロックを強化したもので、SMB 2.1 で利用できます。oplock リースのモデルは、従来
CIFS を使用したファイル アクセス | 135
の oplock で使用されていたファイル ハンドルではなく、リース キーと呼ばれるキーに基づいてい
ます。
oplock リースを使用すると、ファイル オープン呼び出しを複数回行っているクライアントが、各呼び
出し間でクライアントのキャッシュ状態を取得して保持できます。 クライアントはリース キーを生成
し、これを使用して複数のハンドルをまとめて同じファイルにリンクします。 Data ONTAP は、クライ
アントの GUID とリース キーを組み合わせたクライアント ID を使用して状態を追跡します。 リース
キーが同じハンドルの操作は oplock 状態に影響しません。
リース状態は、同じクライアントが以降のファイル オープン呼び出しを行う際にアップグレードした
り、別のクライアントからファイル オープン呼び出しが行われた場合に Data ONTAP がダウングレ
ードしたりできます。 クライアントとストレージ システムが SMB 2.1 ダイアレクトを使用して通信して
いる場合、従来の oplock ではなく、oplock リースが使用されます。
詳細については、SMB 2.1 プロトコルの仕様を参照してください。
ストレージ システムでの oplock および oplock リースの有効化と無効化
ストレージ システムで oplock および oplock リースを有効または無効にすることができます。
oplock を使用すると、クライアントによりファイルがロックされて 情報がローカルにキャッシュされ、
他のユーザによってファイルが変更されなくなります。 これにより、さまざまなファイル操作のパフ
ォーマンスが向上します。
タスク概要
ストレージ システムではデフォルトで CIFS oplock および oplock リースが有効になっています。 ほ
とんどの場合は有効なままでかまいませんが、次のような状況では無効にすることもあります。
•
•
•
oplock を無効にするようにマニュアルで推奨されているデータベース アプリケーションを使用し
ている場合
CIFS クライアントが信頼性の低いネットワーク上にある場合
重要なデータを処理中で、わずかなデータ損失も許容できない場合
CIFS oplock および oplock リースを有効にしても、クライアントの個々の設定は変更されません。
CIFS oplock および oplock リースを無効にすると、ストレージ システムとの間のすべての oplock
が無効になります。 Windows レジストリ設定を使用して、個々のクライアントで CIFS oplock を有
効または無効にできます。
手順
1. 該当する処理を実行します。
目的
入力するコマンド
ストレージ システムで oplock および oplock リースを有効
にする
options cifs.oplocks.enable on
136 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
入力するコマンド
ストレージ システムで oplock および oplock リースを無効
にする
options cifs.oplocks.enable
off
cifs.oplocks.enable オプションを on に設定すると、qtree ごとの oplock 設定が有効になり
ます。 このオプションがオンでない場合は、qtree ごとの oplock 設定に関係なく、すべての
qtree の oplock が無効になります。
qtree での oplock および oplock リースの有効化と無効化
ストレージ システム レベルで oplock および oplock リースを有効にすると、個々の qtree の oplock
および oplock リースを有効または無効にできます。
手順
1. 該当する処理を実行します。
目的
操作
qtree で oplock および oplock リースを有効化する
次のコマンドを入力します。
qtree oplocks qtree_name enable
qtree で oplock および oplock リースを無効化する
次のコマンドを入力します。
qtree oplocks qtree_name disable
cifs.oplocks.enable オプションを on に設定すると、qtree に対する qtree oplocks コマ
ンドがすぐに有効になります。 cifs.oplocks.enable オプションを off に設定した場合、
qtree oplocks コマンドを有効にするには、このオプションを on に変更する必要があります。
oplock リースのステータスの監視
Data ONTAP 8.1 リリース ファミリーの 8.1.1 以降のリリースでは、oplock リースに関する情報を監
視および表示できます。
タスク概要
oplock リースが存在する場合、lock status コマンドの出力の oplock フィールドに oplock リー
スの情報が表示されます。 そのロックで永続性ハンドルが使用されている場合は、oplock フィー
ルドに永続性ハンドルの情報も表示されます。
oplock フィールドに表示される oplock リースの値を次に示します。
•
Lease-RWH
•
Lease-RW
Read-Write-Batch ロックの oplock リースです。
Read-Write ロックの oplock リースです。
CIFS を使用したファイル アクセス | 137
•
Lease-RH
Read-Batch ロックの oplock リースです。
•
Lease-R
Read ロックの oplock リースです。
•
Lease-None
ロックリースがない oplock リースです。
注: ロックリースで永続性ハンドルが使用されるのは、oplock フィールドの値が Lease-RWH ま
たは Lease-RH の場合です。
手順
1. oplock リースの情報を表示するには、lock status コマンドを使用します。
例
次に、ロックリースに関する情報など、CIFS プロトコルのロックに関する情報を表示するコマ
ンドの例を示します。
lock status -p cifs
CIFS path= host=10.0.0.2(WIN1) owner= state=GRANTED mode=None-denyN
oplock=Lease-None
durable_state= sid=0x1eea09f9 fileid=0x00000060
oplock break を送信するための遅延時間の変更
ファイルの oplock を所有しているクライアントがファイル オープン要求を送信した場合、そのクライ
アントはストレージ システムが oplock break を要求した場合に発生する「競合状態」に対して一時
的に脆弱になります。 この状況を防ぐため、ストレージ システムは cifs.oplocks.opendelta
オプションによって指定された遅延時間の値(ミリ秒)に従って oplock break 送信を遅延させます。
タスク概要
デフォルトの遅延時間は 0 ミリ秒です。 最新のサービス パックが適用されていない Microsoft
Windows NT 4.0 や Microsoft Windows NT 3.5.1 など、古い Windows クライアントをストレージ シ
ステムでサポートしなければならない場合は、マイクロソフトサポート技術情報の記事 163525 に
記されているパフォーマンスの問題を回避するためにこのデフォルト値を保持する必要がありま
す。
古いバージョンの Windows が動作しているクライアントがない場合は、遅延時間を別の値(8 な
ど)に設定できます。 この場合、ストレージ システムは、ファイル オープン要求を受信するか、要
求に応答したあと、8 ミリ秒経過してからそのクライアントに oplock break を送信します。
cifs stat コマンドを実行し、出力の OpLkBkNoBreakAck フィールドにゼロ以外の値が表示され
る場合は、遅延時間を延長するほうがいいかもしれません。
138 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
次の例のような syslog メッセージが表示された場合も、oplock break を送信するための遅延時間
の延長を検討する状況です。
Mon Jan 21 15:18:38 PST [CIFSAdmin:warning]: oplock break timed out to
station JOHN-PC for file \\FILER\share\subdir\file.txt
手順
1. 次のコマンドを入力します。
options cifs.oplocks.opendelta time
time は、遅延時間(ミリ秒)です。
cifs.oplocks.opendelta オプションを設定すると、ファイルを開いたばかりのクライアントへ
の oplock break 要求の送信が延期されます。 この数値を 35 より大きい値に設定する場合は、
テクニカル サポートに問い合わせてください。
認証とネットワーク サービスの管理
このセクションでは、旧バージョンの NetBIOS プロトコルの管理手順とストレージ システムの認証
について説明します。
認証問題について
ストレージ システムでは、UNIX 認証、Windows ワークグループ認証、および Kerberos 認証の 3
種類の認証をサポートしています。
UNIX 認証について
認証は、/etc/passwd ファイルのエントリ、NIS/LDAP ベース認証、またはその両方を使用して
UNIX モードで実行されます。
UNIX 認証の使用
•
•
•
パスワードは「クリア テキスト」(暗号化されていない文)で送信されます。
認証されたユーザには、一意でセキュアなユーザ ID(SID)のないクレデンシャルが付与されま
す。
ストレージ システムは、ユーザ パスワードの「ハッシュ」(アルゴリズム変形)に対して受信した
パスワードを確認します。
パスワードはストレージ システムには保存されません。
UNIX クライアントの認証を行うため、次の項目を設定する必要があります。
•
•
•
クライアント情報をストレージ システムの/etc/passwd ファイルに保存する。
クライアント情報を NIS か LDAP、またはその両方に入力する。
クリア テキストのパスワードを許可するよう Windows クライアント レジストリを変更する。
CIFS を使用したファイル アクセス | 139
UNIX 認証は暗号化されていないパスワードを送信するため、Windows クライアントはレジストリ
編集を行い暗号化することなくパスワードを送信できるようにする必要があります。 クリア テキスト
のパスワードをストレージ システムに送信するよう正しく設定されていないクライアントは、アクセ
スが拒否され、次のようなエラー メッセージが表示されます。
System error 1240 has occurred.
The account is not authorized to login from this station.
クライアントが UNIX 認証を使用できるようクリア テキストのパスワードを有効にする方法につい
ては、Microsoft のサポートを参照してください。
Windows ワークグループ認証について
ワークグループ認証を行うとローカル Windows クライアント アクセスが可能になります。
ワークグループ認証の特徴は、次のとおりです。
•
•
•
ドメイン コントローラには依存しません。
ストレージ システム アクセスを 96 個のローカル クライアントに制限します。
ストレージ システムの useradmin コマンドを使用して管理されます。
Kerberos 認証について
Kerberos 認証が有効な場合、クライアントはストレージ システムに接続すると、最高のセキュリティ
レベルをネゴシエートします。しかし、クライアントが Kerberos 認証を使用できない場合は、
Microsoft NTLM または NTLM V2 を使用してストレージ システムでの認証が行われます。
注: 拡張セキュリティ機能は、Windows Active Directory ドメインのメンバーであるクライアントだ
けが利用できます。
ストレージ システムの最小セキュリティ レベルの設定
ストレージ システムの最小セキュリティ レベル(ストレージ システムによって許可されるクライアン
トからのセキュリティ トークンの最低レベル)を設定するには、cifs.LMCompatibilityLevel オ
プションを設定します。 デフォルトでは、このオプションは 1 に設定されています。
手順
1. 次のコマンドを入力します。
options cifs.LMCompatibilityLevel minimum_level
minimum_level は、ストレージ システムによって許可されるクライアントからのセキュリティ ト
ークンの最低レベルを表します(次の表を参照)。
140 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
値
説明
1(デフォルト)
ストレージ システムにより、LM、NTLM、および NTLMv2 セッション セキ
ュリティが許可されます。また、NTLMv2 および Kerberos 認証も許可され
ます。
2
ストレージ システムにより、NTLM および NTLMv2 セッション セキュリテ
ィが許可されます。また、NTLMv2 および Kerberos 認証も許可されます。
LM 認証は拒否されます。
3
ストレージ システムにより、NTLMv2 セッション セキュリティが許可されま
す。また、NTLMv2 および Kerberos 認証も許可されます。 LM および
NTLM 認証は拒否されます。
4
ストレージ システムにより、NTLMv2 および Kerberos 認証が許可されま
す。 LM、NTLM、および NTLMv2 セッション セキュリティは拒否されま
す。
5
ストレージ システムにより、Kerberos 認証のみが許可されます。
Kerberos のパッシブ リプレイ アタックの防御
Kerberos 再生キャッシュは、ストレージ システムにユーザ認証コードを短期間保存し、認証コード
が後続の Kerberos チケットで再使用されないようにすることで、パッシブ リプレイ アタックを防ぎま
す。
タスク概要
Kerberos 認証コードの保存と比較によって、ストレージ システムでの一部の作業のパフォーマンス
にかなりの負荷がかかる場合があります。 この理由から、kerberos.replay_cache.enable オ
プションはデフォルトで off に設定されています。
手順
1. 次のいずれかを実行します。
目的
操作
Kerberos 再生キャッシュを有効にする
次のコマンドを入力します。
option kerberos.replay_cache.enable on
Kerberos 再生キャッシュを無効にする
次のコマンドを入力します。
option kerberos.replay_cache.enable off
CIFS を使用したファイル アクセス | 141
ドメイン コントローラと LDAP サーバの選択
起動時、および以下に記載するタイミングで、ストレージ システムが Windows ドメイン コントローラ
を検索します。 このセクションでは、ストレージ システムがドメイン コントローラを検索および選択
するタイミングとその方法について説明します。
タスク概要
ストレージ システムは、次のいずれかに該当する場合にドメイン コントローラを検索します。
•
•
•
ストレージ システムが起動またリブートされてたとき
cifs resetdc コマンドが実行されたとき
最後の検索から 4 時間が経過したとき
注: Active Directory LDAP サーバも同じタイミングで検索されます。
ドメイン コントローラの検出処理について
ドメイン環境で CIFS を実行すると、ストレージ システムは Internet Control Message Protocol
(ICMP)パケットを 4 時間ごとに送信することで、ドメイン環境のすべてのドメイン コントローラを再
検出しようとします。 これにより、現行のドメイン コントローラが現在もアクセス可能であることを確
認でき、パケットの応答時間を利用して使用可能なドメイン コントローラの優先順位付けができま
す。
ストレージ システムは、接続レートの高いドメイン コントローラへのアクセスを失い、低速レートの
バックアップ ドメイン コントローラを使用することになった場合、接続レートの高い接続が見つかる
まで 2 分ごとにドメイン コントローラの検出処理を実行します。 該当する接続が検出されると、そ
の新しいドメイン コントローラに接続して、元の 4 時間ごとの検出パケットの送信に戻ります。
次の表に、ドメイン コントローラの検出処理および優先グループを示します。 ストレージ システム
は上位の優先グループのすべてのドメイン コントローラへの接続に失敗したときだけ、優先順位
が下位のグループに進みます。
注: Active Directory 環境については、サイト メンバーシップは、(使用できる優先ドメイン コント
ローラがない場合)ストレージ システムがドメイン コントローラの選択時に使用する基準の 1 つ
です。 そのため、(ストレージ システムと同じサイトに含まれるストレージ システムのサブネット
情報を使用して)サイトとサービスを適切に設定することが重要です。
ドメイン コントローラ カテゴリ
優先グループ:ドメイン コントローラが選択され
る順番
優先:prefdc リストのコントローラ
グループ 1:優先ドメイン コントローラは、コント
ローラが prefdc リストに表示される順
142 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ドメイン コントローラ カテゴリ
優先グループ:ドメイン コントローラが選択され
る順番
優遇:ストレージ システムと同じ Active
Directory サイト メンバーシップを共有するコン
トローラ
(Windows NT 環境のストレージ システムでは
このカテゴリは空です)
グループ 2:ping されてから 1 秒以内に応答し
たドメイン コントローラ。応答時間の速い順
その他:サイト メンバーシップを共有しないコン
トローラ
グループ 3:1 秒以内に応答のなかったドメイン
コントローラ、ただしストレージ システムと同じ
サブネットを共有
グループ 4:ping されてから 1 秒以内に応答し
なかったすべての非ローカル ドメイン コントロ
ーラ
グループ 5:ping されてから 1 秒以内に応答し
たドメイン コントローラ。応答時間の速い順
グループ 6:1 秒以内に応答のなかったドメイン
コントローラ、ただしストレージ システムと同じ
サブネットを共有
グループ 7:ping されてから 1 秒以内に応答し
なかったすべての非ローカル ドメイン コントロ
ーラ
注: サイト メンバーシップは Active Directory ドメイン固有のものであるため、Windows NT4 ドメ
インにも、ストレージ システムが NT4 サーバとして設定されている mixed モード ドメインにも「優
遇」カテゴリはありません。 これらの環境では、検出で見つかったすべてのドメイン コントローラ
は、「その他」のカテゴリに割り当てられます。
Windows Server 2008 R2 ドメイン コントローラでの認証方法
CIFS ドメインに Windows Server 2008 R2 ドメイン コントローラがある場合、認証を正常に行うに
は、特定の手順に従う必要があります。
タスク概要
Data ONTAP では、書き込み可能なドメイン コントローラまたは読み取り専用のドメイン コントロー
ラのどちらかで、ストレージ システムのパスワードをレプリケートするように設定する必要がありま
す。
手順
1. 次のいずれかを実行します。
CIFS を使用したファイル アクセス | 143
目的
操作
ストレージ システムで cifs prefdc add コマンドを使用して、ストレージ システムの優先ドメイン
書き込み可能なドメイ コントローラのリストに書き込み可能なドメイン コントローラを追加します。
ン コントローラを使用
する
読み取り専用のドメイ 読み取り専用のドメイン コントローラによるストレージ システムのパスワードの
ン コントローラを使用 レプリケートを許可するように、書き込み可能なドメイン コントローラを設定しま
して認証する
す。
詳細については、technet.microsoft.com で、Windows Server 2008 のパスワード
レプリケーション ポリシーの管理に関する記事を 参照してください。
優先ドメイン コントローラと LDAP サーバのリストの指定
優先ドメイン コントローラと LDAP サーバのリストを指定するには、cifs prefdc add コマンドを
使用します。
手順
1. 次のコマンドを入力します。
cifs prefdc add domain address [address ...]
domain には、ドメイン コントローラまたは LDAP サーバを指定するドメインを指定します。
address には、ドメイン コントローラまたは LDAP サーバの IP アドレスを指定します。
例
次に、lab ドメインに対して 2 つの優先ドメイン コントローラを指定するコマンドの例を示しま
す。
cifs prefdc add lab 10.10.10.10 10.10.10.11
注: ストレージ システムに強制的に優先ドメイン コントローラまたは LDAP サーバの改訂
リストを使用させるには、cifs resetdc コマンドを使用します。
優先ドメイン コントローラ リストからのサーバの削除
cifs prefdc delete コマンドを使用すると、優先ドメイン コントローラ リストからエントリを削除
できます。 このコマンドは、たとえば、オンラインでなくなったサーバやドメイン コントローラとして使
用しなくなったサーバをリストから削除する場合に使用します。
手順
1. 次のコマンドを入力します。
cifs prefdc delete domain
144 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
domain は、優先ドメイン コントローラまたは LDAP サーバが配置されているドメインです。
2. 次のコマンドを入力します。
cifs resetdc [domain]
domain は、手順 1 で指定したドメインです。
prefdc リストからドメインを削除したら、必ず cifs resetdc コマンドを実行してストレージ シ
ステムの使用可能なドメイン コントローラ情報を更新する必要があります。 優先ドメイン コント
ローラ リストが更新されても、ストレージ システムはネットワーク サービスからドメイン コントロ
ーラの検出情報を更新しません。 ドメイン コントローラ情報をリセットできなかった場合、ストレ
ージ システムが使用できないドメイン コントローラ(または LDAP サーバ)と接続を確立しようと
して接続エラーが発生する可能性があります。
注: ストレージ システムでは、再起動時に自動的にはドメイン コントローラの検出が実行され
ません。そのため、ストレージ システムを再起動しても、使用できるドメイン コントローラと
LDAP サーバのリストは更新されません。
タスクの結果
ストレージ システムは、改訂された prefdc リストに指定された順番でドメイン コントローラの切断
と検索を実行します。
例
優先ドメイン コントローラのリストからサーバ lab を削除するコマンドを次に示します。
vs1::> cifs prefdc delete lab
優先ドメイン コントローラと LDAP サーバのリストの表示
優先ドメイン コントローラと LDAP サーバのリストを表示するには、cifs prefdc print コマンド
を使用します。
手順
1. 次のコマンドを入力します。
cifs prefdc print [domain]
domain は、ドメイン コントローラを表示するドメインです。 ドメインが指定されないと、このコマ
ンドはすべてのドメインの優先ドメイン コントローラを表示します。
例
次に、lab ドメインの優先コントローラと LDAP サーバを表示するコマンドの例を示します。
CIFS を使用したファイル アクセス | 145
cifs prefdc print lab
ストレージ システムとドメインとの接続の再確立
cifs resetdc コマンドを使用すると、ストレージ システムとドメインとの接続を再確立できます。
タスク概要
次の手順では、現在のドメイン コントローラからストレージ システムを切断して、ストレージ システ
ムと優先ドメイン コントローラとの接続を確立します。 また、ドメイン コントローラを強制的に検出し
て、使用可能なドメイン コントローラの一覧を更新します。
注: この手順は、LDAP 接続も再確立し、LDAP サーバ検出も実行します。
手順
1. 次のコマンドを入力します。
cifs resetdc [domain]
domain は、ストレージ システムを切断するドメインです。 省略すると、ストレージ システムはス
トレージ システムがインストールされているドメインから切断されます。
例
lab ドメインのドメイン コントローラからストレージ システムを切断するコマンドを次に示しま
す。
cifs resetdc lab
非 Kerberos 環境でストレージにアクセスするための null セッションの使用
null セッション アクセスは、ローカル システムで稼働しているクライアントベースのサービスにスト
レージ システム データなどのネットワーク リソースへのアクセスを提供します。 null セッションは、
クライアント処理が「システム」アカウントを使用してネットワーク リソースにアクセスする場合に発
生します。 null セッション設定は非 Kerberos 認証に固有です。
ストレージ システムによる null セッション アクセスの実現方法
null セッション共有には認証が必要ないため、null セッション アクセスが必要なクライアントはその
IP アドレスがストレージ システムにマッピングされている必要があります。
デフォルトでは、マッピングされていない null セッション クライアントは、共有の列挙など一部の
Data ONTAP システム サービスにはアクセスできますが、ストレージ システム データへのアクセ
スは制限されます。
注: Data ONTAP は、cifs.restrict_anonymous オプションによって Windows のレジストリ設
定値 RestrictAnonymous をサポートしています。 これにより、マッピングされていない null ユー
146 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ザが表示またはアクセスできるシステム リソースの範囲を制御できます。 たとえば、共有の一
覧や IPC$共有(非表示の名前付きパイプ共有)へのアクセスを無効にできます。 詳細について
は、options(1)のマニュアル ページを参照してください。
別の設定がされていなければ、null セッションを介してストレージ システム アクセスを要求するロ
ーカル処理を実行しているクライアントは、「everyone」などの非制限グループのみのメンバーとな
ります。null セッション アクセスを一部のストレージ システム リソースに制限するため、すべての
null セッション クライアントが属するグループを作成できます。このグループを作成すると、ストレ
ージ システム アクセスを制限して、null セッション クライアントだけに適用されるストレージ システ
ム リソース権限を設定することができます。
Data ONTAP では、/etc/usermap.cfg ファイルに、null ユーザ セッションを使用したストレージ
システム リソースへのアクセスを許可するクライアントの IP アドレスを指定できます。 null ユーザ
用のグループを作成したら、null セッションだけに適用されるストレージ システム リソースのアクセ
ス制限およびリソース権限を指定できます。
マッピングされた IP アドレスからストレージ システムにアクセスするすべての null ユーザには、マ
ッピングされたユーザ権限が付与されます。 null ユーザにマッピングされたストレージ システムへ
の不正なアクセスを防止するため、適切な予防措置を検討してください。 最大限に保護するため
には、ストレージ システムおよび null ユーザによるストレージ システム アクセスが必要なすべて
のクライアントを別のネットワークに置いて、IP アドレスの「なりすまし」を防ぎます。
null ユーザに対するファイルシステム共有へのアクセス権の付与
null セッション クライアントによるストレージ システム リソースへのアクセスを許可するには、null
セッション クライアントに使用するグループを割り当てて null セッション クライアントの IP アドレス
を記録し、ストレージ システム上の、null セッションを使用したデータ アクセスを許可するクライア
ント リストにその IP アドレスを追加します。
手順
1. /etc/usermap.cfg ファイルを開きます。
2. 次の形式を使用して null ユーザごとにエントリを追加します。
IPqual:"" => unixacct
IPqual には、IP アドレス(ホスト名または数値ドット形式)またはサブネット(IP アドレス+ネット
ワーク マスク)を指定します。""には、null ユーザを指定します。=>には、マッピング方向を指
定します。unixacct は、マッピングされた null ユーザに設定された UNIX アカウント(/etc/
passwd または NIS 内)です。
3. null セッション クライアント用に使用するグループ名に
cifs.mapped_null_user_extra_group オプションを設定します。
4. null セッション クライアントに適切なアクセスを許可する権限を設定します。
CIFS を使用したファイル アクセス | 147
例
10.10.20.19:"" => exchuser
192.168.78.0/255.255.255.0:"" => iisuser
IP アドレス 10.10.20.19 のクライアントは、ストレージ システムへの null セッション アクセス
が許可されます。 null ユーザアカウントは、exchuser という UNIX アカウントへマッピングさ
れ、このアカウントは/etc/passwd または NIS データベースに存在する必要があります。
また、192.168.78.0 クラス C サブネットから接続を確立しようとするクライアントは、null セッ
ション アクセスが許可され、UNIX アカウント iisuser にマッピングされます。 このほかの null
ユーザによるストレージ システムへの接続は許可されません。
Kerberos 環境のストレージにアクセスするためのマシン アカウントの使用
マシン アカウントには、ユーザ アカウントと同じ Kerberos 認証が適用されるため、ストレージ シス
テム上でマッピングする必要がありません。
タスク概要
Kerberos を使用して認証された場合、「システム」アカウントを使用してローカル処理を実行するク
ライアントは、リモート リソースにアクセスする際にこれらの処理をマシン アカウントに割り当てま
す。 マシン アカウントにはドメイン コントローラに登録されたコンピュータ名が割り当てられ、末尾
にドル記号($)が付けられます。
マシン アカウントによるデータ アクセスを防ぐ方法
デフォルトでは、マシン アカウントは(他の認証ユーザと同様に)データ共有に常にアクセスできま
す。 ただし、セキュリティ上の理由から、Kerberos 対応クライアント上で実行されるサービスが
CIFS を使用してデータにアクセスするのを防止したい場合があります。
タスク概要
注: マシン アカウントによるデータ共有へのアクセスを無効にすると、オフライン フォルダやプロ
ファイルのローミングなど多くのサービスが機能しなくなります。 マシン アカウントのアクセスを
無効にする前に、ストレージ システムで必要なサービスをよく確認してください。
手順
1. 次のコマンドを入力します。
cifs access -delete share_name -m
注: IPC$共有(非表示の名前付きパイプ共有)へのアクセスは変更できず、常に許可されま
す。
詳細については、cifs_access(1)のマニュアル ページを参照してください。
148 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ストレージ システムの NetBIOS エイリアスの作成
NetBIOS エイリアスを作成するには、cifs.netbios_aliases オプションを設定するか、また
は/etc/cifs_nbalias.cfg ファイルを編集します。
タスク概要
NetBIOS エイリアスは、ストレージ システムの別名です。 リスト内のどの名前を使用してもストレ
ージ システムに接続できます。
cifs.netbios_aliases オプションを使用すると、カンマで区切られた NetBIOS エイリアスのリ
ストを作成できます。 リストには、カンマを含めて 255 文字まで入力できます。 /etc/
cifs_nbalias.cfg ファイルには最大 200 個のエントリを入力できます。
コマンドラインを使用した NetBIOS エイリアスの作成
コマンドラインを使用して NetBIOS エイリアスを作成するには、cifs.netbios_aliases オプショ
ンを使用します。
手順
1. 次のコマンドを入力します。
options cifs.netbios_aliases name,...
カンマを含めて 255 文字まで入力できます。
例
options cifs.netbios_aliases alias1,alias2,alias3
2. 次のコマンドを入力して、エントリを処理します。
cifs nbalias load
/etc/cifs_nbalias.cfg ファイルでの NetBIOS エイリアスの作成
/etc/cifs_nbalias.cfg ファイル内に NetBIOS エイリアスを作成できます。
タスク概要
デフォルトの cifs_nbalias.cfg ファイルがない場合は、CIFS の開始時に/etc ディレクトリにこ
のファイルが作成されます。 このファイルの変更内容は、CIFS の開始時に自動的に処理されま
す。 コマンド cifs nbalias load を使用して、このファイルの変更内容を処理することもできます。
手順
1. 編集する/etc/cifs_nbalias.cfg ファイルを開きます。
2. /etc/cifs_nbalias.cfg ファイルに、NetBIOS エイリアスのエントリを 1 行に 1 つずつ入力
します。
CIFS を使用したファイル アクセス | 149
注: ASCII 文字または Unicode 文字を使用して、ファイルに NetBIOS エイリアスを 200 個ま
で入力できます。
3. 次のコマンドを入力して、エントリを処理します。
cifs nbalias load
NetBIOS エイリアスのリストの表示
NetBIOS エイリアスのリストを表示するには、cifs nbalias コマンドを入力します。
手順
1. 次のコマンドを入力します。
cifs nbalias
NetBIOS over TCP の無効化
NetBIOS over TCP が Windows 2000 ネットワークで無効になっている場合、
cifs.netbios_over_tcp.enable オプションを使用してストレージ システムの NetBIOS over
TCP を無効にできます。
タスク概要
NetBIOS over TCP は、Windows 2000 より前の CIFS サービスに使用されていた標準プロトコルで
す。 デフォルトでは、このプロトコルを使用するオプション(cifs.netbios_over_tcp.enable)は
ストレージ システムで有効になっています。 このオプションは、Windows 2000 の[TCP/IP 詳細設
定]タブにある[NetBIOS over TCP を有効にする]と同等の機能があります。
ストレージ システムで NetBIOS over TCP のステータスを検証するには、nbtstat(1)のマニュアル ペ
ージの説明に従って nbtstat コマンドを使用します。
NetBIOS over TCP を無効にするためには、すべてのストレージ システム クライアントが Windows
2000 以降を実行している必要があります。 NetBIOS over TCP を無効にすると、Windows 2000 以
降のドメイン コントローラとウィルス スキャンしか使用できなくなります。
注: NetBIOS over TCP を無効にすると、クライアントは shutdown メッセージや vscan 警告などの
Data ONTAP 通知メッセージを受信しなくなります。
手順
1. NetBIOS over TCP を無効にするには、次のコマンドを入力します。
options cifs.netbios_over_tcp.enable off
150 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CIFS アクティビティの監視
このセクションでは、CIFS セッションのアクティビティの監視とストレージ システムの統計収集につ
いて説明します。
タスク概要
次の種類のセッション情報を表示できます。
•
•
セッション情報の要約。ストレージ システムの情報と、接続中の各ユーザが開いている共有お
よびファイルの数が表示されます。
接続中の 1 人のユーザまたはすべてのユーザに関する共有およびファイルの情報。次の内容
が表示されます。
•
•
•
接続中の特定のユーザまたはすべてのユーザが開いている共有の名前
開いているファイルのアクセス レベル
接続中の特定のユーザまたはすべてのユーザに関するセキュリティ情報。UNIX UID と、
ユーザが属している UNIX グループおよび Windows グループのリストが表示されます。
注: セッション情報に表示される、開いている共有の数には、非表示の IPC$共有が含まれます。
ユーザを指定するさまざまな方法
接続中のユーザに関するセッション情報を表示する場合は、ユーザ名またはワークステーションの
IP アドレスでユーザを指定します。 さらに、ユーザが Windows 2000 より前のクライアントからスト
レージ システムに接続している場合は、ワークステーション名を指定できます。
クライアントが、認証されていない「null」セッションで接続することがあります。 このようなセッション
は、共有を列挙するためにクライアントが使用する場合があります。 クライアントがストレージ シス
テムに接続しているセッションが null セッションのみの場合、次のステータス メッセージが表示さ
れます。
User (or PC) not logged in
セッション情報の要約の表示
cifs sessions コマンドを使用すると、セッション情報の要約を表示できます。
手順
1. 次のコマンドを入力します。
cifs sessions
CIFS を使用したファイル アクセス | 151
アイドル セッションのタイムアウト
セッションがアイドルになってから切断されるまでの時間(秒)を指定できます。
タスク概要
ユーザがストレージ システム上でファイルを開いていない場合、そのセッションはアイドルとみなさ
れます。 デフォルトでは、アイドル状態になってから 30 秒経過したセッションは切断されます。
切断されたアイドル セッションは、次回クライアントがストレージ システムにアクセスしたときに自
動的に再接続されます。
手順
1. 次のコマンドを入力します。
options cifs.idle_timeout time
time には、切断するまでのアイドル時間(秒)を指定します。
このオプションの新しい値は、すぐに有効になります。
統計の追跡
stats コマンドを使用して、システム統計を表示してパフォーマンスを追跡できます。
タスク概要
stats コマンドは、CIFS 関連の統計に限定されません。 統計データを出力する stats コマンドに
は、stats show(リアルタイム統計データ)と stats stop(一定時間内での統計の追跡)の 2 つ
があります。 cifs stats コマンドも引き続き使用できます。
stats コマンドで表示される統計はカウンタで累算されます。 特定のカウンタを参照するには、次
のように複数の要素からなる階層的な名前を使用します。
object_name:instance_name:counter_name たとえば、次のようなカウンタ名が考えられます。
system:system:cifs_ops stats list コマンドを使用して、ストレージ システムで使用可能な
object_names、instance_names、および counter_names を特定できます。
stats show コマンドの出力は、コマンド実行時のストレージ システムに関するデータを提供しま
す。 一定の期間の統計を追跡するには、stats start コマンドを使用して追跡する期間の開始
時点を指定し、stats stop コマンドで統計データ収集期間の終了時点を指定します。 Data
ONTAP は、stats stop コマンドが入力された時点で収集データを出力します。
stats start と stats stop コマンドでは、異なる統計を並行して追跡できます。 そのために
は、インスタンス(-i)引数を stats start と stats stop コマンドに入力します。
使用法と構文の詳細については、stats(1)のマニュアル ページを参照してください。
152 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
手順
1. 次のコマンドを入力して、stats コマンドで追跡されるオブジェクトのリストを表示します。
stats list objects
stats show object_name コマンドを使用して表示可能なオブジェクトのリストが返されま
す。
2. 次のコマンドを入力して、統計インスタンスの一覧を表示します。
stats list instances
stats show コマンドを使用して表示可能なインスタンスのリストが返されます。 これらのイン
スタンスを使用して stats show コマンドの出力を絞り込むことができます。
3. 次のコマンドを入力して、統計カウンタの一覧を表示します。
stats list counters
stats show コマンドを使用して表示可能なカウンタのリストが返されます。
4. すべてのカウンタ、インスタンス、またはオブジェクトの説明を表示するには、次のコマンドを入
力します。
stats explain counters
stats show コマンドの出力の絞り込みに使用できるすべてのカウンタ、インスタンス、および
オブジェクトの説明が返されます。
特定の統計の表示
個々の統計を追跡するために監視するオブジェクト、インスタンス、およびカウンタがわかっている
場合、コマンドラインの引数としてそれらを使用し、stats show コマンドの出力を絞り込むことが
できます。
タスク概要
詳細については、stats(1)のマニュアル ページを参照してください。
手順
1. 次のコマンドを入力します。
stats show [[object_name][:instance_name][:counter_name]]
Data ONTAP は、要求された特定の統計を返します。
統計クエリの保存と再使用
頻繁に実行する「事前設定された」統計クエリを保存して再使用することができます。 事前設定さ
れたクエリは、次の場所と名前形式で、XML ファイルに保存されます。/etc/stats/preset/
CIFS を使用したファイル アクセス | 153
preset_name.xml クエリの保存と再使用方法の詳細については、stats_preset(5)のマニュアル ペ
ージを参照してください。
CIFS リソースの制限
一部の CIFS リソースへのアクセスは、ストレージ システムのメモリおよび CIFS サービスに使用
可能な最大メモリ量によって制限されます。
該当するリソースは、次のとおりです。
•
•
•
•
•
•
接続
共有
共有接続
開いているファイル
ロックされたファイル
ロック
注: ご使用のストレージ システムでこれらのカテゴリの十分なリソースを取得できない場合は、テ
クニカル サポートにお問い合わせください。
CIFS サービスの管理
このセクションでは、ストレージ システム上の CIFS サービスの管理について説明します。
MMC を使用したクライアントの切断
MMC を使用してクライアントを切断できます。
手順
1. MMC をストレージ システムに接続します。
2. 左側のペインで[コンピュータの管理]が選択されていない場合は、選択します。
3. [システム ツール] > [共有フォルダ] > [セッション]をダブルクリックします。
4. 次のいずれかを実行します。
目的
操作
特定のクライアントを切断する
a. クライアントの名前を右クリックします。
b. [セッションを閉じる]を選択します。
c. [OK]をクリックします。
154 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
操作
すべてのクライアントを切断する
a. [セッション]を右クリックします。
b. [セッションをすべて切断]を選択します。
c. [はい]をクリックします。
コマンドラインによる選択したユーザの切断
cifs terminate コマンドを使用すると、選択したユーザをコマンドラインから切断できます。
手順
1. 接続中のクライアントの一覧を表示するには、次のコマンドを入力します。
cifs sessions *
2. クライアントを切断するには、次のコマンドを入力します。
cifs terminate client_name_or_IP_address [-t time]
client_name_or_IP_address には、ストレージ システムから切断するワークステーションの
名前または IP アドレスを指定します。
time には、クライアントがストレージ システムから切断されるまでの待機時間(分)を指定しま
す。 0 を指定すると、クライアントがすぐに切断されます。
注: time を指定しない場合に、クライアントで開いているファイルが検出されると、クライアント
を切断するまでの待機時間(分)の入力を求めるメッセージが表示されます。
例
次のコマンドは、クライアントがすぐに切断されることをユーザに知らせるメッセージを
jsmith-pc というワークステーションに送信します。 コマンドを入力してから 5 分後に、jsmithpc がストレージ システムから切断されます。
cifs terminate jsmith-pc -t 5
ストレージ システム全体での CIFS サービスの無効化
CIFS サービスの無効化の設定は、リブート後は維持されません。 CIFS サービスを無効にしたあ
とでストレージ システムをリブートすると、CIFS サービスが自動的に再開されます。
手順
1. CIFS サービスを無効にするには、次のコマンドを入力します。
cifs terminate [-t time]
time は、ストレージ システムがすべてのクライアントを切断し、CIFS サービスを終了するまで
の待機時間(分)です。 0 を入力すると、コマンドはすぐに有効になります。
CIFS を使用したファイル アクセス | 155
注: 引数を指定しないで cifs terminate コマンドを入力した場合に、クライアントで開いて
いるファイルが検出されると、クライアントを切断するまでの待機時間(分)の入力を求めるメ
ッセージが表示されます。
2. 次のいずれかを実行します。
CIFS サービスの設定
操作
ストレージ システムのリブート時に自動的に再開する
何も実行しません。
ストレージ システムのリブート時に自動的に再開しない /etc/cifsconfig.cfg ファイルの名前を
変更します。
タスクの結果
クライアントがすぐに切断されることをユーザに知らせるメッセージが、接続中のすべてのクライア
ントに送信されます。 指定した時間が経過すると、ストレージ システムですべてのクライアントが
切断され、CIFS サービスの提供が中止されます。
ストレージ システム全体で CIFS サービスを無効にすると、ほとんどの cifs コマンドは使用できな
くなります。 CIFS が無効な状態で使用できる cifs コマンドは次のとおりです。
•
•
•
•
cifs prefdc
cifs restart
cifs setup
cifs testdc
CIFS シャットダウン メッセージを受信するユーザの指定
cifs terminate コマンドを実行すると、Data ONTAP のデフォルトでは、CIFS サービスが切断される
ことをユーザに知らせるメッセージが接続中のすべてのクライアントに送信されます。 デフォルトの
設定を変更して、これらのメッセージを送信しないようにしたり、ファイルを開いている接続中のクラ
イアントだけに送信したりできます。
手順
1. 次のコマンドを入力します。
options cifs.shutdown_msg_level {0 | 1 | 2}
CIFS シャットダウン メッセージを送信しない場合は、0 を指定します。
ファイルを開いている接続中のクライアントだけにメッセージを送信する場合は、1 を指定しま
す。
接続中のすべてのクライアントにメッセージを送信する場合は、2 を指定します。これがデフォ
ルトの設定です。
156 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CIFS サービスの再開
CIFS サービスを再開するには、cifs restart コマンドを入力します。
手順
1. 次のコマンドを入力します。
cifs restart
タスクの結果
ストレージ システムはドメイン コントローラに接続し、CIFS サービスを再開します。
ストレージ システム上のユーザへのメッセージ送信
重要なイベントを知らせる場合、ストレージ システム上のすべてのユーザにメッセージを送信でき
ます。 このメッセージは、ユーザのコンピュータの警告ボックスに表示されます。
タスク概要
cifs terminate コマンドを入力すると、接続中のユーザにメッセージが自動的に送信されます。
ただし、すべてのファイルを閉じるようにユーザに指示する場合など、CIFS サービスを停止しない
でメッセージを送信するには、サーバー マネージャまたは Data ONTAP コマンドラインを使用して
メッセージを送信します。
一部のクライアントはブロードキャスト メッセージを受信しない可能性があります。 次の制限と前
提条件がこの機能に適用されます。
•
•
•
Windows 95 および Windows for Workgroups のクライアントは、WinPopup プログラムを設定
する必要があります。
Windows 2003 および Windows XP Service Pack 2 のクライアントは、Messenger サービスを有
効にする必要があります。
デフォルトでは無効になっています。
ユーザへのメッセージは、NetBIOS over TCP を使用して接続された Windows クライアントだけ
が見ることができます。
注: ネットワーク構成も、どのクライアントがブロードキャスト メッセージを受信するかに影響を与
える可能性があります。
手順
1. 次のいずれかを実行します。
CIFS を使用したファイル アクセス | 157
目的
入力するコマンド
ストレージ システムに接続中のすべての CIFS ユーザにメッセージを
送信する
cifs broadcast *
"message"
ストレージ システムに接続中の特定の CIFS ユーザにメッセージを送
信する
cifs broadcast
client_name "message"
特定のボリュームに接続中のすべての CIFS ユーザにメッセージを送 cifs broadcast -v
信する
volume "message"
ストレージ システムの説明の表示と変更
わかりやすい説明を追加すると、ネットワーク上のほかのコンピュータとストレージ システムを区別
できます。
タスク概要
ストレージ システムの説明は、ネットワークを参照する際に[コメント]フィールドに表示されます。 ス
トレージ システムを最初に使用するときは、ストレージ システムの説明はありません。 説明は、48
文字まで入力できます。
手順
1. 次のコマンドを入力して、現在の説明を表示します。
cifs comment
2. 次のコマンドを入力して、説明を変更します。
cifs comment "description"
ストレージ システムのコンピュータ アカウント パスワードの変更
ストレージ システムのコンピュータ アカウント パスワードは、手動で変更できるほか、自動的に更
新するようにストレージ システムのオプションで設定することもできます。
ストレージ システムのコンピュータ アカウント パスワードの手動変更
ストレージ システムの Active Directory のコンピュータ アカウント パスワードを手動で変更するこ
とができます。 cifs changefilerpwd コマンドは、ストレージ システムのドメイン アカウント パス
ワードをただちに変更します。
タスク概要
注: 複数のドメイン コントローラがある Active Directory ドメインの場合、パスワードの変更後、
新しいパスワードがドメイン コントローラに伝わるまでの短時間、CIFS 接続が抑制されることが
あります。
158 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
手順
1. 次のコマンドを入力します。
cifs changefilerpwd
次のメッセージが表示されます。
password change scheduled.
パスワードは通常 1 分以内に変更されます。
ストレージ システムのコンピュータ アカウント パスワードの自動変更の設定
Windows Active Directory のコンピュータ アカウント パスワードをスケジュールに従って自動的に
変更するように設定することができます。
開始する前に
ストレージ システムに CIFS がライセンスされていて、設定されている必要があります。 また、スト
レージ システムが Active Directory ドメインに参加している必要があります。
タスク概要
コンピュータ アカウント パスワードの自動変更を設定するオプションは 3 つあります。
•
•
•
cifs.W2K_password_change オプションを on に設定すると、
cifs.W2K_password_change_interval オプションで定義した間隔でストレージ システムの
ドメイン パスワードが変更されます。
期間の単位は週です。 パスワードの変更は、cifs.W2K_password_change_within オプシ
ョンで指定した期間内にランダムに行われます。 このオプションのデフォルト値は off です。
cifs.W2K_password_change_interval オプションは、ドメイン コンピュータ アカウント パス
ワードの変更をトリガーする間隔(週)を指定します。
デフォルト値は 4w で、有効な範囲は 1w~8w です。 パスワードの変更は、設定した期間が経
過した次の日曜日の午前 1 時頃に実行されます。 このオプションの値は、
cifs.W2K_password_change オプションを off に設定している場合は有効になりません。
cifs.W2K_password_change_within オプションでは、ドメイン コンピュータ アカウント パス
ワードの変更を試行する期間を設定します。
デフォルト値は 1h で、有効な範囲は 1h~6h です。 試行が行われるのは、W2K パスワード変
更間隔で設定した期間が経過したあとです。 午前 1 時から
cifs.W2K_password_change_within オプションで設定した時間が経過するまでの間に、パ
スワードの変更がランダムな間隔で実行されます。
手順
1. コンピュータ アカウント パスワードの自動変更を有効にします。
cifs.W2K_password_change on
CIFS を使用したファイル アクセス | 159
2. cifs.W2K_password_change_interval オプションを設定します。
cifs.W2K_password_change_interval interval
3. cifs.W2K_password_change_within オプションを設定します。
cifs.W2K_password_change_within hours_within
例
次の例では、ドメイン コンピュータ アカウント パスワードの自動変更を 2 週間に一度、3 時
間以内に実行するようにストレージ システムを設定しています。
system1>options cifs.W2K_password_change on
system1>options cifs.W2K_password_change_interval 2w
system1>options cifs.W2K_password_change_within 3h
Windows 管理ツールを使用したファイル管理について
Windows 管理ツールを使用することで、一部の CIFS ファイル アクセス管理タスクを行うことがで
きます。
次の Windows 管理ツールは、Data ONTAP と互換性があります。
•
•
•
•
コンピュータの管理 MMC スナップイン(ユーザおよびグループの管理用)
Microsoft Active Directory ユーザ MMC スナップイン
Microsoft イベント ビューア
Microsoft パフォーマンス モニタ
上記の Microsoft 管理ツールを使用してストレージ システムを管理する手順は、Windows サーバ
を管理する手順とほとんど同じです。 この章で説明する手順は、Windows サーバとは異なる Data
ONTAP 管理タスクの情報です。
Windows サーバ管理ツールに入力するテキストと異なり、Data ONTAP コマンドラインは大文字と
小文字を区別します。 たとえば、Windows でボリューム名を指定するときには、小文字または大
文字のどちらでも入力できます。 Windows ツールでは、TEST という名前の qtree と同じレベルで
Test という名前の qtree は作成できません。Windows ツールはこれらの名前を区別しないためで
す。 Data ONTAP コマンドラインからなら、これら 2 つの qtree を作成して区別することができま
す。
NT ユーザ マネージャを使用してストレージ システムを設定する場合、次の制限が NT ユーザ マ
ネージャに適用されます。
•
•
ストレージ システムではローカル ユーザがサポートされますが、ローカル ユーザ アカウントの
作成や削除には、[ユーザー]メニューの[新しいユーザー]を使用できません。
[原則]メニューは無効になりますが、ポリシーによっては、オプションまたはグループ メンバー
シップを使用して制御できます。
160 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Data ONTAP に該当する機能がないため、次の NT サーバ マネージャ機能はサポートされていま
せん。
•
•
サービスの停止と開始
警告の受信者の指定
アクセス制御問題のトラブルシューティング
アクセス制御問題のトラブルシューティングを行うには(つまり、ストレージ システム上のファイルへ
のアクセスが、本来あるべき設定と異なり、クライアントまたはユーザに対して許可または禁止され
ている理由を判別するには)、sectrace コマンドを使用します。
パーミッション トレーシング フィルタの追加
パーミッション トレーシング フィルタを追加すると、クライアントまたはユーザがストレージ システム
の処理を実行できる理由、またはできない理由に関する情報を Data ONTAP がシステム ログに
記録するようになります。
タスク概要
パーミッション トレーシング フィルタを追加すると、ストレージ システムのパフォーマンスが若干低
下するため、デバッグ目的以外でパーミッション トレーシング フィルタを追加しないでください。 デ
バッグが完了したら、パーミッション トレーシング フィルタをすべて削除する必要があります。 さら
に、コンソールに大量の EMS メッセージが送信されないように、できるだけ具体的なフィルタリング
基準を指定する必要があります。
次の制限に注意してください。
•
•
パーミッション トレーシング フィルタは vFiler ごとに 10 個まで追加できます。
CIFS 要求に関するパーミッション トレーシング フィルタだけを追加できます。
手順
1. 次のコマンドを入力します。
sectrace add [-ip ip_address] [-ntuser nt_username] [-unixuser
unix_username] [-path path_prefix] [-a]
ip_address には、アクセスを試みているクライアントの IP アドレスを指定します。
nt_username には、アクセスを試みているユーザの Windows NT ユーザ名を指定します。
unix_username には、アクセスを試みているユーザの UNIX ユーザ名を指定します。 NT ユ
ーザ名を指定する場合は、UNIX ユーザ名を指定できません。
path_prefix には、アクセスをトレースするファイルのパス名の接頭辞を指定します。 たとえ
ば、/vol/vol0/home/ディレクトリ内にある、名前が「file」で始まるすべてのファイル(/vol/
CIFS を使用したファイル アクセス | 161
vol0/home/file100 や/vol/vol0/home/file200 など)へのアクセスをトレースするに
は、/vol/vol0/home/file を指定します。
-a は、拒否される要求だけでなく、許可される要求もストレージ システムがトレースするように
指定します。
例
次のコマンドを実行すると、IP アドレスが 192.168.10.23 のクライアントから送信されるアクセ
ス要求のうち、Data ONTAP で拒否されたアクセス要求をすべてトレースするパーミッション
トレーシング フィルタが追加されます。
sectrace add -ip 192.168.10.23
次のコマンドを実行すると、UNIX ユーザ foo からパス/vol/vol0/home4 に送信されるア
クセス要求のうち、Data ONTAP で許可または拒否されたアクセス要求をすべてトレースす
るパーミッション トレーシング フィルタが追加されます。
sectrace add -unixuser foo -path /vol/vol0/home4 -a
パーミッション トレーシング フィルタの削除
パーミッション トレーシング フィルタを追加すると、システム パフォーマンスが若干低下するため、
アクセス エラーのデバッグを完了したら削除する必要があります。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
すべてのパーミッション トレーシン sectrace delete all
グ フィルタを削除する
特定のパーミッション トレーシング sectrace delete index
フィルタを削除する
パーミッション トレーシング フィルタを追加すると、1~10 のインデッ
クスが割り当てられます。 index には、削除するパーミッション ト
レーシング フィルタのインデックスを指定します。
例
次に、インデックスが 1 のパーミッション トレーシング フィルタを削除するコマンドの例を示し
ます。
sectrace delete 1
162 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
パーミッション トレーシング フィルタの表示
ストレージ システムまたは vFiler のパーミッション トレーシング フィルタを表示するには、
sectrace show コマンドを使用します。
手順
1. 次のコマンドを入力します。
sectrace show [index]
パーミッション トレーシング フィルタを追加すると、1~10 のインデックスが割り当てられます。
index には、表示するパーミッション トレーシング フィルタのインデックスを指定します。 インデ
ックスを指定しないと、すべてのパーミッション トレーシング フィルタが表示されます。
例
次に、ストレージ システムのすべてのパーミッション トレーシング フィルタを表示するコマン
ドの例を示します。
sectrace show
すべてのパーミッション トレーシング フィルタが次のように表示されます。
Sectrace filter: 1
Hits: 5
Path: /vol/vol1/unix1/file1.txt
NT User: CIFS-DOM\harry
Trace DENY and ALLOW events
Sectrace filter: 2
Hits: 7
IP Addr: 10.30.43.42
Path: /vol/vol1/mixed1/dir1/file1.txt
NT User: CIFS-DOM\chris
Trace DENY and ALLOW events
Sectrace filter: 3
Hits: 1
Path: /vol/vol1/mixed1/file2.txt
NT User: CIFS-DOM\chris
Trace DENY events
Data ONTAP でアクセスが許可または拒否される理由の確認
パーミッション トレーシング フィルタの基準が満たされると、コンソールに EMS メッセージが表示さ
れます。 Data ONTAP で特定のクライアントまたはユーザへのアクセスが許可または拒否された
理由の詳細を取得するには、sectrace print-status コマンドを使用します。
手順
1. 次のコマンドを入力します。
CIFS を使用したファイル アクセス | 163
sectrace print-status status_code
status_code は、ストレージ システムで許可または拒否されている要求に関するストレージ
システム ログ内の「Status:」タグ値です。
例
パーミッション トレーシング フィルタを追加した結果、コンソールに次の EMS メッセージが表
示されたとします。
Thu Dec 20 13:06:58 GMT [sectrace.filter.allowed:info]: [sectrace
index: 1] Access allowed because 'Read Control, Read Attributes,
Read EA, Read' permission (0x20089) is granted on file or directory
(Access allowed by unix permissions for group) - Status:
1:6047397839364:0:0 - 10.73.9.89 - NT user name: CIFS-DOM\harry UNIX user name: harry(4096) - Qtree security style is MIXED and
unix permissions are set on file/directory - Path: /vol/vol1/mixed1/
file1.txt
Data ONTAP で特定のユーザに特定のファイルへのアクセスが許可される理由の詳細を取
得するには、次のコマンドを入力します。
sectrace print-status 1:6047397839364:0:0
注: sectrace print-status コマンドを呼び出す場合は、対応するエラー メッセージの
「Status:」行のステータス コードを指定する必要があります。
これに対し、次のような詳細が返されます。
secAccess allowed because 'Traverse' permission is granted on
requested path.
- Access allowed by unix permissions for others.
- Access allowed because requested permission is granted on file or
directory.
- Access allowed by share-level ACL.
164 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
- Access allowed by unix permissions for group.
trace print-status 1:6047397839364:0:0
FPolicy の使用
FPolicy を使用すると、ストレージ システムに接続されたパートナー アプリケーションからファイル
アクセス権限を監視したり、設定したりできます。
FPolicy の概要
ここでは、FPolicy のシステム アーキテクチャ、FPolicy の仕組み、FPolicy の一般的な使用事例、
さまざまな FPolicy アプリケーション、および FPolicy の制限について説明します。
FPolicy
FPolicy は、ストレージ システムに接続されたパートナー アプリケーションからファイル アクセス権
限を監視および設定する機能を備えた、Data ONTAP のインフラ コンポーネントです。
クライアントがストレージ システムからファイルにアクセスするたびに、FPolicy の設定に基づい
て、パートナー アプリケーションにファイル アクセス情報が通知されます。 パートナーはこの情報
を使用して、ストレージ システムに作成されたファイル、あるいはアクセスされているファイルに制
限を設定できます。
FPolicy を使用すると、ファイル形式に従ってファイル操作権限を指定するファイル ポリシーを作成
できます。 たとえば、JPEG や.mp3 ファイルなど特定のファイル形式について、ストレージ システ
ムへの保存を制限できます。
Data ONTAP 6.4 に最初に導入された FPolicy では、CIFS プロトコルのみがサポートされていまし
た。 NFS プロトコルのサポートは、Data ONTAP 7.0 で追加されました。 ただし、NFS 固有のイベ
ントを処理する場合も、FPolicy には CIFS のライセンスが付与されている必要があります。
FPolicy は、ファイルを作成する、開く、名前を変更する、削除するといった、個々のクライアント シ
ステムからの操作の要求をストレージ システムがどのように処理するかを決定します。 ストレージ
システムは、ポリシー名や該当するポリシーがアクティブかどうかなど、FPolicy の一連のプロパテ
ィを維持します。 ストレージ システム コンソール コマンドを使用して、FPolicy のこれらのプロパテ
ィを設定できます。
FPolicy インターフェイスは Data ONTAP API(別名 ONTAPI)です。この API は、Distributed
Computing Environment(DCE;分散コンピューティング環境)上で動作し、Remote Procedure Calls
(RPC;リモート プロシージャ コール)を使用します。 これらのツールを使用することにより、外部ア
プリケーションは FPolicy サーバとして登録できます。
プログラマは FPolicy インターフェイスを使用して、別のプラットフォームで実行中の外部アプリケ
ーションから、ストレージ システムまたは NearStore システムに高度なファイル スクリーニング機能
を実装できます。
CIFS を使用したファイル アクセス | 165
FPolicy インターフェイスを利用するアプリケーションは、次の処理を実行できます。
•
•
•
1 つ以上のストレージ システムに 1 つ以上の FPolicy を登録する
ファイルを開く、作成する、名前を変更するなど、ファイル操作に関する通知を受信する
通知を受信した任意のファイルへのアクセスをブロックする
FPolicy では次のプロトコルがサポートされています。
•
•
CIFS
NFS(バージョン 2、バージョン 3、バージョン 4)
FPolicy サーバでは次のフィルタを使用できます。
•
•
•
•
•
プロトコル
ボリューム名
ファイル拡張子
オフライン ビット
操作
Data ONTAP のファイル スクリーニングは、次の 2 つの方法で有効にできます。
•
外部ファイル スクリーニング ソフトウェアの使用
ファイル スクリーニング ソフトウェアは、ファイル スクリーニング サーバとして機能するクライア
ント上で実行されます。 ファイル スクリーニング ソフトウェアを使用すると、ファイルの内容の
制御とフィルタリングが柔軟に行えます。
注: 最適なパフォーマンスを得るために、FPolicy サーバをストレージ システムと同一のサブ
ネットに設定することを推奨します。
•
ネイティブ ファイル ブロッキングの使用
ファイル スクリーニング ソフトウェアはストレージ システム上でネイティブに実行されます。 ネ
イティブ ファイル ブロッキングは、制限されたファイル タイプを単純に拒否する機能を備えてい
ます。
FPolicy の仕組み
NFS および CIFS により、クライアントからアクセスされたときに通知を送信するように FPolicy サ
ーバを設定するには、FPolicy サーバを事前にストレージ システムに登録する必要があります。
FPolicy サーバをストレージ システムに登録したあとに、クライアントがファイルへのアクセスを求
める要求を行うと、ストレージ システムは FPolicy サーバに、登録されている通知用イベントを通
知します。 クライアント要求を受信したストレージ システムは、通知の一部として、クライアント アク
セスに関する情報を FPolicy に送信します。 FPolicy サーバに送信される情報には、ファイル名、
パス名、クライアント情報、プロトコル情報、クライアントから要求された操作などがあります。 受信
された情報および FPolicy サーバの構成に基づいて、FPolicy サーバはクライアントの要求に応答
します。 FPolicy サーバは、クライアントからの要求を許可するかどうかかを、ストレージ システム
に送信します。
166 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ファイル ポリシーを使用すると、ファイルまたはディレクトリ操作を指定して、これらに制限を設ける
ことができます。 Data ONTAP は、(開く、書き込む、作成する、名前を変更するなどの)ファイルま
たはディレクトリ操作要求を受信すると、ファイル ポリシーをチェックしてからその操作を許可しま
す。
ポリシーでファイルの拡張子に基づいたスクリーニングが指定されている場合、ファイル スクリー
ニングはファイル スクリーニング サーバ上またはストレージ システム上で実行されます。 次に、こ
れらのファイル スクリーニングの方法について説明します。
•
•
ファイル スクリーニング サーバ上で実行する場合(外部スクリーニング ソフトウェアを使用):
ファイルをスクリーニングするファイル スクリーニング サーバに通知が送信されます。ファイル
スクリーニング サーバはルールを適用して、要求されたファイル操作をストレージ システムが
許可すべきかどうかを判断します。 ファイル スクリーニング サーバは、要求されたファイル操
作を許可または拒否する応答をストレージ システムに送信します。
ストレージ システム上で実行する場合(ネイティブ ファイル ブロッキングを使用):
要求は拒否され、ファイル操作がブロックされます。
関連コンセプト
ネイティブ ファイル ブロッキング(170 ページ)
FPolicy 作業フローチャート
フローチャートに、FPolicy の使用モデルの概要を示します。
CIFS を使用したファイル アクセス | 167
168 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ストレージ環境の FPolicy
クライアントがファイルを要求すると、要求はプロトコル スタックに送信されます。 FPolicy 機能が
有効な場合、プロトコル スタックは CIFS 要求と NFS 要求を識別し、FPolicy スクリーニング用にマ
ーキングします。
要求は WAFL モジュールに送信されます。 WAFL モジュールはストレージ システムから FPolicy
サーバに要求をリダイレクトします。 WAFL モジュールはファイル要求を FPolicy エンジンに送信
します。
FPolicy エンジンは FPolicy インフラ、ONTAPI、および RPC で構成されています。 要求は RPC コ
ールとして、FPolicy サーバに送信されます。 FPolicy サーバから応答が返されると、FPolicy エン
ジンはクライアントの要求に応答します。 この応答は WAFL モジュールに転送され、さらにプロト
コル スタックに転送されて、クライアントに送信されます。
このファイルへのアクセスが許可されている場合は、クライアントにファイルが提供されます。 ファ
イルへのアクセスが禁止されている場合は、適切な応答がクライアントに送信されます。 CIFS クラ
イアントでは、ファイル アクセスが禁止されている場合、STATUS_ACCESS_DENIED というエラー メ
ッセージが表示されます。
システム アーキテクチャ図に、システム アーキテクチャ全体の概要、および Data ONTAP の各レ
イヤに含まれる FPolicy インフラを示します。
CIFS を使用したファイル アクセス | 169
複数サーバ構成機能
FPolicy では、1 つのポリシーに登録されている複数のサーバ間のロード シェアリングをサポートし
ています。 FPolicy を使用すると、1 つのポリシーに対して複数のサーバを登録できます。 これら
のサーバはプライマリ サーバまたはセカンダリ サーバとして登録できます。
複数の FPolicy サーバがストレージ システム上の同じポリシーに登録されている場合、そのポリシ
ーに関するすべての FPolicy 通知は FPolicy サーバ間でロード シェアリングが行われます。 スト
レージ システムは、未処理の要求が最も少ない FPolicy サーバに連続する通知を送信すること
で、ロード シェアリングを行います。 ただし、FPolicy ではセカンダリ サーバよりもプライマリ サー
バが優先されます。 あるポリシーにプライマリ サーバとセカンダリ サーバが混在する形で登録さ
れている場合、FPolicy 通知はプライマリ サーバ間で分配(共有)されます。
使用できるプライマリ サーバがない場合、通知はセカンダリ サーバ間で共有されます。 プライマリ
サーバが使用可能な場合は、ストレージ システムはセカンダリ サーバでなく、プライマリ サーバに
要求を送信します。
いずれかの FPolicy サーバで未処理の要求数が上限(50)に達すると、FPolicy は通知を他のアク
ティブなサーバにリダイレクトします。 登録されたすべてのサーバで未処理の要求数が上限に達
すると、すべての通知がスロットル キューに格納されます。
サーバ構成は機能の種類によって異なります。 たとえば、パススルー リード、ファイル サイズ、所
有者といった機能はサーバベースの機能です。 これらの機能は特定のサーバで有効にする必要
があります。 ただし、許可変更通知、inode からファイルへのパス、オフライン ビットなどの機能
は、ポリシー全体に関する機能です。 特定のポリシーでこれらの機能が有効な場合は、このポリ
シーを使用するすべての FPolicy サーバに対して機能が更新されます。
FPolicy の制限
FPolicy の制限はプロトコルに関する制限、スクリーニングに関する制限、および一般的な制限に
分類されます。
次に、FPolicy のプロトコルに関する制限を示します。
•
•
•
FPolicy がサポートしているのは、CIFS プロトコルと NFS プロトコルのみです。
ただし、FPolicy は、ロックと委譲に関連する NFSv4 操作、セッション関連操作
(SMB_COM_SESSION_SETUP_ANDX)、ファイルシステム動作に関連しない操作(印刷関連
操作)など、CIFS プロトコルと NFS プロトコルに関する一部の操作を監視しません。
FPolicy は、FTP、HTTP、WebDAV、FileIO など、その他のプロトコルはサポートしていませ
ん。
CIFS 操作と NFS 操作を同じポリシーで個別に設定することはできません。
次に、FPolicy のスクリーニングに関する制限を示します。
•
ファイル スクリーニングはボリューム全体に設定する必要があります。
個々の qtree およびディレクトリをスクリーニングすることはできません。
170 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
•
•
FPolicy は、代替データ ストリームでの CIFS 操作のスクリーニングをサポートしています。
しかし、代替データ ストリーム上での NFS 操作のスクリーニングはサポートしません。
複数のサーバを登録した場合、接続されているすべてのサーバのポリシーは、最後に登録し
たサーバの設定に基づいて変更されます。
同じ IP アドレスにある複数の FPolicy サーバのインスタンスを同じポリシーに登録することは
できません。
FPolicy が CIFS システム リソースを使い切った場合、FPolicy エンジンによる CIFS スクリーニ
ングは停止します。
Data ONTAP 内での FPolicy の使用
ストレージ システムでのネイティブ ファイル ブロッキングには、FPolicy を使用できます。
ネイティブ ファイル ブロッキング
ネイティブ ファイル ブロッキングを使用すると、監視リストに記述されたファイルまたはディレクトリ
操作をすべて拒否できます。
サーバベース ファイル スクリーニングでサポートされているフィルタとプロトコルのセットが、ネイテ
ィブ ファイル ブロッキングでもサポートされます。 ネイティブ ファイル ブロッキング ポリシーと
FPolicy サーバベース ファイル スクリーニングの両方を同時に複数のポリシーに設定できます。
次の図に、ネイティブ ファイル ブロッキングが有効な場合のクライアント要求の処理方法を示しま
す。 数字は要求フローの順番です。
CIFS クライアントまたは NFS クライアントが要求を送信すると、ネイティブ ブロッキングが有効な
場合、ストレージ システムでファイルがスクリーニングされます。 要求とスクリーニング要件が一致
した場合、要求は拒否されます。
ネイティブ ファイル ブロッキングは、次の操作に対して実行できます。
CIFS を使用したファイル アクセス | 171
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
ファイルを開く
ファイルの作成
ファイルの名前変更
ファイルを閉じる
ファイルの削除
ファイルの読み取り
ファイルの書き込み
ディレクトリの削除
ディレクトリの名前変更
ディレクトリの作成
属性の取得(NFS のみ)
属性の設定
ハード リンクの作成(NFS のみ)
シンボリックリンクの作成(NFS のみ)
検索(NFS のみ)
許可変更通知(CIFS のみ)
•
•
•
•
所有者の変更
グループの変更
システム ACL(SACL)の変更
随意 ACL(DACL)の変更
関連コンセプト
ネイティブ ファイル ブロッキングの使用方法(171 ページ)
関連参照情報
CIFS を通して監視されるイベント(174 ページ)
NFS を通して監視されるイベント(174 ページ)
ネイティブ ファイル ブロッキングの使用方法
ネイティブ ファイル ブロッキングを使用するには、まず FPolicy を作成してから、特定の処理に対
して通知するように FPolicy を設定します。 ネイティブ ファイル ブロッキング機能は、Data ONTAP
ではデフォルトで有効になっています。
ネイティブ ファイル ブロッキングを使用すると、ファイル スクリーニング セクションに指定されたフ
ァイル操作をすべて拒否できます。 また、特定の拡張子を持つファイルへのアクセスをブロックで
きます。
たとえば、.mp3 拡張子を含むファイルをブロックするには、拡張子が.mp3 のファイルをターゲットと
する特定の処理に対する通知を送信するようにポリシーを設定します。 このポリシーは、.mp3 ファ
イルに関する要求を拒否するように設定されます。 拡張子が.mp3 のファイルをクライアントが要求
172 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
すると、ストレージ システムはネイティブ ファイル ブロッキング設定に基づいてこのファイルへのア
クセスを拒否します。
ネイティブ ファイル ブロッキングとサーバベース ファイル スクリーニング アプリケーションは同時
に設定できます。
注: ネイティブ ファイル ブロッキング機能では、ファイルの内容でなく、拡張子のみに基づいてフ
ァイルがスクリーニングされます。
ネイティブ ファイル ブロッキングの設定
ネイティブ ファイル ブロッキングを設定するには、ポリシーを作成してから、ブロックするファイル拡
張子のリストを設定します。
開始する前に
CIFS プロトコルにライセンスを付与して、設定する必要があります。
手順
1. 次の CLI コマンドを使用して、ファイル ポリシーを作成します。
fpolicy create PolicyName Policytype
例
mp3blocker という名前のスクリーニング ポリシーを作成するには、次のコマンドを入力します。
fpolicy create mp3blocker screen
FPolicy は、screen ポリシー タイプを使用して、指定されたポリシー名でポリシーを作成しま
す。
2. 次のコマンドを使用して、.mp3 拡張子を監視するポリシーを設定します。
fpolicy extensions include set PolicyName ext-list
例
.mp3 拡張子を監視するポリシーを設定するには、次のコマンドを入力します。
fpolicy extensions include set mp3blocker mp3
3. 次のコマンドを使用して、ポリシーによって監視する操作とプロトコルを設定します。
fpolicy monitor {add|remove|set} PolicyName [-p protocols] [-f] op-spec
PolicyName は、操作を追加するポリシーの名前です。
protocols は、監視を有効にする一連のプロトコルです。 CIFS 要求を監視するには cifs
を、NFS 要求を監視するには nfs を、両方を監視するには cifs,nfs を使用します。
-f オプションを指定すると、ポリシーを実行するサーバがない場合も、ポリシーは強制的に有
効になります。
CIFS を使用したファイル アクセス | 173
op-spec は、追加する操作のリストです。
例
ポリシー mp3blocker に CIFS および NFS 操作で監視される操作リストを設定するには、次の
コマンドを入力します。
fpolicy monitor set mp3blocker -p cifs,nfs create,rename
create オプションを指定して、.mp3 ファイルの作成を防ぎます。 さらに、.mp3 ファイルが異な
る拡張子でストレージ システム上にコピーされたり、名前を変更されたりしないように、rename
オプションも指定します。
この CLI コマンドを使用すると、監視対象となる特定の操作が設定されます。
4. 次のコマンド構文を使用して、required オプションを on に設定します。
fpolicy options PolicyName required on
例
mp3blocker ポリシーのスクリーニングを必須にする場合は、次のコマンドを入力します。
fpolicy options mp3blocker required on
この CLI コマンドを使用すると、ファイルにアクセスする前に、ファイル スクリーニングが必ず
実行されます。
5. 次の CLI コマンドを使用して、FPolicy 機能を有効にします。
fpolicy enable PolicyName [-f]
例
FPolicy mp3blocker を有効にするには、次のコマンドを入力します。
fpolicy enable mp3blocker
この CLI コマンドを使用すると、ファイル ポリシーが有効になります。
タスクの結果
上記手順の終了後に、クライアントがブロックされたファイルを使用して操作を実行しようとしても、
操作に失敗し、STATUS_ACCESS_DENIED エラー コードが送信されます。
関連コンセプト
FPolicy を使用して操作を監視する方法(219 ページ)
関連タスク
ファイル ポリシーの作成(176 ページ)
必須ファイル スクリーニングの指定(177 ページ)
174 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FPolicy 機能の有効化と無効化(175 ページ)
CIFS を通して監視されるイベント
FPolicy では多数の CIFS イベントを監視できます。
次の表に、FPolicy で監視できる CIFS 操作、および FPolicy による各操作の処理方法の概要を示
します。
イベント
説明
ファイルを開く
ファイルを開くときに送信される通知
ファイルの作成
ファイルを作成するときに送信される通知
ファイルの名前変更
ファイルの名前を変更するときに送信される通知
ファイルを閉じる
ファイルを閉じるときに送信される通知
ファイルの削除
ファイルを削除するときに送信される通知
ファイルの読み取り
ファイルを読み取るときに送信される通知
ファイルの書き込み
ファイルを変更するときに送信される通知
ディレクトリの削除
ディレクトリを削除するときに送信される通知
ディレクトリの名前変更 ディレクトリの名前を変更するときに送信される通知
ディレクトリの作成
ディレクトリを作成するときに送信される通知
属性の設定
属性情報を設定するときに送信される通知
NFS を通して監視されるイベント
FPolicy では多数の NFS イベントを監視できます。
次の表に、FPolicy で監視できる NFS 操作、および各操作の概要を示します。
イベント
説明
ファイルを開く
ファイルを開くときに送信される通知
ファイルの作成
ファイルを作成するときに送信される通知
ファイルの名前変更
ファイルの名前を変更するときに送信される通知
ファイルを閉じる
ファイルを閉じるときに送信される通知
ファイルの削除
ファイルを削除するときに送信される通知
ファイルの読み取り
ファイルを読み取るときに送信される通知
ファイルの書き込み
ファイルを変更するときに送信される通知
CIFS を使用したファイル アクセス | 175
イベント
説明
ディレクトリの削除
ディレクトリを削除するときに送信される通知
ディレクトリの名前変更 ディレクトリの名前を変更するときに送信される通知
ディレクトリの作成
ディレクトリを作成するときに送信される通知
属性の設定
属性情報を設定するときに送信される通知
属性の取得
属性情報を要求するときに送信される通知
ハードリンクの作成
ハードリンクを作成するときに送信される通知
シンボリックリンクの作
成
シンボリックリンクを作成するときに送信される通知
検索
NFS 検索が発生したときに送信される通知
FPolicy との連携
CLI コマンドを使用すると、FPolicy の作成、有効化、設定を行ったり、操作を監視したり、ボリュー
ムおよび拡張子に基づいてファイルをスクリーニングしたりすることができます。
FPolicy の設定方法
FPolicy を設定するには、単純な CLI コマンドを使用します。
FPolicy を設定する際の推奨事項の詳細については、テクニカル レポート TR 3640 を参照してくだ
さい。
関連情報
テクニカル レポート:『FPolicy Safeguards in Data ONTAP』 – media.netapp.com/documents/
tr-3640.pdf
FPolicy 機能の有効化と無効化
CIFS プロトコルにライセンスが付与されていて、設定されている場合、FPolicy はデフォルトで有効
になります。 FPolicy 機能を手動で有効または無効にするには、fpolicy.enable オプションを設
定します。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
FPolicy を有効にする
options fpolicy.enable on
FPolicy を無効にする
options fpolicy.enable off
176 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FPolicy の機能を無効にした場合は、個々のポリシーの有効または無効の設定よりも優先さ
れ、すべてのポリシーが無効になります。
ファイル ポリシーの作成
ファイル ポリシーを設定するには、まずファイル ポリシーを作成する必要があります。 ファイル ポ
リシーを作成するには、create コマンドを使用します。
タスク概要
通知に関するポリシーを設定するには、ファイル ポリシーを作成します。 特定のファイル操作要求
またはネイティブ ファイル ブロッキングが発生した場合に、FPolicy サーバに通知を送信するよう
に、ファイル ポリシーを設定できます。
create コマンドを実行すると、一意のポリシー名を持つ新しいファイル ポリシーが作成されます。
新しいファイル ポリシーが作成されたら、オプションを設定し、特定の拡張子に対してスクリーニン
グする要求を決定できます。
手順
1. ファイル ポリシーを作成するには、次のコマンドを入力します。
fpolicy create PolicyName policytype
PolicyName は、作成するファイル ポリシーの名前です。 ポリシー名は 80 文字以内の一意の
文字列である必要があります。 ファイル ポリシー名には UNICODE を使用できます。 ポリシー
名でサポートされる ASCII 特殊文字は、下線(_)およびハイフン(-)のみです。 新しいポリシー
名でほとんどの特殊文字を使用できないことに加え、既存のポリシー名に"."(ドット)が含まれ
ていた場合、ドット以降の文字が削除されて名前が短縮されます。 このファイル ポリシーに設
定されていたすべてのオプションは、アップグレード後に失われます。
policytype は、このファイル ポリシーが属するポリシー グループです。 現在、FPolicy でサ
ポートされているポリシーの種類は screen だけです。
例
fpolicy create policy1 screen
タスクの結果
指定されたポリシー名 policy1、ポリシー タイプの種類 screen を使用して、ファイル ポリシーが
作成されます。
注: vFiler ユニットごとに、一度に最大 20 個のファイル ポリシーを作成して使用できます。
終了後の操作
ファイル ポリシーを機能させるには、作成されたファイル ポリシーを有効にします。
CIFS を使用したファイル アクセス | 177
関連タスク
FPolicy 機能の有効化と無効化(175 ページ)
ファイル ポリシーの有効化
通知ポリシーを設定するには、作成したファイル ポリシーを有効にしておく必要があります。 ファイ
ル ポリシーを有効にするには、enable コマンドを使用します。
手順
1. ファイル ポリシーを有効にするには、次のコマンドを入力します。
fpolicy enable PolicyName
PolicyName は、有効化するポリシーの名前です。
例
fpolicy enable policy1
タスクの結果
指定したファイル ポリシーが有効になります。
注: ファイル ポリシーをアクティブにするには、fpolicy.enable オプションを on に設定してくだ
さい。
必須ファイル スクリーニングの指定
required オプションは、ファイル スクリーニングが必須かどうかを決定します。
タスク概要
required オプションが on に設定されている場合、ファイル スクリーニングは必須になります。
FPolicy サーバを使用できない場合は、スクリーニングを実行できないため、クライアント要求は拒
否されます。 ネイティブ ファイル ブロッキングを有効にする場合も、このオプションを使用します。
required オプションが off に設定されている場合、ファイル スクリーニングは必須ではありませ
ん。 FPolicy サーバが接続されていない場合、スクリーニングしなくても、操作は許可されます。
手順
1. ファイル スクリーニングを必須にするには、次のコマンドを入力します。
fpolicy options PolicyName required on
PolicyName は、required オプションを設定するポリシーの名前です。
178 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
タスクの結果
このオプションは、デフォルトでは off に設定されます。 使用できるファイル スクリーニング サー
バがない場合に、ポリシーの required オプションをオンにすると、ネイティブ ファイル ブロッキン
グ機能によって、このポリシーで指定されたファイルへのアクセスがブロックされます。
注: ファイル スクリーニングを必須にしない場合は、同じコマンドを off に設定します。
関連コンセプト
ネイティブ ファイル ブロッキング(170 ページ)
ファイル ポリシー情報の表示
特定のファイル ポリシーの重要情報を表示するには、fpolicy show コマンドを使用します。
手順
1. 次のコマンドを入力します。
fpolicy show PolicyName
PolicyName は、情報を表示するファイル ポリシーの名前です。
タスクの結果
show コマンドを実行すると、特定のファイル ポリシーに関する次の情報が表示されます。
•
•
•
•
•
•
•
•
ファイル ポリシーのステータス
監視対象操作のリスト
スクリーニング対象ボリュームのリスト
スクリーニング対象拡張子のリスト
サーバの合計接続時間
スクリーニングされた要求数
拒否された要求数
ローカルにブロックされた要求数
すべてのファイル ポリシーの情報の表示
すべてのファイル ポリシーの重要情報を表示するには、fpolicy コマンドを使用します。
手順
1. 次のコマンドを入力します。
fpolicy
CIFS を使用したファイル アクセス | 179
タスクの結果
fpolicy コマンドを実行すると、既存のすべてのファイル ポリシーに関する次の情報が表示され
ます。
•
•
•
•
•
•
•
•
•
登録された FPolicy サーバのリスト
すべてのファイル ポリシーのステータス
各ファイル ポリシーで監視される操作のリスト
各ファイル ポリシーでスクリーニングされるボリュームのリスト
各ファイル ポリシーでスクリーニングされる拡張子のリスト
サーバの合計接続時間
各ファイル ポリシーでスクリーニングされた要求数
各ファイル ポリシーで拒否された要求数
ローカルにブロックされた要求数
ファイル ポリシーの無効化
あるファイル ポリシーを無効にすると、そのファイル ポリシーに指定された操作は監視されませ
ん。 また、FPolicy サーバがストレージ サーバに登録されている場合でも、この FPolicy サーバに
ファイル要求通知は送信されません。
手順
1. ファイル ポリシーを無効にするには、次のコマンドを入力します。
fpolicy disable PolicyName
例
fpolicy disable policy1
ファイル ポリシーの削除
ファイル ポリシーを削除すると、接続先のストレージ システムから既存のファイル ポリシーが即座
に削除されます。
タスク概要
特定のファイル ポリシーを削除するには、destroy コマンドを使用します。 ファイル ポリシーは無
効にしてから削除する必要があります。 ファイル ポリシーに FPolicy サーバが関連付けられてい
る場合は、その FPolicy サーバが登録解除されます。
手順
1. ファイル ポリシーを削除して、ファイル ポリシーのリストから消去するには、次のコマンドを入力
します。
fpolicy destroy PolicyName
180 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例
fpolicy destroy policy1
PolicyName は、削除するファイル ポリシーの名前です。
タスクの結果
このコマンドを入力すると、ファイル ポリシーのリストから、指定したファイル ポリシーが削除されま
す。
切断された CIFS 要求に関するサーバ スクリーニングの停止
セッションが切断された CIFS 要求のサーバ スクリーニングを停止するには、
cifs_disconnect_check オプションを有効にします。
タスク概要
不要な要求を除外し、FPolicy サーバの負荷を軽減できます。
手順
1. この機能をファイル ポリシーごとに有効にするには、次のコマンドを入力します。
fpolicy options PolicyName cifs_disconnect_check on
PolicyName は、チェックを有効にするファイル ポリシーの名前です。
タスクの結果
注: デフォルトでは、このオプションは off に設定されています。
例
ファイル ポリシー p1 に対して cifs_disconnect_check を有効にするには、次のコマンド
を使用します。
CIFS を使用したファイル アクセス | 181
filer> fpolicy options p1 cifs_disconnect_check
fpolicy options p1 cifs_disconnect_check: off
filer> fpolicy options p1 cifs_disconnect_check on
サーバ タイムアウトの設定
FPolicy サーバが要求に応答するまでのシステム待機時間の上限を設定できます。 この上限はフ
ァイル ポリシーごとに個別に設定できます。 これにより、FPolicy サーバは効率化されます。
手順
1. ファイル ポリシーごとにタイムアウト値を設定するには、次のコマンドを入力します。
fpolicy options PolicyName serverprogress_timeout timeout-in-secs
PolicyName は、FPolicy サーバのタイムアウトを設定するファイル ポリシーの名前です。
timeout-in-secs は、タイムアウト値(秒)です。
指定できる最小タイムアウト値はゼロ、最大タイムアウト値は 4294967 秒です。 タイムアウト値
にゼロを設定すると、serverprogress_timeout オプションが無効になります。
注: デフォルトでは、このオプションは無効で、タイムアウト値は設定されていません。
タスクの結果
タイムアウト値を設定すると、設定したタイムアウト値までに FPolicy サーバが応答しないと、サー
バは切断されます。
例
ファイル ポリシー p1 のタイムアウト値を設定するには、次のコマンドを入力します。
filer> fpolicy options p1 serverprogress_timeout
fpolicy options p1 serverprogress_timeout: 0 secs (disabled)
filer> fpolicy options p1 serverprogress_timeout 600
filer> fpolicy options fp1 serverprogress_timeout 4294967
要求スクリーニング タイムアウトの設定
FPolicy サーバが要求をスクリーニングするまでのシステムの待機時間に上限を設定できます。 こ
の上限はポリシーごとに個別に設定できます。 これにより、FPolicy サーバのパフォーマンスは改
善します。
手順
1. ファイル ポリシーごとにタイムアウト値を設定にするには、次のコマンドを入力します。
182 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
fpolicy options PolicyName reqcancel_timeout timeout-in-secs
PolicyName は、スクリーニング タイムアウトを設定するファイル ポリシーの名前です。
timeout-in-secs は、タイムアウト値(秒)です。
タスクの結果
タイムアウト値が設定されている場合は、設定されたタイムアウト値までにスクリーン要求が完了
しないと、スクリーン要求はキャンセルされます。
例
ファイル ポリシー p1 のタイムアウト値を設定するには、次のコマンドを入力します。
filer> fpolicy options p1 reqcancel_timeout
fpolicy options p1 reqcancel_timeout: 0 secs (disabled)
filer> fpolicy options p1 reqcancel_timeout 60
SMB 名前付きパイプの複数オープン インスタンスの有効化と無効化
FPolicy サーバ上で SMB 名前付きパイプの複数のオープン インスタンスを有効にするには、
fpolicy.multiple_pipes オプションを使用します。
タスク概要
このオプションを有効にすると、FPolicy エンジンは SMB 名前付きパイプのインスタンスを 1 台の
FPolicy サーバに対して最大 10 個まで同時に開くことができます。 このオプションを無効にする
と、1 台の FPolicy サーバに対して開かれる SMB 名前付きパイプのインスタンスは 1 つだけにな
ります。
手順
1. FPolicy サーバ上で SMB 名前付きパイプの複数のオープン インスタンスを有効または無効に
するには、次のコマンドを入力します。
options fpolicy.multiple_pipes {on|off}
デフォルトでは、このオプションは on に設定されています。
NFS クライアントと CIFS クライアントでスクリーニングされるイベント
FPolicy サーバは、NFS および CIFS クライアントから着信したファイル要求に関する多数の操作
またはイベントをスクリーニングできます。
次の表に、ネイティブ ファイル ブロッキングとサーバベース スクリーニングに関する、NFS および
CIFS でスクリーニングされるイベントを示します。
CIFS を使用したファイル アクセス | 183
イベント
プロトコル
説明
ファイルを開く
CIFS と NFS(v4)
ファイルを開くときに送信される通知
ファイルの作成
CIFS と NFS
ファイルを作成するときに送信される通知
ファイルの名前変
更
CIFS と NFS
ファイルの名前を変更するときに送信される通知
ファイルを閉じる
CIFS と NFS(v4)
ファイルを閉じるときに送信される通知
ファイルの削除
CIFS と NFS
ファイルを削除するときに送信される通知
ファイルの読み取
り
CIFS と NFS
ファイルを読み取るときに送信される通知
ファイルの書き込
み
CIFS と NFS
ファイルに書き込むときに送信される通知
ディレクトリの削除 CIFS と NFS
ディレクトリを削除するときに送信される通知
ディレクトリの名前 CIFS と NFS
変更
ディレクトリの名前を変更するときに送信される通
知
ディレクトリの作成 CIFS と NFS
ディレクトリを作成するときに送信される通知
属性の取得
NFS
属性情報要求に関して送信される通知
属性の設定
CIFS と NFS
属性情報設定に関して送信される通知
ハード リンクの作
成
NFS
ハード リンクを作成するときに送信される通知
シンボリックリンク
の作成
NFS
シンボリック リンクを作成するときに送信される通
知
検索
NFS
NFS 検索が発生したときに送信される通知
注: CIFS の属性の設定イベントはさまざまな機能を実行できますが、FPolicy で監視されるの
は、セキュリティ記述子情報を変更する属性設定操作のみです。 セキュリティ記述子情報には
所有者、グループ、随意 Access Control List(DACL)、およびシステム Access Control List
(SACL)情報などが含まれています。
FPolicy を使用すると、ファイルシステム関連の NFS 操作および CIFS 操作のほとんどのイベント
に対応できます。 FPolicy で監視されない操作の一部を、次に示します。
•
•
•
NFS(v2、v3、v4):ACCESS、COMMIT、FSINFO、FSTAT、PATHCONF、ROOT、
READLINK、READDIR、READDIRPLUS、STATFS、MKNOD
NFSv4:ロックと委譲に関連する操作
CIFS:
184 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
•
•
SMB_COM_TREE_CONNECT や SMB_COM_TREE_DISCONNECT などのツリー操作
SMB_COM_SESSION_SETUP_ANDX などのセッション関連操作
ロック関連操作
印刷関連操作など、ファイルシステム動作に関連しない操作
ファイルまたはディレクトリ イベント
さまざまなファイルおよびディレクトリ操作がスクリーニングされます。 操作要求があると、ポリシー
設定に基づいて FPolicy サーバに通知が送信されます。
ファイル オープン要求の監視
ファイル オープン操作が行われると、FPolicy サーバはストレージ システムから通知を受信しま
す。
ファイル オープン要求が CIFS または NFSv4 クライアントからストレージ システムに送信される
と、ストレージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェッ
ク処理には、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセ
スしているかどうかのチェックが含まれます。 ファイル拡張子がファイル ポリシーの対象拡張子リス
トに含まれている場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。
FPolicy サーバはこの要求を受信し、ポリシー設定に基づいてファイル オープン要求を許可または
ブロックします。
ストレージ システムがリブートした場合、NFSv4 クライアントはシャットダウン前に開いていたファイ
ルのファイル ハンドラを再要求できます。 ストレージ システムが再び機能するようになったあと
で、FPolicy サーバが NFS クライアントより先にストレージ システムに接続した場合、ストレージ シ
ステムはファイル再要求をオープン要求として FPolicy サーバに転送します。
FPolicy サーバが NFS クライアントのあとにストレージ システムに接続した場合、ストレージ シス
テムはオープン再要求をオープン要求として FPolicy サーバに転送しません。 この場合、NFS クラ
イアントは NFSv4 再要求操作を使用して、ファイル ハンドルを取得します。
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 この設定により、ボリュームで inode / パス間のファイル
名変換が有効になります。
古いリリースの FPolicy では、NFSv4 プロトコルおよび no_i2p オプションはサポートされません。
注: Data ONTAP 7.3 リリース以降、FPolicy ではボリューム上で NFSv4 プロトコルおよび
no_i2p オプションをサポートしています。
NFSv4 環境で Data ONTAP ベースの FPolicy アプリケーションが動作している場合に、NFSv4 を
サポートするには、FPolicy アプリケーションをアップグレードする必要があります。
NFSv4 をサポートすることで、ファイルの OPEN および CLOSE イベントのサポートが追加されま
す。 したがって、古いリリースの FPolicy をベースとするアプリケーションでこれらのファイル操作を
行うと、FPolicy アプリケーションでは UNKNOWN イベント エラーとして認識されることがありま
す。
CIFS を使用したファイル アクセス | 185
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
オープン操作を追加する必要があります。 ファイル オープン操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
CLI を使用したファイル オープン操作を監視する FPolicy の設定
fpolicy monitor add コマンドを使用して、ファイル オープン操作を監視するようにファイル ポ
リシーを設定できます。 この CLI コマンドは、CIFS および NFS 要求の監視対象イベント リストに
ファイル オープン操作を追加します。
手順
1. ファイル オープン操作を監視するには、次の CLI コマンドを入力します。
fpolicy monitor add PolicyName open
ONTAPI を使用したファイル オープン操作を監視する FPolicy の設定
ONTAPI コールを使用して、ファイル オープン操作を監視するようにファイル ポリシーを設定でき
ます。
手順
1. ファイル オープン操作の監視オプションを設定するには、次の ONTAPI コールを使用します。
fpolicy-operations-list-set
monitored-operations 入力名フィールドの monitored-operation-info[]には、file-open 操作を指
定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要
があります。 ファイル オープン操作の場合は、NFS と CIFS の両方の要求を監視できます。
ファイル オープン要求を監視するための FPolicy の登録
ファイル オープン操作を監視するには、FPolicy サーバを登録するときにファイル オープン操作を
登録します。
手順
1. ファイル オープン操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サ
ーバを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビット
を設定します。
FS_OP_OPEN 0x0001
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル オープン要求を監視します。
186 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ファイル作成要求の監視
ファイル作成操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
ファイル作成要求が CIFS または NFS クライアントからストレージ システムに送信されると、ストレ
ージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処理に
は、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしてい
るかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれている
場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。 FPolicy サーバ
はこの要求を受信し、ポリシー設定に基づいてファイル作成要求を許可またはブロックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
作成操作を追加する必要があります。 ファイル作成操作を監視するには、CLI または ONTAPI を
使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
CLI を使用したファイル作成操作を監視する FPolicy の設定
ファイル作成操作を監視するようにファイル ポリシーを設定するには、fpolicy monitor add コ
マンドを使用します。
タスク概要
この CLI コマンドを使用すると、CIFS および NFS 要求の監視対象イベント リストにファイル作成
操作が追加されます。
手順
1. ファイル作成操作を監視するには、次の CLI コマンドを使用します。
fpolicy monitor add PolicyName create
ONTAPI を使用したファイル作成操作を監視する FPolicy の設定
ONTAPI コールを使用して、ファイル作成操作を監視するようにファイル ポリシーを設定できま
す。
手順
1. ファイル作成操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、file-create 操作を指
定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要
があります。 ファイル作成操作の場合は、NFS と CIFS の両方の要求を監視できます。
CIFS を使用したファイル アクセス | 187
ファイル作成要求を監視するための FPolicy の登録
ファイル作成操作を監視するには、FPolicy サーバを登録するときにファイル作成操作を登録しま
す。
手順
1. ファイル作成操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サーバ
を登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを設
定します。
FS_OP_CREATE 0x0002
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル作成要求を監視します。
ファイル クローズ要求の監視
ファイル クローズ操作が行われると、FPolicy サーバはストレージ システムから通知を受信しま
す。
ファイル クローズ要求が CIFS または NFSv4 クライアントからストレージ システムに送信される
と、ストレージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェッ
ク処理には、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセ
スしているかどうかのチェックが含まれます。 ファイルがチェックに合格すると、要求が FPolicy サ
ーバに転送されます。 ファイルがクローズされると、ストレージ システムは FPolicy サーバにその
ことを通知します。
FPolicy サーバはファイル クローズ操作をブロックすることはできません。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
クローズ操作を追加する必要があります。 ファイル クローズ操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
NFSv4 のオープン ダウングレード操作もクローズ操作とみなされ、この操作が実行された場合は
通知が送信されます。
NFSv4 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 これにより、ボリュームで inode / パス間のファイル名変
換が有効になります。
注: Data ONTAP 7.3 リリース以降、FPolicy では NFSv4 プロトコルがサポートされています。
188 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CLI を使用したファイル クローズ操作を監視する FPolicy の設定
fpolicy monitor add CLI コマンドを使用すると、ファイル クローズ操作を監視するようにファイ
ル ポリシーを設定できます。
タスク概要
この CLI コマンドは、CIFS および NFS 要求の監視対象イベント リストにファイル クローズ操作を
追加します。
手順
1. ファイル クローズ操作を監視するには、次の CLI コマンドを使用します。
fpolicy monitor add PolicyName close
ONTAPI を使用したファイル クローズ操作を監視する FPolicy の設定
ONTAPI コールを使用して、ファイル クローズ操作を監視するようにファイル ポリシーを設定でき
ます。
手順
1. ファイル クローズ操作の監視オプションを設定するには、次の ONTAPI コールを使用します。
fpolicy-operations-list-set
monitored-operations 入力名フィールドの monitored-operation-info[]には、file-close 操作を指
定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要
があります。 ファイル クローズ操作の場合は、NFS と CIFS の両方の要求を監視できます。
ファイル クローズ要求を監視するための FPolicy の登録
ファイル クローズ操作を監視するには、FPolicy サーバを登録するときにファイル クローズ操作を
登録します。
手順
1. ファイル クローズ操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サー
バを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを
設定します。
FS_OP_CLOSE 0x0008
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル クローズ要求を監視します。
CIFS を使用したファイル アクセス | 189
ファイル名変更要求の監視
ファイル名変更操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
ファイル名変更要求が CIFS または NFS クライアントからストレージ システムに送信されると、スト
レージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処理
には、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスして
いるかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれて
いる場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。
名前変更要求が FPolicy サーバに送信されるのは、古い拡張子または新しい拡張子が対象拡張
子リストに記述されている場合のみです。 つまり、ファイル名が test.txt から test.mp3 に変更
される場合は、一方の拡張子、または両方の拡張子(.txt または.mp3)が対象拡張子リストに記
述されている必要があります。
FPolicy サーバはこの要求を受信し、ポリシー設定に基づいてファイル名変更要求を許可またはブ
ロックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
名変更操作を追加する必要があります。 ファイル名変更操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
CLI を使用したファイル名変更操作を監視する FPolicy の設定
ファイル名変更操作を監視するには、fpolicy monitor add CLI コマンドを使用します。
タスク概要
この CLI コマンドを使用すると、CIFS および NFS 要求の監視対象イベント リストにファイル名変
更操作が追加されます。
手順
1. ファイル名変更操作を監視するには、次の CLI コマンドを使用します。
fpolicy monitor add PolicyName rename
ONTAPI を使用したファイル名変更操作を監視する FPolicy の設定
fpolicy-operations-list-set ONTAPI コールを使用して、ファイル名変更操作を監視するようにファイ
ル ポリシーを設定できます。
手順
1. ファイル名変更操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、filerename 操作を指定する必要があります。 monitored-protocols には、監視する特定のプロトコ
190 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ルを指定する必要があります。 ファイル作成操作の場合は、NFS と CIFS の両方の要求を監
視できます。
ファイル名変更要求を監視するための FPolicy の登録
ファイル名変更操作を監視するには、FPolicy サーバを登録するときにファイル名変更操作を登録
します。
手順
1. ファイル名変更操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サー
バを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを
設定します。
FS_OP_RENAME 0x0004
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル名変更要求を監視します。
ファイル削除要求の監視
ファイル削除操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
ファイル削除要求が CIFS または NFS クライアントからストレージ システムに送信されると、ストレ
ージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処理に
は、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしてい
るかどうかのチェックが含まれます。 チェックが完了し、ファイルがチェックに合格すると、要求通知
が FPolicy サーバに送信されます。 FPolicy サーバはこの要求を受信し、ポリシー設定に基づい
てファイル削除要求を許可またはブロックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
削除操作を追加する必要があります。 ファイル削除操作を監視するには、CLI または ONTAPI を
使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 これにより、ボリュームで inode / パス間のファイル名変換
が有効になります。
CLI を使用したファイル削除操作を監視する FPolicy の設定
ファイル削除操作を監視するには、fpolicy monitor CLI コマンドを使用します。
タスク概要
この CLI コマンドは、CIFS および NFS 要求の監視対象イベント リストにファイル削除操作を追加
します。
手順
1. ファイル削除操作を監視するには、次の CLI コマンドを使用します。
CIFS を使用したファイル アクセス | 191
fpolicy monitor add PolicyName delete
ONTAPI を使用したファイル削除操作を監視する FPolicy の設定
ファイル削除操作を監視するには、fpolicy-operations-list-set ONTAPI コールを使用します。
手順
1. ファイル削除操作の監視を設定するには、fpolicy-operations-list-setONTAPI コール
を使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、file-delete 操作を指
定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要
があります。 ファイル削除操作の場合は、NFS と CIFS の両方の要求を監視できます。
ファイル削除要求を監視するための FPolicy の登録
ファイル削除操作を監視するには、FPolicy サーバを登録するときにファイル削除操作を登録しま
す。
手順
1. ファイル削除操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サーバ
を登録する場合に、FP_registration()コールの OpsToScreen ビットマスクに次のビットを設
定します。
FS_OP_DELETE 0x0010
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル削除要求を監視します。
ファイル書き込み要求の監視
ファイル書き込み操作が行われると、FPolicy サーバはストレージ システムから通知を受信しま
す。
ファイル書き込み要求が CIFS または NFS クライアントからストレージ システムに送信されると、
ストレージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック
処理には、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセス
しているかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれ
ている場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。
FPolicy サーバはこの要求を受信し、ポリシー設定に基づいてファイル書き込み要求を許可または
ブロックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
書き込み操作を追加する必要があります。 ファイル書き込み操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
192 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 この設定により、ボリュームで inode / パス間のファイル名
変換が有効になります。
CLI を使用したファイル書き込み操作を監視する FPolicy の設定
fpolicy monitor CLI コマンドを使用して、ファイル書き込み操作を監視できます。
タスク概要
この CLI コマンドは、CIFS および NFS 要求の監視対象イベント リストにファイル書き込み操作を
追加します。
手順
1. ファイル書き込み操作を監視するには、次の CLI コマンドを使用します。
fpolicy monitor add PolicyName write
ONTAPI を使用したファイル書き込み操作を監視する FPolicy の設定
fpolicy-operations-list-set ONTAPI コールを使用して、ファイル書き込み操作を監視するようにファ
イル ポリシーを設定できます。
手順
1. ファイル書き込み操作を監視するには、 fpolicy-operations-list-set ONTAPI コールを
使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、write 操作を指定す
る必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要があ
ります。 ファイル書き込み操作の場合は、NFS と CIFS の両方の要求を監視できます。
ファイル書き込み要求を監視するための FPolicy の登録
ファイル書き込み操作を監視するには、FPolicy サーバを登録するときにファイル書き込み操作を
登録します。
手順
1. ファイル書き込み操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サー
バを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを
設定します。
FS_OP_WRITE 0x4000
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル書き込み要求を監視します。
CIFS を使用したファイル アクセス | 193
ファイル読み取り要求の監視
ファイル読み取り操作が行われると、FPolicy サーバはストレージ システムから通知を受信しま
す。
ファイル読み取り要求が CIFS または NFS クライアントからストレージ システムに送信されると、ス
トレージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処
理には、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスし
ているかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれて
いる場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。
FPolicy サーバはこの要求を受信し、ポリシー設定に基づいてファイル読み取り要求を許可または
ブロックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
読み取り操作を追加する必要があります。 ファイル読み取り操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 これにより、ボリュームで inode / パス間のファイル名変
換が有効になります。
CLI を使用したファイル読み取り操作を監視する FPolicy の設定
ファイル読み取り操作を監視するには、fpolicy monitor CLI コマンドを使用します。
タスク概要
この CLI コマンドは、CIFS および NFS 要求の監視対象イベント リストにファイル読み取り操作を
追加します。
手順
1. ファイル読み取り操作を監視するには、次の CLI コマンドを使用します。
fpolicy monitor add PolicyName read
ONTAPI を使用したファイル読み取り操作を監視する FPolicy の設定
ファイル読み取り操作を監視するには、fpolicy-operations-list-set ONTAPI コールを使
用します。
手順
1. ファイル読み取り操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、read 操作を指定す
る必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要があ
ります。 ファイル読み取り操作の場合は、NFS と CIFS の両方の要求を監視できます。
194 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ファイル読み取り要求を監視するための FPolicy の登録
ファイル読み取り操作を監視するには、FPolicy サーバを登録するときにファイル読み取り操作を
登録します。
手順
1. ファイル読み取り操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サー
バを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを
設定します。
FS_OP_READ 0x2000
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル読み取り要求を監視します。
ハードリンク要求の監視(NFS のみ)
ファイルのハードリンク操作が行われると、FPolicy サーバはストレージ システムから通知を受信し
ます。
ファイルのハードリンク要求が NFS クライアントからストレージ システムに送信されると、ストレー
ジ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処理に
は、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしてい
るかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれている
場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。 FPolicy サーバ
はこの要求を受信し、ポリシー設定に基づいてファイルのハードリンク要求を許可またはブロックし
ます。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
のハードリンク操作を追加する必要があります。 ファイルのハードリンク操作を監視するには、CLI
または ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできま
す。
CLI を使用したファイルのハードリンク操作を監視する FPolicy の設定
fpolicy monitor CLI コマンドを使用して、ファイルのハードリンク操作を監視するようにファイ
ル ポリシーを設定できます。
手順
1. ファイルのハードリンク操作を監視するには、次の CLI コマンドを使用します。
fpolicy monitor add PolicyName link
タスクの結果
この CLI コマンドを使用すると、NFS 要求の監視対象イベント リストにファイルのハードリンク操作
を追加できます。
CIFS を使用したファイル アクセス | 195
ONTAPI を使用したファイルのハードリンク操作を監視する FPolicy の設定
ファイルのハードリンク操作を監視するには、fpolicy-operations-list-set ONTAPI コール
を使用します。
手順
1. ファイルのハードリンク操作の監視オプションを設定するには、fpolicy-operations-listset ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、link 操作を指定する
必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要があり
ます。 ファイルのハードリンク操作の場合は、NFS 要求のみを監視できます。
ファイルのハードリンク要求を監視するための FPolicy の登録
ファイルのハードリンク操作を監視するには、FPolicy サーバを登録するときにファイルのハードリ
ンク操作を登録します。
手順
1. ファイルのハードリンク操作のスクリーニングを有効にするには、ストレージ システムに
FPolicy サーバを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに
次のビットを設定します。
FS_OP_LINK 0x0400
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイルのハードリンク要求を監視します。
シンボリックリンク要求の監視(NFS のみ)
ファイルのシンボリックリンク操作が行われると、FPolicy サーバはストレージ システムから通知を
受信します。
ファイルシンボリックリンク要求が NFS クライアントからストレージ システムに送信されると、ストレ
ージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処理に
は、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしてい
るかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれている
場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。 FPolicy サーバ
はこの要求を受信し、ポリシー設定に基づいてファイルのシンボリックリンク要求を許可またはブロ
ックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
のシンボリックリンク操作を追加する必要があります。 ファイルのシンボリックリンク操作を監視す
るには、CLI または ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定する
こともできます。
196 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 これにより、ボリュームで inode / パス間のファイル名変換
が有効になります。
CLI を使用したファイルのシンボリックリンク操作を監視する FPolicy の設定
CLI コマンドを使用すると、ファイルのシンボリックリンク操作を監視するようにファイル ポリシーを
設定できます。
タスク概要
この CLI コマンドは、NFS 要求の監視対象イベント リストにファイルのシンボリックリンク操作を追
加します。
手順
1. ファイルのシンボリックリンク操作を監視するには、次の CLI コマンドを使用します。
fpolicy mon[itor] add PolicyName symlink
ONTAPI を使用したファイルのシンボリックリンク操作を監視する FPolicy の設定
ONTAPI を使用すると、ファイルのシンボリックリンク操作を監視するようにファイル ポリシーを設
定できます。
手順
1. ファイルのシンボリックリンク操作の監視オプションを設定するには、fpolicy-operationslist-set ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、symlink 操作を指定
する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要が
あります。 ファイルのシンボリックリンク操作の場合は、NFS と CIFS の両方の要求を監視でき
ます。
ファイルのシンボリックリンク要求を監視するための FPolicy の登録
ファイルのシンボリックリンク操作を監視するには、FPolicy サーバを登録するときにファイルのシ
ンボリックリンク操作を登録します。
手順
1. ファイルのシンボリックリンク操作のスクリーニングを有効にするには、ストレージ システムに
FPolicy サーバを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに
次のビットを設定します。
FS_OP_SYMLINK 0x0800
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイルのシンボリックリンク要求を監視します。
CIFS を使用したファイル アクセス | 197
ディレクトリ削除要求の監視
ディレクトリ削除操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
RMDIR 操作を使用して CIFS クライアントから、または UNLINK 操作を使用して NFS クライアン
トから、ディレクトリ削除要求がストレージ システムに送信されると、ストレージ システムはそのディ
レクトリに関連するすべてのチェックを実行します。 関連するチェック処理には、権限チェック、ディ
レクトリの可用性チェック、およびディレクトリに別のクライアントがアクセスしているかどうかのチェ
ックが含まれます。 ディレクトリがチェックに合格すると、要求は FPolicy サーバに転送されます。
ファイル ポリシーで required オプションが on に設定されている場合に、ディレクトリ削除操作が
要求されると、要求は拒否されます。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにディレク
トリ削除操作を追加する必要があります。 ディレクトリ削除操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
CLI を使用したディレクトリ削除操作を監視する FPolicy の設定
CLI コマンドを使用すると、ディレクトリ削除操作を監視するようにファイル ポリシーを設定できま
す。
タスク概要
この CLI コマンドを使用すると、CIFS および NFS 要求の監視対象イベント リストにディレクトリ削
除操作を追加できます。
手順
1. ディレクトリ削除操作を監視するには、次の CLI コマンドを使用します。
fpolicy mon[itor] add PolicyName delete_dir
ONTAPI を使用したディレクトリ削除操作を監視する FPolicy の設定
ONTAPI コールを使用して、ディレクトリ削除操作を監視するようにファイル ポリシーを設定できま
す。
手順
1. ディレクトリ削除操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、directory-delete 操作
を指定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する
必要があります。 ディレクトリ削除操作の場合は、NFS と CIFS の両方の要求を監視できま
す。
198 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ディレクトリ削除要求を監視するための FPolicy の登録
ディレクトリ削除操作を監視するには、FPolicy サーバを登録するときにディレクトリ削除操作を登
録します。
手順
1. ディレクトリ削除操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サー
バを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを
設定します。
FS_OP_DELETE_DIR 0x0020
タスクの結果
登録が完了すると、FPolicy サーバはすべてのディレクトリ削除要求を監視します。
ディレクトリ名変更要求の監視
ディレクトリ名変更操作が行われると、FPolicy サーバはストレージ システムから通知を受信しま
す。
ディレクトリ名変更要求が CIFS または NFS クライアントからストレージ システムに送信されると、
ストレージ システムはそのディレクトリに関連するすべてのチェックを実行します。 関連するチェッ
ク処理には、権限チェック、ディレクトリの可用性チェック、およびディレクトリに別のクライアントが
アクセスしているかどうかのチェックが含まれます。 ディレクトリがチェックに合格すると、要求は
FPolicy サーバに転送されます。 ファイル ポリシーで required オプションが on に設定されてい
る場合にディレクトリ名変更操作が要求されると、要求は拒否されます。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにディレク
トリ名変更操作を追加する必要があります。 ディレクトリ名変更操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
CLI を使用したディレクトリ名変更操作を監視する FPolicy の設定
CLI コマンドを使用すると、ディレクトリ名変更操作を監視するようにファイル ポリシーを設定でき
ます。
タスク概要
この CLI コマンドは、CIFS および NFS 要求の監視対象イベント リストにディレクトリ名変更操作を
追加します。
手順
1. ディレクトリ名変更操作を監視するには、次の CLI コマンドを使用します。
fpolicy mon[itor] add PolicyName rename_dir
CIFS を使用したファイル アクセス | 199
ONTAPI を使用したディレクトリ名変更操作を監視する FPolicy の設定
ONTAPI コールを使用して、ディレクトリ名変更操作を監視するようにファイル ポリシーを設定でき
ます。
手順
1. ディレクトリ名変更操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、directory-rename 操
作を指定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定す
る必要があります。 ディレクトリ名変更操作の場合は、NFS と CIFS の両方の要求を監視でき
ます。
ディレクトリ名変更要求を監視するための FPolicy の登録
ディレクトリ名変更操作を監視するには、FPolicy サーバを登録するときにディレクトリ名変更操作
を登録します。
手順
1. ディレクトリ名変更操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サ
ーバを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビット
を設定します。
FS_OP_RENAME_DIR 0x0040
タスクの結果
登録が完了すると、FPolicy サーバはすべてのディレクトリ名変更要求を監視します。
ディレクトリ作成要求の監視
ディレクトリ作成操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
ディレクトリ作成要求が CIFS または NFS クライアントからストレージ システムに送信されると、ス
トレージ システムはそのディレクトリに関連するすべてのチェックを実行します。 関連するチェック
処理には、権限チェック、ディレクトリの可用性チェック、およびディレクトリに別のクライアントがア
クセスしているかどうかのチェックが含まれます。 ディレクトリがチェックに合格すると、要求は
FPolicy サーバに転送されます。 ファイル ポリシーで required オプションが on に設定されてい
る場合に、ディレクトリ作成操作が要求されると、要求は拒否されます。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにディレク
トリ作成操作を追加する必要があります。 ディレクトリ作成操作を監視するには、CLI または
ONTAPI を使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
200 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CLI を使用したディレクトリ作成操作を監視する FPolicy の設定
CLI コマンドを使用すると、ディレクトリ作成操作を監視するようにファイル ポリシーを設定できま
す。
タスク概要
この CLI コマンドを使用すると、CIFS および NFS 要求の監視対象イベント リストにディレクトリ作
成操作を追加できます。
手順
1. ディレクトリ作成操作を監視するには、次のコマンドを使用します。
fpolicy mon[itor] add PolicyName create_dir
ONTAPI を使用したディレクトリ作成操作を監視する FPolicy の設定
ONTAPI コールを使用して、ディレクトリ作成操作を監視するようにファイル ポリシーを設定できま
す。
手順
1. ディレクトリ作成操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、directory-create 操作
を指定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する
必要があります。 ディレクトリ作成操作の場合は、NFS と CIFS の両方の要求を監視できま
す。
ディレクトリ作成要求を監視するための FPolicy の登録
ディレクトリ作成操作を監視するには、FPolicy サーバを登録するときにディレクトリ作成操作を登
録します。
手順
1. ディレクトリ作成操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サー
バを登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを
設定します。
FS_OP_CREATE_DIR 0x0080
タスクの結果
登録が完了すると、FPolicy サーバはすべてのディレクトリ作成要求を監視します。
CIFS を使用したファイル アクセス | 201
ファイル検索要求の監視(NFS のみ)
ファイル検索操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
ファイル検索要求が NFS または NFS クライアントからストレージ システムに送信されると、ストレ
ージ システムはそのファイルに関連するすべてのチェックを実行します。 関連するチェック処理に
は、権限チェック、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしてい
るかどうかのチェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれている
場合、ファイルがチェックに合格すると、要求が FPolicy サーバに転送されます。 FPolicy サーバ
はこの要求を受信し、ポリシー設定に基づいてファイル検索要求を許可またはブロックします。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストにファイル
検索操作を追加する必要があります。 ファイル検索操作を監視するには、CLI または ONTAPI を
使用します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
CLI を使用したファイル検索操作を監視する FPolicy の設定
CLI コマンドを使用すると、ファイル検索操作を監視するようにファイル ポリシーを設定できます。
手順
1. ファイル検索操作を監視するには、次の CLI コマンドを使用します。
fpolicy mon[itor] add PolicyName lookup
ONTAPI を使用したファイル検索操作を監視する FPolicy の設定
ONTAPI コールを使用して、ファイル検索操作を監視するようにファイル ポリシーを設定できま
す。
手順
1. ファイル検索操作の監視オプションを設定するには、fpolicy-operations-list-set
ONTAPI コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、lookup 操作を指定
する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要が
あります。 ファイル検索操作の場合は、NFS 要求のみを監視できます。
ファイル検索要求を監視するための FPolicy の登録
ファイル検索操作を監視するには、FPolicy サーバを登録するときにファイル検索操作を登録しま
す。
手順
1. ファイル検索操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サーバ
を登録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを設
定します。
FS_OP_LOOKUP 0x1000
202 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
タスクの結果
登録が完了すると、FPolicy サーバはすべてのファイル検索要求を監視します。
属性取得要求の監視(NFS のみ)
属性取得操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
属性取得要求が NFS クライアントからストレージ システムに送信されると、ストレージ システムは
そのファイルに関連するすべてのチェックを実行します。 関連するチェック処理には、権限チェッ
ク、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしているかどうかのチ
ェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれている場合、ファイル
がチェックに合格すると、要求が FPolicy サーバに転送されます。
FPolicy サーバはこの要求を受信し、ポリシー設定に基づいて属性取得要求を許可またはブロック
します。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストに属性取
得操作を追加する必要があります。 属性取得操作を監視するには、CLI または ONTAPI を使用
します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 これにより、ボリュームで inode / パス間のファイル名変換
が有効になります。
CLI を使用した属性取得操作を監視する FPolicy の設定
CLI コマンドを使用して、属性取得操作を監視するようにファイル ポリシーを設定できます。
タスク概要
この CLI コマンドは、NFS 要求の監視対象イベント リストに属性取得操作を追加します。
手順
1. 属性取得操作を監視するには、次の CLI コマンドを使用します。
fpolicy mon[itor] add PolicyName getattr
ONTAPI を使用した属性取得操作を監視する FPolicy の設定
ONTAPI コールを使用して、属性取得操作を監視するようにファイル ポリシーを設定できます。
手順
1. 属性取得操作の監視オプションを設定するには、fpolicy-operations-list-set ONTAPI
コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、属性取得操作を指
定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要
があります。 属性取得操作の場合は、NFS の要求のみを監視できます。
CIFS を使用したファイル アクセス | 203
属性取得要求を監視するための FPolicy の登録
属性取得操作を監視するには、FPolicy サーバを登録するときに属性取得操作を登録します。
手順
1. 属性取得操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サーバを登
録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを設定し
ます。
FS_OP_GETATTR 0x0100
タスクの結果
登録が完了すると、FPolicy サーバはすべての属性取得要求を監視します。
属性設定要求の監視
属性設定操作が行われると、FPolicy サーバはストレージ システムから通知を受信します。
属性設定要求が NFS クライアントからストレージ システムに送信されると、ストレージ システムは
そのファイルに関連するすべてのチェックを実行します。 関連するチェック処理には、権限チェッ
ク、ファイルの可用性チェック、およびファイルに別のクライアントがアクセスしているかどうかのチ
ェックが含まれます。 ファイル拡張子が FPolicy の対象拡張子リストに含まれている場合、ファイル
がチェックに合格すると、要求が FPolicy サーバに転送されます。 FPolicy サーバはこの要求を受
信し、ポリシー設定に基づいて属性設定要求を許可またはブロックします。
属性設定要求が NT_TRANSACT_SET_SECURITY_DESC 操作を使用して CIFS クライアントからスト
レージ システムに送信された場合、CIFS クライアントによってセキュリティ記述子が変更されてい
れば、ストレージ システムは属性設定通知を送信します。 セキュリティ記述子情報には所有者、
グループ、随意 Access Control List(DACL)、およびシステム Access Control List(SACL)情報な
どが含まれています。 Windows ベースの CIFS クライアントが
NT_TRANSACT_SET_SECURITY_DESC 操作をストレージ システムに送信した場合、セキュリティ記
述子情報が変更されていなければ、要求は FPolicy サーバに転送されません。
FPolicy サーバがストレージ システムから通知を受信するには、監視対象の操作リストに属性設
定操作を追加する必要があります。 属性設定操作を監視するには、CLI または ONTAPI を使用
します。 ビットマスクを使用して、FPolicy サーバから設定することもできます。
NFS 操作に対してファイル拡張子ベースのスクリーニングを有効にするには、ボリューム上で
no_i2p オプションを off に設定します。 これにより、ボリュームで inode / パス間のファイル名変
換が有効になります。
CLI を使用した属性設定操作を監視する FPolicy の設定
CLI コマンドを使用すると、属性設定操作を監視するようにファイル ポリシーを設定できます。
タスク概要
この CLI コマンドは、NFS 要求の監視対象イベント リストに属性設定操作を追加します。
204 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
手順
1. 属性設定操作を監視するには、次の CLI コマンドを使用します。
fpolicy mon[itor] add PolicyName setattr
ONTAPI を使用した属性設定操作を監視する FPolicy の設定
ONTAPI コールを使用して、属性設定操作を監視するようにファイル ポリシーを設定できます。
手順
1. 属性設定操作の監視オプションを設定するには、fpolicy-operations-list-set ONTAPI
コールを使用します。
monitored-operations 入力名フィールドの monitored-operation-info[]には、属性設定操作を指
定する必要があります。 monitored-protocols には、監視する特定のプロトコルを指定する必要
があります。 属性設定操作の場合は、NFS の要求のみを監視できます。
属性設定要求を監視するための FPolicy の登録
属性設定操作を監視するには、FPolicy サーバを登録するときにビットマスクを使用します。
手順
1. 属性設定操作のスクリーニングを有効にするには、ストレージ システムに FPolicy サーバを登
録するときに、FP_registration()コールの OpsToScreen ビットマスクに次のビットを設定し
ます。
FS_OP_SETATTR 0x0200
タスクの結果
登録が完了すると、FPolicy サーバはすべての属性設定要求を監視します。
ボリュームによるスクリーニング
FPolicy を使用すると、スクリーニングが必要なボリュームを含めるか、または除外することによ
り、ポリシーを特定のボリューム リストに制限することができます。
対象リストを使用すると、指定されたボリューム リストに対応する通知を要求できます。 除外リスト
を使用すると、指定されたボリューム リストを除くすべてのボリュームに対応する通知を要求でき
ます。
注: 対象リストと除外リストが両方とも設定されている場合、対象リストは無視されます。
ポリシーごとに異なる対象ボリュームや除外ボリュームを設定できます。
ファイル ポリシーのデフォルトのボリューム リストは、次のとおりです。
•
•
すべてのボリュームは対象リストにリスト表示されます。
除外リストに表示されるボリュームはありません。
CIFS を使用したファイル アクセス | 205
除外リストおよび対象リストには、次の操作を実行できます。
•
•
•
•
•
•
ボリューム リストをデフォルト リストにリセットまたはリストアする
対象リストまたは除外リストに含まれるボリュームを表示する
対象リストまたは除外リストにボリュームを追加する
対象リストまたは除外リストからボリュームを削除する
新しいボリューム リストを使用して既存リストを設定または置き換えたりする
ワイルドカード文字を使用して、ファイル ポリシーのボリューム リストを表示する
コマンドラインから、対象ボリュームまたは除外ボリュームのリストを表示したり、変更したりできま
す。
ファイルのボリューム リストをリセットまたは表示するコマンドの構文は、次のとおりです。
fpolicy vol[ume] {inc[lude]|exc[lude]} {reset|show} PolicyName
ファイルのボリュームを処理するコマンドの構文は、次のとおりです。
fpolicy vol[ume] {inc[lude]|exc[lude]} {add| remove|set|eval} PolicyName
vol-spec
include は、対象リストを変更する場合に使用します。
exclude は、除外リストを変更する場合に使用します。
reset は、ファイルのボリューム リストをデフォルト リストにリストアする場合に使用します。
show は、入力された除外または対象リストを表示する場合に使用します。
add は、除外または対象リストにボリュームを追加する場合に使用します。
remove は、除外または対象リストからボリュームを削除する場合に使用します。
set は、既存リストを新しいボリューム リストで置き換える場合に使用します。
eval は、ワイルドカード文字を使用して、ファイル ポリシーのボリューム リストを表示する場合に
使用します。
PolicyName は、ファイル ポリシーの名前です。
vol-spec は、変更するボリューム リストの名前です。
ボリュームによるスクリーニングに使用するワイルドカードの情報
疑問符(?)またはアスタリスク(*)ワイルドカード文字を使用して、ボリュームを指定できます。
疑問符(?)は、1 つの文字を表します。 たとえば、vol1、vol2、vol23、voll4 が含まれているボ
リューム リストで vol?を入力すると、vol1 と vol2 が一致します。
アスタリスク(*)は、指定された文字列を含む任意の文字数の文字列を表します。 ファイル スクリ
ーニングから除外するボリュームのリストに*test*を入力すると、test_vol や vol_test など、
この文字列を含むすべてのボリュームが除外されます。
206 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ボリューム リストの表示方法
ファイル ポリシーに関する指定の対象ボリューム リストまたは除外ボリューム リストを表示するに
は、show または eval コマンドを使用します。
show コマンドを使用したボリュームの表示
指定されたボリュームのリストを表示するには、show コマンドを使用します。
タスク概要
fpolicy volume コマンドの show サブコマンドを使用すると、コマンドラインで入力して指定した
ボリュームのリストが表示されます。 ワイルドカード文字を使用して一連のボリュームを指定して、
show コマンドを実行すると、入力したワイルドカード文字が表示されます。 たとえば、vol*が表示
されます。
手順
1. ファイル ポリシーに指定された除外ボリュームのリストを表示するには、次のコマンドを入力し
ます。
fpolicy vol[ume] exc[lude] show PolicyName
タスクの結果
このコマンドを入力すると、Data ONTAP は、指定したファイルの除外リストのエントリのリストを表
示します。 この表示には、ボリューム名と一連のボリュームを記述したワイルドカード文字(vol*な
ど)が含まれることがあります。
注: ファイル スクリーニングの対象となるファイル リストからボリュームを表示するには、
exclude(exc)オプションでなく、include(inc)オプションを使用します。
eval コマンドを使用したボリュームの表示
指定されたボリュームのリストを表示するには、eval コマンドを使用します。
タスク概要
fpolicy volume コマンドの eval サブコマンドを使用すると、入力したリストに含まれたワイルド
カード文字が評価されたあと、指定されたボリュームが表示されます。 たとえば、リストに vol*が
含まれている場合、eval サブコマンドを使用すると、文字列 vol を含んだすべてのボリューム
(vol1、vol22、vol_sales など)が表示されます。
手順
1. ワイルドカード文字を評価して、ファイル ポリシーの除外ボリュームのリストを表示するには、
次のコマンドを入力します。
fpolicy vol[ume] exc[lude] eval PolicyName
CIFS を使用したファイル アクセス | 207
タスクの結果
このコマンドを入力すると、Data ONTAP はワイルドカード文字を評価して、指定されたファイルの
除外リストのボリュームのリストを表示します。 たとえば、vol*を入力した場合は、文字列 vol を含
むすべてのボリューム(vol1、vol22、vol_sales など)が表示されます。
注: eval コマンドを使用して、ファイル スクリーニングの対象となるファイル リストを表示するに
は、exclude(exc)オプションでなく include(inc)オプションを使用します。
リストへのボリュームの追加方法
対象ボリューム リストまたは除外ボリューム リストにボリュームを追加することができます。
対象リストへのボリュームの追加
対象ボリューム リストにボリュームを追加するには、fpolicy volume include add CLI コマン
ドを使用します。
手順
1. ファイル ポリシーのスクリーニング対象ボリューム リストにボリュームを追加するには、次のコ
マンドを入力します。
fpolicy volume include add PolicyName vol-spec
タスクの結果
対象リストに追加されたボリュームのファイルは、そのポリシーが有効になっている場合に必ずフ
ァイル スクリーニング サーバによってスクリーニングされます。
例
スクリーニング対象ボリューム リストに vol1、vol2、vol3 を含めるには、次のコマンドを入
力します。
fpolicy vol inc add imagescreen vol1,vol2,vol3
リストに追加されたボリューム vol1、vol2、および vol3 内では、ポリシー imagescreen
によってスクリーニングが実行されます。
除外リストへのボリュームの追加
除外ボリューム リストにボリュームを追加するには、fpolicy volume exclude add CLI コマン
ドを使用します。
手順
1. ファイル ポリシーでスクリーニングされるボリュームの除外リストにボリュームを追加するには、
次のコマンドを入力します。
fpolicy volume exclude add PolicyName vol-spec
208 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
タスクの結果
そのポリシーが有効になると、(別の有効なファイル スクリーニング ポリシーで逆の設定がされて
いないかぎり)除外リストに追加したボリュームのファイルは、ファイル スクリーニング サーバによ
ってスクリーニングされません。
例
スクリーニングされるボリューム リストから vol4、vol5、vol6 を除外するには、次のコマン
ドを入力します。
fpolicy vol exc add default vol4,vol5,vol6
これらのボリュームを除外リストに追加すると、変更されたデフォルト ポリシーはボリューム
vol4、vol5、vol6 でファイル スクリーニングを実行しなくなります。
リストからのボリュームの削除方法
対象ボリューム リストまたは除外ボリューム リストからボリュームを削除できます。
対象リストからのボリュームの削除
対象ボリューム リストからボリュームを削除するには、fpolicy volume include remove CLI
コマンドを使用します。
手順
1. ファイル スクリーニング ポリシーの対象ボリューム リストからボリュームを削除するには、次の
コマンドを入力します。
fpolicy volume include remove PolicyName vol-spec
例
fpolicy volume include remove default vol4
ボリューム vol4 内のファイルは、スクリーニングされません。
除外リストからのボリュームの削除
除外ボリューム リストからボリュームを削除するには、fpolicy volume exclude remove CLI
コマンドを使用します。
手順
1. ファイル スクリーニング ポリシーの除外ボリューム リストからボリュームを削除するには、次の
コマンドを入力します。
fpolicy vol[ume] exc[lude] remove PolicyName vol-spec
CIFS を使用したファイル アクセス | 209
例
fpolicy volume exclude remove default vol4
対象リストで指定されたボリュームがない場合、ボリューム vol4 内のファイルはスクリーニン
グされません(たとえば、対象リストでボリューム vol1 が指定されている場合は、リストから
vol4 を削除したあとも、ボリューム vol4 はスクリーニングされません)。
ボリューム リストの指定または置き換え方法
対象リストおよび除外リストを指定または置き換えます。
対象ボリューム リストの設定
対象ボリューム リストを設定するには、fpolicy volume include set CLI コマンドを使用しま
す。
手順
1. ファイル ポリシーの対象ボリューム リスト全体を設定または置き換えるには、次のコマンドを入
力します。
fpolicy volume include set PolicyName vol-spec
このコマンドを使用して入力した新しいボリューム リストが、対象ボリュームの既存のリストに
置き換わります。その結果、新しいボリュームだけがスクリーニングの対象となります。
タスクの結果
注: 対象リスト内にボリュームが含まれないようにするには、次のように set オプションを使用し
ます。
fpolicy vol inc set PolicyName ""
ただし、このコマンドはポリシーを無効にした場合と同じ結果になります。
除外ボリューム リストの設定
除外ボリューム リストを設定するには、fpolicy volume exclude set CLI コマンドを使用しま
す。
手順
1. ファイル ポリシーの除外ボリューム リスト全体を設定または置き換えるには、次のコマンドを入
力します。
fpolicy volume exclude set PolicyName vol-spec
このコマンドを使用して入力した新しいボリューム リストが、除外するボリュームの既存のリスト
に置き換わります。その結果、新しいボリュームだけがスクリーニングから除外されます。
210 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
リスト内のボリュームのリセット方法
対象または除外ボリューム リスト内のボリュームを指定または置き換えることができます。
対象ボリューム リストのリセット
対象ボリューム リストをリセットするには、fpolicy volume include reset CLI コマンドを使用
します。
手順
1. ファイル ポリシー用の除外または対象リスト内のすべてのエントリをデフォルト値にリセットする
には、次のコマンドを入力します。
fpolicy volume include reset PolicyName
対象リスト内のすべてのエントリがリセットされます。 つまり、対象リスト内のすべてのボリュー
ムが削除されることになります。
除外ボリューム リストのリセット
除外ボリューム リストをリセットするには、CLI コマンドを使用します。
手順
1. ファイル ポリシーの除外リスト内のすべてのエントリをデフォルト値にリセットするには、次のコ
マンドを入力します。
fpolicy vol[ume] exc[lude] reset PolicyName
タスクの結果
除外リスト内のすべてのボリュームが削除されます。
拡張子によるスクリーニング
FPolicy を使用すると、スクリーニングする必要がある拡張子を含めるか、または除外することによ
り、ポリシーを特定のファイル拡張子リストに制限できます。
対象リストを使用すると、指定されたファイル拡張子に対応する通知を要求できます。
対象リストと除外リストを両方指定できます。 除外リスト内の拡張子が最初にチェックされます。 要
求されたファイルの拡張子が除外リストに含まれていない場合は、対象リストがチェックされます。
ファイル拡張子が対象リストに記述されている場合は、ファイルがスクリーニングされます。 ファイ
ル拡張子が対象リストに記述されていない場合は、スクリーニングは行われないで、要求が許可さ
れます。
注: スクリーニングに使用できるファイル名拡張子の最大長は、260 文字です。
拡張子によるスクリーニングの基準となるのは、ファイル名の最後のピリオド(.)のあとの文字列
のみです。 たとえば、ファイル file1.txt.name.jpg のファイル アクセス通知が有効になるの
は、ファイル ポリシーに.jpg 拡張子が設定されている場合のみです。
CIFS を使用したファイル アクセス | 211
拡張子によるスクリーニング機能は、ポリシーベースとなります。 したがって、ポリシーごとに異な
る拡張子を指定できます。
ファイル ポリシーのデフォルトの拡張子リストは、次のようになります。
•
•
すべてのファイル拡張子は対象リストにリスト表示されます。
除外リストに表示されるファイル拡張子はありません。
除外リストおよび対象リストには、次の操作を実行できます。
•
•
•
•
•
•
拡張子リストをデフォルト リストにリセットまたはリストアする
新しい拡張子リストを使用して既存リストを設定したり、置き換えたりする
対象リストまたは除外リストに拡張子を追加する
対象リストまたは除外リストから拡張子を削除する
対象リストまたは除外リストに含まれる拡張子を表示する
ワイルドカード文字を使用して、ファイル ポリシーの拡張子リストを表示する
コマンドラインから、対象または除外拡張子リストを表示したり、変更したりできます。
ファイル拡張子リストをリセットまたは表示するコマンドの構文は、次のとおりです。
fpolicy extensions { include | exclude } { reset | show } PolicyName
ファイル拡張子リストを処理するコマンドの構文は、次のとおりです。
fpolicy extensions { include | exclude } { set | add | remove } PolicyName
ext-list
include は、対象リストを変更する場合に使用します。
exclude は、除外リストを変更する場合に使用します。
reset は、ファイル拡張子リストをデフォルト リストにリストアする場合に使用します。
show は、入力された除外または対象リストを表示する場合に使用します。
set は、既存リストを新しい拡張子リストで置き換える場合に使用します。
add は、除外または対象リストに拡張子を追加する場合に使用します。
remove は、除外または対象リストから拡張子を削除する場合に使用します。
PolicyName は、ファイル ポリシーの名前です。
ext-list は、変更する拡張子リストです。
注: 拡張子ベースのスクリーニングは、ディレクトリ作成、ディレクトリ削除、ディレクトリ名変更な
ど、ディレクトリ操作に対しては実行されません。
拡張子によるスクリーニングでのワイルドカードの使用
ファイル拡張子を指定する場合は、疑問符(?)ワイルドカードを使用できます。
疑問符(?)ワイルドカード文字が文字列の先頭に使用されている場合は、単一の文字を表します。
文字列の末尾に使用されている場合は、任意の個数の文字列を表します。
212 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例:
•
•
•
ファイル スクリーニングの対象となるファイル拡張子リストに「?s」と入力すると、s で終わる 2
文字のファイル拡張子がすべて対象となります(as や js 拡張子など)。
ファイル スクリーニングの対象となるファイル拡張子リストに「??m」と入力すると、m で終わる 3
文字のファイル拡張子がすべて対象となります(htm や vtm 拡張子など)。
ファイル スクリーニングの対象となるファイル拡張子リストに「j?」と入力すると、j で始まるファ
イル拡張子がすべて対象となります(js、jpg、jpe 拡張子など)。
拡張子リストの表示方法
対象および除外拡張子リストを表示するには、fpolicy extensions CLI コマンドを使用します。
対象リスト内の拡張子リストの表示
対象拡張子リストに含まれる拡張子リストを表示するには、fpolicy extensions include
show CLI コマンドを使用します。
手順
1. ファイル ポリシーの対象となるファイル拡張子のリストを表示するには、次のコマンドを入力し
ます。
fpolicy extensions include show PolicyName
タスクの結果
このコマンドを入力すると、Data ONTAP は指定したファイルの対象リストに含まれる拡張子リスト
を表示します。
除外リスト内の拡張子リストの表示
除外拡張子リストに含まれる拡張子リストを表示するには、fpolicy extensions exclude
show CLI コマンドを使用します。
手順
1. ファイル ポリシーで除外されるファイル拡張子のリストを表示するには、次のコマンドを入力し
ます。
fpolicy extensions exclude show PolicyName
タスクの結果
このコマンドを入力すると、Data ONTAP は、指定したファイルの除外リストの拡張子のリストを表
示します。
CIFS を使用したファイル アクセス | 213
リストへの拡張子の追加方法
対象および除外拡張子リストに拡張子を追加するには、fpolicy extensions CLI コマンドを使
用します。
対象リストへの拡張子の追加
対象拡張子リストに拡張子を追加するには、fpolicy extensions include CLI コマンドを使
用します。
手順
1. ファイル ポリシーでスクリーニングされるファイル拡張子のリストにファイル拡張子を追加する
には、次のコマンドを入力します。
fpolicy extensions include add PolicyName ext-list
例
fpolicy ext inc add imagescreen jpg,gif,bmp
リストに拡張子が追加されたあとに、ポリシー imagescreen が有効になると、ファイル拡張子
が.jpg、.gif、または.bmp のすべてのファイルがスクリーニングされます。
タスクの結果
対象リストに追加されたファイル拡張子は、そのポリシーが有効になっている場合に必ずファイル
スクリーニング サーバによってスクリーニングされます。
除外リストへの拡張子の追加
除外拡張子リストに拡張子を追加するには、fpolicy extensions exclude CLI コマンドを使
用します。
手順
1. ファイル ポリシーで、ファイル スクリーニングから除外するファイル拡張子のリストにファイル拡
張子を追加するには、次のコマンドを入力します。
fpolicy extensions exclude add PolicyName ext-list
例
fpolicy ext exc add default txt,log,hlp
リストに拡張子が追加されて、変更されたポリシーが有効になると、.txt、.log、および.hlp
ファイルはファイル スクリーニング サーバによるスクリーニングの対象ではなくなります。
214 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
タスクの結果
そのポリシーが有効になると、(別の有効なファイル スクリーニング ポリシーで逆の設定がされて
いないかぎり)除外リストに追加したファイル拡張子は、ファイル スクリーニング サーバによってス
クリーニングされません。
リストからの拡張子の削除方法
対象および除外拡張子リストから拡張子を削除するには、fpolicy extensions CLI コマンドを
使用します。
対象リストからの拡張子の削除
対象拡張子リストから拡張子を削除するには、fpolicy extensions include remove CLI コ
マンドを使用します。
手順
1. ファイル ポリシーの対象拡張子リストからファイル拡張子を削除するには、次のコマンドを入力
します。
fpolicy extensions include remove PolicyName ext-list
例
fpolicy ext inc remove default wav
.wav 拡張子が付いたファイルはスクリーニングされません。
タスクの結果
このコマンドを実行すると、現在のファイル拡張子リスト内のエントリが削除されます。
除外リストからの拡張子の削除
除外拡張子リストから拡張子を削除するには、fpolicy extensions exclude remove CLI コ
マンドを使用します。
手順
1. ファイル スクリーニング ポリシーの除外拡張子リストからファイル拡張子を削除するには、次
のコマンドを入力します。
fpolicy extensions exclude remove PolicyName ext-list
例
fpolicy ext exc remove default wav
.wav 拡張子が付いたファイルがスクリーニングされます。
CIFS を使用したファイル アクセス | 215
タスクの結果
このコマンドを実行すると、現在のファイル拡張子リスト内のエントリが削除されます。
拡張子リストの設定または置き換え方法
対象および除外拡張子リストを設定または置き換えるには、fpolicy extensions CLI コマンド
を使用します。
対象拡張子リストの設定
対象拡張子リストを設定するには、fpolicy extensions include set CLI コマンドを使用しま
す。
手順
1. FPolicy の対象リスト全体を置き換えるには、次のコマンドを入力します。
fpolicy extensions include set PolicyName ext-list
タスクの結果
このコマンドを入力すると、このコマンドで指定された新しい拡張子リストによって既存の対象拡張
子リストが置き換えられて、新しい拡張子だけがスクリーニングの対象となります。
注: set オプションを使用すると、ファイル拡張子をスクリーニングしないように対象リストを設定
することもできます。 たとえば、次のように入力します。
fpolicy ext inc set PolicyName ""
このコマンドを使用すると、ファイルはスクリーニングされなくなります。
除外拡張子リストの設定
除外拡張子リストを設定するには、fpolicy extensions exclude set CLI コマンドを使用しま
す。
手順
1. FPolicy の除外リスト全体を置き換えるには、次のコマンドを入力します。
fpolicy extensions exclude set PolicyName ext-list
タスクの結果
このコマンドを入力すると、このコマンドで指定された新しい拡張子リストによって既存の対象拡張
子リストが置き換えられて、新しい拡張子だけがスクリーニングから除外されます。
216 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
リスト内の拡張子のリセット方法
対象および除外拡張子リストをリセットするには、fpolicy extensions CLI コマンドを使用しま
す。
対象拡張子リストのリセット
対象拡張子リストをリセットするには、fpolicy extensions include reset CLI コマンドを使
用します。
手順
1. FPolicy の対象リスト内のすべてのエントリをデフォルト値にリセットするには、次のコマンドを
入力します。
fpolicy extensions include reset PolicyName
タスクの結果
このコマンドを使用すると、対象拡張子リスト内のファイル拡張子がデフォルト値にリストアされま
す。
除外拡張子リストのリセット
除外拡張子リストをリセットするには、fpolicy extensions exclude reset CLI コマンドを使
用します。
手順
1. FPolicy の除外リスト内のすべてのエントリをデフォルト値にリセットするには、次のコマンドを
入力します。
fpolicy extensions exclude reset PolicyName
タスクの結果
このコマンドを使用すると、除外拡張子リスト内のファイル拡張子がデフォルト値にリストアされま
す。
CIFS を使用したファイル アクセス | 217
ファイル スクリーニング サーバの管理方法
ファイル スクリーニング サーバに関する重要な情報を表示するには、CLI コマンドを使用します。
また、セカンダリ サーバ リストにサーバを割り当てたり、セカンダリ サーバ リストからサーバを削
除したりすることができます。
ファイル スクリーニング サーバ情報の表示
ファイル スクリーニング サーバに関する重要な情報を表示するには、fpolicy servers show
CLI コマンドを使用します。 表示される情報は、登録されたサーバのリスト、接続されたサーバの
リスト、有効な機能などです。
タスク概要
コマンドを実行すると、特定の FPolicy に関する次の情報が表示されます。
•
•
•
•
•
•
登録された FPolicy サーバのリスト
接続された FPolicy サーバのリスト
サーバの合計接続時間
Data ONTAP 7.3 でサポートされている、サーバで有効な機能のリスト
プライマリ サーバのステータス
セカンダリ サーバのステータス
手順
1. ファイル スクリーニング サーバのステータスを表示するには、次のコマンドを入力します。
fpolicy servers show PolicyName
タスクの結果
このコマンドを入力すると、Data ONTAP は指定したポリシーのファイル スクリーニング サーバの
ステータスを戻します。
接続の無効化
サーバの接続が無効な場合、FPolicy サーバとストレージ システム間の接続は終了します。
手順
1. ファイル スクリーニング サーバとの接続を無効にするには、次のコマンドを入力します。
fpolicy servers stop PolicyName server-IP-address
PolicyName は、接続を無効にするポリシーの名前です。
server-IP-address は、ストレージ システムに対して無効にする FPolicy サーバの IP アドレ
スのリストです。
218 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
タスクの結果
サーバの接続が無効になります。
セカンダリ サーバ
FPolicy サーバはプライマリ サーバまたはセカンダリ サーバとして使用できます。 セカンダリ サー
バとして特定の FPolicy サーバまたは FPolicy サーバのリストを指定するには、fpolicy
options コマンドを使用します。
使用可能なプライマリ サーバがない場合にかぎり、ストレージ システムはセカンダリ サーバを使
用してファイル ポリシーを適用します。 つまり、FPolicy サーバがセカンダリ サーバとして指定され
ていても、プライマリ サーバが使用可能である場合は使用されません。 すべてのプライマリ サー
バが使用できない場合、ストレージ システムはプライマリ サーバが再び使用できるようになるま
で、接続されているセカンダリ サーバを使用します。
セカンダリとして分類されない FPolicy サーバはプライマリ サーバとみなされます。
セカンダリ サーバ リストの割り当て
セカンダリ サーバとして特定の FPolicy サーバを割り当てたり、指定したりするには、fpolicy
options secondary_servers CLI コマンドを使用します。
手順
1. プライマリ ファイル スクリーニング サーバが使用できないときに使用するセカンダリ サーバの
リストを指定するには、次のコマンドを入力します。
fpolicy options PolicyName secondary_servers [server_list]
PolicyName は、セカンダリ サーバで使用するポリシーの名前です。
server_list は、セカンダリ サーバとして指定する FPolicy サーバの IP アドレスのリストで
す。 複数の IP アドレスを区切る場合は、カンマ(,)を使用します。 このフィールドで指定された
IP アドレスに接続されているサーバは、ストレージ システムによってセカンダリ サーバとして分
類されます。
タスクの結果
このコマンドを入力すると、指定されたサーバが指定された FPolicy のセカンダリ サーバとして指
定されます。
注: IP アドレスのカンマ区切りリストを指定すると、すべての既存リストが新しいリストで置き換え
られます。 したがって、既存のセカンダリ サーバを保持するには、新しいリストにその IP アドレ
スを追加する必要があります。
CIFS を使用したファイル アクセス | 219
すべてのセカンダリ サーバの削除
すべてのセカンダリ サーバをプライマリ サーバに変換するには、fpolicy options CLI コマンド
を使用します。
手順
1. すべてのセカンダリ サーバをプライマリ サーバに変換するには、次のコマンドを入力します。
fpolicy options PolicyName secondary_servers ""
PolicyName は、セカンダリ サーバで使用するポリシーの名前です。
タスクの結果
このコマンドを実行すると、セカンダリ FPolicy サーバとして割り当てられていたすべての FPolicy
サーバがプライマリ FPolicy サーバになります。
FPolicy を使用して操作を監視する方法
FPolicy を使用してファイル操作を監視できます。 ファイル操作の監視の管理作業には、監視対象
の操作リストの追加、削除、設定があります。
監視リストへの操作の追加
FPolicy でネイティブ ファイル ブロッキングを実行するには、最初に、ネイティブ ブロッキングが必
要な操作を監視する必要があります。 そのためには、監視対象リストに目的の操作を追加しま
す。
手順
1. FPolicy でスクリーニングされる監視対象リストに操作を追加するには、次のコマンドを入力し
ます。
fpolicy mon[itor] add PolicyName [-p {cifs|nfs|cifs,nfs} ] [-f] op-spec
PolicyName は、操作を追加するポリシーの名前です。
-p {cifs|nfs|cifs,nfs}で、監視を有効にするプロトコルを指定します。 CIFS 要求を監視す
るには cifs を、NFS 要求を監視するには nfs を、両方を監視するには cifs,nfs を使用しま
す。 monitor コマンドでプロトコル情報が指定されなかった場合は、CIFS と NFS の両方のプロ
トコルに関する通知が送信されます。 CIFS 操作に対して特定の操作が設定されている場合
に、あとで NFS 操作に対してこの操作を設定すると、両方のプロトコルからの要求についてこ
の操作が監視されます。 ただし、一方のプロトコルからこの操作を削除すると、操作に関する
監視は両方のプロトコルで停止します。 特定の操作が CIFS にのみ設定されていて、NFS に
設定されていない場合、この操作は両方のプロトコルで監視されます。 この操作を NFS の監
視対象操作リストから削除すると、CIFS でもこの操作の監視は停止します。
-f オプションを指定すると、ポリシーを実行するために使用できるサービスがない場合も、ポリ
シーは強制的に有効になります。
220 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
op-spec は、追加する操作のリストです。 すべての操作にまとめて監視オプションを設定する
こともできます。その場合は、操作リストの代わりに all オプションを使用します。
タスクの結果
監視対象操作リストに、指定された操作が追加されます。
例
次に、監視対象操作リストに読み取り、書き込み、および検索操作を追加するコマンドの例
を示します。
fpolicy mon add p1 read,write,lookup
ポリシー p1 を有効にすると、読み取り、書き込み、検索操作に加えて、すでに設定されてい
るその他のすべての操作が監視されます。
監視リストからの操作の削除
リストから操作を削除するには、fpolicy monitor remove CLI コマンドを使用します。 監視対
象操作リストから操作を削除すると、その操作は FPolicy で監視されなくなります。
手順
1. FPolicy でスクリーニングされる監視対象リストから操作を削除するには、次のコマンドを入力
します。
fpolicy mon[itor] remove PolicyName [-p {cifs|nfs|cifs,nfs} ] [-f] opspec
タスクの結果
監視対象操作リストから、指定された操作が削除されます。
例
読み取りおよび属性設定操作の監視を停止して、監視対象操作リストからこれらの操作を
削除するには、次のコマンドを入力します。
fpolicy mon remove p1 read,setattr
ポリシー p1 を有効にすると、読み取りおよび属性設定操作の監視が停止し、監視対象操作
リストからこれらの 2 つの操作が削除されます。
CIFS を使用したファイル アクセス | 221
監視対象操作リストの設定または置き換え
監視対象操作リストを置き換えるには、fpolicy monitor set CLI コマンドを使用します。
手順
1. 監視対象操作リストを置き換えるには、次のコマンドを入力します。
fpolicy mon[itor] set PolicyName [-p {cifs|nfs|cifs,nfs } ] [-f] op-spec
タスクの結果
監視対象操作リストは、新しい一連の操作で置き換えられます。
例
監視対象操作リストを設定または置き換えたりするには、次のコマンドを入力します。
fpolicy mon set p1 read,setattr
ポリシー p1 を有効にすると、読み取りおよび属性設定操作のみが監視されます。 既存の
監視対象リストはすべて、このリストで置き換えられます。
さまざまな CLI コマンド
次の表に、FPolicy CLI コマンドを示します。
入力名
説明
fpolicy help [cmd]
CLI ヘルプを表示します。
fpolicy create PolicyName PolicyType
ファイル ポリシーを作成します。
fpolicy destroy PolicyName
ファイル ポリシーを削除します。
fpolicy enable PolicyName [-f]
ファイル ポリシーを有効にします。
fpolicy disable PolicyName
ファイル ポリシーを無効にします。
fpolicy show PolicyName
ファイル ポリシーを表示します。
fpolicy servers show PolicyName
FPolicy サーバのステータス情報を表示しま
す。
fpolicy servers stop PolicyName IPaddress
FPolicy サーバの接続を無効にします。
fpolicy
options PolicyName required {on|off}
ファイル ポリシーの required オプションをオン
またはオフにします。
222 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
入力名
説明
fpolicy
options PolicyName secondary_servers [
IP-address [,IP-address ]*]
FPolicy サーバのオプションを設定します。
fpolicy extension {exclude|include}
show PolicyName
対象リストまたは除外リストに含まれる拡張子
を表示します。
fpolicy extension {exclude|include}
reset PolicyName
対象リストまたは除外リストに含まれる拡張子
をリセットします。
fpolicy extension {exclude|include}
add PolicyName ext-list
対象リストまたは除外リストに拡張子を追加し
ます。
fpolicy extension {exclude|include}
remove PolicyName ext-list
対象リストまたは除外リストから拡張子を削除
します。
fpolicy extension {exclude|include}
set PolicyName ext-list
対象リストまたは除外リストのすべての拡張子
を設定または置き換えます。
fpolicy volume {include|exclude}
show PolicyName
対象リストまたは除外リストに含まれるボリュー
ムを表示します。
fpolicy volume {include|exclude}
reset PolicyName
対象リストまたは除外リストに含まれるボリュー
ムをリセットします。
fpolicy volume {include|exclude}
add PolicyName vol_spec
対象リストまたは除外リストにボリュームを追
加します。
fpolicy volume {include|exclude}
remove PolicyName vol_spec
対象リストまたは除外リストからボリュームを削
除します。
fpolicy volume {include|exclude}
set PolicyName vol_spec
対象リストまたは除外リストのすべてのボリュ
ームを設定または置き換えます。
fpolicy volume {include|exclude}
eval PolicyName vol_spec
ワイルドカード文字で指定されたボリュームを
評価して、対象リストまたは除外リストに含まれ
るボリュームを表示します。
fpolicy monitor add PolicyName [-p
{nfs|cifs|cifs,nfs}] [-f] op_spec
[,op_spec]
監視対象操作リストに操作を追加します。
fpolicy monitor remove PolicyName [-p
{nfs|cifs|cifs,nfs}] [-f] op_spec
[,op_spec]
監視対象ファイル リストからファイルを削除しま
す。
CIFS を使用したファイル アクセス | 223
入力名
説明
fpolicy monitor set PolicyName [-p
{nfs|cifs|cifs,nfs}] [-f] op_spec
[,op_spec]
監視対象ファイル リストを設定または置き換え
ます。
FAQ、エラー メッセージ、警告メッセージ、およびキーワード
ここでは、FAQ(よくある質問)、エラー メッセージ、および警告メッセージについて説明します。
FAQ(よくある質問)
このセクションには、一般的な FAQ や、アクセス権と権限などの具体的な項目に関する FAQ を掲
載します。
一般的な FAQ
現在、アクティブなファイル ポリシーの総数に制限はあるか
あります。現在、アクティブなファイル ポリシーの総数は、vFiler ユニットごとに最大で 20 です。
2 つのポリシーを作成した場合、要求は順番に処理されるのか、それとも並列に処理されるのか
2 つのポリシーを作成した場合、要求は順番に処理されます。
一方が優先されるようにポリシーに優先順位を付けることはできるか
既存の FPolicy では、ポリシーの順位付けはサポートされていません。
複数の FPolicy サーバに対応する複数のポリシーを作成できるか
はい。 複数のポリシーを作成し、FPolicy サーバごとに異なるポリシーを使用することができます。
たとえば、FLM と NTP にそれぞれ対応した 2 つのポリシーを作成し、2 つの FPolicy サーバがこ
れら 2 つのポリシーを参照するように設定できます。
通知を送信する順番は、fpolicy コマンドでポリシーが指定されている順番と同じです。 この順番
は、ストレージ システムにポリシーが作成される順番と逆です。 たとえば、ポリシー p1 を作成し、
そのあとでポリシー p2 を作成した場合、通知は p2 に送信され、そのあとで p1 に送信されます。
「複数のファイル ポリシー」と「複数のサーバ」の違いを認識することが重要です。
次のような問題が発生することがあります。
•
現在、FPolicy エンジンでは複数のポリシーの要求が(並列でなく)順番に送信されるため、パ
フォーマンスの低下量が 2 倍になることがあります。
224 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FPolicy をストレージ システムで機能させるために必要なライセンスは何か
FPolicy を機能させるには、ストレージ システムに CIFS のライセンスを付与し、CIFS を設定する
必要があります。
NFS 専用ストレージ システムの場合も、CIFS のライセンスと設定が必要なのはなぜか
FPolicy サーバは多くの機能を実行しますが、CIFS セキュリティを使用して認証を受けることによ
り、ストレージ システム上で Backup-Operator(以上の)権限を確保します。 したがって、NFS 専用
の環境であっても、CIFS のライセンスが付与されている必要があります。 同様に、ファイル ポリシ
ーを NFS ファイルに適用するには、NFS のライセンスが付与され、NFS が稼働している必要もあ
ります。
FPolicy に制限はあるか
あります。次に、FPolicy の制限事項を示します。
•
•
•
FPolicy がサポートしているのは、CIFS プロトコルと NFS プロトコルのみです。
ただし、FPolicy は、ロックと委譲に関連する NFSv4 操作、セッション関連操作
(SMB_COM_SESSION_SETUP_ANDX)、ファイルシステム動作に関連しない操作(印刷関連
操作)など、CIFS および NFS プロトコルに関する一部の操作を監視しません。
FPolicy は、FTP、HTTP、WebDAV、FileIO など、その他のプロトコルはサポートしていませ
ん。
CIFS 操作と NFS 操作を同じポリシーで個別に設定することはできません。
次に、FPolicy のスクリーニングに関する制限を示します。
•
•
•
•
•
ファイル スクリーニングはボリューム全体に設定する必要があります。
個々の qtree およびディレクトリをスクリーニングすることはできません。
FPolicy は、代替データ ストリーム上での CIFS 操作のスクリーニングをサポートします。
しかし、代替データ ストリーム上での NFS 操作のスクリーニングはサポートしません。
複数のサーバを登録した場合、接続されているすべてのサーバのポリシーは、最後に登録し
たサーバの設定に基づいて変更されます。
同じ IP アドレスの FPolicy サーバの複数インスタンスを同じポリシーに登録することはできま
せん。
FPolicy が CIFS システム リソースを使い切った場合、FPolicy エンジンによる CIFS スクリーニ
ングは停止します。
FPolicy はウィルス スキャン(vscan)の影響を受けるか
FPolicy は vscan 処理から独立して実行されます。 FPolicy はウィルス スキャン処理の前に発生す
るため、スタブ ファイルをただスキャンする代わりに、スタブ ファイル(シンボリックリンクなど)で指
定されたパスを経由して実際のファイルをロードすることができます。vscan 処理はファイル ポリシ
ーから独立しているため、 vscan はファイル ポリシーによってブロックされたファイルを開いてスキ
ャンできます。 したがって、FPolicy と vscan には依存関係がありません。
CIFS を使用したファイル アクセス | 225
FPolicy 設定はどこに保存されるか
FPolicy 設定はレジストリに保存されます。
読み取り権限を使用してアクセスされた移行済みファイルをユーザが変更しようとした場合、どうな
るか
FPolicy サーバは次の処理を実行する必要があります。
CIFS および NFS バージョン 4 では、書き込み(または読み書き)アクセス モードでファイル オープ
ン要求が行われた場合、ファイルを開くときにファイルをリコールすることができます。 また、書き
込み要求が行われたときに、ファイルをリコールすることもできます。 ただし、この場合は、書き込
み処理を監視するサーバが登録されている必要があります。
NFSv2 および NFSv3 バージョンにはオープン コールがないため、読み取り処理および書き込み
処理を監視するための HSM サーバを登録する必要があります。 HSM サーバは、書き込み要求
を受信した場合、ファイルをリコールします。 読み取り処理の場合、HSM サーバはパススルー リ
ードまたはライトのいずれかを使用できます。
アクセス権と権限に関する FAQ
ストレージ システムに接続し、FPolicy イベントをリスニングする FPolicy サーバとして登録する
アカウントに最低限必要なアクセス権は何か
FPolicy サーバをストレージ システムに登録するためには、少なくともバックアップ権限が必要で
す。
ストレージ システムに接続し、qtree ACL をスキャンするアカウントに最低限必要なアクセス権は
何か
ACL をスキャンする権限は、標準 Windows 方式を使用する CIFS ログインに付与されています。
Backup Operators または Administrators グループのメンバー アカウントを使用してストレージ シス
テムに接続しているユーザは、FILE_FLAG_BACKUP_SEMANTICS オープン モードを使用でき
ます。このモードでは、セキュリティに関係なくすべてのファイルにアクセスできます。
パフォーマンスに関する FAQ
FPolicy のパフォーマンスに影響する要因は何か
次に、FPolicy のパフォーマンスに影響する要因の一部を示します。
•
•
•
•
•
監視対象の操作数(読み取る、開く、閉じるなど)
登録された FPolicy サーバ数(ロード シェアリング)
同じ操作をスクリーニングするポリシーの数
ストレージ システムと FPolicy サーバ間のネットワーク帯域幅(スクリーニング要求の応答時
間)
FPolicy サーバの応答時間
226 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FPolicy トラフィックを CIFS トラフィックと NFS トラフィックに分離する方法はあるか
ストレージ システムで実行される FPolicy コマンドの出力には、そのファイル ポリシーでスクリーニ
ングされた要求の総数を示すカウンタが含まれています。 ただし、現在は CIFS トラフィックと NFS
トラフィックを区別する方法はありません。
FPolicy スクリーニングの対象となるすべてのクライアント要求によって、余分な CIFS 要求が生成
され、内部的な FPolicy 通信が発生します。 これは、CIFS と NFS の両方のクライアントの要求に
当てはまります。 現在、この余分なトラフィックを測定する方法はありません。
リコールの前に FPolicy を有効にした場合は、パフォーマンスに影響があるのか
リコールの前に FPolicy を有効にした場合は、パフォーマンスに影響があります。 パフォーマンス
への影響は主に、FPolicy の設定方法によって決まります。 したがって、リコールの前に FPolicy
を有効にしないことを推奨します。
ストレージ システムにパフォーマンス レベルが異なる 2 つの FPolicy サーバが登録されている
場合、高速サーバのパフォーマンスは低速サーバのパフォーマンスから影響を受けるのか
はい、低速サーバのパフォーマンスは高速サーバのパフォーマンスに影響を及ぼします。 したが
って、ストレージ システムに接続する場合は、同じ性能のサーバを使用することを推奨します。
FPolicy が有効な場合、CPU に追加される負荷を判別する測定基準はあるのか
ありません。このようなデータは、現在 FPolicy では使用できません。
ファイル スクリーニングに関する FAQ
ファイル スクリーニングの仕組みは
ファイル スクリーニング ポリシーは、何らかの制限が必要なファイルやディレクトリを指定する場合
に使用します。 Data ONTAP は、(開く、書き込む、作成する、名前を変更するなどの)ファイル操
作要求を受信すると、ファイル スクリーニング ポリシーをチェックしてからその操作を許可します。
ポリシーで拡張子に基づいたファイルのスクリーニングが指定されている場合は、ファイルをスクリ
ーニングするファイル スクリーニング サーバにファイル名が送信されます。 ファイル スクリーニン
グ サーバは、ポリシーをファイル名に適用して、ストレージ システムが要求されたファイル操作を
許可するかどうかを判別します。 ファイル スクリーニング サーバは、要求されたファイル操作を許
可または拒否する応答をストレージ システムに送信します。
ファイル スクリーニングの使用中にシステムのパフォーマンスは低下するか
低下します。ファイル スクリーニングの使用中にシステムのパフォーマンスは低下します。
CIFS を使用したファイル アクセス | 227
ファイル スクリーニング オプションの設定にデフォルト オプションを使用できるか
すべてのファイル ポリシーに対応するマスター設定のオプション、fpolicy.enable があります。
このオプションはデフォルトで on になっています。 新しい FPolicy が個別に作成される場合、この
オプションはデフォルトで off になります。 そのため、システム管理者はポリシーを完全に設定し
てから、アクティブにすることができます。 実際にスクリーニングが行われるかどうかは、サポート
対象の外部ファイル スクリーニング サーバが動作していて、ストレージ システムからアクセスでき
るかどうかによって決まります。 FPolicy を使用するには、外部ファイル スクリーニング サーバが
必要であることに注意してください。
スクリーニング ポリシーを作成してもスクリーニング サーバがない場合はどうなるか
使用できるファイル スクリーニング サーバがない場合は、ポリシーを有効にしても、何も起こりま
せん。 ただし、このポリシーの fpolicy option required をオンにした場合は、このポリシーで
指定されたファイルへのアクセスが拒否されます。 ポリシーに関する「required」の設定は、デフォ
ルトでオフに設定されています。
ファイル スクリーニング サーバのステータスの表示方法は
ファイル スクリーニング サーバのステータスを表示するには、次のコマンドを実行します。
fpolicy servers show PolicyName
Data ONTAP によって、指定したポリシーのファイル スクリーニング サーバのステータスが返され
ます。
セカンダリ スクリーニング サーバを指定できるのか。 指定できるとしたらその方法は
指定できます。プライマリ ファイル スクリーニング サーバが使用できないときに使用するセカンダ
リ サーバのリストを指定できます。 次のコマンドを使用します。
fpolicy options PolicyName secondary_servers [ server_list ]
ストレージ システムに接続された FPolicy サーバのうち、セカンダリ サーバ リストに IP アドレスが
ないものは、すべてプライマリ サーバになります。 ストレージ システムでセカンダリ サーバが使用
されるのは、すべてのプライマリ サーバが使用できないときだけです。
ファイル スクリーニング サーバとの接続を無効にする方法は
ファイル スクリーニング サーバとの接続を無効にするには、次のコマンドを実行します。
fpolicy servers stop PolicyName server-IP-address
FPolicy ファイル スクリーニングの適用はボリューム単位か、それとも qtree 単位か
FPolicy ファイル スクリーニングはボリューム単位で適用されます。qtree 単位では適用されませ
ん。
228 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FPolicy サーバに関する FAQ
プライマリ サーバとセカンダリ サーバの違いは何か
プライマリ サーバは、クライアント要求をスクリーニングするアクティブ サーバです。 セカンダリ サ
ーバは、フェール セーフ モード用に登録されています。 プライマリ サーバがすべて停止した場合
は、すべてのセカンダリ サーバがスクリーニング要求を開始します。
セカンダリ サーバの登録方法は
サーバをセカンダリ サーバとして登録するには、セカンダリ サーバの一覧にサーバの IP を追加し
ます。
そのサーバが接続されると、セカンダリとして扱われます。
FPolicy に関するエラー メッセージ
FPolicy で問題が発生した場合、エラー メッセージが表示されることがあります。
fpolicy.fscreen.server.connectError severity="ERR"
エラー fpolicy.fscreen.server.connectError severity="ERR"
メッセ
ージ
原因
FPolicy サーバとの通信を試行中に、ストレージ システムにエラーが発生した場合に表
示されます。 通信に障害があると、ストレージ システムはこのサーバとの接続を切断し
ます。
エラーの原因には、ネットワーク問題、FPolicy サーバ上のセキュリティ設定によるストレ
ージ システムへのアクセス拒否、または FPolicy サーバ上のハードウェア / ソフトウェア
問題などがあります。 ストレージ システムのメモリ不足によって、ストレージ システムが
操作を実行するために必要なリソースを取得できない場合も、この問題が発生すること
があります。
推奨さ エラー コードを調べて、問題の原因を特定できるかどうかを確認します。
れる対
FPolicy サーバのイベント ログを調べて、ストレージ システムから切断されているかどう
処方
か、およびその理由を調べます。
法
ストレージ システムの syslog で、手がかりとなるエラー メッセージを調べます。 ネットワ
ーク問題や、FPolicy サーバのハードウェア問題など、特定された問題を解決します。
FPolicy サーバに最近ソフトウェア パッチが適用され、これにより、セキュリティ設定が変
更されていないかどうかを確認します。
CIFS を使用したファイル アクセス | 229
fpolicy.fscreen.server.closeError severity="ERR"
エラー fpolicy.fscreen.server.closeError severity="ERR"
メッセ
ージ
原因
FPolicy サーバとの通信を停止しようとしているときに、ストレージ システムにエラーが発
生した場合に表示されます。 エラーの原因には、ネットワーク問題、または FPolicy サー
バのハードウェア / ソフトウェア問題などがあります。
推奨さ エラー コードを調べて、問題の原因を特定できるかを確認します。 FPolicy サーバのイ
れる
ベント ログを調べて、ストレージ システムから切断されているかどうか、およびその理由
対処 を調べます。 ネットワーク問題や、FPolicy サーバのハードウェア問題など、特定された
方法
問題を解決します。
このエラーは、実際はエラーではないことがあります。 以前にサーバとの通信を試みた
ときにエラーが発生したため、サーバとの通信が終了した可能性があります。 接続を切
断しているときに発生したエラーが原因で、そのあともエラー状態が継続することがあり
ます。
fpolicy.fscreen.server.requestError severity="ERR"
fpolicy.fscreen.server.requestError severity="ERR"
エラ
ーメ
ッセー
ジ
原因
FPolicy(ファイル ポリシー)サーバに通知要求を送信しようとしているときに、ストレージ
システムにエラーが発生した場合に表示されます。 エラーの原因には、ネットワーク問
題、または FPolicy サーバのハードウェア / ソフトウェア問題などがあります。
ポリシーに複数のサーバが設定されている場合は、このポリシーの別のサーバに対して
この通知が再送信されます。 それ以外の場合は、required オプションに関するポリシー
の設定に基づいた処理が実行されます。 required 設定がオンの場合、要求は拒否され
ます。 required 設定がオフの場合は、クライアント要求の処理は許可されます。
推奨 エラー コードを調べて、問題の原因を特定できるかを確認します。 FPolicy サーバのイベ
される ント ログを調べて、ストレージ システムから切断されているかどうか、およびその理由を
対処 調べます。 ネットワーク問題や、FPolicy サーバのハードウェア問題など、特定された問
方法
題を解決します。
230 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
fpolicy.fscreen.server.requestRejected severity="ERR"
エラー fpolicy.fscreen.server.requestRejected severity="ERR"
メッセ
ージ
原因
ストレージ システムから FPolicy サーバへの通知要求が FPolicy サーバで拒否された場
合に表示されます。 エラーの原因には、FPolicy サーバのソフトウェア問題などがありま
す。
推奨 エラー コードを調べて、問題の原因を特定できるかどうかを確認します。 FPolicy サーバ
される のイベント ログを調べて、問題の原因となるエラーが発生しているかどうかを確認しま
対処 す。 FPolicy サーバで内部エラーが検出されている場合や、これ以上要求を受信できな
方法
い場合があります。
fpolicy.fscreen.server.pingRejected severity="ERR"
fpolicy.fscreen.server.pingRejected severity="ERR"
エラ
ーメ
ッセー
ジ
原因
FPolicy サーバの接続がアイドル状態にある場合、ストレージ システムは FPolicy サー
バのステータスを取得するためのステータス要求を送信します。 このエラーは、ストレー
ジ システムから FPolicy サーバへのステータス要求でエラーが取得された場合に発生し
ます。 また、ストレージ システムが FPolicy サーバと通信できない場合、ストレージ シス
テムの要求に対してサーバがエラーを戻した場合も、このエラーが発生することがありま
す。 エラーの原因には、ネットワーク問題、または FPolicy サーバのハードウェア / ソフト
ウェア問題などがあります。 この要求が失敗した場合は、サーバとの接続が切断されま
す。
推奨
され
る対
処方
法
エラー コードを調べて、問題の原因を特定できるかを確認します。 FPolicy サーバのイベ
ント ログを調べて、ストレージ システムから切断されているかどうか、およびその理由を
調べます。 ネットワーク問題や、FPolicy サーバのハードウェア問題など、特定された問
題を解決します。
fpolicy.fscreen.server.completionUnexpectedState severity="ERR"
エラー
メッセ
ージ
fpolicy.fscreen.server.completionUnexpectedState severity="ERR"
CIFS を使用したファイル アクセス | 231
原因
FPolicy サーバによってスクリーニング要求が実行され、完了メッセージが戻された場合
に表示されます。 ただし、この要求に対応する内部ストレージ システム状態は有効で
はありません。 この完了メッセージは、ストレージ システムで無視されます。
推奨さ なし
れる対
処方法
fpolicy.fscreen.server.requestStatusError severity="ERR"
エラ fpolicy.fscreen.server.requestStatusError severity="ERR"
ーメ
ッセ
ージ
原因 FPolicy サーバによってスクリーニング要求が受信されたが、要求の完了が報告されてい
ない場合に表示されます。 ストレージ ステムは、完了していない要求のステータスをチェ
ックします。 ストレージ ステムが要求を送信できない場合、またはサーバで要求がサポー
トされない場合は、このエラーが発生します。 エラーの原因には、ネットワーク問題、また
は切断されている FPolicy サーバのハードウェア / ソフトウェア問題により、サーバとスト
レージ システム間の接続が切断されていることなどがあります。
推奨
され
る対
処方
法
エラー コードを調べて、問題の原因を特定できるかを確認します。 FPolicy サーバのイベ
ント ログを調べて、ストレージ システムから切断されているかどうか、およびその理由を調
べます。 ネットワーク問題や、サーバのハードウェア問題など、特定された問題を解決し
ます。
fpolicy.fscreen.server.connecting.internalError severity="ERR"
エラー fpolicy.fscreen.server.connecting.internalError severity="ERR"
メッセ
ージ
原因
ファイル ポリシー サーバがストレージ システムに登録されていて、ストレージ システム
の FPolicy サーバとして機能している場合に表示されます。 ストレージ システムは、
FPolicy サーバの関連情報を保持するために必要なメモリを取得できませんでした。
推奨さ テクニカル サポートにお問い合わせください。
れる
対処
方法
232 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
fpolicy.fscreen.server.connecting.privError severity="ERR"
エラ
ーメ
ッセ
ージ
fpolicy.fscreen.server.connecting.privError severity="ERR"
原因
FPolicy サーバがストレージ システムに登録して、ストレージ システムの FPolicy サーバ
として機能すること申請した場合に表示されます。 サーバは、FPolicy サーバとして機能
するために必要な権限を持たないユーザとして接続されています。 サーバをストレージ
システムに接続する際に名前を使用するユーザには、ストレージ システムの BackupOperator グループのメンバー以上の権限が必要です。 この登録を行おうとしても、拒否さ
れます。
推奨
され
る対
処方
法
サーバとストレージ システムとの接続に使用されているユーザ名を確認するには、
cifs.trace_login オプションを有効にします。 この問題が解決したら、忘れずにこのオプショ
ンをオフに戻してください。トレーシングによって、ストレージ システムのパフォーマンスが
低下することがあります。 FPolicy サーバでファイル ポリシー サービスを実行する際に使
用されるユーザ名を確認します。 このユーザが属しているグループを判別するには、wcc
コマンドを使用します。 このユーザを適切なグループに追加するか、または FPolicy サー
バのプロパティを変更して、サーバが別のユーザ名で実行されるようにしてください。
fpolicy.fscreen.cfg.pCreateErr severity="ERR"
fpolicy.fscreen.cfg.pCreateErr severity="ERR"
エラー
メッセー
ジ
原因
レジストリに保存されたファイル スクリーニング設定情報をストレージ システムが処理
する場合に表示されます。 ストレージ システムが新しいポリシーを作成して初期化しよ
うとしましたが、 初期化できませんでした。 このエラーは、ストレージ システムのレジス
トリの一貫性に問題があることを示すもので、発生してはならないエラーです。 このポ
リシーに関連した情報は破棄されます。
推奨さ
れる対
処方法
ポリシーは fpolicy destroy コマンドを使用して削除できます。 そのあと、fpolicy create
を使用してポリシーを再作成し、必要に応じてポリシーを設定します。
fpolicy.fscreen.request.pathError severity="ERR"
エラー メ
ッセージ
fpolicy.fscreen.request.pathError severity="ERR"
CIFS を使用したファイル アクセス | 233
原因
ストレージ システムがファイルへのアクセスに使用する fscreen サーバのパスを構築
しようとして、エラーが発生した場合に表示されます。 原因としては、パスが長すぎ
る、あるいは Unicode 変換の問題などが考えられます。 ユーザはファイルへのアク
セスに、shareName\directories\fileName のようなパスを使用します。ストレージ シス
テムは、自身のルートからサーバまでの絶対パスを構築します。ontap_admin$\vol
\volName\sharePath\directories\FileName。 通常、これはストレージ システムの内部エ
ラー(バグ)です。
推奨され なし
る対処方
法
fpolicy.fscreen.server.requestTO severity="ERR"
エラー fpolicy.fscreen.server.requestTO severity="ERR"
メッセ
ージ
原因
サーバによってファイル スクリーニング通知が受信されたが、要求の完了が報告されて
いない場合に表示されます。 ストレージ システムにより、タイムアウトが終了したあとで
完了していない要求のステータスがチェックされます。 受信されたにもかかわらず完了し
ていない要求は、そのすべての情報がサーバで受け入れられていなければ、タイムアウ
トしたとみなされます。 この場合は通常、サーバに問題があります。
推奨
される
対処
方法
サーバのイベント ログを調べて、問題がないか確認します。 サーバ ソフトウェア ベンダ
ーに問い合わせて、そのベンダーの製品が要求ステータスの照会をサポートしているか
どうか確認します。 ストレージ システムによってタイムアウトされるのは、サーバで受信
済みの要求のみです。 サーバがまだ処理していると主張している要求は、タイムアウト
されません。 サーバに要求ステータス メッセージを送信して、タイムアウトした可能性の
ある要求のステータスを調べます。
fpolicy.server.fqdn.unavail severity="ERR"
エラー メ
ッセージ
fpolicy.server.fqdn.unavail severity="ERR"
原因
FPolicy サーバの IP アドレスに関する DNS リバース ルックアップに失敗し、ストレー
ジ システムが FPolicy サーバの Fully Qualified Domain Name(FQDN;完全修飾ドメ
イン名)を判別できない場合に表示されます。 FPolicy サーバが Microsoft Windows
Server 2008 以降で実行されている場合、ストレージ システムは、FPolicy サーバに
対して自身を認証するために FPolicy サーバ FQDN を必要とします。
234 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
推奨され
る対処方
法
DNS サーバの DNS リバース ルックアップの設定を確認します。
FPolicy に関する警告メッセージ
FPolicy で問題が発生した場合に表示される警告メッセージについて理解しておく必要がありま
す。
fpolicy.fscreen.server.connectedNone severity="WARNING"
エラー fpolicy.fscreen.server.connectedNone severity="WARNING"
メッセ
ージ
原因
ストレージ システムに接続されている FPolicy サーバがない場合に表示されます。 ポリ
シーが必須の場合、さまざまなファイル操作やディレクトリ操作がストレージ システムで
拒否されるため、重大な影響を及ぼすことがあります。 また、ポリシーが必須でない場合
も、サーバで承認されていないさまざまなファイル操作やディレクトリ操作がストレージ シ
ステムで許可されるため、重大な影響を及ぼすことがあります。
推奨 FPolicy サーバのイベント ログを調べて、ストレージ システムから切断されている理由を
される 確認します。 ストレージ システムの syslog で、手がかりとなるエラー メッセージを調べま
対処 す。 ネットワーク問題や、FPolicy サーバのハードウェア問題など、特定された問題を解
方法
決します。
fpolicy.fscreen.server.completionRequestLost severity="WARNING"
fpolicy.fscreen.server.completionRequestLost severity="WARNING"
エラ
ーメ
ッセー
ジ
原因
この警告は、FPolicy(ファイル ポリシー)サーバがスクリーニング要求を完了し、完了を
返した場合に、 完了したと報告されている要求をストレージ システムが特定できないとき
に表示されます。
この警告は、FPolicy サーバとストレージ システムが同期していないことを示しています。
原因は、タイミングの問題です。 たとえば、ストレージ システムでファイル スクリーニング
が無効になり、完了を待機していたすべての要求が処理の続行を許可されたすぐあとに
完了が着信することがあります。 また、スクリーニング要求を受信する前に、FPolicy サ
ーバが完了を返した可能性もあります。 要求がタイムアウトしたため、ストレージ システ
ムが要求のステータスを要求している場合もあります。 FPolicy サーバが要求を特定で
きなかった場合、ストレージ システムは要求の続行を許可します。 その後 FPolicy サー
バが要求を完了しても、その要求は特定されません。
CIFS を使用したファイル アクセス | 235
推奨 この問題が繰り返し発生する場合は、回線トレースを使用して診断すると便利です。 回
される 線トレースは、pktt コマンドを使用して行うことができます。
対処
方法
fpolicy.fscreen.server.completionInconsistent severity="WARNING"
エラ
ーメ
ッセ
ージ
fpolicy.fscreen.server.completionInconsistent severity="WARNING"
原因
この警告は、FPolicy(ファイル ポリシー)サーバによってスクリーニング要求が実行され、
スクリーニングの完了メッセージが返されたときに表示されます。 ただし、接続メッセージ
内のファイル パスは、ストレージ システムによるスクリーニング要求の対象となったファイ
ル パスと一致しません。
ストレージ システムは、スクリーニング要求を送信する場合、FPolicy サーバにファイル
パスと要求 ID を渡します。 FPolicy サーバからストレージ システムに有効な要求 ID を
含むスクリーニング完了メッセージが送信されましたが、この中のファイル パスが、スクリ
ーニング要求でストレージ システムから渡されたファイル パスと一致していません。
この問題は、FPolicy サーバやストレージ システムのソフトウェア障害である可能性があ
ります。 また、FPolicy サーバが複数のストレージ システムを処理している場合は、要求
が完了したにもかかわらず、間違ったストレージ システムに完了通知が送信されることが
あります。このような場合、ストレージ システムの要求 ID は有効ですが、ファイル パスは
この要求 ID に対応していません。
推奨
され
る対
処方
法
この問題が繰り返し発生する場合は、回線トレースを使用して診断すると便利です。 回線
トレースは、pktt コマンドを使用して行うことができます。
fpolicy.fscreen.server.connecting.badOperationList severity="WARNING"
エラ
ーメ
ッセ
ージ
fpolicy.fscreen.server.connecting.badOperationList
severity="WARNING"
原因 この警告は、FPolicy サーバが通知の受け取りを希望する操作のリストをストレージ シス
テムに提供するときに表示されます。 操作の例は、ファイルやディレクトリの名前変更、フ
ァイルの作成、ファイルを開く、ファイルを閉じるなどです。 この操作リストは、サーバを登
録するとき、またはサーバを登録したあとで、ストレージ システムに提供できます。 この警
236 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
告の原因は、FPolicy サーバから提供された操作リストに、ストレージ システムが通知し
ない操作が含まれていることです。 ストレージ システムはサーバが提供したリストを無視
します。
推奨 ストレージ システムとファイル ポリシー ソフトウェアのバージョンを調べて、相互に互換性
され があることを確認します。
る対
処方
法
fpolicy.fscreen.server.connecting.badParameter severity="WARNING"
エラ fpolicy.fscreen.server.connecting.badParameter severity="WARNING"
ーメ
ッセ
ージ
原因 FPolicy サーバがストレージ システムに登録されていて、ストレージ システムのファイル
ポリシー サーバとして機能している場合に表示されます。 サーバから提供されたパラメー
タが、ストレージ システムで認識可能な値に設定されていません。 サーバから提供される
パラメータは、ストレージ システムで無視されます。
推奨 ストレージ システムとファイル ポリシー ソフトウェアのバージョンを調べて、相互に互換性
され があることを確認します。 無効なパラメータは無視され、サーバはストレージ システムへ
る対 の登録を許可されます。
処方
法
fpolicy.srv.conn.badOptParam severity="WARNING"
エラー fpolicy.srv.conn.badOptParam severity="WARNING"
メッセー
ジ
原因
このメッセージは、ストレージ システムのファイル ポリシー サーバとして利用できるよう
に、FPolicy サーバがストレージ システムに登録されときに表示されます。 ただし、
FPolicy サーバから提供されたオプション パラメータがシステムで認識可能な値に設定
されていないか、オプション パラメータの形式が間違っています。 ストレージ システム
は、無効なパラメータを無視して FPolicy サーバの登録を許可します。
推奨さ
れる対
処方法
ストレージ システムとファイル ポリシー ソフトウェアのバージョンを調べて、相互に互換
性があることを確認します。
CIFS を使用したファイル アクセス | 237
fpolicy.fscreen.cfg.pCreateInfo severity="WARNING"
エラー fpolicy.fscreen.cfg.pCreateInfo severity="WARNING"
メッセー
ジ
原因
レジストリに保存されたファイル スクリーニング設定情報をストレージ システムが処理
するときに表示されます。 ストレージ システムが新しいポリシーを作成して初期化しよ
うとしたときに、 問題が発生しました。 この警告は、ストレージ システムのレジストリの
一貫性に問題があることを示すもので、発生してはならないエラーです。
推奨さ
れる対
処方法
fpolicy destroy コマンドを使用してポリシーを削除できます。 そのあと、fpolicy
create コマンドを使用してポリシーを再作成し、必要に応じてポリシーを設定します。
fpolicy.fscreen.server.droppedConn severity="WARNING"
エラー fpolicy.fscreen.server.droppedConn severity="WARNING"
メッセ
ージ
原因
ファイル ポリシー(fscreen)サーバとの接続が失われた場合に表示されます。 接続は、
サーバがストレージ システムとの接続を自主的に切断すると失われます。 接続が失わ
れるその他の理由として、ネットワーク エラー、ストレージ システムの CIFS サービスの
終了、サーバのハードウェア / ソフトウェア障害などが考えられます。
推奨さ サーバがまだ機能しているか調べます。 ストレージ システムとサーバ間のネットワーク
れる
接続を調べます。 サーバのイベント ログを調べて、切断の原因となるエラーがあるか確
対処 認します。 ストレージ システムで CIFS が実行されていることを確認します。
方法
fpolicy.fscreen.vol.i2p.off severity="WARNING"
エラー fpolicy.fscreen.vol.i2p.off severity="WARNING"
メッセ
ージ
原因
FPolicy サーバがファイル ポリシーを実行するシステムに登録されていて、NFS 要求に
対するファイル ポリシー通知のためには inode/パス名変換が必要であるにもかかわら
ず、 ファイル ポリシーで監視されるボリュームで inode / パス名変換が無効になってい
る場合に表示されます。 ボリュームで inode / パス名変換が無効な場合、FPolicy は
NFS 要求に対応するファイル パスを生成できません。
238 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
推奨さ 次のコマンドを入力して、no_i2p オプションを無効にします。
れる対
処方法 vol options volumeName no_i2p off
このコマンドを実行すると、ボリュームのファイルに対して inode / パス名変換が有効に
なります。 ターゲット ボリュームで無停止ボリューム移動を実行中にこの処理を実行す
ると、処理が失敗する可能性があります。
fpolicy.fscreen.server.unexpectedFileDataResponse severity="WARNING"
エラ fpolicy.fscreen.server.unexpectedFileDataResponse severity="WARNING"
ーメ
ッセ
ージ
原因 FPolicy サーバが Read Redirect(RRD)要求に関するファイル データをシステムに送信し
たにもかかわらず、システムが送信されたファイル データに対応する要求を特定できない
場合に表示されます。 この警告は、FPolicy サーバとシステムが同期していないことを示
しています。
原因は、タイミングの問題です。 たとえば、システムでファイル スクリーニングが無効にな
り、完了を待機していたすべての要求が処理の続行を許可されたすぐあとにファイル デー
タが着信することがあります。また、スクリーニング要求を受信する前に FPolicy サーバが
ファイル データを返したり、要求がタイムアウトしたため、システムが要求のステータスを
要求している場合もあります。 FPolicy サーバが要求を特定できなかった場合、システム
は要求の続行を許可します。 その後 FPolicy サーバがこの要求に関するファイル データ
を送信しても、その要求はシステムで特定されません。
推奨 この問題が繰り返し発生する場合は、パケット トレースを使用して診断すると便利です。
され パケット トレースは、pktt コマンドを使用して行うことができます。
る対
処方
法
スクリーニング操作で使用するキーワード
すべての操作を 3 つの方法で監視できます。 監視を設定するには、FPolicy サーバの登録中にビ
ットマスクを使用するか、ONTAPI コールを使用するか、あるいは CLI を使用します。
さまざまなキーワードを使用して、FPolicy でサポートされる各種操作を監視できます。 次の表に、
3 つの設定方法それぞれについて、各操作に対応するキーワードを示します。
操作名
ファイルを開く
CLI のキーワー ONTAPI のキー
ド
ワード
open
file-open
登録時のキーワード
ビット
値
FS_OP_OPEN
0x0001
CIFS を使用したファイル アクセス | 239
操作名
CLI のキーワー ONTAPI のキー
ド
ワード
登録時のキーワード
ビット
値
ファイルの作成
create
file-create
FS_OP_CREATE
0x0002
ファイルを閉じる
close
file-close
FS_OP_CLOSE
0x0008
ファイルの名前変更
rename
file-rename
FS_OP_RENAME
0x0004
ファイルの削除
delete
file-delete
FS_OP_DELETE
0x0010
ファイルの書き込み
write
file-write
FS_OP_WRITE
0x4000
ファイルの読み取り
read
file-read
FS_OP_READ
0x2000
ファイルのハードリン link
ク
link
FS_OP_LINK
0x0400
ファイルのシンボリッ symlink
ク リンク
symlink
FS_OP_SYMLINK
0x0800
ディレクトリの削除
directory-delete
FS_OP_DELETE_D 0x0020
IR
ディレクトリの名前変 rename_dir
更
directory-rename
FS_OP_RENAME_
DIR
0x0040
ディレクトリの作成
create_dir
directory-create
FS_OP_CREATE_
DIR
0x0080
ファイルの検索
lookup
lookup
FS_OP_LOOKUP
0x1000
属性の取得
属性の取得
属性の取得
FS_OP_GETATTR
0x0100
属性の設定
属性の設定
属性の設定
FS_OP_SETATTR
0x0200
delete_dir
IPv6 を使用した CIFS のサポート
Data ONTAP 7.3.1 以降では、CIFS クライアントに対して、ストレージ システムのファイルへの
IPv6 を使用したアクセスを許可できます。
Data ONTAP では、デュアル スタック メカニズムを使用して IPv4 から IPv6 への切り替えを行いま
す。 そのため、CIFS クライアントは、次の 3 種類のモードでストレージ システムのファイルにアク
セスできます。
•
•
•
IPv4 専用モード
IPv6 専用モード
IPv6 / IPv4 モード
240 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
デュアル スタック メカニズムの詳細については、『Data ONTAP 7-Mode ネットワーク管理ガイド』を
参照してください。
ストレージ システムで IPv6 経由の CIFS サービスを提供する場合、データの送受信はポート 445
のみで行われます。
注: IPv6 を使用した CIFS サービスでは、TCP を介した NetBIOS(NBT)はサポートされません。
IPv6 経由の CIFS の有効化と無効化
IPv6 経由の CIFS を有効または無効にするには、cifs.ipv6.enable オプションを on または
off に設定します。
開始する前に
ip.v6.enable オプションを on に設定して、ストレージ システム上で IPv6 を有効にする必要があ
ります。 ストレージ システムでの IPv6 の有効化の詳細については、『Data ONTAP 7-Mode ネット
ワーク管理ガイド』を参照してください。
タスク概要
•
•
IPv6 経由の CIFS を有効にしたあとに、ip.v6.enable オプションを off に設定してストレー
ジ システムで IPv6 を無効にすると、IPv6 経由の CIFS は自動的に無効になります。
IPv6 グローバル オプションを再開したあとに IPv6 経由の CIFS を再開する必要はありませ
ん。
IPv6 経由の CIFS がストレージ システムで有効になっていれば、IPv6 グローバル オプションを
無効化して再度有効化したあとに、IPv6 アドレスをリスンする CIFS IPv6 ソケットが自動的に作
成されます。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
IPv6 経由の CIFS を有 options cifs.ipv6.enable on
効にする
IPv6 経由の CIFS を無 options cifs.ipv6.enable off
効にする
注: IPv6 経由の CIFS を無効にすると、IPv6 で新しい CIFS セッションが許
可されなくなりますが、既存の IPv6 CIFS セッションは引き続き IPv6 で動作
します。
IPv4 または IPv6 CIFS セッションの表示
cifs sessions コマンドを使用すると、ストレージ システムで実行されている IPv4 および IPv6
の CIFS セッションの一覧を表示できます。 また、cifs sessions コマンドで-i オプションを使用
CIFS を使用したファイル アクセス | 241
すると、IPv4 または IPv6 のどちらかを指定して、一方でのみ実行されている CIFS セッションを表
示することもできます。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
すべての cifs sessions
CIFS セ
ッションを 例:
表示する
cifs sessions
Server Registers as 'MACHINE1' in Windows 2000 domain
'IPV6LH1'
Root volume language is not set. Use vol lang.
Selected domain controller \\WIN2K8-204-121 for
authentication
====================================================
PC IP(PC Name) (user) #shares #files
10.73.9.35(machine5-lxp) (ipv6lh1\administrator - root)
1 0
fd20:81be:b255:4204:fd3d:e44:9ab1:6ae5(VISTA204-123)
(ipv6lh1\administrator - root)
242 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
入力するコマンド
IPv4 経
cifs sessions -i ipv4
由で実行
されてい 例:
る CIFS
セッショ
cifs sessions -i ipv4
ンを表示
Server Registers as 'MACHINE1' in Windows 2000 domain
する
'IPV6LH1'
Root volume language is not set. Use vol lang.
Selected domain controller \\WIN2K8-204-121 for
authentication
====================================================
PC IP(PC Name) (user) #shares #files
10.73.9.35(machine5-lxp) (ipv6lh1\administrator - root)
1 0
IPv6 経
cifs sessions -i ipv6
由で実行
されてい 例:
る CIFS
セッショ
cifs sessions -i ipv6
ンを表示
Server Registers as 'MACHINE1' in Windows 2000 domain
する
'IPV6LH1'
Root volume language is not set. Use vol lang.
Selected domain controller \\WIN2K8-204-121 for
authentication
====================================================
PC IP(PC Name) (user) #shares #files
fd20:81be:b255:4204:fd3d:e44:9ab1:6ae5(VISTA204-123)
(ipv6lh1\administrator - root)
1 0
CIFS を使用したファイル アクセス | 243
IPv4 または IPv6 CIFS セッションの累計の表示
cifs sessions コマンドで-t オプションを使用すると、IPv4 または IPv6 で実行している CIFS セ
ッションの累計を表示できます。
手順
1. 次のコマンドを入力します。
cifs sessions -t
例
次の出力は、IPv4 で実行している CIFS セッションの累計が 2 つで、IPv6 で実行している
CIFS セッションの累計が 1 つであることを示しています。
cifs sessions -t
Using domain authentication. Domain type is Windows 2000.
Root volume language is not set. Use vol lang.
Number of WINS servers: 0
Total CIFS sessions: 2
CIFS open shares: 2
CIFS open files: 0
CIFS locks: 0
CIFS credentials: 2
CIFS sessions using security signatures: 0
IPv4 CIFS sessions: 1
IPv6 CIFS sessions: 1
Cumulative IPv4 CIFS sessions: 2
Cumulative IPv6 CIFS sessions: 1
244 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS と CIFS 間でのファイルの共有
NFS と CIFS クライアント間で簡単にファイル共有できるように、Data ONTAP を構成できます。
NFS と CIFS のファイルの命名規則について
ファイルの命名規則は、ネットワーク クライアントのオペレーティング システムとそのファイル共有
のプロトコルによって異なります。
オペレーティング システムとそのファイル共有のプロトコルの種類によって、次の要素が決定しま
す。
•
•
•
ファイル名の長さ
ファイル名に使用できる文字
ファイル名での大文字と小文字の区別
ファイル名の長さ
Data ONTAP がサポートするファイル名の長さは、PC の長いファイル名形式をサポートする CIFS
クライアントと、8.3 形式をサポートする CIFS クライアントで異なります。
Data ONTAP では、次の長さのファイル名をサポートしています。
•
•
NFS クライアントおよび CIFS クライアントが、PC で使用される長いファイル名をサポートする
場合、最大 255 文字
CIFS クライアントが、MS-DOS や Windows 3.x クライアントなどの 8.3 形式をサポートしている
場合は、最大 8 文字のファイル名と最大 3 文字のファイル拡張子
ファイル名に使用できる文字
異なるオペレーティング システム上のクライアント間でファイルを共有する場合は、どちらのオペレ
ーティング システムでも有効な文字を使用します。
たとえば、UNIX を使用してファイルを作成する場合は、ファイル名にはコロン(:)を使用しないでく
ださい。コロンは、MS-DOS ファイル名では無効な文字となります。 文字の制約はオペレーティン
グ システムごとに異なります。使用できない文字の詳細については、クライアントのオペレーティン
グ システムのマニュアルを参照してください。
ファイル名での大文字と小文字の区別
ファイル名について、NFS クライアントでは大文字と小文字が区別されますが、CIFS クライアント
では大文字と小文字が区別されず、同じ文字として扱われます。
たとえば、CIFS クライアントが Spec.txt という名前のファイルを作成すると、この名前は CIFS ク
ライアントと NFS クライアントの双方で Spec.txt と表示されます。 ただし、CIFS クライアントがあ
NFS と CIFS 間でのファイルの共有 | 245
とで spec.txt というファイルを作成しようとしても、CIFS クライアントに同じ名前がすでに存在し
ているため、その名前は許可されません。 NFS ユーザがあとで spec.txt という名前のファイル
を作成すると、この名前は NFS クライアントと CIFS クライアントで次のように表示されます。
•
•
NFS クライアントでは、ファイル名の大文字と小文字が区別されるため、作成したとおりに両方
のファイル名 Spec.txt および spec.txt が表示されます。
CIFS クライアントでは、Spec.txt および Spec~1.txt と表示されます。
Data ONTAP によって、2 つのファイル名を区別するために、Spec~1.txt というファイル名が
作成されます。
小文字のファイル名の作成
cifs.save_case オプションを off に設定すると、入力された名前の大文字と小文字の区別が無
視され、強制的に小文字のテキストに変換されます。
タスク概要
このオプションを off に設定すると、16 ビットのアプリケーションと一部の UNIX ツール間の互換
性が高まります。 ただし、デフォルトでは、このオプションは on に設定されています。
手順
1. 次のコマンドを入力します。
options cifs.save_case off
Data ONTAP でのファイル名の作成方法
Data ONTAP では、CIFS クライアントからアクセスされるすべてのディレクトリ内にあるファイルに
対して、2 つのファイル名が作成され、保持されます。元の長いファイル名と 8.3 形式のファイル名
です。
ファイル名制限は名前が 8 文字で拡張子が 3 文字ですが、どちらかがこの制限を超えた場合、
8.3 形式ファイル名が次のように生成されます。
•
•
•
ファイル名が 6 文字を越える場合は、元の名前が 6 文字に短縮されます。
切り捨て後に一意でなくなったファイル名にはチルダ(~)と 1~5 の数字が追加されます。
同様の名前が 6 つ以上存在するため数字が足りなくなった場合には、元のファイル名とは無
関係の一意のファイル名が作成されます。
ファイルの拡張子が 3 文字に短縮されます。
たとえば、NFS クライアントが specifications.html という名前のファイルを作成すると、Data
ONTAP によって specif~1.htm という 8.3 形式のファイル名が作成されます。 この名前がすで
に存在している場合は、ファイル名の最後の番号が別の番号になります。 たとえば、NFS クライア
ントが specifications_new.html という別の名前のファイルを作成すると、
specifications_new.html の 8.3 形式の名前は specif~2.htm になります。
246 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CIFS クライアント上でのドット ファイル表示の制御
UNIX ベース システムでは通常、ドット ファイルは表示されません。Windows クライアント システ
ムでドットファイルを非表示にする必要がある場合は、cifs.show_dotfiles オプションを off に
設定します。
タスク概要
Windows のフォルダ オプションの隠しファイルの表示/非表示設定に関係なく、CIFS クライアント
システム上ではデフォルトでドット ファイルが表示されます。
手順
1. 次のコマンドを入力して、cifs.show_dotfiles オプションを off に設定します。
options cifs.show_dotfiles off
このシステムのドット ファイルは、Windows クライアントのユーザが[フォルダ オプション]、[表
示]タブで[隠しファイルおよび隠しフォルダを表示しない]を選択すると、表示されなくなります
(Windows エクスプローラで、[フォルダ オプション]を表示するには、[ツール] > [フォルダ オプ
ション]の順に選択します)。
UNIX と Windows 間におけるファイル名の文字変換の有効化
それぞれのオペレーティング システム(Windows および UNIX)上に、両方のオペレーティング シ
ステムで有効でない文字を含む古いファイル名がある場合は、charmap コマンドを使用すること
で、そのままでは CIFS で有効でない NFS 形式の名前のファイルにも、CIFS クライアントからアク
セスできます。
タスク概要
NFS クライアントで作成されたファイルに CIFS クライアントがアクセスすると、ストレージ システム
はそのファイル名を調べ、ファイル名が有効な CIFS ファイル名でない場合は(たとえば、コロン「:」
が含まれている場合)、各ファイルに対して維持されている 8.3 形式のファイル名を返します。 ただ
し、これにより、長いファイル名に重要な情報をエンコードしているアプリケーションでは問題が発
生します。
したがって、異なるオペレーティング システムを使用するクライアント間でファイルを共有する場合
は、両方のオペレーティング システムで有効な文字をファイル名に使用するようにしてください。
これとは別に、それぞれのオペレーティング システム(Windows および UNIX)上に、両方のオペ
レーティング システムで有効でない文字を含む古いファイル名がある場合は、無効な NFS の文字
を、CIFS と特定の Windows アプリケーションの両方で有効な Unicode 文字に変換するマップを定
義できます。
詳細については、na_charmap(1)のマニュアル ページを参照してください。
NFS と CIFS 間でのファイルの共有 | 247
注: この機能は CATIAR MCAD および Mathematica アプリケーションをサポートしていますが、
同じ要件のほかのアプリケーションでも使用できます。
手順
1. 次のコマンドを入力します。
charmap [volname [mapspec]]
volname には、ストレージ システム上のボリューム名を指定します。 volname に値を指定しな
いと、すべてのボリュームのマッピングが表示されます。
mapspec は次の形式で指定します。
hh:hhhh[,hh:hhhh]...
各 hh は 16 進値を表します。 コロンで区切られた各 hh ペアの最初の値は、変換したい NFS
文字の 16 進値です。各 hh ペアの 2 番目の値は、CIFS が使用する Unicode 値です。
mapspec に値を指定しないと、マッピング済みの場合は現在のマッピングが表示されます。
例
次のコマンドは、CATIA アプリケーションで使用される文字をマッピングします。
charmap desvol 3e:ff76,3c:ff77,2a:ff78,3a:ff79,22:ff7a
このコマンドでは、ある複数の文字(>、<、*、:、"、?、\、および|を、通常はファイル名に正
規の文字として使用されない日本語の Unicode 文字にマッピングします。 このマッピング
は、ボリューム名「desvol」に適用されます。
文字の制限事項
無効な文字を表す Unicode 文字が、通常はファイル名に使用されないようにしてください。これら
の文字が使用されていた場合、不要なマッピングが発生します。
たとえば、コロン(:)をハイフン(-)にマッピングしようとした場合に、ファイル名に正しく使用されてい
るハイフン(-)が存在すると、Windows クライアントが「a-b」という名前のファイルにアクセスする要
求を行ったときに、「a:b」という NFS 名にマッピングされてしまいます(望ましい結果ではありませ
ん)。
再マッピングを行う場合は、次の NFS 文字のリストを参照してください。
•
•
•
•
•
•
•
22 =二重引用符(")
2a =アスタリスク(*)
3a =コロン(:)
3c =小なり(<)
3e =大なり(>)
3f =疑問符(?)
5c =バックスラッシュ(\)
248 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
7c =パイプ(|)
b1 =(±)
また、CIFS クライアントからファイルまたはディレクトリを作成あるいはその名前を変更する場合
に、ファイル名に Unicode 文字の 0x0080 が含まれていると、エラー メッセージが表示されます。
ストレージ システムでは、Unicode 文字の 0x0080 はサポートされません。
ボリュームからの文字マッピングの削除
不要になった文字マッピングをボリュームから削除するには charmap コマンドを使用します。 この
コマンドは、ストレージ システムから文字マッピングを使用するアプリケーションを削除するときな
どに使用すると便利です。
手順
1. 文字マッピングを削除するには、次のコマンドを入力します。
charmap volname ""
volname には、ストレージ システム上のボリューム名を指定します。
プロトコル間のファイル ロックについて
ファイル ロックとは、あるユーザがすでに開いているファイルに別のユーザがアクセスすることを防
ぐ機能で、クライアント アプリケーションで使用されます。 Data ONTAP でファイルをロックする方
法は、クライアントのプロトコルによって異なります。
クライアントが NFS クライアントである場合、ロックは任意に設定します。クライアントが CIFS クラ
イアントである場合、ロックは必須となります。
NFS ファイルと CIFS ファイルのロックの違いのため、CIFS アプリケーションで開いているファイル
に NFS クライアントからアクセスすると、エラーになる場合があります。
NFS クライアントが CIFS アプリケーションによってロックされたファイルにアクセスすると、次のい
ずれかの状態になります。
•
•
•
mixed 形式または NTFS 形式の qtree では、rm、rmdir、mv などのファイル操作を行うと、NFS
アプリケーションがエラーになる場合があります。
NFS の読み取りと書き込みの処理は、CIFS の読み取り拒否および書き込み拒否のオープン
モードによってそれぞれ拒否されます。
また、ファイルの書き込み対象となる範囲が、排他的な CIFS バイトロックでロックされている場
合も、NFS の書き込みの処理はエラーになります。
NFS と CIFS 間でのファイルの共有 | 249
ロックの解除
ファイルのロックを解除するには、lock break コマンドを使用します。 これにより、ファイル ロック
が原因でクライアントがファイルにアクセスできないという問題を修正することができます。
ロックは、複数のプロセスが同じファイルを同時に変更できなくする一方で、共同で機能しているプ
ロセス同士が共有ファイルへのアクセスを同期できるようにします。 Data ONTAP は、マルチプロト
コル環境のロックを管理します。
状況によっては、ロックの手動解除が必要になることがあります。 たとえば、アプリケーションのデ
バッグ中にロックの解除が必要になるケースなどです。 lock break コマンドは、CIFS、NFSv4、
NLM(NFSv2 および NFSv3 で使用)、FLEXCACHE のロックを管理します。
lock break コマンドには、どのロックを解除するかを選択するフィルタとして機能するサブコマン
ドが 5 つあります。 そのうちの 3 つには、解除するロックをさらに細かく指定するためのパラメータ
をオプションで指定でき、選択したロックのみを解除し、その他のロックは解除せずにそのままにす
ることができます。 サブコマンドを指定せずに lock break コマンドを使用することはできません。
現在有効なロックの情報を llock status コマンドで表示して、解除するロックを判断できます。
詳細については、lock コマンドのマニュアル ページを参照してください。
注: CIFS クライアントで現在開いているファイルに対して lock break コマンドを実行した場合、
そのあとにそれらのファイルを変更するには、ファイルを閉じて開き直す必要があります。 これ
は、ロックを解除するとファイル ハンドルが無効になるためです。 ファイルを開き直すと、CIFS
クライアントに新しい有効なファイル ハンドルが渡されます。
ファイル指定によるロックの解除
ファイルを指定してロックを解除するには、lock break コマンドを使用します。
手順
1. ファイルを指定してロックを解除するには、次のコマンドを入力します。
lock break -f file [-o owner -h host] [-p protocol]
•
-f file オプションでは、ロックを解除するファイルを指定します。
file には完全パス名を指定します。例:/vol/vol1/file1
注: lock break コマンドで-f file オプションを使用して NFSv4 のロックを解除できま
すが、推奨されません。NFSv4 のロックを解除すると、 クライアントに予想外の影響をも
たらす可能性があります。 ファイル名にプロトコルを含めると、 NFSv4 のロックが解除さ
れるのを防ぐことが できます。
•
-o owner オプションは CIFS、NLM、および NFSv4 プロトコルにのみ関連しています。
250 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NLM ロックおよび NFSv4 ロックに関しては、-o owner オプションを指定する場合は-h
host オプションも指定する必要があります。 owner に何を指定するかはプロトコルによっ
て異なります。
•
•
•
CIFS:[domain\]user
NLM: プロセス ID
NFSv4:UID
-h host オプションで、ロックを解除するホストを指定します。
CIFS、NFSv4、および NLM プロトコルのロックのみ、このオプションでロックを解除できま
す。 host に何を指定するかはプロトコルによって異なります。
•
CIFS:NetBIOS 名または Fully Qualified Domain Name(FQDN;完全修飾ドメイン名)を
指定できます。
• NFSv4:IP アドレスを指定する必要があります。
• NLM:ホスト名 (FQDN、ホスト名のエイリアスなど)または IP アドレスを指定できます。
lock コマンドでは、ホスト名は IP アドレスに 解決されません。 機能的にみると、ホスト
名によるロックのフィルタリングは、 対応する IP アドレスによるロックのフィルタリングと
同じではありません。 ロック を host でフィルタリングする場合は、host の値を lock
status -h コマンドの出力から取得する必要があります。 取得した host の値はそのま
ま使用してください。正確な値を使用しないと、ロックが誤って削除される可能性があり
ます。
指定したファイルのすべてのロックを解除したり、-p protocol オプションを使用して、指定
したプロトコルのロックのみを解除することができます。
protocol では大文字と小文字は区別されません。次のいずれかの値を指定します。
•
•
•
•
•
•
cifs
nfsv4
nlm
flexcache
例
次に、/vol/vol1/Mydocument.doc ファイルの CIFS ロックを解除する例を示します。
lock break -f "/vol/vol1/Mydocument.doc" -p cifs
ホスト指定によるロックの解除
ホストを指定してロックを解除するには、lock break コマンドを使用します。
手順
1. ホストを指定してロックを解除するには、次のコマンドを入力します。
NFS と CIFS 間でのファイルの共有 | 251
lock break -h host [-o owner] [-f file] [-p protocol]
•
-h host オプションで、ロックを解除するホストを指定します。
CIFS、NFSv4、および NLM プロトコルのロックのみ、このオプションでロックを解除できま
す。 host に何を指定するかはプロトコルによって異なります。
CIFS:NetBIOS 名または IP アドレスを指定できます。
NFSv4:IP アドレスを指定する必要があります。
NLM:ホスト名 (FQDN、ホスト名のエイリアスなど)または IP アドレスを指定できます。
lock コマンドでは、ホスト名は IP アドレスに 解決されません。 機能的にみると、ホスト
名によるロックのフィルタリングは、 対応する IP アドレスによるロックのフィルタリングと
同じではありません。 ロックを host でフィルタリングする場合は、host の 値を lock
status -h コマンドの出力から取得する必要があります。 取得した host の値はそのま
ま使用してください。正確な値を使用しないと、ロックが誤って削除される可能性があり
ます。
-o owner オプションは次のプロトコルにのみ関連しています。
•
•
•
•
•
•
•
CIFS
NLM
NFSv4
owner に何を指定するかはプロトコルによって異なります。
•
•
•
•
•
CIFS:[domain\]user
NLM: プロセス ID
NFSv4:UID
指定したホストのすべてのロックを解除したり、-f file オプションを使用して、ファイル指
定によるロックのみを解除することができます。
file には完全パス名を指定します。例:/vol/vol1/file1
指定したホストのすべてのロックを解除したり、-p protocol オプションを使用して、指定し
たプロトコルのロックのみを解除することができます。
protocol では大文字と小文字は区別されません。次のいずれかの値を指定します。
•
•
•
•
cifs
nfsv4
nlm
flexcache
例
次に、host1 というホストのすべての CIFS ロックを解除する例を示します。
252 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
lock break -h host1 -p cifs
ロック所有者の指定によるロックの解除
ロック所有者を指定してロックを解除するには、lock break コマンドを使用します。
手順
1. ロック所有者を指定してロックを解除するには、次のコマンドを入力します。
lock break -o owner [-f file] [-p protocol]
指定した所有者のロックの解除は、CIFS プロトコルに対してのみ有効です。
このオプションの有効な値は、[domain\]user の形式で指定します。
指定した所有者のすべてのロックを解除するか、または-f file オプションを使用して、指
定したファイルのロックのみを解除することができます。
file には完全パス名を指定します。例:/vol/vol1/file1
指定した所有者のすべてのロックを解除するか、または-p protocol オプションを使用し
て、指定したプロトコルのロックのみを解除することができます。
サポートされているプロトコルは CIFS だけです。
•
•
•
例
次に、所有者 MYDOMAIN\user1 のすべての CIFS ロックを解除する例を示します。
lock break -o MYDOMAIN\user1
プロトコル指定に基づくロックの解除
指定したプロトコルに基づいてロックを解除するには、lock break コマンドを使用します。 CIFS、
NFSv4、NLM、および FLEXCACHE の各プロトコルのロックを解除できます。
手順
1. 特定のプロトコルのロックを解除するには、次のコマンドを入力します。
lock break -p protocol
プロトコルのロックを解除すると、そのプロトコルに関するすべてのロックが解除されます。
protocol 値では大文字と小文字が区別されません。cifs、nfsv4、nlm または flexcache
のいずれかの値を指定します。
NFS と CIFS 間でのファイルの共有 | 253
例
次に、すべての NFSv4 ロックを解除する例を示します。
lock break -p nfsv4
IP ネットワーク ファミリ指定による NLM ロックの解除
IP ネットワーク ファミリを指定して NLM ロックを解除するには、lock break コマンドを使用しま
す。 IPv4 ネットワーク ファミリまたは IPv6 ネットワーク ファミリのロックを解除することができます。
手順
1. IP ネットワーク ファミリを指定してロックを解除するには、次のコマンドを入力します。
lock break -net network
-net network オプションは、指定したネットワーク ファミリのすべてのロックを解除します。
network 値では大文字と小文字は区別されず、IPv4 または IPv6 のいずれかの値を指定で
きます。 このオプションは、NLM プロトコルに対してのみ有効です。
例
次に、すべての NLM IPv4 ロックを解除する例を示します。
lock break -net IPv4
読み取り専用ビットについて
読み取り専用ビットは、ファイルが書き込み可能(無効)なのか読み取り専用(有効)なのかを示す
ために、ファイルごとに設定される 2 進数の数値です(0 または 1)。
ファイルごとの読み取り専用ビットを設定できるのは、MS-DOS および Windows を使用する CIFS
クライアントです。 NFS クライアントは、ファイルごとの読み取り専用ビットを設定しません。NFS ク
ライアントは、ファイルごとの読み取り専用ビットを使用するプロトコル操作を行わないためです。
MS-DOS または Windows を使用する CIFS クライアントがファイルを作成すると、そのファイルに
読み取り専用ビットが設定されます。 ファイルが NFS クライアントと CIFS クライアント間で共有さ
れている場合も、読み取り専用ビットを設定できます。 ソフトウェアの中には、NFS クライアントと
CIFS クライアントが使用するときに、読み取り専用ビットが有効になっている必要があるものもあ
ります。
254 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS クライアントと CIFS クライアント間で共有されるファイルに対して、適切な読み取り権限およ
び書き込み権限を保持するために、読み取り専用ビットが次の規則に従って処理されます。
•
•
•
•
•
•
NFS は、読み取り専用ビットが有効になっているファイルはすべて、書き込み権限ビットが無効
になっているファイルとして扱います。
NFS クライアントがすべての書き込み権限ビットを無効にしたときに、これらのうち少なくとも 1
つが以前有効であったら、そのファイルの読み取り専用ビットは有効になります。
NFS クライアントがすべての書き込み権限ビットを有効にすると、そのファイルの読み取り専用
ビットは無効になります。
あるファイルの読み取り専用ビットが有効になっているときに、NFS クライアントがそのファイル
の権限を調べようとすると、そのファイルの権限ビットは NFS クライアントには送信されず、代
わりに書き込み権限ビットがマスクされた権限ビットが NFS クライアントに送信されます。
ファイルの読み取り専用ビットが有効になっているときに、CIFS クライアントがこの読み取り専
用ビットを無効にすると、そのファイルに対する所有者の書き込み権限ビットが有効になりま
す。
読み取り専用ビットが有効になっているファイルに書き込めるのは、ルートのみです。
注: ファイル権限の変更は、CIFS クライアントではすぐに反映されますが、NFS クライアントが属
性のキャッシュを有効にしている場合は NFS クライアントではすぐに反映されないことがありま
す。
読み取り専用ビットが設定されたファイルの削除
読み取り専用ビットが有効であるときに UNIX 削除セマンティクスを使用したファイル削除を許可
するには、cifs.perm_check_ro_del_ok を設定します。 これはデフォルトで無効になっていま
す。
タスク概要
Windows では、読み取り専用ビットが有効になっているファイルを削除できません。 マルチプロト
コル ソース制御アプリケーションの中には UNIX の削除セマンティクスを必要とするものもありま
す。読み取り専用ビットが有効であると、これらのアプリケーション用のファイルも削除できません。
手順
1. 読み取り専用ビットが有効であるときに UNIX 削除セマンティクスを使用したファイル削除を許
可するには、次のコマンドを入力します。
options cifs.perm_check_ro_del_ok on
NFS と CIFS 間でのファイルの共有 | 255
CIFS クライアントの UNIX クレデンシャルの管理
CIFS クライアントのユーザは、ストレージ システムへの接続時に CIFS クレデンシャルを受信しま
す。 ユーザが Data ONTAP で制御されるリソースにアクセスするためには、UNIX クレデンシャル
も 1 つ以上必要です。
CIFS ユーザによる UNIX クレデンシャルの取得方法
UNIX クレデンシャルは、UNIX 形式の UID(ユーザ ID)と GID(グループ ID)から構成されてい
ます。
Data ONTAP では、以下の目的で UNIX クレデンシャルを使用します。
•
•
UNIX 形式のセキュリティが設定されたファイルにユーザがアクセスしようとするときに、Data
ONTAP は UID とユーザの GID を使用してユーザのアクセス権を確認します。
CIFS ユーザを含むグループに対してグループ クォータを使用する場合、CIFS ユーザは UNIX
クレデンシャルを取得している必要があります。
グループ クォータの詳細については、 『Data ONTAP 7-Mode ストレージ管理ガイド』を参照し
てください。
CIFS ユーザがストレージ システムに接続しようとすると、Data ONTAP によって、CIFS ユーザの
UID、プライマリ GID、およびすべてのセカンダリ グループ GID が確認されます。 CIFS ユーザの
UID を特定できず、デフォルトの UNIX ユーザが定義されていない場合、そのユーザのアクセス
は拒否されます。
UNIX のユーザおよびグループ情報を取得するときに、Data ONTAP は/etc/nsswitch.conf フ
ァイルを使用して、使用するネーム サービスとその使用順序を決定します。 Data ONTAP は、
UNIX ユーザおよびグループ データベース用のファイル(passwd)、NIS、および LDAP ネーム サ
ービスをサポートしています。 Data ONTAP では、UNIX のパスワードおよびグループ データベー
ス(/etc/passwd ファイルおよび/etc/group ファイル、NIS マップ、または LDAP ディレクトリ ス
トア)を検索してユーザのユーザおよびグループ情報を取得し、それによって UNIX クレデンシャ
ルを取得します。 設定されたデータベースには、ストレージ システムにアクセス可能なすべてのユ
ーザのアカウント情報が含まれています。
UNIX ユーザ名が有効であることが判明すると、UID と GID(プライマリとセカンダリ両方)がディレ
クトリ ストアから取得され、CIFS クレデンシャルに含められます。
注: NIS マップを使用している場合、エントリが 1 行あたり 1,024 文字を超えないようにしてくださ
い。
Data ONTAP で CIFS ユーザの UID と GID を取得するには、まず UNIX 形式のユーザ名を確認
する必要があります。 この確認には、ユーザ マッピングが使用されます。 ユーザの Windows 名
は UNIX 名と同じでなくてもかまいません。 /etc/usermap.cfg ファイルに情報を入力して、各
Windows 名が UNIX 名にどのようにマッピングされるかを指定できます。 デフォルト マッピングを
受け入れる場合は、この情報を入力する必要はありません。 デフォルトでは、UID の検索時に
256 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Windows 名が UNIX 名として使用されます (検索前に Windows 名の大文字は小文字に変換さ
れます)。
UNIX パスワード データベースのユーザ名が Windows 名と同じ場合は、/etc/usermap.cfg フ
ァイルにマッピング情報を入力する必要はありません。 ユーザ名が UNIX パスワード データベー
スで見つからないときに wafl.default_unix_user オプションが設定されている場合は、そのオ
プションに指定されているデフォルトのログイン名が使用されます。 wafl.default_unix_user
オプションの設定に関する詳細については、options(1)のマニュアル ページを参照してください。
Data ONTAP は、次の方法でユーザの GID を取得します。
•
•
UNIX パスワード データベースからユーザのプライマリ GID を取得します。
UNIX パスワード データベースの各アカウントには、そのユーザのプライマリ GID が含まれて
います。
ユーザのプライマリ GID 以外の GID は、グループ データベース(NIS グループ マップ、LDAP
データ ストア、または/etc/group ファイル)から取得します。
グループ データベースでは、さまざまなグループのメンバーシップを定義します。
CIFS セッション情報を表示すると、接続中の CIFS ユーザの UNIX クレデンシャルを確認できま
す。
特定の CIFS ユーザだけが UNIX クレデンシャルを受信できるように設定する方法
UNIX クレデンシャルを受信する CIFS ユーザを設定するには、/etc/usermap.cfg ファイルを編
集し、UNIX グループおよびユーザを作成して、Windows ゲスト ユーザ アカウントを有効にしま
す。
手順
1. 一部の Windows 名が UNIX 名と異なる場合、または一部の CIFS ユーザにストレージ システ
ムへのアクセスを禁止する場合は、/etc/usermap.cfg ファイルを編集します。
2. UNIX グループ データベース内にグループを作成します。
3. UNIX 名がマッピングされている各 CIFS ユーザに対して、UNIX パスワード データベースにユ
ーザ アカウントを入力します。
4. Administrator アカウントの名前を変更する場合は、1 人以上の CIFS ユーザを必ず UNIX ル
ート アカウントにマッピングします。
5. UNIX パスワード データベース内にエントリが保持されていない CIFS ユーザにストレージ シ
ステムへのアクセスを許可する場合は、UNIX パスワード データベースにデフォルトのユーザ
アカウントを作成し、wafl.default_unix_user オプションをそのユーザに設定します。
6. 認証されていないユーザにストレージ システムへのアクセスを許可する場合は、Windows ゲ
スト ユーザ アカウントを有効にします。
NFS と CIFS 間でのファイルの共有 | 257
/etc/usermap.cfg ファイルのエントリの指定
Data ONTAP では、/etc/usermap.cfg ファイルを使用してユーザ名をマッピングします。 最も単
純な形式では、/etc/usermap.cfg ファイルの各エントリに Windows 名と UNIX 名のペアが含ま
れています。 Data ONTAP では、Windows 名を UNIX 名に変換したり、UNIX 名を Windows 名
に変換したりできます。
タスク概要
CIFS の開始時に/etc/usermap.cfg ファイルが見つからない場合は、デフォルトのファイルが作
成されます。 デフォルトのファイルには、セキュリティの向上に役立つコメントアウトされたサンプル
のマップ エントリが含まれています。
Data ONTAP は、CIFS ユーザからの接続要求を受信すると、/etc/usermap.cfg ファイルを検
索し、エントリがユーザの Windows ドメイン名およびユーザ名と一致するかどうかを確認します。
エントリが見つかった場合は、エントリに指定されている UNIX 名を使用して、UNIX パスワード
データベースから UID と GID を検索します。 UNIX 名が null 文字列の場合、CIFS ユーザへのア
クセスが拒否されます。
エントリが見つからない場合は、Windows 名が小文字に変換され、UNIX 名は Windows 名と同じ
とみなされます。 この UNIX 名を使用して、UNIX パスワード データベースから UID と GID が検
索されます。
ファイルは順次スキャンされ、 最初に一致したエントリがマッピングに使用されます。
/etc/usermap.cfg ファイルの記述方法については、『Data ONTAP ストレージ管理ガイド』
の/etc ディレクトリの内容に関する情報を参照してください。
手順
1. 各エントリは次の形式で指定します。
[IP_qualifier:] Windows_name [direction] [IP_qualifier:] UNIX_name
終了後の操作
ファイルにコメントを入れる場合は、コメント行の先頭に#を付けます。 先頭に#を付けたコメント文
はエントリの末尾に指定することもできます。 空白の行は無視されます。
IP_qualifier フィールドについて
IP_qualifier フィールドは、照合の対象を絞り込むことによりユーザ名を修飾する IP アドレスです。
IP 修飾子には、次のいずれかを指定できます。
•
ビット表記の IP アドレス。
サブネット マスク内のビット数を付けて、サブネットを指定できます。 たとえば、192.4.1.0/24 は
192.4.1.0 クラス C サブネットを表します。
258 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
名前。
Data ONTAP では、最初に、名前はホスト名であるとみなされます。 ホスト名データベース内に
一致するホスト名がない場合は、名前はネットワーク名とみなされます。
サブネット アドレス。
ネットワーク名、または IP アドレスとサブネット マスク(corpnet/255.255.255.0 など)を指定でき
ます。
注: Data ONTAP では、照合のときにのみ IP 修飾子を使用します。 マップ エントリのマッピング
先に IP 修飾子が使用されている場合、ログイン要求はその IP 修飾子からのものとはみなされ
ません。
Windows_name フィールドについて
Windows_name フィールドは、Windows ドメイン名(オプション)と Windows ユーザ名で構成されて
います。
マップ エントリのマッピング元では、ドメインは、ユーザが属しているドメインを示します。 マップ エ
ントリのマッピング先では、ドメインは、マッピングされた UNIX エントリに使用されるドメインを示し
ます。 エントリ内のアカウント名がローカル ユーザ アカウントの場合、Windows ドメイン名はストレ
ージ システム名になります。
Windows_name フィールドにドメイン名を指定しないと、ストレージ システムがインストールされて
いるドメインが使用されます。 ストレージ システムがローカル ユーザ アカウントを使用して認証す
る場合、ドメイン名はストレージ システム名になります。
ワイルドカードとして次のようにアスタリスク(*)を使用できます。
•
•
すべてのドメイン内の指定された名前が、指定された UNIX 名にマッピングされるようにするに
は、アスタリスクをマッピング元で使用する。
指定された UNIX 名が、すべての信頼できるドメインにある Windows 名にマッピングされるよ
うにするには、アスタリスクをマッピング先で使用する。
どの信頼できるドメインがマッピングに使用されるかは、一致する Windows 名が最初に見つか
った場所によって決まります。 cifs.search_domains オプションで指定した信頼できるドメインだ
けが、指定された順に検索されます。 このオプションを設定していないと、すべての信頼できる
ドメインが、順不同で検索されます。
ユーザ名にスペースやポンド記号を入れる場合は、名前を二重引用符で囲みます。たとえば、
"bob smith"や"eng#lab"\"#joe"のように入力します。
注: \は引用符で囲まないでください。
Windows 名にアスタリスク(*)を使用できます。 アスタリスクの使用方法の詳細については、ユー
ザ名のワイルドカード文字に関するガイドライン(254 ページ)を参照してください。
マップ エントリのマッピング先にユーザ名がない場合、または空白(""と指定)になっている場合、
一致する UNIX 名によるアクセスが拒否されます。 ユーザ名に空白のエントリを使用すると、一部
またはすべての UNIX ユーザに対してアクセスが拒否されます。 これらのエントリを IP_qualifier
とともに使用すると、特定のホストまたはサブネットを除くすべての UNIX ユーザを除外できます。
NFS と CIFS 間でのファイルの共有 | 259
direction フィールドについて
direction フィールドはマッピングの方向を指定します。
direction フィールドには次の表のいずれかの値を入力できます。
direction フィールドの値
意味
==
双方向のマッピングを行います。 エントリは Windows から
UNIX に、および UNIX から Windows にマッピングされま
す。
direction フィールドを指定しない場合は、==が適用されま
す。
<=
エントリは UNIX から Windows にマッピングされます。
=>
エントリは Windows から UNIX にマッピングされます。
UNIX_name フィールドについて
UNIX_name フィールドは UNIX パスワード データベース内の UNIX 名です。
マップ エントリのマッピング先で、UNIX_name フィールドが空または空白の場合(""と指定されて
いる場合)、指定されたマッピング元の名前ではログインできません。 Windows ユーザは、たとえ
ネットワークの参照中にそのストレージ システムを見ることができても、ログインすることはできま
せん。
UNIX 名にアスタリスク(*)を使用できます。 アスタリスクはワイルドカード文字とみなされます。 こ
れは、すべてのユーザを表します。 Windows 名または UNIX 名でアスタリスクを使用する場合
は、次のガイドラインに注意してください。
•
•
•
マッピング元でアスタリスクを使用する場合は、すべてのユーザが、マッピング先の指定された
名前にマッピングされます。
マッピング先でアスタリスクが指定されているが、マッピング元では指定されていない場合、マ
ッピングは行われません。
Data ONTAP では、明示的に指定された名前からアスタリスクで指定された名前へのマッピン
グは行われません。
マッピング元とマッピング先の両方でアスタリスクが指定されている場合は、対応する名前がマ
ッピングされます。
Data ONTAP による/etc/usermap.cfg 内のドメイン名の解釈
/etc/usermap.cfg ファイル内のドットを含んだドメイン名に関する Data ONTAP の解釈方法は、
ストレージ システムが Windows NT ドメイン内にあるか、または Windows Active Directory ドメイ
ン内にあるかによって異なります。
ストレージ システムが Windows NT のドメイン内にインストールされている場合、ドメイン名フィー
ルドの長さが、ドメイン名の解釈に影響を与えます。
260 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ストレージ システムが Windows Active Directory のドメイン内にインストールされている場合、ドメ
イン名は Windows サーバでの解釈と同様に解釈されます。
ストレージ システムが Windows NT のドメイン内にある場合、domain\user という形式でドットが
含まれているドメイン名は、次の規則に従って解釈されます。
•
domain が 15 文字以内の場合、ドットが含まれている文字列全体が NetBIOS 形式のドメイン
名として認識されます。
たとえば、次の名前では my_company.com が NetBIOS 形式のドメイン名です。
my_company.com\john_smith
•
domain が 16 文字以上の場合、ドットは区切り文字として扱われ、最初のドットより前の文字
列が NetBIOS 形式のドメイン名になります。
たとえば、次の名前では engineering が NetBIOS 形式のドメイン名です。
engineering.1234567890corporation.com\john_smith
ストレージ システムが Windows Active Directory のドメイン内にある場合は、domain\user という
形式でユーザ名を指定できます。 domain 内の最初のドットより前の文字列が NetBIOS 形式のド
メイン名であり、domain 内の文字列全体が DNS ドメイン名です。
たとえば、次の名前では engineering が NetBIOS 形式のドメイン名で、engineering.
1234567890corporation.com が DNS ドメイン名です。
engineering.1234567890corporation.com\john_smith
usermap.cfg エントリの例
usermap.cfg ファイルでは、ユーザ名、アスタリスク、IP 修飾子などを使用し、いくつもの形式で
エントリを指定できます。 さまざまなエントリの正しい構文を理解できるよう、以下に例を挙げて説
明します。
次の表に、/etc/usermap.cfg エントリの単純な例を示します。
エントリ
意味
"Bob Garj" == bobg
Windows 名 Bob Garj が UNIX 名 bobg にマ
ッピングされ、UNIX 名 bobg が Windows 名
Bob Garj にマッピングされます。
mktg\Roy => nobody
mktg ドメイン内の Windows 名 Roy が、UNIX
名 nobody にマッピングされます。 このエントリ
では、Roy はログインできますが、UNIX 形式
のセキュリティが設定されたファイルへのアク
セスは制限されます。
engr\Tom => ""
engr ドメイン内のユーザ Tom のログインを許
可しません。
次の表に、Windows 名でアスタリスクを使用する例を示します。
NFS と CIFS 間でのファイルの共有 | 261
エントリ
意味
uguest <= *
一致しないすべての UNIX 名が、Windows ユ
ーザ uguest にマッピングされます。
*\root => ""
すべてのドメインにある Windows 名 root を使
用したログインを許可しません。
corporate\* == pcuser
corporate ドメイン内のすべてのユーザが、
UNIX 名 pcuser にマッピングされます。
Windows ユーザ名にアスタリスクが使用されて
いるため、UNIX 名 pcuser から Windows ユ
ーザ名へのマッピングは行われません。
Engineer == *
すべての UNIX 名が、ストレージ システムのド
メイン内にある Windows 名 Engineer にマッ
ピングされます。 UNIX ユーザ名にアスタリス
クが使用されているため、Windows 名
Engineer から UNIX ユーザ名へのマッピング
は行われません。
次のいずれかのエントリ
すべての UNIX ユーザが、homeusers ドメイ
ン内の対応する名前にマッピングされます。 た
とえば、UNIX ユーザ bob は homeusers\bob
にマッピングされます。
homeusers ドメイン内にあるすべての
Windows ユーザは、対応する UNIX 名にマッ
ピングされます。 たとえば、homeusers ドメイ
ン内の Windows ユーザ john は、UNIX 名
john にマッピングされます。
•
•
homeusers\* *
homeusers\* == *
次の表に、IP 修飾子の使用例を示します。
エントリ
意味
Engineering\* <= sunbox2:*
sunbox2 というホストにある UNIX 名が、
Engineering ドメイン内の同じ名前にマッピン
グされます。
Engineering\* <= 192.9.200.70:*
IP アドレス 192.9.200.70 にある UNIX 名が、
Engineering ドメイン内の同じ名前にマッピン
グされます。
""<= 192.9.200.0/24:*
192.9.200.0 サブネットの UNIX 名は null 文字
列にマッピングされるため、このサブネットから
のすべての NFS 要求は拒否されます。
262 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
エントリ
意味
192.9.200.0/24:test-dom\* => ""
test-dom ドメイン内のすべてのユーザは、
192.9.200.0 サブネットからのアクセスを拒否さ
れます。
*\* == corpnet/255.255.0.0:*
すべてのドメイン内にあるすべてのユーザ名
が、対応する UNIX 名にマッピングされます。
ユーザ名が複数のドメイン間で一意でない場
合、異なる Windows 名が同じ UNIX 名にマッ
ピングされてしまう可能性があります。
IP 修飾子は照合のためだけに使用されるの
で、「corpnet/255.255.0.0:」と指定しても、
Windows から UNIX へのマッピングには影響
しません。
双方向のマッピングが行われるため、corpnet/
255.255.0.0 ネットワークからのすべての UNIX
名が、ストレージ システムのいずれかの信頼
できるドメインにある同じ名前にマッピングされ
ます。
ユーザ名をマッピングするためのガイドライン
いくつかのガイドラインに従って、簡単でわかりやすいエントリを作成してください。
マッピングを実行する場合は、次のガイドラインに注意してください。
•
•
Windows ユーザ名と UNIX ユーザ名はできるだけ同じ名前を使用してください。
同じ名前にすると、/etc/usermap.cfg ファイルにマップ エントリを作成する必要がなくなりま
す。
次のようなわかりにくいマップ エントリは作成しないでください。
"tome s" => tjs
bill <= tjs
•
複数のユーザをさまざまなマッピング先にマッピングする場合には、IP 修飾子を使用しないでく
ださい。
たとえば、UHOST1 の UNIX ユーザ tjs を Windows ユーザ「Tom S」にマッピングし、UHOST2
の UNIX ユーザ tjs を Windows ユーザ Smith にマッピングすると、わかりにくくなります。 IP
修飾子はアクセスを制限するためだけに使用してください。
セキュリティを強化するために推奨されるエントリ
不正ユーザのストレージ システムへのアクセスを防止するには、/etc/usermap.cfg ファイルに
エントリをいくつか追加する必要があります。
Data ONTAP では、最初に一致したエントリを使用してマッピングを決定するため、ここで推奨され
るエントリをファイルにコピーするときは、エントリの順番に注意してください。
NFS と CIFS 間でのファイルの共有 | 263
マップ エントリ
意味
*\root => nobody
root という名前の Windows ユーザはすべてロ
グインできますが、UNIX アクセス権は持って
いません。 別のマッピングを適用したい root と
いう名前の Windows ユーザ インスタンスがあ
る場合は、/etc/usermap.cfg ファイルのこの
エントリよりも前に明示的にマップ エントリを追
加します。
guest <= administrator
最初のエントリは、UNIX から Windows
Administrator アカウントへのなりすましを防止
ます(Administrator アカウントの名前が変更さ
れていない場合)。 2 番目のエントリは、UNIX
ユーザ root を Windows guest アカウントにマッ
ピングします。 2 番目のエントリは、ルート権限
を持つ UNIX ホストまたはサブネットの明示的
なマップ エントリのあとに記述します。記述する
場所は、/etc/usermap.cfg ファイルの末尾
付近になります。
guest <= root
*\* => ""
"" <= *
これらのエントリをファイルの末尾に指定する
と、他のマッピングが行われるのを防ぐことが
できます。 デフォルトでは、エントリが一致しな
い場合、同じ名前を照合しようとしますが、この
デフォルトの動作が回避されます。
NFS クライアントの確認
マルチプロトコルのストレージ システムについては、NFS アクセスを/etc/usermap.cfg ファイル
にマッピングされたクライアントだけに制限できます。
タスク概要
このセキュリティ制限は、非 Kerberos 環境、つまり主に CIFS クライアントに対応しているが、ある
既知の(IP マッピングされた)NFS クライアントからの接続は許可したい環境におそらく最も適して
います。 nfs.require_valid_mapped_uid オプションの詳細については、options(1)のマニュア
ル ページを参照してください。
root への Windows アカウントのマッピング
環境内のクライアントがすべて CIFS クライアントで、ストレージ システムがマルチプロトコル ストレ
ージ システムとしてセットアップされている場合は、ストレージ システム上のファイルにアクセスす
るルート権限を持つ Windows アカウントが 1 つ以上必要です。このアカウントがないと、/etc ディ
264 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
レクトリ内の一部の構成ファイルなど、UNIX 形式のセキュリティが設定されたファイルにアクセス
できないため、ストレージ システムを管理できません。
タスク概要
ただし、ストレージ システムが NTFS 専用にセットアップされている場合、/etc ディレクトリにファイ
ルレベルの ACL があり、この ACL によって、管理者グループは Data ONTAP 構成ファイルにア
クセスできます。
手順
1. 次のいずれかを実行します。
マッピン
グ
操作
管理者 wafl.nt_admin_priv_map_to_root オプションが on に設定されていることを確認し
アカウン ます。
トからル
アカウントを root にマッピングする/etc/usermap.cfg エントリを指定していない場合で
ート
も、管理者グループ内のすべてのアカウントが root とみなされます。 管理者グループに属す
るアカウントを使用してファイルを作成する場合、UNIX クライアントからファイルを表示する
ときに、ファイルは root によって所有されます。
選択した root にマッピングされるアカウントごとに、/etc/usermap.cfg エントリを追加します。
アカウン
注: マルチプロトコル ストレージ システム上の root にマッピングされる Windows アカウン
トからル
トが
1 つ以上必要になります。 このアカウントがない場合は、どのアカウントも/etc ディ
ート
レクトリの構成ファイルにアクセスできません。
次のコマンドを入力して、wafl.nt_admin_priv_map_to_root オプションを無効にしま
す。
options wafl.nt_admin_priv_map_to_root off
管理者グループ内のアカウントが root にマッピングされなくなります。 UNIX 形式のセキュリ
ティが設定されたファイルへアクセスできるのは、/etc/usermap.cfg ファイル内で root
へのマッピングを指定した管理者グループ内のアカウントだけになります。 管理者グループ
内のアカウントごとに UNIX ID が設定されます。
UID および GID への UNIX 名のマッピング
CIFS ユーザが UID と GID を取得するには、ユーザの UNIX 名に対応する UNIX アカウントを
UNIX パスワード データベース内に作成する必要があります。
タスク概要
Data ONTAP は、各 UNIX 名の UID とプライマリ GID を UNIX パスワード データベースから取
得し、 セカンダリ GID を UNIX グループ データベースから取得します。 デフォルトの UNIX ユー
ザ アカウントを有効にすると、UNIX 名がパスワード データベース内にない CIFS ユーザも UID
を取得できます。
NFS と CIFS 間でのファイルの共有 | 265
cifs setup を実行する前のストレージ システムが NIS クライアントの場合、/etc/passwd ファ
イルは自動的に作成されません。 cifs setup の実行時に NIS が無効になっている場合
は、/etc/passwd ファイルが自動的に作成されます。
NIS サーバに障害が発生し、ストレージ システムが/etc/passwd ファイルを保持していない場
合、CIFS ユーザはストレージ システムに接続できなくなります。 NIS が使用できない場合でもスト
レージ システムが CIFS ユーザの UNIX クレデンシャルを取得できるように、/etc/passwd ファイ
ルを作成しておくことができます。
デフォルトの/etc/passwd ファイルには、次の UNIX 名のエントリが含まれています。
•
•
•
root
pcuser
nobody
/etc/group ファイルおよび/etc/passwd ファイルの形式の詳細については、『ストレージ管理ガ
イド』を参照してください。
手順
1. 次のいずれかを実行します。
目的
操作
/etc/passwd ファイル
ではなく NIS を使用する
各 CIFS ユーザの UNIX 名を NIS パスワード マップに追加します。
NIS ではなく/etc/
passwd ファイルを使用
する
各ユーザの UNIX 名に対して、/etc/passwd ファイルにエントリを追加し
ます。
Data ONTAP はパスワードのエントリを作成するコマンドをサポートしていな
いので、passwd コマンドをサポートする UNIX ホストを使用して、/etc/
passwd ファイルをホスト上に作成します。 作成したファイルは、ホストから
ストレージ システムにコピーします。
デフォルトの UNIX ユーザ アカウントの有効化と無効化
ときどきストレージ システムに接続する必要はあるが、UNIX パスワード データベース内に個別の
エントリを作成する必要がないユーザに対しては、デフォルトの UNIX ユーザ アカウントを作成し
ます。 これらのユーザはデフォルトのユーザ アカウントを使用して、ストレージ システムに接続し
ます。
タスク概要
デフォルト ユーザのデフォルトの UNIX 名は pcuser です。 wafl.default_unix_user オプショ
ンを使用して、別の名前を指定できます。 このオプションを null 文字列に設定すると、どのユーザ
も UNIX デフォルト ユーザとしてストレージ システムにアクセスできません。 つまり、ストレージ シ
ステムにアクセスするためには、各ユーザがパスワード データベースにアカウントを持つ必要があ
ります。
266 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ユーザがデフォルトのユーザ アカウントを使用してストレージ システムに接続するには、次の前提
条件を満たす必要があります。
•
•
•
ユーザが認証されていること
ユーザが信頼できるドメインに属していること
ユーザ名が/etc/usermap.cfg ファイル内で null 文字列にマッピングされていないこと
クォータが有効になっている場合、デフォルトのユーザ アカウントは他のユーザと同様にクォータ
制限の対象となります。 たとえば、デフォルトのユーザ名が pcuser で、デフォルトのユーザクォー
タが/vol/vol0 ボリュームに適用される場合、pcuser はこのデフォルトのユーザクォータによって
制限されます。 デフォルト ユーザに適用するクォータの詳細については、『Data ONTAP ストレー
ジ管理ガイド』のデフォルト ユーザが所有するディスク スペースの計算方法に関するセクションを
参照してください。このセクションは、クォータを使用したディスク スペースの管理に関する章に記
載されています。
手順
1. 次のいずれかを実行します。
目的
操作
デフォルトの UNIX ユー
ザ アカウントを無効にす
る
次のコマンドを入力します。
options wafl.default_unix_user ""
パスワード データベースにアカウントのあるユーザのみがストレージ システ
ムにアクセスできます。
デフォルトの UNIX ユー
ザ アカウントを無効にす
る
NIS パスワード データベースまたは/etc/passwd ファイル内に、pcuser ア
カウントのエントリを作成します。
デフォルトの UNIX ユー
ザ アカウントの名前を
pcuser から別の名前に
変更
wafl.default_unix_user オプションを、デフォルトの UNIX ユーザ ア
カウントの新しい名前に設定します。
たとえば、次のコマンドを入力して、デフォルトのユーザ名を someuser に変
更します。
options wafl.default_unix_user someuser
Windows ゲスト ユーザ アカウントの有効化と無効化
Windows ゲスト ユーザ アカウントを有効にする影響は、ストレージ システムのユーザ認証方法に
よって異なります。
タスク概要
次に、考えられる影響を示します。
NFS と CIFS 間でのファイルの共有 | 267
•
•
ストレージ システムがドメイン コントローラまたはローカル ユーザ アカウントを使用してユーザ
を認証する場合、Windows ゲスト ユーザ アカウントを有効にすると、信頼できないドメインから
ログインしたユーザがストレージ システムに接続できるようになります。
これらのユーザは、Guest アカウント専用に作成された UNIX UID を使用します。 Guest として
ログインしたユーザは、ホーム ディレクトリを持ちません。
ストレージ システムが UNIX パスワード データベースを使用してユーザを認証する場合、
Windows ゲスト ユーザ アカウントを有効にすると、デフォルトの UNIX アカウントを有効にする
場合と同じ効果があります。ただし、Guest としてログインしたユーザは、ホーム ディレクトリを
持ちません。
手順
1. 次のいずれかを実行します。
目的
操作
Windows ゲスト ユーザ
アカウントを無効にする
次のコマンドを入力します。
Windows ゲスト ユーザ
アカウントを有効にする
NIS パスワード データベースまたは/etc/passwd ファイル内に、ゲスト ア
カウントが使用するユーザ アカウントを作成します。
options cifs.guest_account ""
次のコマンドを入力して、UNIX パスワード データベース内で使用するゲス
ト ユーザ アカウント名を指定します。
options cifs.guest_account unix_name
unix_name は、UNIX パスワード データベース内のユーザ アカウントの
名前です。
SID と名前のマッピング キャッシュの管理
CIFS では、ユーザ認証、クォータ管理、コンソール コマンドの処理、およびさまざまな RPC 応答を
行うときに、頻繁にセキュリティ識別子(SID)をユーザ名やグループ名にマッピングしたり、ユーザ
名やグループ名をセキュリティ識別子にマッピングしたりする必要があります。 SID と名前のマッピ
ング キャッシュには、SID を Windows 2000 より前のユーザ名およびグループ名に対してマッピン
グするエントリが格納されます。
タスク概要
ストレージ システムは、ドメイン コントローラを照会して、SID と名前のマッピング情報を取得しま
す。 同じ名前を何度も参照しないように、ドメイン コントローラから受け取った SID と名前のマッピ
ング情報がストレージ システム上の SID と名前のマッピング キャッシュに保存されます。
ストレージ システムでは、SID と名前のマッピング キャッシュがデフォルトで有効になっています。
エントリの有効期間を変更したり、エントリを消去したり、SID と名前のマッピング キャッシュをオン
またはオフにすることによって、キャッシュを手動で制御できます。 キャッシュは、CIFS サービスを
268 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
終了したりリスタートしたりしても維持されますが、リブートやテイクオーバーおよびギブバックのあ
とは維持されません。
ストレージ システムは、SID と名前のマッピング情報が必要なとき、まず SID と名前のマッピング
キャッシュ内で一致するエントリを探します。 一致するエントリが見つからない場合や、期限切れ
のエントリが見つかった場合、ストレージ システムは最新のマッピング情報について該当するドメ
イン コントローラを照会します。 ドメイン コントローラが使用できない場合、ストレージ システムは
期限切れのマッピング エントリを使用することがあります。
名前の検索に SID と名前のマッピング キャッシュを使用する主な利点は、次のとおりです。
•
•
認証のパフォーマンスが向上します。
マッピング操作を実行するコンソール コマンドに対するユーザ応答が速くなります。
SID と名前のマッピング キャッシュの有効化と無効化
SID と名前のマッピング キャッシュを有効または無効にするには、cifs.sidcache.enable オプ
ションをそれぞれ on または off に設定します。
手順
1. 次のいずれかを実行します。
SID と名前のマッピング キャッシュの設定
操作
有効にする
次のコマンドを入力します。
options cifs.sidcache.enable on
無効にする
次のコマンドを入力します。
options cifs.sidcache.enable off
SID と名前のマッピング エントリの有効期間の変更
SID と名前のマッピング エントリの有効期間を変更するには、cifs.sidcache.lifetime オプシ
ョンを設定します。
手順
1. 次のコマンドを入力します。
options cifs.sidcache.lifetime time
time には、新しいマッピング エントリが期限切れとなって使用できなくなるまでの時間を分数
で指定します。
SID と名前のマッピング キャッシュの全体または一部の消去
期限から 1 週間を過ぎたエントリは、SID と名前のマッピング キャッシュから定期的に自動消去さ
れます。ただし、ユーザがアカウントまたはユーザ名を変更した場合は、SID と名前のマッピング
キャッシュ内のエントリを手動で消去する必要があります。 また、ドメイン コントローラを使用できな
NFS と CIFS 間でのファイルの共有 | 269
い場合に、SID と名前のマッピング キャッシュをすべて手動で消去して、ストレージ システムが期
限切れのエントリを使用しないようにすることもできます。
手順
1. 次のいずれかを実行します。
SID と名前のマッピ 入力するコマンド
ング キャッシュ エン
トリの消去対象
すべての Windows cifs sidcache clear all
ドメイン、ユーザ、グ
ループ、および SID
特定の Windows ド
メイン
cifs sidcache clear [domain]
domain は、消去するキャッシュ エントリの Windows ドメインです。
ドメインを指定しないと、ストレージ システムのホーム ドメインのエントリがキャッ
シュから消去されます。
特定のユーザまた
はグループ
cifs sidcache clear user username
username は、キャッシュから消去する特定の Windows ユーザまたはグループ
のエントリです。 次のようにユーザ名を指定できます。
•
•
domain\username
username
ドメインを使用しないでユーザ名を指定すると、ストレージ システムのホーム ドメ
インがドメインに使用されます。
特定の SID
cifs sidcache clear sid textualSid
textualSid は、キャッシュから消去するテキスト形式の SID です。 標準的な
「S-1-5...」構文を使用して SID を指定します。
例:
cifs sidcache clear sid S-1-5-21-4503-17821-16848-500
270 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
LDAP サービスの使用
Data ONTAP は、NFS と CIFS 間のユーザ認証、ファイル アクセス許可、ユーザ検索、およびマッ
ピング サービスのための LDAP、および LDAP over Secure Sockets Layer(SSL)をサポートしてい
ます。
タスク概要
LDAP サーバを使用すると、ユーザ情報を集中的に保守できます。その結果、ネットワーク上の各
ストレージ システムの構成ファイルを個別に保守する必要がなくなります。ネットワーク上に複数
のストレージ システムがある場合、ユーザ情報を集中的に保守すると、ユーザやグループを追加
または削除するたびに各ストレージ システム上の構成ファイルを更新しなくて済みます。
ユーザ データベースを LDAP サーバに格納する場合、LDAP データベースのユーザ情報を検索
するようストレージ システムを設定できます。たとえば、コンソールおよび rsh、telnet、http、https、
ssh の各プロトコルの管理ユーザのログインおよびパスワード情報を LDAP サーバ上に格納する
ことで、これらの情報の集中管理が可能になります。
Data ONTAP は、署名が必要な LDAP サーバへの接続をサポートします。LDAP 署名のサポート
はデフォルトで有効です。
LDAP サービスの設定
このセクションでは、Data ONTAP を LDAP データベースに接続するための設定に役立つ情報を
記載します。
一般的な検索ベースと範囲の指定
LDAP ベースはユーザ情報が保存されている LDAP ツリーの識別名です。 LDAP サーバに送信
されたすべての検索要求は、ldap.base.passwd、ldap.base.group、または
ldap.base.netgroup などのより具体的なベースおよび検索値によって制限されないかぎり、
ldap.base オプション値によって指定された検索ベースおよび範囲に制限されます。
手順
1. 次のコマンドを入力します。
options ldap.base name
name には、ベース識別名を指定します。 名前にスペースが含まれている場合は引用符で囲
んでください。
例
options ldap.base "o=examplecompany,c=us"
NFS と CIFS 間でのファイルの共有 | 271
ユーザ パスワード、グループ、ネットグループ検索用の一般的なベースおよび範囲値の上書き
必須ではありませんが、ユーザ パスワード、グループ、ネットグループの検索に使用するベース値
と範囲値を指定して、これらの検索クエリを LDAP データベースの特定のブランチに制限できま
す。 これらのクエリの検索ベースと範囲を制限するとパフォーマンスは大幅に向上します。
タスク概要
ldap.base.passwd、ldap.base.group、および ldap.base.netgroup の各オプションを指定
すると、指定した値は ldap.base で設定された検索ベースと範囲よりも、それぞれユーザのパス
ワード、グループ、およびネットグループ検索で優先されます。
手順
1. 次のコマンドを入力して、ユーザ パスワード検索のベース値と範囲値を設定します。
options ldap.base.passwd "distinguished_name"
distinguished_name は、LDAP データベースで定義されているユーザ パスワード検索の特
定のブランチです。
2. 次のコマンドを入力して、グループ検索のベース値と範囲値を設定します。
options ldap.base.group "distinguished_name"
distinguished_name は、LDAP データベースで定義されているグループ検索の特定のブラ
ンチです。
3. 次のコマンドを入力して、ネットグループ検索のベース値と範囲値を設定します。
options ldap.base.netgroup "distinguished_name"
distinguished_name は、LDAP データベースで定義されているネットグループ検索の特定
のブランチです。
LDAP サーバの指定
LDAP クエリに使用する LDAP サーバを指定するには、ldap.servers オプションを設定します。
手順
1. 次のコマンドを入力します。
options ldap.servers "name[ name...]"
name は、LDAP サーバの名前です。 複数のサーバを指定するには、サーバ名をスペースで
区切り、全体を引用符で囲みます。 Data ONTAP は、指定された順序で各サーバとの接続の
確立を試行します。
注: Windows LDAP サーバを IP アドレスではなく名前として指定し、/etc/hosts ファイルに
Windows LDAP サーバの IP アドレスと名前を指定している場合を除き、Windows LDAP サ
ーバは SASL を使用しないで単純認証を使用します。 /etc/hosts ファイルの編集方法に
272 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ついては、 『Data ONTAP 7-Mode システム アドミニストレーション ガイド』を参照してくださ
い。
例
options ldap.servers "server1 server2"
優先 LDAP サーバの指定
優先 LDAP サーバを指定するには、ldap.servers.preferred を設定します。 より高速のリン
クにある LDAP サーバを指定して、パフォーマンスを向上させることができます。
手順
1. 次のコマンドを入力します。
options ldap.servers.preferred "name [ name...]"
name には優先 LDAP サーバの名前を指定します。 複数のサーバを指定するには、サーバ名
をスペースで区切り、全体を引用符で囲みます。
例
options ldap.servers.preferred "server1 server2"
LDAP の有効化と無効化
LDAP を有効または無効にするには、ldap.enable オプションをそれぞれ on または off に設定
します。
手順
1. 次のいずれかを実行します。
目的
操作
LDAP を有効にする
次のコマンドを入力します。
options ldap.enable on
LDAP を無効にする
次のコマンドを入力します。
options ldap.enable off
NFS と CIFS 間でのファイルの共有 | 273
LDAP トラフィックの SSL の有効化と無効化
LDAP トラフィックの Secure Sockets Layer(SSL)暗号化を有効または無効にするには、
ldap.ssl.enable オプションをそれぞれ on または off に設定します。
開始する前に
LDAP の SSL を有効にする前に、ルート機関が署名した証明書をストレージ システムにインスト
ールする必要があります。
注: ストレージ システムとサーバの証明書は、両方とも同一の証明書署名機関から発行された
ものである必要があります。
手順
1. 次のいずれかを実行します。
LDAP の SSL の設定
操作
有効にする
次のコマンドを入力します。
options ldap.ssl.enable on
無効にする
次のコマンドを入力します。
options ldap.ssl.enable off
終了後の操作
このオプションを有効にしたあとにルート証明書をストレージ システムにインストールした場合、オ
プションを一度無効にしてから再度有効にして、ストレージ システムが証明書を読み取れるように
する必要があります。
LDAP トラフィックのための SSL 用ルート証明書のインストール
LDAP トラフィックの SSL 暗号化に使用するルート証明書をストレージ システムにインストールす
るには、keymgr コマンドを使用します。
手順
1. 信頼できる署名機関から証明書をストレージ システムにダウンロードします。 ストレージ シス
テム上の証明書の場所をメモしておきます。
2. 次のコマンドを入力します。
keymgr install root certificate_filename
certificate_filename は、証明書の完全なファイル名です。 keymgr コマンドで証明書をイ
ンストールしたら、ストレージ システム上のコピーを削除できます。
例
274 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
keymgr install root /etc/my_cert
注: ストレージ システムとサーバの証明書は、両方とも同一の証明書署名機関から発行され
たものである必要があります。
3. LDAP ポートをポート 636 に設定します。
/etc/nsswitch.conf ファイルへの ldap エントリの追加
/etc/nsswitch.conf ファイルに ldap エントリを追加すると、UNIX クライアント認証に LDAP
を使用できるようになります。
手順
1. 編集のためにストレージ システム上で/etc/nsswitch.conf ファイルを開きます。
2. passwd、group、および netgroup 行に以下を入力します。
ldap
オプションで passwd 行に files、nis、またはその両方を追加できますが、ユーザ情報を検索
する最初のメカニズムとして LDAP を使用する場合は ldap のあとに入力する必要がありま
す。
例
passwd: ldap files nis
3. ファイルを保存します。
管理ユーザ名の指定
使用環境で匿名認証が機能しない場合は、管理照会で UID および GID の検索に使用する管理
ユーザ名を指定する必要があります。
手順
1. 次のコマンドを入力します。
options ldap.name name
name は、管理照会に使用する LDAP 識別名です。 LDAP データベースへの読み取り専用ア
クセス権を持つユーザの名前を使用してください。 名前にスペースが含まれている場合は引用
符で囲んでください。
例
options ldap.name "cn=root,o=examplecompany,c=us"
NFS と CIFS 間でのファイルの共有 | 275
管理パスワードの指定
管理パスワードを設定するには、ldap.passwd オプションを設定します。
手順
1. 次のコマンドを入力します。
options ldap.passwd password
password は管理ユーザのパスワードです。
パスワードは、連続したアスタリスクで表示されます。
LDAP ポートの指定
LDAP クエリのポートを指定するには、ldap.port オプションを指定します。 このオプションは、
LDAP サーバが、LDAP 用のデフォルト ポート(389)以外のポートを使用するように設定されてい
る場合に便利です。
手順
1. 次のコマンドを入力します。
options ldap.port N
N には LDAP ポート番号を指定します。
LDAP サーバ オプションの優先順位
Data ONTAP では、LDAP サーバ オプションの設定に基づいて LDAP サーバが選択されます。
サーバ指定オプション
サーバ選択順序
ldap.preferred.servers
このオプションが指定された場合、まずこのオ
プションに指定されたサーバが指定された順序
で試行されます。
ldap.servers
ldap.preferred.servers が指定されなかっ
た場合、または指定されたサーバが利用でき
なかった場合、このオプションに指定されたサ
ーバが指定された順序で試行されます。
ldap.ADdomain
ldap.preferred.servers と ldap.servers
のどちらも指定されなかった場合または利用で
きなかった場合、このオプションに指定された
サーバが、ドメイン コントローラの選択方法に
基づいて試行されます。
276 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
クライアント認証と許可の管理
UNIX または Windows クライアントに関する LDAP 認証を有効にしたり、Windows クライアントか
ら UNIX ファイルへのアクセス、および UNIX クライアントから NTFS ファイルまたは mixed ファイ
ルへのアクセスに関する LDAP 許可を有効にしたりできます。
LDAP ベースの UNIX クライアント認証の有効化
LDAP ベースの UNIX クライアント認証を有効にするには、/etc/nsswitch.conf ファイルの
passwd 行に ldap が入力されていることを確認します。
LDAP ベースの Windows クライアント認証の有効化
LDAP サーバを通して Windows クライアントを認証するには、/etc/nsswitch.conf ファイルの
passwd 行に ldap を追加して、さらに次の手順を実行します。
手順
1. アクセスするストレージ システム上で cifs setup を実行し、ストレージ システム上で CIFS ク
ライアントのために使用する認証方法として NIS / LDAP を指定します。
2. Kerberos またはほかの暗号化認証方法ではなくクリア テキストの(暗号化されていない)パス
ワード認証を使用するよう、各 Windows クライアントのローカル セキュリティを設定します。
3. Windows クライアントの userpassword 属性が LDAP ユーザ データベースに設定されている
ことを確認します。
Windows クライアントからの NFS ファイル アクセスに関する LDAP 許可の有効化
LDAP 認証を使用するストレージ システム上の UNIX ファイルへの Windows クライアント アクセ
スの許可を有効にするには、2 つのタスクを実行します。
手順
1. アクセスするストレージ システム上で、UNIX ファイルにアクセスする必要のあるすべての
CIFS ユーザが usermap.cfg ファイルの対応する UNIX ユーザ名にマッピングされていること
を確認します。
2. すべての対応する UNIX ユーザ名のエントリが LDAP データベースにあることを確認します。
NFS と CIFS 間でのファイルの共有 | 277
UNIX クライアントからの NTFS または mixed ファイルシステム アクセスに関する LDAP 許可の有効
化
LDAP 認証を使用するストレージ システム上の NTFS ファイルまたは mixed ファイルシステムへ
の UNIX クライアント アクセスの許可を有効にするには、いくつかのタスクを実行します。
手順
1. NTFS または mixed ファイルシステムにアクセスする必要のあるすべての UNIX ユーザについ
て、LDAP データベースにエントリがあることを確認します。
2. アクセスするストレージ システム上で、NTFS または mixed ファイルシステムにアクセスする必
要のあるすべての UNIX ユーザが、usermap.cfg ファイルで対応する CIFS ユーザ名にマッ
ピングされていることを確認します。
LDAP ユーザ マッピング サービスの管理
NIS データを使用したり、/etc/usermap.cfg ファイルにエントリを追加しなくても、LDAP サービ
スを使用して UNIX と Windows ユーザ アカウントのマッピングを行うことができます。 デフォルト
では、両方向(UNIX から Windows へのマッピングおよび Windows から UNIX へのマッピング)
で同じ(1 対 1)ユーザ アカウント解決プロセスが使用されます。
タスク概要
デフォルトでは、LDAP ベースのユーザ マッピングは無効です (Data ONTAP は、/etc/
usermap.cfg ファイルからユーザ マッピング情報を検索します)。
ファイルベースのユーザ マッピングから LDAP に変更する場合は、/etc/usermap.cfg ファイル
から(null セッション エントリを除く)マッピング エントリを削除する必要があります。 マッピング エン
トリがこのファイルに存在すると、LDAP レコードではなくそのエントリがユーザ マッピングに使用さ
れます。
Data ONTAP で null セッションを設定した場合、必ず/etc/usermap.cfg ファイルに null セッショ
ン クライアント エントリを残してください。
Data ONTAP が LDAP 検索サービスへアクセスできるようにするため、UNIX ユーザ アカウント情
報が非 Active Directory LDAP サーバに保存されている場合は、その LDAP サーバを単純認証
または匿名ユーザ検索を許可するよう設定する必要があります。
手順
1. Data ONTAP コマンドラインから、ldap.usermap.attribute.windowsaccount オプション
の値を次のように指定します。
options ldap.usermap.attribute.windowsaccount account_name
account_name は Data ONTAP が Windows アカウントの検索に使用するユーザ オブジェクト
属性です。
278 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
2. LDAP スキーマを拡張して、手順 1 で入力したユーザ オブジェクト属性を含めます。
3. Data ONTAP コマンドラインから、ldap.usermap.attribute.unixaccount オプションの値
を次のように指定します。
options ldap.usermap.attribute.unixaccount account_name
account_name は Data ONTAP が UNIX アカウントの検索に使用するユーザ オブジェクト属
性です。
4. LDAP スキーマを拡張して手順 2 および手順 3 で入力した値を含めます。
5. 次のコマンドを入力します。
options ldap.usermap.enable on
LDAP サーバの負荷が大きい場合は、ユーザ マッピング用に別の検索ベースまたは検索ベー
スと範囲を設定することによりパフォーマンスを向上させることができます。
ユーザ マッピングのためのベースと範囲の指定
LDAP オプションを使用すると、検索ベースと範囲を設定して、属性検索を LDAP データベースの
適切な領域に限定できます。 これらのオプションを設定すると、LDAP 検索の速度が向上します。
手順
1. 検索ベースと範囲を指定する場合には次の構文を使用します。
ベースと範囲の値は、LDAP のデータ構造に対応している必要があります。
options ldap.usermap.base "base[:scope][;base2[:scope2]]"
例
次のコマンドを入力すると、ユーザ マッピング検索の検索ベースが
ou=People,dc=domain0 に設定され、(指定されていない)検索範囲がデフォルトの
SUBTREE となります。
options ldap.usermap.base ou=People,dc=domain0”
かっこを使用することにより、指定された検索範囲(BASE)が ou=People,dc=domain0 に
適用されます。 o(「org」)オブジェクトの指定されていない検索範囲は、デフォルトの
SUBTREE となります。
options ldap.usermap.base "(ou=People,dc=domain0):BASE;o=org"
終了後の操作
検索ベースと範囲の値の詳細については、LDAP のマニュアルを参照してください。
NFS と CIFS 間でのファイルの共有 | 279
Active Directory LDAP サーバの管理
Data ONTAP では、LDAP 検索サービスのために Active Directory を接続することができます。
Active Directory LDAP サーバの使用
LDAP サービスに Active Directory を使用するには、完全修飾 Active Directory ドメインを Data
ONTAP の ldap.ADdomain オプションに入力します。
タスク概要
Active Directory を使用して Windows から UNIX へのマッピングが実行されると、Data ONTAP で
は次の処理が実行されます。
•
•
•
ユーザ アカウントが、そのアカウントに指定された Active Directory ドメイン内に存在すること
を確認します。
ldap.ADdomain オプションで指定された Active Directory ドメインへの照会を行います。
UNIX ユーザ アカウント情報を返し、ユーザ アカウントが存在することを確認します。
Active Directory LDAP サーバの要件
Active Directory を LDAP サーバとして使用するための要件は次のとおりです。
Active Directory を LDAP サーバとして使用するための要件は次のとおりです。
•
•
•
有効な CIFS ライセンス
Active Directory ドメインに参加しているストレージ システム
ストレージ システムのドメインと LDAP サーバのドメインが異なる場合は、それらのドメイン間
に確立された双方向の信頼関係
Active Directory LDAP 検索サービスの有効化
Active Directory の LDAP 検索サービスを有効にするには、いくつかのタスクを実行します。
手順
1. UNIX ユーザ アカウント情報が Active Directory にない場合、または匿名ユーザ検索を許可
するよう設定された LDAP サーバにない場合は、ldap.name および ldap.passwd オプション
に、LDAP 検索に使用するユーザ名およびパスワードをそれぞれ入力します。
options ldap.name user_name
options ldap.passwd password
2. /etc/nsswitch.conf ファイルに、LDAP を使用する検索サービスとして指定するために、
passwd エントリ、group エントリ、またはその両方に ldap を指定します。
3. カスタム スキーマがある場合は、NSSMAP オプションに値を入力します。
4. Data ONTAP コマンドラインから次のコマンドを入力します。
280 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
options ldap.ADdomain fully_qualified_domain_name
例
options ldap.ADdomain group.company.com
注: 入力するドメインは、ローカル ドメインまたはローカル ドメインと信頼関係を共有するドメ
インのどちらかである必要があります。
Active Directory LDAP サーバ接続の監視
Active Directory LDAP サーバ接続を監視するには、すべての種類の LDAP サーバの Active
Directory LDAP サーバ情報および接続ステータスを表示します。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
Active Directory LDAP
サーバ情報を表示する
cifs domaininfo
すべての種類の LDAP
サーバの接続状態を表
示する
netstat
ドメイン コントローラ接続およびドメイン コントローラ選択優先のリストに続い
て、Active Directory LDAP サーバ接続のリストが表示され、次に LDAP サ
ーバ選択優先のリストが表示されます。
Active Directory および非 Active Directory LDAP サーバの両方の接続状態
情報が、ポート 389(または ldap.port オプションで割り当てられた非デフ
ォルト値)に表示されます。
Active Directory LDAP サーバ接続のトラブルシューティング
すべてのドメイン コントローラのアドレス検出処理と接続処理を記録するように Data ONTAP を設
定するには、cifs.trace_dc_connection オプションを on に設定します。
手順
1. 次のコマンドを入力します。
options cifs.trace_dc_connection on
すべてのドメイン コントローラのアドレス検出処理と接続処理がシステム ログに記録されます。
Active Directory LDAP サーバ接続のプールと選択について
Data ONTAP では、LDAP のパフォーマンスを高めるために、複数の操作を実行します。
操作は次のとおりです。
•
Active Directory LDAP サーバ接続は、ドメインごとにプールされます。
NFS と CIFS 間でのファイルの共有 | 281
•
•
•
•
•
•
現在の LDAP サーバから応答がない場合、以降の接続は次に優先される使用可能な LDAP
サーバに対して行われます。
Data ONTAP は、より優先される LDAP サーバが使用可能になったかどうかを 1 分ごとにチェ
ックします。
Data ONTAP は 4 時間ごとに使用可能な Active Directory LDAP サーバを検出して、リストを
整理し直して、次の順序でサーバをソートします。
prefdc コマンドで指定された順序に残っている優先サーバ
応答時間の速い順にソートされた優遇サーバ
応答時間の速い順にソートされたその他の Active Directory LDAP サーバ
LDAP サーバ認証の制限事項
Data ONTAP は、ldap.servers および ldap.preferred.servers のオプションで指定された
サーバに接続し、シンプル バインドを使用して認証を試みます。 シンプル バインドは Active
Directory サーバとの接続を確立するための十分な認証を提供しないため、この 2 つのオプション
値内で Active Directory サーバを指定しないでください。
LDAP スキーマの管理
デフォルトでは、Data ONTAP は、Network Information Service(NIS)形式のスキーマを指定する
RFC 2307 準拠 LDAP サーバをサポートします。 LDAP オプションのデフォルト値をカスタム属性
名と置き換えて、Data ONTAP でカスタム(非 RFC 2307 準拠)スキーマを照会するよう設定できま
す。
タスク概要
RFC 2307 準拠スキーマは LDAP クエリに使用する LDAP サーバ上で拡張する必要があります。
詳細については、RFC 2307 またはサードパーティのディレクトリ統合ベンダーによるマニュアルを
参照してください。
デフォルト スキーマについて
Data ONTAP のスキーマ変数は、デフォルトで適切な RFC 2307 値に設定されています。
オプション
デフォルト値(RFC 2307 による)
ldap.nssmap.objectClass.posixAccount
posixAccount
ldap.nssmap.objectClass.posixGroup
posixGroup
ldap.nssmap.attribute.groupname
cn
ldap.nssmap.attribute.netgroupname
cn
ldap.nssmap.attribute.nisNetGroupTri
ple
nisNetGroupTriple
282 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
オプション
デフォルト値(RFC 2307 による)
ldap.nssmap.attribute.memberUid
memberUid
ldap.nssmap.attribute.uid
uid
ldap.nssmap.attribute.uidNumber
uidNumber
ldap.nssmap.attribute.gidNumber
gidNumber
ldap.nssmap.attribute.userPassword
userPassword
ldap.nssmap.attribute.homeDirectory
homeDirectory
ldap.nssmap.attribute.loginShell
loginShell
ldap.nssmap.attribute.gecos
gecos
LDAP スキーマと一致させるためのカスタム スキーマ オプションの変更
LDAP スキーマと一致するように Data ONTAP のスキーマを変更するには、該当する
ldap.nssmap.*オプションを変更します。
手順
1. 次のコマンドを入力します。
options ldap.nssmap.attribute.gidNumber object
object には、Group ID(GID)番号を含むオブジェクトを指定します。 デフォルトは gidNumber
です。
例
たとえば、GID 番号を含むオブジェクトが「groupid」であるカスタム LDAP スキーマについて
は、次のコマンドを入力します。
options ldap.nssmap.attribute.gidNumber groupid
fsecurity コマンドによるストレージレベルのアクセス保護の有効化
Data ONTAP 7.2.2 から、ストレージ管理者は fsecurity コマンドを使用して、ボリュームおよび
qtree にセキュリティ(権限および監査)を設定できるようになりました。 この機能を、ストレージレベ
ルのアクセス保護といいます。
タスク概要
ストレージレベルのアクセス保護のセキュリティを設定すると、すべてのストレージ オブジェクトに
次の最大 3 種類のセキュリティ レイヤを指定できます。
NFS と CIFS 間でのファイルの共有 | 283
•
•
•
を NTFS/UNIX/NFSv4 セキュリティ:
ストレージ オブジェクトであるディレクトリまたはファイルに存在します。 このセキュリティは、ク
ライアントから設定できるセキュリティと同じです。
ストレージレベルのアクセス保護のファイル セキュリティ:
ストレージ オブジェクト内のすべてのファイルに適用されます。 このセキュリティを適用しても、
ディレクトリへのアクセスとディレクトリの監査には影響ありません。
ストレージレベルのアクセス保護のディレクトリ セキュリティ:
ストレージ オブジェクト内のすべてのディレクトリに適用されます。 このセキュリティを適用して
も、ファイルへのアクセスとファイルの監査には影響ありません。
注: 現在、ストレージレベルのアクセス保護では NTFS のアクセス権のみがサポートされていま
す。 UNIX ユーザが、ストレージレベルのアクセス保護の適用された qtree またはボリュームに
対してセキュリティ チェックを実行できるようにするには、その UNIX ユーザを Windows ユーザ
にマッピングする必要があります。
ストレージレベルのアクセス保護のセキュリティは、ファイルおよびディレクトリに適用されますが、
継承はされません。 ファイルまたはディレクトリのセキュリティ設定を表示させた場合、ストレージレ
ベルのアクセス保護のセキュリティは表示されません。
表示はされませんが、Data ONTAP のファイルまたはディレクトリへのアクセスは、ファイルまたは
ディレクトリに適用されているネイティブのアクセス権と、qtree またはボリュームに設定されている
ストレージレベルのアクセス保護のアクセス権との組み合わせに基づいて決定されます。 両方の
セキュリティ レベルが評価されて、ファイルまたはディレクトリの有効な権限が決定されます。
fsecurity コマンドについて
fsecurity コマンドを使用すると、ストレージ管理者はパフォーマンスを大幅に低下させることな
く、大規模なディレクトリにセキュリティを設定できます。これはセキュリティ設定がリモート クライア
ントからでなく、ストレージ システムでローカルに管理されるためです。 また、fsecurity コマンドは、
1 回実行するだけで複数のファイルやディレクトリにセキュリティを設定できます。
注: fsecurity コマンドの一覧を表示するには、ストレージ システムのコマンドラインで
fsecurity help を入力するか、fsecurity(1)のマニュアル ページを参照してください。
ジョブ定義ファイルの生成と編集
ジョブ定義ファイルを生成すると、ストレージレベルのアクセス保護のセキュリティを qtree またはボ
リュームに適用したり、あるいはファイルとディレクトリにアクセス権を一括して設定したりできま
す。
タスク概要
ジョブ定義ファイルは、随意 Access Control List(DACL)とシステム Access Control List(SACL)を
定義するセキュリティ記述子やパスなどの情報で構成された Unicode テキスト ファイルです。
s この構成情報は Security Descriptor Definition Language(SDDL)を使用してエンコードされます。
284 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ファイルを作成または編集してストレージ システムにコピーしたら、fsecurity apply コマンドを
使用して、ファイルのセキュリティ定義の確認と適用を行います。 このコマンドをファイルに実行す
ると、ストレージ システムのバックグラウンドで稼働するジョブが作成されます。 ジョブが完了した
ら、ストレージ システム コンソールに結果を表示できます。
ジョブ定義ファイルの名前とストレージ システム上の保存場所に関する決まりはありません。 例で
は、次の名前と場所を使用します。
/vol/vol0/templates/security-base.sec
ジョブ定義ファイルは ASCII 形式または Unicode(UCS-2)形式にする必要があります。
ジョブ定義ファイルの作成と更新には、次の 2 通りの方法があります。
•
•
secedit ユーティリティの使用(NOW サイトで入手可能)
テキスト エディタの使用
secedit ユーティリティを使用したジョブ定義ファイルの管理
secedit ユーティリティを使用してジョブ定義ファイルを作成および管理できます。
手順
1. ネットアップ サポート サイトから secedit.exe 実行ファイルをダウンロードします。
2. Secedit_Readme.txt ファイルの指示に従い、ジョブ定義ファイルを作成します。
テキスト エディタを使用したジョブ定義ファイルの管理
テキスト エディタを使用してジョブ定義ファイルを生成、更新、および検証できます。
手順
1. テキスト ファイル(例:security-base.sec)を作成するか、既存のジョブ定義ファイルを編集
します。
2. 新規のファイルまたは更新したファイルを、ストレージ システムのディレクトリ(/vol/vol0/
templates/など)にコピーします。
3. ジョブ定義をジョブに適用する前に、-c オプションを指定して fsecurity apply コマンドを実
行し、ファイルの有効性を確認します。
注: ジョブ定義ファイルに無効な行があると、fsecurity apply コマンドを実行してもセキュ
リティ ジョブは作成されません。
NFS と CIFS 間でのファイルの共有 | 285
ジョブ定義ファイル要素の指定
セキュリティ設定をジョブ定義ファイルに定義する場合、プロパゲーション モードを指定すると、セ
キュリティ設定(権限と監査)を一括して適用できます。
タスク概要
プロパゲーション モードを指定すると設定を迅速かつ効率的に行えるので、ネットワーク経由で適
用することで生じるパフォーマンスの低下がありません。
プロパゲーション モードの種類は次のとおりです。
•
•
1=このファイルまたはフォルダの権限の更新を許可しません(Ignore)。このモードは現在使用
•
できません。
2=すべてのサブフォルダとファイルの既存の権限を継承可能な権限で更新します(Replace)。
0=継承可能な権限をすべてのサブフォルダおよびファイルに適用します(Propagate)。
次に、fsecurity ジョブ定義ファイルの例を示します。
cb56f6f4
1,0,"/vol/vol0/qt1",0,"D:(A;CIOI;0x1f01ff;;;DOMAIN\Administrator)"
1,1,"/vol/vol0/qt2",0,"D:(D;CIOI;0x000002;;;Everyone)"
最初の行の文字列 cb56f6f4 は必須で、常に同じです。 例に示されている 2 行目の各要素と、こ
れらの要素によって qtree(/vol/vol0/qt1)に適用されるセキュリティ設定について、次の表で説
明します。
サンプル要素
説明
1
NTFS セキュリティ タイプ
0
標準セキュリティ。ストレージレベルのアクセス保護のセキュリティ
は未設定
"/vol/vol0/qt1"
ターゲットのストレージ オブジェクトのパス(このフィールドには二重
引用符が必要)
0
プロパゲーション モード(この例の 0 は、「Propagate」の意味)
"D:(A;CIOI;
0x1f01ff;;;DOMAIN
\Administrator)"
ドメイン管理者にフル コントロールのアクセス権を与える DACL の
SDDL 記述(このフィールドには二重引用符が必要)
ジョブ定義ファイルの形式と構文の詳細については、fsecurity(5)のマニュアル ページを参照してく
ださい。
286 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
セキュリティ ジョブの作成とストレージ オブジェクトへの適用
ジョブ定義ファイルを基にセキュリティ ジョブを作成するには、fsecurity apply コマンドを使用
します。 このコマンドは、ストレージレベルのアクセス保護を qtree またはボリュームに適用する
か、またはセキュリティ設定をファイルおよびディレクトリに一括して適用する場合にも使用します。
このコマンドを使用して、qtree およびボリューム レベルで監査するように SACL を設定することも
できます。
タスク概要
セキュリティ ジョブの作成時に使用できるオプションは次のとおりです。
•
•
•
-c オプション – ジョブを実際には適用しないで、その有効性を確認します。
-i オプション – エラーを無視してジョブの処理を続けます。
-v オプション – ジョブ内のタスクが生成されるごとに、そのタスクを表示します。
fsecurity apply コマンドおよびコマンドのオプションの詳細については、fsecurity_apply(1)のマ
ニュアル ページを参照してください。
セキュリティ ジョブは複数の管理者が同時に実行できるため、相互に競合することがあります。
手順
1. 次のコマンドを入力します。
fsecurity apply job_definition_file_path
例
fsecurity apply /vol/vol0/templates/security-base.sec
Added security job 94089
ジョブ ID は、ジョブのステータスの監視や取り消しに使用します。
セキュリティ ジョブのステータスの確認と取り消し
fsecurity status コマンドを使用すると、現在実行中のジョブのステータスと過去の 15 のジョ
ブの完了ステータスを表示できます。
タスク概要
fsecurity cancel コマンドを使用すると、現在実行中のすべてのジョブを停止できます。 ジョブ
ID を指定した場合は、そのジョブだけが停止します。
注: 終了したジョブは取り消せません。
NFS と CIFS 間でのファイルの共有 | 287
これらのコマンドの詳細については、fsecurity_status(1)および fsecurity_cancel(1)のマニュアル ペ
ージを参照してください。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
ジョブ ステータスを表示
する
fsecurity status [job_id]
ジョブを取り消す
fsecurity cancel [job_id]| all
特定のジョブを取り消すには、ジョブ ID を使用します。すべてのジョブを取り
消すには、all オプションを使用します。
ファイルおよびディレクトリのセキュリティ設定の表示
fsecurity show を使用すると、ファイルおよびディレクトリのセキュリティ設定を表示できます。
タスク概要
このコマンドの出力には、ファイルまたはディレクトリが存在する qtree またはボリュームのセキュリ
ティ形式が表示されます。 混在 qtree 環境では表示される現在のセキュリティ形式は一定ではな
く、ストレージ オブジェクトで現在アクティブになっているセキュリティ形式によって決まります。
ファイルまたはディレクトリのパスを指定するときに、ワイルドカードを使用すると、ディレクトリの内
容に関するセキュリティのリストを表示できます。
このコマンドの詳細については、fsecurity_status(1)のマニュアル ページを参照してください。
手順
1. 次のコマンドを入力します。
fsecurity show file_directory_qtree_path [option]
次の例のように、(ファイルまたはディレクトリのパスでなく)ファイルまたはディレクトリの inode
番号を指定することもできます。
fsecurity show -v volume_name -i inode_number [option]
オプションの一覧およびコマンド出力の説明については、fsecurity_show(1)のマニュアル ペー
ジを参照してください。
ストレージレベルのアクセス保護の削除
fsecurity remove-guard コマンドを使用すると、qtree またはボリュームからストレージレベルの
アクセス保護を削除できます。 ストレージレベルのアクセス保護が適用されている場合は、qtree
288 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
を削除できません。 詳細については、fsecurity remove-guard(1)のマニュアル ページを参照してく
ださい。
手順
1. 次のコマンドを入力します。
fsecurity remove-guard volume_qtree_path
注: ストレージレベルのアクセス保護を削除しても、qtree またはボリューム内のファイルとデ
ィレクトリに適用されている標準のファイルレベル セキュリティ(NTFS セキュリティなど)は削
除されません。
システム アクセス イベントの監査
Data ONTAP では、Windows のようにログオン、ログオフ、およびファイル アクセス イベントの監
査を行うことができます。 ただし、監査を有効にする方法や、監査イベント情報を記録するファイル
の管理方法には一般的な Windows の手順とは多少違いがあります。
監査について
Data ONTAP で監査を設定すると、イベント ログ ファイルとすべてのオプションの設定は、リブート
後または CIFS サービスの終了時やリスタート時にも維持されます。
Data ONTAP では、次の 2 つの方法で監査を実行できます。
•
•
CIFS 監査。CIFS プロトコルでストレージ システム上のデータにアクセスする Windows クライ
アントのアクセス イベントを監査します。
NFS 監査。NFS プロトコルでストレージ システム上のデータにアクセスする UNIX クライアント
のアクセス イベントを監査します。
CIFS 監査と NFS 監査の両方をストレージ システム上に設定できます。 監査の種類によって設定
要件と監査機能に違いがあります。
他のファイル アクセス プロトコルに対する監査は現在サポートされていません。
Data ONTAP で監査できるイベント
いくつかのカテゴリのイベントに関して監査を有効にできます。
監査できるカテゴリは次のとおりです。
•
•
•
ログオンおよびログオフ イベント(CIFS 監査が有効な場合のみ)
ローカル ユーザおよびグループ アカウント管理(CIFS 監査が有効な場合のみ)
ファイルおよびディレクトリ レベルでのファイル アクセス イベント
注: 個別のファイルおよびディレクトリごとにアクセス監査を有効にする必要があります。
•
qtree またはボリューム レベルでのファイル アクセス イベント
NFS と CIFS 間でのファイルの共有 | 289
注: qtree またはボリューム レベルでのイベントの監査は、ストレージレベルのアクセス保護
のセキュリティを適用した場合にのみ可能です。
イベント
ID
イベント
説明
カテゴリ
516
AdtEvntDiscard
監査イベントが失われまし
た。
監査ログ
517
AdtLogClear
監査ログが消去されました。 監査ログ
528
AdtSuccessfulLogon
ローカル ログオン
ログオン / ログオフ
529
AdtUnknownUser
ユーザ名が不明またはパス
ワードが無効です。
ログオン / ログオフ
530
AdtCantLogonNow
アカウント ログオンの時間
制限です。
ログオン / ログオフ
531
AdtAccountDisabled
アカウントは現在無効に設
定されています。
ログオン / ログオフ
532
AdtUserAccountExpired
ユーザ アカウントの有効期
限が切れています。
ログオン / ログオフ
533
AdtCantLogonHere
ユーザはこのコンピュータに ログオン / ログオフ
ログオンできません。
534
AdtLogonTypeRestricted
ユーザは、ログオンを認めら ログオン / ログオフ
れていません。
535
AdtPasswordExpired
ユーザ パスワードの有効期 ログオン / ログオフ
限が切れています。
536
AdtNetLogonInactive
NetLogon コンポーネントが
アクティブではありません。
ログオン / ログオフ
537
AdtUnsuccessfulLogon
その他の理由でログオンが
失敗しました。
ログオン / ログオフ
538
AdtUserLogoff
ローカルまたはネットワーク
ユーザのログオフ
ログオン / ログオフ
539
AdtLockedOut
アカウントのロック アウト
ログオン / ログオフ
540
AdtSuccessfulNetLogon
ネットワーク(CIFS)ログオン ログオン / ログオフ
560
AdtObjOpen
オブジェクト(ファイルまたは
ディレクトリ)が開いていま
す。
ファイル アクセス
290 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
イベント
ID
イベント
説明
カテゴリ
562
AdtHandleClosed
AdtObjOpen になったハンド
ルが閉じています。
ファイル アクセス
563
AdtObjOpenForDelete
削除用にオブジェクト(ファイ ログオン / ログオフ
ルまたはディレクトリ)が開い
ています。
567
AdtObjAccessAttempt
オブジェクト アクセス(読み
取り、書き込みなど)
ファイル アクセス
612
AdtPolicyChange
監査ポリシーが変更されま
した。
ポリシー変更
624
AdtUserCreated
ユーザが作成されました。
アカウント管理
630
AdtUserDeleted
ユーザが削除されました。
アカウント管理
635
AdtGroupCreated
グループが作成されました。 アカウント管理
636
AdtLclGrpMemberAdded
セキュリティが有効なローカ アカウント管理
ル グループ メンバーが追加
されました。
637
AdtLclGrpMemberRemoved
セキュリティが有効なローカ アカウント管理
ル グループ メンバーが削除
されました。
638
AdtGroupDeleted
グループが削除されました。 アカウント管理
システム イベント監査の設定
システム イベント監査を設定するには、いくつかのタスクを実行する必要があります。
手順
1. 監査対象のイベントを決定します。
たとえば、ボリュームまたは qtree のすべてのイベントを監査する場合は、fsecurity コマンド
を使用してストレージレベルのアクセス保護のセキュリティを適用します。
2. ファイルおよびディレクトリのアクセス イベントを監査する場合は、SACL を設定します。
3. 必要に応じて CIFS 監査と NFS 監査を有効にします。
4. 監査の管理に Live View を使用する場合は、Live View を有効にします。
Live View を使用しない場合は、監査ログの管理方法について十分に理解してから行ってくだ
さい。
5. イベント ビューアを使用して監査イベントを表示します。
NFS と CIFS 間でのファイルの共有 | 291
SACL の設定
SACL を使用すると、ファイルおよびディレクトリのアクセスの監査を有効にできます。
タスク概要
SACL でアクセスを監査する設定には、次の 3 つの方法があります。
•
•
ボリュームまたは qtree 内のすべてのファイルとディレクトリのアクセス イベントを監査する場合
は、ストレージレベルのアクセス保護のセキュリティを適用して SACL を設定します。
個別のファイルおよびディレクトリのアクセス イベントを監査する場合は、次の 2 つの方法で
SACL を設定します。
•
•
Windows エクスプローラ GUI を使用
fsecurity コマンドの使用
注: 選択する監査オプションの数が多すぎるとシステムのパフォーマンスに影響を与えることが
あるため、監査の必要のあるイベントに限定して選択するようにしてください。
個別ファイルおよびディレクトリに対するアクセスの監査を有効にするには、Windows 管理ホスト
で次の手順を実行します。
手順
1. アクセスの監査を有効にするファイルまたはディレクトリを選択します。
2. ファイルまたはディレクトリで右クリックし、[プロパティ]を選択します。
3. [セキュリティ]タブを選択します。
4. [詳細設定]をクリックします。
5. [監査]タブを選択します。
6. 監査オプションで追加、編集、または削除を行います。
オプションの使用方法の詳細については、Windows のマニュアルを参照してください。
Data ONTAP での CIFS 監査の設定
CIFS 監査を有効化または無効化すると、ポリシー変更イベントの監査が有効になります。 現時点
では、ポリシー変更イベントを有効にする単独の CIFS オプションはありません。
開始する前に
次に、CIFS 監査の前提条件を示します。
•
•
監査を有効にする前に、ストレージ システム上で CIFS のライセンスが設定されて有効になっ
ている必要があります。
監査するファイルまたはディレクトリは、mixed 形式または NTFS 形式のボリュームや qtree 内
に存在する必要があります。
292 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
•
ストレージレベルのアクセス保護が有効になっていないと、UNIX ボリュームまたは qtree 内の
ファイルまたはディレクトリの CIFS イベントを監査することができません。
記録するアクセス イベントを指定する必要があります。
イベント監査は、デフォルトでは無効になっています。
監査対象のイベントを特定するには、個々のオプションを有効にし、監査を有効にする必要が
あります。
手順
1. 次のいずれかを実行します。
監査を有効ま
たは無効にす
るイベント
入力するコマンド
ファイル アクセ options cifs.audit.file_access_events.enable {on | off}
ス イベント
ログオンおよび options cifs.audit.logon_events.enable {on | off}
ログオフ イベ
ント
ローカル アカ options cifs.audit.account_mgmt_events.enable {on | off}
ウント管理イベ
注: アカウント管理イベントに対する変更を表示するには、MMC イベント ビューアを
ント
使用します。
すべてのイベ
ント
cifs audit {start | stop}
あるいは、cifs.audit.enable オプションを使用して CIFS 監査の開始と停止を行
うことができます。 たとえば、次のコマンドを入力すると、cifs audit start コマン
ドを使用した場合と同じ結果になります。
options cifs.audit.enable {on | off}
CIFS 監査を開始するには on を使用し、監査を停止するには off を使用します。
注: デフォルトでは、CIFS 監査は無効に設定されています。
Data ONTAP での NFS 監査の設定
NFS 監査では、ファイルおよびディレクトリに関するアクセス イベントを記録できますが、CIFS 監
査でサポートされるログイン、ログオフなどのイベントは記録できません。 監査対象のファイルまた
はディレクトリは、どのセキュリティ形式(NTFS、UNIX、または mixed)のボリュームまたは qtree
のものでもかまいません。
開始する前に
次に、NFS 監査の前提条件を示します。
NFS と CIFS 間でのファイルの共有 | 293
•
•
•
NFS 監査を有効にする前に、ストレージ システム上で CIFS のライセンスが設定されて有効に
なっている必要があります。
NFS 監査を有効にする前に、ストレージ システム上で CIFS 監査が有効になっている必要が
あります。 デフォルトでは、監査は無効に設定されています。
記録するイベントを指定する必要があります。
NFS 監査イベントの指定
NTFS または mixed セキュリティ形式の qtree またはボリュームにおける NFS 監査対象イベントを
指定するには、ファイルおよびディレクトリに SACL を設定する必要があります。
手順
1. ログ フィルタ ファイル(通常は/etc/log/nfs-audit という名前)をストレージ システム上に作
成します。
このファイルを使用して、監査ログにデフォルトで記録するファイル イベントを指定します。 フィ
ルタ ファイルは空の状態になっています。
注: NFS ログ フィルタ ファイルは、NTFS または mixed 形式のボリュームまたは qtree に作
成する必要があります。 他の場所に作成すると、監査のために必要な、フィルタ ファイルに
対する SACL 設定を実行できません。
2. cifs.audit.nfs.filter.filename オプションを設定して、フィルタ ファイルを指定します。
cifs.audit.nfs.filter.filename オプションの詳細については、options(1)のマニュアル
ページを参照してください。
3. フィルタ ファイルに SACL を設定します。
終了後の操作
NTFS または mixed セキュリティ形式の qtree 内のイベント監査用に NFS フィルタ ファイルを作成
できますが、個別のファイルおよびディレクトリに設定された SACL の方が、フィルタ ファイルに設
定された SACL よりも優先されます。
フィルタ ファイルによる NFS 監査イベントの制御
ログ フィルタ ファイルは、ファイルに設定された SACL を使用してファイル監査イベントを制御しま
す。 フィルタ ファイルに SACL を設定することは、ストレージ システム上のすべてのファイルとディ
レクトリに同じ SACL を設定した場合と同じ効果があります。
注: ログ フィルタ ファイルの SACL は、ストレージ システム上のすべてのファイルやディレクトリ
から監査イベントを発生させる可能性があるため、ログ フィルタ ファイルを使用した NFS 監査を
有効にするとシステムのパフォーマンスに影響を与えることがあります。
フィルタ ファイルによる影響の程度は、対象のファイルが存在する qtree のセキュリティ設定により
ます。
294 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
UNIX セキュリティ形式のファイルに操作が実行されると、フィルタ ファイルの SACL に応じてイベ
ントがログに記録されます。
SACL が設定されていない NTFS または mixed セキュリティ形式の qtree のファイルに操作が実
行されると、フィルタ ファイルの SACL に応じてイベントがログされます。
ただし、個別のファイルまたはディレクトリに SACL が設定されている場合は、これらの SACL の
方がフィルタ ファイルに設定された SACL よりも優先されます。
NFS 監査の有効化
NFS 監査を有効にするには、いくつかのタスクを実行します。
タスク概要
以下の手順に記されたオプションの詳細については、options(1)のマニュアル ページを参照してく
ださい。
手順
1. ストレージ システムの/etc/log ディレクトリに、nfs-audit という名前のファイルを作成します。
注: 手順 1 および 2 は、UNIX セキュリティ形式の qtree の監査には必須ですが、NTFS また
は mixed セキュリティ形式の qtree の監査の場合は任意で実行します。
2. NFS ログ フィルタ ァイルを指定するには、次のコマンドを入力します。
options cifs.audit.nfs.filter.filename /etc/log/nfs-audit
3. ファイル アクセス イベントの監査を有効にするには、次のコマンドを入力します。
options cifs.audit.file_access_events.enable on
注: デフォルトでは、ファイル アクセスおよびログオン イベントの監査は off に設定されてい
ます。
4. NFS 監査を有効にするには、次のコマンドを入力します。
options cifs.audit.nfs.enable on
5. 監査ログ管理を設定します。
6. Windows 管理ホスト上で、フィルタ ファイルの system access control list(SACL;システム アクセ
ス制御リスト)を設定します。
NFS と CIFS 間でのファイルの共有 | 295
Live View の設定
Live View が有効の場合、Access Logging Facility(ALF)デーモンが 1 分ごとに実行され、メモリ
内の監査イベントの内容をディスク上の内部的な一時ログ ファイル(/etc/log/cifsaudit.alf)
にフラッシュします。
タスク概要
ALF デーモンは ALF レコードの保存と、ALF レコードからイベント ビューアで表示可能な EVT レ
コードへの変換も行います。 この動作は、1 分ごとに、または.alf ファイルがフルの 75%に達したと
きに行われます。
EVT レコードは、/etc/log ディレクトリ内の次の 3 つのファイルに格納されます。
•
•
•
fixedsection
varsectiona
varsectionb
ALF デーモンはこれらのファイルを使用して、イベント ビューアを実行する Windows クライアント
からのイベントログ RPC 要求に応えます。 Live View が有効な場合、イベント ビューアは最新の
監査イベントを最大 5,000 レコード表示します。
内部ログ ファイルから新しいレコードが保存されるたびに、それらのレコードは Live View ファイル
に書き込まれ、EVT ファイルにもバックアップされます。 バックアップ ファイルは、タイムスタンプが
ファイル名に追加されて、/etc/log ディレクトリに保存されます。
イベント ビューアを使用すると、監査イベントをリアルタイムに表示し、バックアップ EVT ファイルを
静的なファイルとして表示できます。
注: Data ONTAP 7.2.2 より、cifs.audit.autosave オプションと一緒に Live View を有効にで
きるようになりました。このオプションは、内部監査ファイルのサイズと保存方法の制御に使用し
ます。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
Live View を options cifs.audit.liveview.enable {on | off}
有効または無
Live View を有効にするには on を使用し、無効にするには off を使用します。
効にする
注: Live View を有効にする前に、ストレージ システム上で監査を有効にする必要が
あります。 デフォルトでは、Live View は無効に設定されています。
296 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
入力するコマンド
現在の ALF
および EVT
ファイルを消
去する
cifs audit clear
内部ログ ファイル cifsaudit.alf およびディレクトリ/etc/log 内の現在の EVT
ログ ファイルは消去されます。 ただし、タイムスタンプが付されたバックアップ EVT ファ
イルは、このコマンドの影響を受けません。
監査イベントの保存と消去
自動保存を実行するタイミング、自動保存されるファイルの最大数、および cifsaudit.alf ファ
イルの最大サイズを指定できます。 cifsaudit.alf ファイルを消去することもできます。
Data ONTAP で監査イベント情報が記録される場所
監査イベント情報は、内部的な一時ログ ファイルである/etc/log/cifsaudit.alf に保存され
ます。 Live View を使用しない場合は、手動で、または自動保存を設定して、このファイルの内容
を外部 EVT イベント ログ ファイルに定期的に保存する必要があります。
デフォルトでは、外部イベント ログは/etc/log/adtlog.evt ファイルですが、別のファイルをイベ
ント ログとして指定することもできます。 別のファイルをイベント ログとして指定できます。 指定さ
れたファイルがまだ存在していない場合は、ファイルに情報を保存するときに、ファイルが作成され
ます。 ただし、ファイルを格納するディレクトリは存在している必要があります。ディレクトリが存在
しないと、ファイルを指定したときにエラー メッセージが表示されます。
内部および外部ログ ファイルのサイズと形式
内部的な一時ログ ファイル cifsaudit.alf の最大サイズは、524,288 バイト(512K)~
68,719,476,736 バイト(64GB)の範囲で指定できます。 デフォルトのサイズは 524,288 バイトです。
圧縮されていた cifsaudit.alf ファイルの内容が外部イベント ログ ファイルに展開され、書式
が再設定されるため、cifsaudit.alf ファイルから生成された外部イベント ログ(.evt ファイル)
のサイズは大きくなります。 外部イベント ログは Windows 形式です。 イベント ログは、イベント ビ
ューアで表示できます。 cifsaudit.alf ログ ファイルのフォーマットは独自形式であるため、イベ
ント ビューアでは表示できません。
Data ONTAP でのイベント ログの更新
Data ONTAP では、監査イベント情報が確実に保存されるように、特定の状況下でイベント ログが
更新されます。
監査イベント情報を外部イベント ログに保存するには、cifs audit save コマンドまたは cifs
audit clear コマンドを実行するか、イベント情報の自動保存を有効にします。 イベント ログがク
ライアントで表示されているときは、イベント ログは更新されません。 ただし、イベント ログが開か
れている間に収集されたファイル アクセス情報は失われません。
イベント情報が失われないように、cifs audit save コマンドを頻繁に実行するか、自動保存の
頻度を高く設定することが重要です。 イベントの発生率が高い場合は、cifsaudit.alf ファイル
NFS と CIFS 間でのファイルの共有 | 297
が短期間で一杯になり、古いイベントがイベント ログに保存される前に上書きされる可能性があり
ます。
外部イベント ログの場所の指定
イベント ログを別の場所に保存するには、cifs.audit.saveas オプションを使用して指定しま
す。
手順
1. 監査イベント情報のログの場所を指定するには、次のコマンドを入力します。
options cifs.audit.saveas filename
filename は、Data ONTAP で監査イベント情報が記録されるファイルの完全なパス名です。
ファイル拡張子として.evt を使用する必要があります。 パスにスペースが含まれている場合
は、パス名を引用符で囲んでください。
例
options cifs.audit.saveas /etc/log/mylog.evt
options cifs.audit.saveas "/home/my event log/audit.evt"
イベント ログへの監査イベントの手動保存
cifs audit save コマンドを使用すると、イベント ログを手動で更新できます。
タスク概要
cifs audit clear コマンドを実行したあとに監査イベントを手動で保存する必要はありません。
監査イベントは自動的に保存されます。
手順
1. 次のコマンドを入力して、イベント ログを更新します。
cifs audit save [-f]
-f オプションを使用すると、既存のイベント ログを上書きできます。 イベント ログがない場合
は-f オプションを省略できます。
タスクの結果
イベント ログの前回の更新以降に収集されたイベント情報が、イベント ログに書き込まれます。
298 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
監査イベントの自動保存
イベント ログへの監査イベントの自動保存は、一定の間隔または内部的な一時ログ ファイルのサ
イズ(cifsaudit.alf の最大サイズに対する割合)に基づいて実行するように指定できます。
サイズしきい値と間隔の両方を指定すると、そのサイズしきい値または間隔のいずれかに到達し
たときに、監査イベントがイベント ログに保存されます。 デフォルトのサイズしきい値は 75 パーセ
ントです。 デフォルトの間隔は 1 日です。
内部的な一時ログ ファイルが自動的に外部イベント ファイルに保存されるたびに、イベント ファイ
ルのベース名に拡張文字が付加されます。 付加される拡張文字の種類は、次のいずれかを選択
できます。
•
•
counter
timestamp
これらの拡張文字のどちらも指定しない場合、タイムスタンプがファイル拡張文字として使用されま
す。ただし、timestamp という値は表示されません。
ストレージ システムは最大 6 週間イベント ファイルを保存します。 保存できるイベント ファイルの
数を指定できます。
内部的な一時ログ ファイル サイズに基づいた自動保存の有効化
内部的な一時ログ ファイルのサイズに基づいた自動保存を有効にしている場合、サイズしきい値
を指定できます。
タスク概要
内部的な一時ログ ファイルのデフォルトのサイズしきい値は 75%です。したがって、内部的な一時
ログ ファイルが 75%一杯になると、その内容が自動的に外部イベント ファイルに保存されます。 し
きい値は、内部的な一時ログ ファイルのサイズの割合または絶対サイズで指定できます。
次の表に、自動保存する内部的な一時ログ ファイルのサイズしきい値の指定に使用できる測定単
位と値を示します。
測定単位
値
%(cifsaudit.alf ファイルの割合)
1~100
K(キロバイト)
1~67108864
M(メガバイト)
1~65526
G(ギガバイト)
1~64
手順
1. 次のいずれかを実行します。
NFS と CIFS 間でのファイルの共有 | 299
目的
操作
内部的な一時ログ ファイル
の自動保存に使用するサイ
ズしきい値を指定する場合
次のコマンドを入力します。
options cifs.audit.autosave.onsize.threshold
Nsuffix
N はサイズしきい値です。
suffix は値の単位です。
例:
options cifs.audit.autosave.onsize.threshold 90%
内部的な一時ログ ファイル
のサイズに基づいて自動保
存を有効または無効にする
場合
次のコマンドを入力します。
options cifs.audit.autosave.onsize.enable {on |
off}
時間間隔に基づいた自動保存の有効化
時間間隔に基づいた自動保存を有効にしている場合、時間間隔を指定できます。
タスク概要
次の表に、自動保存の間隔の指定に使用できる測定単位と値を示します。
測定単位
値
s(秒)
1~60
m(分)
1~60
h(時間)
1~24
d(日)
1~7
手順
1. 次のいずれかを実行します。
300 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
操作
内部的な一時ログ ファイル 次のコマンドを入力します。
を外部イベント ファイルに自
options cifs.audit.autosave.ontime.interval
動的に保存する時間間隔を
Nsuffix
指定する場合
N は時間間隔値です。
suffix は値の単位です。
例:
options cifs.audit.autosave.ontime.interval 1d
時間間隔に基づいて自動
保存を有効にする場合
次のコマンドを入力します。
options cifs.audit.autosave.ontime.enable {on |
off}
カウンタ拡張文字の指定
自動ファイル名指定に「counter」を選択すると、拡張文字として数値が付加されます。
タスク概要
自動保存が行われると、古いイベント ファイルの名前が変更されて、順番に番号が付きます。 最
新のイベント ファイルには、番号は付きません。
たとえば、基本ファイル名が eventlog の場合に自動保存が行われると、最新のイベント ファイル
には eventlog.evt という名前が付けられ、これより前の eventlog.evt ファイルは
eventlog1.evt にコピーされ、eventlog1.evt ファイルは eventlog2.evt にコピーされます。
手順
1. 次のコマンドを入力します。
options cifs.audit.autosave.file.extension counter
タイムスタンプ拡張文字の指定
自動ファイル名指定に timestamp を選択すると、ファイル名はタイムスタンプ形式になります。
タスク概要
タイムスタンプ ファイル名は次の変数で構成されます。
base_name_of_event_file.YYYYMMDDHHMMSS.evt
変数
説明
YYYY
4 桁の年です。
NFS と CIFS 間でのファイルの共有 | 301
変数
説明
MM
2 桁の月です。
DD
2 桁の日です。
HH
2 桁の時間です。
MM
2 桁の分です。
SS
2 桁の秒です。
手順
1. 次のコマンドを入力します。
options cifs.audit.autosave.file.extension timestamp
自動的に保存されるファイルの最大数の指定
cifs.audit.autosave.file.limit オプションを使用すると、自動保存できるイベント ファイル
の最大数を指定できます。
手順
1. 次のコマンドを入力します。
options cifs.audit.autosave.file.limit value
value は、0~999 の数値です。 この値を 0 に設定すると、ストレージ システムに自動的に保
存される EVT ファイルの数は制限されません。 0 以外の値に設定した場合、ストレージ システ
ムの自動保存制限に到達すると、一番古いイベント ファイルが上書きされます。
注: この値を 0 に設定にした場合は、定期的に/etc/log ディレクトリを確認して、不要なロ
グ ファイルを削除してください。 このディレクトリ内のログ ファイルが増えすぎると、システム
パフォーマンスが低下する原因となります。
cifsaudit.alf ファイルの最大サイズの指定
cifs.audit.logsize オプションを使用すると、cifsaudit.alf ファイルの最大サイズを指定で
きます。
手順
1. 次のコマンドを入力します。
options cifs.audit.logsize size
size はバイト数です。 無効な数値を入力すると、使用できる数値の範囲を示すメッセージが
表示されます。
注: cifsaudit.alf ファイルが最大サイズに達すると、最も古いデータが上書きされます。
イベント データが失われないように、cifsaudit.alf ファイルが満杯になる前に保存してく
302 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ださい。 デフォルトでは、ファイルが 75%に達すると、警告メッセージが表示されます。 さら
に、ファイルがほぼ満杯になり、データの上書きが始まるときと、データがすでに上書きされ
たときも警告メッセージが送信されます。
監査イベントの SNMP トラップ
Data ONTAP は、SNMP トラップをサポートしており、これによって特定の監査イベント情報に基づ
いた規定の動作(通知など)を実行させることができます。
CIFS クライアントが監査イベントの SNMP トラップを受信するように設定する場合は、Data
ONTAP の SNMP 機能を使用してクライアントを登録する必要があります。 登録されたクライアン
トには、SNMP トラップを監視するための SNMP ソフトウェアが必要です。
次のいずれかのイベントが発生すると、SNMP トラップが発行されます。
•
•
•
•
指定された間隔が経過し、cifsaudit.alf ファイルが保存されたとき
指定されたサイズしきい値に達し、cifsaudit.alf ファイルが保存されたとき
デフォルトのサイズしきい値(75%)に到達し、cifsaudit.alf ファイルがラップされイベント デ
ータが上書きされる危険性はあるが、cifs.audit.autosave.onsize.enable および
cifs.audit.autosave.ontime.enable オプションがオフになっているためにファイルが保
存されないとき
どの自動保存オプションもオンになっていないため、cifsaudit.alf ファイルがラップされ、イ
ベント データが上書きされたとき
cifsaudit.alf ファイルの消去
ログ ファイルの既存の情報を削除して空のファイルにするには、cifs audit clear コマンドで
内部ファイル cifsaudit.alf を消去します。
手順
1. 次のコマンドを入力します。
cifs audit clear
タスクの結果
監査が開始されている場合、内部的な一時ログ ファイル cifsaudit.alf は消去されます。 監査
が停止されている場合、cifsaudit.alf ファイルは削除されます。 このコマンドを実行すると、
Data ONTAP によってイベント ログが自動的に保存されます。
NFS と CIFS 間でのファイルの共有 | 303
イベントの詳細画面の表示と概要
Live View で取得されたリアルタイム監査イベント、ユーザが保存した外部イベント ログ(.evt ファ
イル)、または Live View により作成されたバックアップ ログ ファイルを表示できます。
タスク概要
次のイベントの詳細画面を表示できます。
•
•
•
•
•
•
•
•
ネットワーク ログオン
失敗したネットワーク ログオン
ネットワーク ログオフ
Windows ファイル アクセス
UNIX ファイル アクセス
失敗したファイル アクセス
失われたレコード イベント
監査ログ イベントの消去
監査イベントの表示方法
監査イベントは、Windows クライアントでコントロール パネルの管理ツールまたは Microsoft 管理
コンソール(MMC)から、Microsoft イベント ビューアを使用して表示できます。
監査イベントの表示には 2 つの方法があります。
•
リアルタイム表示。
Live View 機能が有効な場合は、EVT イベント ログ ファイルが 1 分ごとに自動的に更新され
ます。 これにより、イベント ビューアで最近の 5,000 の監査イベントを常に最新の状態で見るこ
とができます。
注: Live View 機能を使用するには、Windows クライアントが Windows 2000 以上を使用して
いる必要があります。
•
静的表示。
EVT イベント ログは、手動または自動保存を設定して直接管理することができます。 この場
合、ログ ファイルの管理方法にもよりますが、保存されたログ ファイルの最新バージョンがイベ
ント ビューアに表示されます。
Live View を使用した監査イベントのリアルタイム表示
Windows イベント ビューアを使用すると、LiveView で取得された監査イベントをリアルタイムで表
示できます。
開始する前に
監査イベントをリアルタイムで表示する前に、Live View を設定する必要があります。
304 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
手順
1. Windows クライアントで、コントロール パネルの管理ツールから、または Microsoft 管理コンソ
ール(MMC)からイベント ビューアを起動します。
2. [操作] > [別のコンピュータへ接続]を選択します。
3. ダイアログ ボックスに監査するストレージ システム名を入力し、[OK]をクリックします。
4. アプリケーションの左側の[セキュリティ]エントリを選択します。
アプリケーションの右側に、ストレージ システムで取得された最新の監査イベントが表示されま
す(最大 5,000 イベント)。
静的なイベント ログ ファイルの表示
Windows クライアントを使用すると、保存した外部イベント ログ(.evt ファイル)、または Live
View により作成されたバックアップ ログ ファイルを表示できます。
手順
1. Windows クライアントで、コントロール パネルの管理ツールから、または Microsoft 管理コンソ
ール(MMC)からイベント ビューアを起動します。
2. [ログ] > [開く]を選択します。
注: イベント ログを開くときに、[ログ] > [コンピュータの選択]の順に選択して、ストレージ シ
ステム名をダブルクリックしないでください。 この方法でイベント ログを開くと、Live View が
有効な場合を除いて、Data ONTAP とイベント ビューアは RPC 呼び出しを使用して通信しな
いため、イベント ビューアに「RPC サーバーを使用できません」というエラー メッセージが表
示されます。
3. ストレージ システム上のイベント ログを選択します。
Windows ファイル アクセスの詳細表示
Windows ファイル アクセスの詳細表示には、さまざまな種類の情報が表示されます。
次の表に、Windows ファイル アクセスの詳細表示フィールドの説明を示します。
フィールド
説明
オブジェクト サーバー
監査チェック機能を呼び出しているサブシステ
ムのサーバ プロセスの名前。 セキュリティ ロ
グなので、SECURITY になります。
オブジェクトの種類
アクセスされているオブジェクトの種類。
オブジェクト名
アクセスされているオブジェクトの名前(ファイ
ル名など)。
NFS と CIFS 間でのファイルの共有 | 305
フィールド
説明
新しいハンドル ID
開いているオブジェクトの新しいハンドル識別
子。
操作 ID
1 回の操作で発生した複数のイベントを関連付
ける一意の識別子。
プロセス ID
オブジェクトにアクセスしているクライアント プ
ロセスの識別子。
プライマリ ユーザー名
オブジェクト アクセスを要求しているユーザの
ユーザ名。 偽装が行われている場合、サーバ
プロセスへのログオンに使用されたユーザ名
になります。
プライマリ ドメイン
コンピュータの名前。[プライマリ ユーザー名]に
指定されているユーザ名が SYSTEM の場合
は、SYSTEM になります。 コンピュータが
Windows NT Server ドメインのメンバーの場
合、プライマリ ユーザ アカウントを含むドメイン
名になる場合もあります。
プライマリ ログオン ID
プライマリ ユーザのログオン時に割り当てられ
た一意の識別子。
クライアント ユーザー名
ログイン名。
クライアント ドメイン
コンピュータ、またはクライアント ユーザ アカウ
ントを含んでいるドメインの名前。
クライアント ログオン ID
クライアント ユーザのログオン時に割り当てら
れた一意の識別子。
アクセス
試行されたオブジェクトへのアクセスの種類。
特権
ユーザの権限。
UNIX ファイル アクセスの詳細表示
UNIX ファイル アクセスの詳細表示には、Windows ファイル アクセスの詳細表示と同じ種類の情
報が表示されます。ただし、NFS クライアントからファイルへのアクセスが行われるため、オブジェ
クト名ではなく NFS アクセスが表示されます。
さらに、UNIX ファイル アクセスの詳細表示には、監査中のファイルに関する次の情報が表示され
ます。
•
•
ファイルが格納されているボリュームの ID
ファイルが格納されている最新の Snapshot のコピーの ID
306 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
ファイルの inode
この情報を使用すると、NFS クライアントから find -inum コマンドを実行してファイルを検索でき
ます。
失敗したファイル アクセスと失われたレコード イベントの詳細表示
失敗したファイル アクセスの詳細表示には、ファイルのアクセスに失敗した操作についての情報
が表示されます。 さらに、Data ONTAP で監査レコードを作成できない場合は、失われたレコード
イベントの詳細表示に理由が表示されます。
たとえば、ユーザがファイルにアクセスしようとしたが、アクセス権がないためにファイル アクセス
が失敗した場合などです。 詳細表示には、ファイルにアクセスしようとしたユーザの ID と、アクセ
スが失敗したことが表示されます。
Data ONTAP で監査レコードを作成できない場合は、失われたレコード イベントの詳細表示に次
のような理由が表示されます。
Internal resources allocated for the queueing of audit messages have
been exhausted, leading to the loss of some audits.
Number of audit records discarded: 1
シンボリック リンクへの CIFS アクセスの制御
シンボリック リンクとは、NFS クライアントによって作成された特殊なファイルで、別のファイルまた
はディレクトリを参照するリンクです。 シンボリック リンクは、Windows 環境の「ショートカット」に似
ています。
タスク概要
シンボリック リンクには次の 2 種類があります。
•
•
スラッシュ記号(/)で始まる絶対シンボリック リンク。ファイルシステムのルートを基準としたパ
スとして扱われます。
スラッシュ(/)以外の文字で始まる相対シンボリック リンク。シンボリック リンクの親ディレクトリ
を基準としたパスとして扱われます。
CIFS クライアントではシンボリック リンクを作成できませんが、NFS クライアントによって作成され
たシンボリック リンクを参照することはできます。
CIFS が次の種類のシンボリック リンクにアクセスできるようにするためには特別の要件がありま
す。
•
絶対シンボリック リンク。
絶対シンボリック リンクのリンク先は UNIX マウントの種類によって異なるので、CIFS クライア
ントには絶対シンボリック リンクを解釈するための情報を追加する必要があります。
NFS と CIFS 間でのファイルの共有 | 307
•
リンク先が自身と同じストレージ システム上、共有の外にある相対シンボリック リンク。
デフォルトでは、Data ONTAP は、CIFS クライアントが認証されている共有の外部にあるシン
ボリック リンクを CIFS クライアントが参照することを許可していません。
CIFS クライアントのシンボリック リンク参照の有効化
cifs.symlinks.enable オプションを使用すると、シンボリック リンクへの CIFS アクセスが無効
にされたあとで、それを有効にできます。
タスク概要
cifs.symlinks.enable オプションはデフォルトで有効になっています。
手順
1. CIFS がシンボリック リンクにアクセスできるようにするには、次のコマンドを入力します。
options cifs.symlinks.enable on
タスクの結果
CIFS クライアントは、同じ共有内にあるリンク先への相対シンボリック リンクを直接参照できるよう
になります。
CIFS クライアントとシンボリック リンクの連動の指定
CIFS クライアントとシンボリック リンクの連動を指定するには、/etc/symlink.translations フ
ァイルに Map エントリを作成するか(絶対シンボリック リンクのみ)、/etc/
symlink.translations ファイルに Widelink エントリを作成するか(絶対シンボリック リンクの
み)、またはシンボリック リンクの NT 共有境界チェックを無効にします(相対および絶対シンボリッ
ク リンク)。
タスク概要
次の表を参照して、実行するオプションを決定してください。 この表は、各オプションについて、シ
ンボリック リンクが示すことができるリンク先の種類を示しています。
シンボリック リンクのリ
ンク先
Map エントリ
Widelink エントリ
共有の境界チェックの
無効化
同じストレージ システ
ム上の同じ共有
○
○
○
○
○
同じストレージ システ
ム上の別の共有
同じストレージ システ
ムの非共有領域
○
308 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
シンボリック リンクのリ
ンク先
Map エントリ
Widelink エントリ
別のストレージ システ
ム上の共有
○
別の CIFS サーバまた
はデスクトップ PC 上
の共有
○
共有の境界チェックの
無効化
ファイルへのシンボリック リンクを使用しない理由
Data ONTAP では間違ったファイルが更新される可能性があるため、ファイルにリンクするシンボ
リック リンクを CIFS クライアントが参照しないようにしてください。
間違ったファイルが更新される原因は、多くの CIFS クライアント アプリケーションでは、一時ファイ
ルに書き込み、元のファイルの名前をバックアップ名に変更し、その後一時ファイルを元のファイル
名に変更するという処理を行うためです。
クライアント アプリケーションでこのような処理が実行されるとき、シンボリック リンクによって元の
ファイルが直接ターゲットになっていると、このファイルはシンボリック リンクと同じディレクトリに格
納され、名前を変更されたシンボリック リンクのリンク先は更新されたファイルではなく、元のファイ
ルとなります。
注: 個々のファイルではなく、ディレクトリにリンクしているシンボリック リンクを参照している
CIFS クライアントでは、この問題は発生しません。
Map エントリについて
Map エントリは、ストレージ システム上の絶対シンボリック リンクのリダイレクトに使用されます。
Map エントリは、/etc/symlink.translations ファイルに作成します。 Map エントリによって、
CIFS クライアントは、絶対シンボリック リンクを参照して同じ共有内のリンク先にアクセスすること
ができます。
注: cifs share -nosymlink_strict_security オプションがソース共有に指定されていな
い場合、CIFS クライアント ユーザはシンボリック リンクを参照してリンクの共有の外にあるリソ
ースにアクセスすることはできません。
Map エントリには次の要件があります。
•
•
絶対シンボリック リンクを参照するためには、リンク先を決定する Map エントリが/etc/
symlink.translations ファイル内に必要です。
シンボリック リンクのリンク先は、リンクそのものと同じ共有内にある必要があります。そうでな
い場合、-nosymlink_strict_security オプションが指定されている共有内にリンクがある
必要があります。
Map エントリを使用して絶対シンボリック リンクをリダイレクトすると、シンボリック リンクとリンク先
が同じ共有内にあるため、両方の Windows 共有セキュリティが維持されます。
NFS と CIFS 間でのファイルの共有 | 309
symlink.translations ファイル内に Map エントリと Widelink エントリの両方がある場合、スト
レージ システムでは最初に一致したエントリが使用されます。
Widelink エントリについて
Widelink エントリは、ストレージ システム上の絶対シンボリック リンクをリダイレクトするもう一つの
方法です。 Widelink エントリは、/etc/symlink.translations ファイルに作成します。
Widelink エントリによって、CIFS クライアントは絶対シンボリック リンクを参照し、同じストレージ シ
ステム上または外部のリンク先にアクセスすることができます。 Widelink エントリは、共有ごとに
使用できます。
Widelink エントリには次の要件があります。
•
•
•
絶対シンボリック リンクが含まれている共有は、widelink を有効にする必要があります。
絶対シンボリック リンクを参照するには、リンク先を決定する Widelink エントリが/etc/
symlink.translations ファイル内に必要です。
Widelink エントリのリンク先は次のいずれかにする必要があります。
シンボリック リンクと同じ共有
同じストレージ システム上の別の共有
別のストレージ システム上の共有
別の CIFS サーバまたはデスクトップ PC 上の共有
CIFS クライアント側で、Microsoft Distributed File System(DFS;分散ファイルシステム)がサポ
ートされている必要があります。 Windows NT 以降のバージョンのクライアントでは、DFS がデ
フォルトでサポートされます。
•
•
•
•
•
widelink エントリを参照するために、CIFS クライアントは、ストレージ システムに対して DFS リファ
ーラルの要求と受信を自動的に実行し、リンク先共有との認証された接続を確立します。 これによ
って、シンボリック リンクとリンク先の両方の NT 共有セキュリティが維持されます。 接続が確立さ
れると、CIFS クライアントはリンク先の共有またはサーバに直接新しい要求を送信できるので、パ
フォーマンスが向上します。
/etc/symlink.translations ファイル内に Map エントリと Widelink エントリの両方がある場
合、ストレージ システムでは最初に一致したエントリが使用されます。
Widelink エントリには次の制約があります。
•
•
•
widelink のリンク先がファイルであっても、ディレクトリの一覧にはディレクトリとして表示されま
す。
ファイルを開くシステム API は widelink のリンクを正しく参照しますが、一部のアプリケーショ
ンでは混乱が発生する場合があります。 この問題を回避するには、ファイルではなくディレクト
リを参照する widelink を作成します。
Windows 95、Windows 98、および Windows ME クライアントでは、別の widelink にリンクする
widelink を参照できません。
Windows NT クライアントは、widelink が有効になっている共有内の ACL を表示または変更
できません。
310 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
この制約は、Windows 2000 以降のバージョンのクライアントには適用されません。
widelink では、リンク先マシンの非共有領域にクライアントをリダイレクトすることはできませ
ん。
シンボリック リンクに対する共有の境界チェックの無効化
シンボリック リンクに対する共有の境界チェックを無効にすると、CIFS クライアントはストレージ シ
ステム上のすべての場所にあるシンボリック リンクを参照できるようになります。 この動作は共有
ごとに設定され、相対シンボリック リンクと絶対シンボリック リンクの両方に適用されます。
シンボリック リンクに対する共有の境界チェックを無効にするには、次の要件を満たす必要があり
ます。
•
•
•
シンボリック リンクが含まれている共有が、nosymlink_strict_security に設定されている
必要があります。
絶対シンボリック リンクを参照するには、リンク先を決定する Map エントリが/etc/
symlink.translations ファイル内に必要です。
相対シンボリック リンクおよびマッピングされた絶対シンボリック リンクのリンク先は、ストレー
ジ システムの任意の共有領域または非共有領域になければなりません。
シンボリック リンクに対する共有の境界チェックを無効にした場合、次の制約が発生します。
•
•
•
•
•
ボリュームの連結に相対シンボリック リンクは使用できず、絶対シンボリック リンクを使用する
必要があります。
シンボリック リンクは、そのストレージ システム外のシステムを参照することはできません。
シンボリック リンクが含まれている共有に CIFS クライアントが接続するためには認証が必要な
ため、NT 共有セキュリティはシンボリック リンク自体に対して維持されます。
リンク先が同じ共有内にある場合のみ、そのシンボリック リンクのリンク先に対して NT 共有セ
キュリティが維持されます。
リンク先が共有外にある場合、NT 共有セキュリティはシンボリック リンクのリンク先に対して維
持されません。これは、CIFS クライアントが、そのリンク先(CIFS 共有である場合もそうでない
場合もある)を認証する必要がないためです。
注: シンボリック リンクに対する共有の境界チェックを無効にする場合は、ユーザにアクセスして
欲しくないストレージ システムのすべての領域についてセキュリティを確保してください。 ユーザ
はストレージ システム上の任意のパスへのシンボリック リンクを作成できるため、この作業は必
ず行ってください。
NFS と CIFS 間でのファイルの共有 | 311
絶対シンボリック リンクのリダイレクト
ストレージ システムで絶対シンボリック リンクをリダイレクトするには、/etc/
symlink.translations ファイル内に Map エントリを作成するか、または/etc/
symlink.translations ファイル内に Widelink エントリを作成します。
タスク概要
NFS クライアントは、ファイルシステムがクライアントにどのようにマウントされているかに基づい
て、絶対シンボリック リンクが示すファイルシステムの位置を解釈します。 CIFS クライアントは、
NFS クライアントのマウント情報にアクセスできません。
CIFS クライアントがストレージ システム上の絶対シンボリック リンクを参照できるようにするには、
CIFS クライアントが絶対シンボリック リンクが示すファイルシステムの位置を解釈できるように、絶
対シンボリック リンクをリダイレクトする必要があります。 /etc/symlink.translations ファイ
ル内にエントリを作成することによって、絶対シンボリック リンクをリダイレクトできます。 /etc/
symlink.translations ファイルは、ストレージ システム上で、UNIX サーバの自動マウント テ
ーブルと同じ役割を果たします。
Map エントリの作成
Map エントリを作成するには、/etc/symlink.translations ファイルを編集します。
手順
1. 編集するため、/etc/symlink.translations ファイルを開きます。
2. 次の形式を使用して、ファイルに 1 行以上の行を入力します。
Map template result
template は絶対シンボリック リンクの照合に使用されます。
result には、一致した絶対シンボリック リンクと置き換えるストレージ システム上のパスを指
定します。
注: ファイル パスにスペースまたはポンド(#)記号を指定する場合、エスケープ文字としてバ
ックスラッシュ(\)を前に付加する必要があります。
例
Map /u/users/charlie/* /home/charlie/*
Map /temp1/* /vol/vol2/util/t/*
Map /u/users/bob\ smith/* /home/bob\ smith/*
312 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Widelink エントリの作成
Widelink エントリを作成するには、/etc/symlink.translations ファイルを編集します。
手順
1. 編集するため、/etc/symlink.translations ファイルを開きます。
2. 次の形式を使用して、ファイルに 1 行以上の行を入力します。
Widelink template [@qtree] result
template には、UNIX パス名を指定します。
result には、CIFS UNC パス名を指定します。
qtree を指定すると、異なる qtree 内の複数のエントリが同じテンプレート値を持つことができ
ます。
注: Map エントリの場合と異なり、ファイル パスにスペースとポンド(#)記号を指定する際に
バックスラッシュ(\)をエスケープ文字として前に付ける必要はありません。 Widelink エントリ
では、Universal Naming Convention(UNC)に従ってバックスラッシュはファイル パスの標準
文字とされています。
例
次の例では、result に、バックスラッシュを区切り文字とした CIFS パス名の構文を使用して
います。また、スペースの埋め込みも可能です。 テンプレート パス名のワイルドカード文字
(*)は、バックスラッシュ(\)を含む 0 個以上の任意の文字を表します。 次の result のパス名
のワイルドカード文字は、template のパス名の対応部分と一致する文字列を表します。
Widelink /eng/proj/* @/vol/vol2 \\filer\hw\proj\*
Widelink /eng/proj/* \\filer\sw\proj\*
ストレージ システムによる Map および Widelink エントリの使用方法
CIFS クライアントが絶対シンボリック リンクを参照する場合、ストレージ システムは、一致するエン
トリが検出されるか、または検索が失敗するまで、/etc/symlink.translations ファイル内に
あるエントリを順番に検索します。
ストレージ システムは、最初に一致したエントリを使用して、リンク先へのパスを生成します。 この
ため、最も限定的なエントリを最初に指定して、不要なマッピング エラーを防ぐことが重要です。
次の例は、Map エントリの記述方法を示しています。 /u/home/*は、/u/*よりも限定的です。
Map /u/home/* /vol/vol2/home/*
Map /u/* /vol/vol0/*
次の例は、Widelink エントリの記述方法を示しています。
NFS と CIFS 間でのファイルの共有 | 313
Widelink /u/docs/* \\filer\engr\tech pubs\*
Widelink /u/* \\filer\engr\*
CIFS クライアントに対する NFS ディレクトリ アクセスの最適化
CIFS クライアントから NFS ディレクトリへのアクセスを最適化するには、CIFS クライアントまたは
NFS クライアントがディレクトリにアクセスするときに、非 Unicode ディレクトリが Unicode 形式に変
換されるように Data ONTAP を設定します。 Unicode 形式のディレクトリのみを作成するように
Data ONTAP を設定し、Unicode 変換を不要にすることもできます。
デフォルトでは、NFS クライアントによって作成されたディレクトリは非 Unicode 形式に、CIFS クラ
イアントによって作成されたディレクトリは Unicode 形式に設定されます。 このため、CIFS ディレク
トリには NFS クライアントから直接アクセスできますが、NFS ディレクトリには CIFS クライアントか
ら直接アクセスできません。
CIFS クライアントが NFS ディレクトリにアクセスするためには、Data ONTAP が NFS ディレクトリを
CIFS 形式に変換する必要があります。具体的には、 各エントリに 8.3 形式の名前を割り当て、フ
ァイル名を Unicode 形式に変換 します。 この変換は、NFS クライアントによって作成された NFS
ディレクトリに CIFS クライアントが初めてアクセスするときに 実行されます。 変換は、ストレージ シ
ステムがアクセス要求を受け取った時に自動的に(「オンザフライ」で)処理されます。
Unicode への自動変換は処理が低速で、CPU に大きな負荷がかかります。そのため、ストレージ
システムやストレージ システムにアクセスしているクライアントのパフォーマンスに大きく影響しま
す。 また、優先度が高い処理のため、ストレージ システムが応答していないように見える場合が
あります。 sysstat コマンドを実行すると、CPU 使用率が 表示されます。 変換が完了するまで
は、WAFL の 整合ポイントの処理も遅延します。 整合ポイントの遅延が 10 分を超えると、システ
ム コンソールにメッセージが表示されます。 ディレクトリに含まれるサブディレクトリとファイルの数
によっては、Unicode 変換に数時間から数日を要する可能性があります。
ファイルを CIFS クライアントと NFS クライアントで共有しようとしている場合は、変換を有効にする
のではなく、Data ONTAP のインストール後すぐに、Unicode 形式でディレクトリを作成するように
設定してください。 新しいディレクトリがすべて Unicode 形式で作成されるため、CIFS クライアント
による初回アクセス時の変換が不要になります。
Unicode 形式での新規ディレクトリの作成
vol options コマンドを使用すると、すべての新規ディレクトリを Unicode 形式で作成するように
設定できます。 これにより、CIFS クライアントが初めてディレクトリにアクセスするとき、Unicode 変
換を行う必要がなくなります。
手順
1. 次のコマンドを入力します。
vol options volume_name create_ucode on
314 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ターゲット ボリュームで無停止ボリューム移動を実行中にこの処理を実行すると、処理が失敗
する可能性があります。
Unicode 形式への既存のディレクトリの変換
CIFS クライアントが初めてディレクトリにアクセスすると、Unicode 変換が実行されます。 サブディ
レクトリやファイルを多数含む NFS ディレクトリがあるストレージ環境では、この初回アクセス時の
自動変換がストレージ システムのパフォーマンスに影響を及ぼす可能性があります。 このパフォ
ーマンスへの影響を防ぐ方法はいくつかあります。
タスク概要
管理された環境で、既存の NFS ディレクトリを Unicode 形式にあらかじめ手動で変換しておくこと
ができます。 また、負荷を分散するため、NFS クライアントと CIF クライアント両方からのアクセス
時に Unicode 変換が実行されるように設定することもできます。
手順
1. 次の 1 つ以上の措置を講じます。
目的
操作
Unicode 変換を手動 CIFS クライアントから、Windows Search などの機能を使用して、ストレージ シス
で実行する
テム上で CIFS からアクセス可能なすべてのボリュームをスキャンします。
これにより、CIFS クライアントから一度もアクセスされたことのない NFS ディレク
トリに対して Unicode 変換が実行されます。
注: この手順は、業務時間外またはメンテナンスの時間帯にのみ実行してくだ
さい。 複数のディレクトリに対して Unicode 変換が実行されるため、変換処理
中はストレージ システムのパフォーマンスに大きな影響がある可能性があり
ます。 ディレクトリ内のサブディレクトリやファイルの数によっては、Unicode 変
換に数時間から数日かかることがあるため、適切な実行計画を立ててくださ
い。
1 つディレクトリの
a. ディレクトリに 50,000 を超えるファイルがある場合は、同じボリューム上の
Unicode 変換に必要
Windows クライアントから新しい CIFS ディレクトリを作成します。
な時間を減らす
b. 変換するディレクトリと同じ qtree で、NFS mv コマンドを使用して、作成したデ
ィレクトリにファイルを移動します。
c. 必要に応じて、古いディレクトリを削除し、その名前を新しいディレクトリに割
り当てます。
NFS と CIFS 間でのファイルの共有 | 315
目的
操作
CIFS クライアントま 次のコマンドを入力します。
たは NFS クライアン
vol options volume_name convert_ucode on
トがディレクトリにア
クセスするときに
注: ディレクトリに 50,000 を超えるファイルがある場合は、convert_ucode
Unicode 変換を実行
オプションを有効にしないでください。 ターゲット ボリュームで無停止ボリュー
する
ム移動を実行中にこの処理を実行すると、処理が失敗する可能性がありま
す。
非 Unicode ボリュー
ムを Unicode ボリュ
ームに移動する
a. ソース ボリュームで convert_ucode オプションが off になっていることを
確認します。
b. 新しいボリュームを作成します。
c. 次のコマンドを入力して、新しいボリュームに Unicode を設定します。
vol options volume_name create_ucode on
vol options volume_name convert_ucode on
d. ndmpcopy または qtree SnapMirror を使用して、ソース ボリュームからデス
ティネーション ボリュームにデータを移動します。
ndmpcopy の詳細については、『Data ONTAP 7-Mode データ保護:テープ バッ
クアップおよびリカバリ ガイド』を参照してください。
qtree SnapMirror の詳細については、『Data ONTAP Data Protection Online
Backup and Recovery Guide for 7-Mode』を参照してください。
CIFS クライアントで大文字のファイル名が作成されないようにする方
法
cifs.save_case オプションを off に設定すると、CIFS クライアントで大文字のファイル名が作成
されないようにすることができます。
タスク概要
以前の 16 ビットの CIFS クライアントでファイルを開いたり保存したりすると、小文字だけのファイ
ル名と、大文字と小文字の混在するファイル名が、すべて大文字のファイル名に変更されます。
Data ONTAP で CIFS ファイル名を小文字を使用して保存するように指定すると、大文字のファイ
ル名には変更されません。
手順
1. 次のコマンドを入力します。
options cifs.save_case off
316 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NFS クライアントからの CIFS ファイルへのアクセス
Data ONTAP では、NTFS(Windows NT ファイルシステム)のセキュリティ セマンティクスを利用し
て、mixed 形式または NTFS 形式の qtree 内にあるファイルへのアクセス権が、NFS クライアント
上の UNIX ユーザにあるかどうかが判別されます。
タスク概要
Data ONTAP では、ユーザの UNIX User ID(UID;UNIX ユーザ ID)から変換された CIFS クレデ
ンシャルを使用して、ファイルに対するユーザのアクセス権の有無が確認されます。 CIFS クレデ
ンシャルは、通常はユーザの Windows ユーザ名であるプライマリ Security Identifier (SID;セキュ
リティ ID)と、ユーザがメンバーとなっている Windows グループに対応する 1 つ以上のグループ
SID で構成されています。
Data ONTAP で UNIX UID を CIFS クレデンシャルへ変換するときに要する時間は、数十ミリ秒か
ら数百ミリ秒です。これは、この変換処理にドメイン コントローラへの問い合わせも含まれるためで
す。 Data ONTAP では UID が CIFS クレデンシャルにマッピングされます。このマッピングはクレ
デンシャル キャッシュ内に入力されるので、変換によって発生する照合時間が短縮されます。
WAFL クレデンシャル キャッシュへのマッピング エントリの追加
WAFL クレデンシャル キャッシュには、マッピング エントリをいつでも追加できます。 通常は、スト
レージ システムにアクセスすることによってエントリが自動的に作成されるため、追加する必要は
ありません。
開始する前に
WAFL クレデンシャル キャッシュに追加するエントリの名前および IP アドレスを準備しておく必要
があります。
タスク概要
エントリを追加する最適な方法は、ブート時に WAFL クレデンシャル キャッシュにエントリをロード
するスクリプトを使用する方法です。 これによって、ファイルへのアクセス時にエントリが作成され
るの待たなくても、エントリは WAFL クレデンシャル キャッシュにすぐに追加されます。
注: キャッシュは 10,000 エントリに制限されます。 この制限を超えると、古いエントリから削除さ
れます。
手順
1. 次のコマンドを入力します。
wcc -a -u uname -i ipaddress
uname には、ユーザの UNIX 名を指定します。
NFS と CIFS 間でのファイルの共有 | 317
ipaddress には、ユーザが使用しているホストの IP アドレスを指定します。
WAFL クレデンシャル キャッシュからのマッピング エントリの削除
WAFL クレデンシャル キャッシュのエントリはいつでも削除できます。 セキュリティ変更を行ったあ
とでエントリを削除して、ただちに変更を反映させたい場合があります。
開始する前に
WAFL クレデンシャル キャッシュから削除するエントリの名前が必要です。 さらに選択を絞り込む
には、オプションで IP アドレスを指定できます。
タスク概要
ユーザの権限を変更した場合、変更はただちに反映されない場合があります。 たとえば、グルー
プからユーザを削除してもそのユーザのマッピングがすでに WAFL クレデンシャル キャッシュに
存在する場合、WAFL クレデンシャル キャッシュが自動的にタイムアウトになるまで、そのユーザ
はファイルに対してそのグループのアクセス権を持ち続けます。 デフォルトのクレデンシャル キャ
ッシュ タイムアウト時間は 20 分です。
手順
1. 次のコマンドを入力します。
wcc -x name
name には次のいずれかを指定します。-s に続けて、CIFS クレデンシャル内で検出された
Windows ユーザ名またはグループ名、あるいは-u に続けて、CIFS クレデンシャル内で検出さ
れた UNIX 名
注: name にグループ名を指定すると、そのグループの全メンバーが WAFL クレデンシャル
キャッシュから削除されます。
-i を指定し、続けてユーザが使用しているホストの IP アドレスを指定すると、ユーザをさらに
絞り込むことができます。 name を指定しない場合は、すべてのエントリが削除されます。
例
wcc -x -u jdoe -i 10.100.4.41
マッピング エントリの有効時間の設定
Data ONTAP が更新を行ったあとに CIFS クレデンシャルが WAFL クレデンシャル キャッシュ内に
存在している時間を長くすることによって、パフォーマンスを向上させることができます。 これは、
318 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Data ONTAP で CIFS クレデンシャルを作成してファイルへのアクセス権を照合するための時間を
確保する必要がないためです。
タスク概要
CIFS クレデンシャルを WAFL クレデンシャル キャッシュ保存しておく時間を延長することの欠点
は、ユーザのアクセス権を変更しても、Data ONTAP で WAFL クレデンシャル キャッシュが更新さ
れるまでは変更が反映されないことです。 このため、アクセスの拒否を設定したばかりのファイル
へのアクセス権が一時的にユーザに付与されてしまう可能性があります。
この点が問題にならないのであれば、クレデンシャル エントリの有効時間を長くすることができま
す。 アクセス権の更新をすぐに反映させる必要があり、パフォーマンスが遅くても問題にならない
場合は、デフォルトよりも小さい値を使用できます。
手順
1. 次のコマンドを入力します。
options wafl.wcc_minutes_valid n
n は、各エントリの有効時間(分)です。 指定できる範囲は 1~20,160 です。 デフォルト値は 20
です。
WAFL クレデンシャル キャッシュ統計の監視
WAFL クレデンシャル キャッシュ統計を監視すると、現在キャッシュされているエントリ、および
UNIX UID / CIFS 間のクレデンシャル マッピングを表示できます。 これらの情報は、WAFL クレ
デンシャル キャッシュにあるエントリや、エントリに含まれるユーザのアクセス権について把握する
必要がある場合に役立ちます。
手順
1. 次のコマンドを入力します。
wcc -d uname
uname は、ユーザの UNIX 名です。 WAFL クレデンシャル キャッシュ内にあるすべてのクレデ
ンシャル エントリの一覧を表示する場合は、uname を省略します。 さらに詳細な情報を表示す
るには、コマンドラインに-v を追加します。 1 つのコマンドに、-v オプションを 3 つまで指定で
き(-vvv)、1 つ増えるたびにより詳細な情報が表示されます。
例
次に、-d オプションを使用した統計の出力例を示します。
wcc -d
tday (UID 10350) from 10.121.4.41 => NT-DOMAIN\tday*
Total WCC entries: 3; oldest is 127 sec.
NFS と CIFS 間でのファイルの共有 | 319
Total Administrator-privileged entries: 1
* indicates members of "BUILTIN\Administrators" group
次に、-v オプションを 2 つ使用した統計の出力例を示します。
wcc -dvv
jdoe (UID 1321) from 10.121.4.41 => NT-DOMAIN\jdoe
***************
UNIX uid = 1321
NT membership
NT-DOMAIN\jdoe
NT-DOMAIN\Domain Users
NT-DOMAIN\SU Users
NT-DOMAIN\Installers
NT-DOMAIN\tglob
NT-DOMAIN\Engineering
BUILTIN\Users
User is also a member of Everyone, Network Users,
Authenticated Users
***************
tday (UID 10350) from 10.121.4.41 => NT-DOMAIN\tday*
**************
UNIX uid = 10350
NT membership
NT-DOMAIN\tday
NT-DOMAIN\Domain Users
NT-DOMAIN\Domain Admins
NT-DOMAIN\SU Users
NT-DOMAIN\Installers
BUILTIN\Users
BUILTIN\Administrators
User is also a member of Everyone, Network Users,
Authenticated Users
***************
bday (UID 1219) from 10.121.4.41 => NT-DOMAIN\bday
***************
UNIX uid = 1219
NT membership
NT-DOMAIN\bday
NT-DOMAIN\Domain Users
NT-DOMAIN\Installers
NT-DOMAIN\SU Users
BUILTIN\Users
User is also a member of Everyone, Network Users,
Authenticated Users
***************
Total WCC entries: 3; oldest is 156 sec.
320 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Total Administrator-privileged entries: 1
* indicates members of "BUILTIN\Administrators" group
マッピングの不整合への対処
マッピングの不整合に対処するには、いくつかのタスクを実行します。
タスク概要
ユーザがアクセス可能であるはずのファイルにアクセスできない場合、次のような理由が考えられ
ます。
•
•
•
アクセス権を最近付与したが、WAFL クレデンシャル キャッシュに新しいマッピング エントリが
ない。
最近付与された権限と WAFL クレデンシャル キャッシュ間のマッピングの不整合は、CIFS ク
レデンシャル マッピングを比較して判別します。 マッピングの結果は、ユーザの UNIX 名また
は Windows 名のどちらについても表示できます。
NFS クライアントが CIFS クレデンシャルを取得できなかった。
NFS クライアントがストレージ システムへの CIFS のログインを実行できるかどうかは、CIFS ロ
グインを追跡することによって判別できます。
NFS クライアントによっては、NFS 属性キャッシュがタイムアウトしてからでないと CIFS クレデ
ンシャルの変更が有効にならない場合がある。
手順
1. 次のコマンドを入力し、UNIX 名の現在の CIFS クレデンシャル マッピングを表示します。
wcc -s uname
uname は Windows ユーザ名です。 -i を指定し、続けてユーザが使用しているホストの IP ア
ドレスを指定すると、ユーザをさらに絞り込むことができます。 さらに詳細な情報を表示するに
は、コマンドラインに-v を追加します。 1 つのコマンドに、-v オプションを 3 つまで指定でき(vvv)、1 つ増えるたびにより詳細な情報が表示されます。
2. CIFS クレデンシャル情報を記録します。
3. 次のコマンドを入力して、接続されているすべてのユーザの情報を表示します。
cifs sessions -s
4. 出力結果からこのユーザの情報を検索します。
5. 2 つの CIFS クレデンシャル マッピングを比較します。
6. CIFS クレデンシャル マッピングが異なる場合は、次のコマンドを入力して、クライアントの接続
を解除します。
cifs terminate workstation
NFS と CIFS 間でのファイルの共有 | 321
タスクの結果
クライアントを再接続すると、CIFS クレデンシャル マッピングが正しいものになります。
CIFS ログインの追跡
CIFS ログインを追跡するには、NFS クライアントによる CIFS クレデンシャル取得操作をすべて監
視します。
タスク概要
すべての CIFS ログインが報告されるため、CIFS ログイン追跡は慎重に使用してください。 継続
的に使用すると大量のコンソール メッセージおよびログ メッセージが発行される可能性があり、シ
ステムのパフォーマンスに影響を及ぼすことがあります。 デフォルトでは、cifs.trace_login オ
プションは無効になっています。 このオプションは、診断目的に限って一時的に有効にするように
してください。 それ以外のときは常に無効にしてください。
手順
1. 次のコマンドを入力します。
options cifs.trace_login {on | off}
CIFS ログインの追跡を有効にする場合は on を、無効にする場合は off を指定します。
ドメイン コントローラ接続の追跡
Data ONTAP が数分ごとにドメイン コントローラ接続の改善を試行する際にメッセージをコンソー
ルに送信するように、Data ONTAP を設定できます。
タスク概要
追跡機能は、コンソールおよびシステム ログに頻繁にメッセージを送信するため、このオプション
は継続的に有効にしないでください。 この機能はデフォルトで無効になっています。
手順
1. 次のコマンドを入力します。
options cifs.trace_dc_connection {on | off}
322 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
UNIX の「実行」権限がない CIFS クライアントへの.dll および.exe フ
ァイルの実行権限の付与
cifs.grant_implicit_exe_perm オプションを on に設定すると、UNIX 実行可能ビットが設定
されていない CIFS クライアントに、.dll および.exe ファイルの実行を許可できます。
手順
1. 次のコマンドを入力します。
options cifs.grant_implicit_exe_perm on
タスクの結果
UNIX の「読み取り」権限のみが設定された実行可能ファイルを CIFS クライアントから実行した場
合は、実行権限が暗黙的に付与されます。
Windows アプリケーションによるファイル編集が UNIX アクセス権
に及ぼす影響
Windows アプリケーションの多くは、UNIX セキュリティを使用するファイルを読み取る際に ACL
を誤って解釈します。 アプリケーションがファイルを保存すると、元の UNIX アクセス権は失われ
ます。 cifs.preserve_unix_security オプションを使用すると、この問題を回避できます。
次の条件でファイルを提供する場合は、cifs.preserve_unix_security オプションを on に設
定する必要があります。
•
•
•
•
ファイルに UNIX アクセス権がある(chmod または umask コマンドでモード ビットが設定されて
いる)
NFS v4 ACL がファイルに適用されていない
ファイルが UNIX セキュリティ形式または mixed セキュリティ形式を使用する qtree に含まれて
いる
Windows アプリケーションを使用してファイルを編集する
注: このオプションを有効にすると、UNIX 形式の qtree は、Windows クライアントからは FAT ボ
リュームではなく NTFS ボリュームとして表示されます。
cifs.preserve_unix_security オプションが設定されている場合、Windows の[プロパティ]
ダイアログ ボックスの[セキュリティ]タブを使用して、UNIX アクセス権の表示や編集が可能で
す。 ただし、処理が UNIX システムによって許可されていなければ、Windows クライアントから
アクセス権を変更することはできません。 たとえば、所有していないファイルの所有権を変更す
ることはできません。これは、UNIX システムではこうした処理が許可されていないためです。 こ
NFS と CIFS 間でのファイルの共有 | 323
の制限により、Windows クライアントは、ストレージ システム上に設定された UNIX アクセス権
をバイパスできないようになっています。
cifs.preserve_unix_security オプションの詳細については、options(1)のマニュアル ページ
を参照してください。
324 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FTP を使用したファイル アクセス
File Transfer Protocol(FTP;ファイル転送プロトコル)サーバを有効にして、Windows および UNIX
FTP クライアントがストレージ システムのファイルにアクセスできるように設定することができます。
FTP の管理
FTP の管理では、FTP の有効化または無効化、FTP の設定、関連する統計の表示を行います。
FTP サーバの有効化と無効化
FTP サーバを有効または無効にするには、ftpd.enable オプションを変更します。 有効にする
と、クライアントから FTP を使用してファイルにアクセスできるようになります。 デフォルトでは、こ
のオプションは off になっています。
手順
1. 次のいずれかを実行します。
FTP サーバの設定
入力するコマンド
有効にする
options ftpd.enable on
FTP サーバは標準 FTP ポート 21 で FTP 要求のリスニングを開始します。
無効にする
options ftpd.enable off
TFTP サーバの有効化と無効化
TFTP サーバを有効または無効にするには、tftpd.enable オプションを変更します。 有効にする
と、クライアントから TFTP を使用してファイルにアクセスできるようになります。 デフォルトでは、こ
のオプションは off になっています。
手順
1. 次のいずれかを実行します。
TFTP サーバの設定 入力するコマンド
有効にする
options tftpd.enable on
TFTP サーバは標準 FTP ポート 69 で TFTP 要求のリスニングを開始します。
無効にする
options tftpd.enable off
FTP を使用したファイル アクセス | 325
FTP ファイル ロックの有効化と無効化
FTP サーバで転送中のファイルをユーザが変更できないようにするには、FTP ファイル ロックを有
効にします。 あるいは、FTP ファイル ロックを無効にできます。 デフォルトでは、FTP ファイル ロッ
クは無効になっています。
手順
1. 次のいずれかを実行します。
FTP ファイル ロックの設定
入力するコマンド
削除および名前変更に関して有効にする
options ftpd.locking delete
削除、名前変更、および書き込みに関して有効にする
options ftpd.locking write
無効にする
options ftpd.locking none
FTP 認証形式の指定
UNIX、Windows、または両方の認証形式を使用するように FTP サーバを設定するには、
ftpd.auth_style オプションをそれぞれ unix、ntlm、または mixed に設定します。 デフォルト
では、このオプションは mixed です。
タスク概要
UNIX 認証形式を指定すると、FTP サーバは/etc/passwd ファイル、NIS、または LDAP を使用
してユーザを認証します。
NTLM 認証形式を指定すると、FTP サーバは Windows ドメイン コントローラを使用してユーザを
認証します。 暗号化されたユーザ名とパスワードが使用されるため、UNIX 認証形式よりも
NTLM 認証形式の方がより安全です。
mixed 認証形式を指定すると、FTP サーバは、名前にバックスラッシュ(\)またはアットマーク(@)
を含むユーザには NTLM 認証形式を使用し、その他のすべてのユーザには UNIX 認証形式を
使用します。
手順
1. 次のコマンドを入力します。
options ftpd.auth_style style
style は unix、ntlm、mixed のいずれかです。
2. 次のいずれかを実行します。
326 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
指定内容
操作
ntlm
/etc/cifs_homedir.cfg ファイルに CIFS ホーム ディレクトリを指定した
あとに、次のコマンドを入力します。
cifs homedir load
/etc/cifs_homedir.cfg で指定したパスとユーザ ID の組み合わせがユ
ーザのホーム ディレクトリとなります。 /etc/cifs_homedir.cfg で指定さ
れたパスでは大文字と小文字が区別されますが、ユーザ ID では区別されま
せん。 たとえば、パスが\home でユーザ名が JOHN の場合、ユーザのホーム
ディレクトリは\home\john になります。
unix、nis.enable
オプションを on に設
定して NIS をあらかじ
め有効にしてある
適切な passwd エントリを/etc/nsswitch ファイルに追加します。
•
/etc/passwd ファイルのみを使用してユーザを認証するには、次のエン
トリを追加します。
passwd: files
•
NIS のみを使用してユーザを認証するには、次のエントリを追加します。
passwd: nis
•
/etc/passwd ファイルと NIS を両方使用してユーザを認証するには、次
のエントリを追加します。
passwd: files nis
NTLM 認証形式の制限
NTLM 認証形式にはいくつかの制限があります。
制限は次のとおりです。
•
•
•
NTLMv2 は、ストレージ システムに存在しないドメイン コントローラベースのサービスに依存し
ます。
そのため、ワークグループ モードで動作するストレージ システムへの接続に使用できるのは
NTLMv1 およびそれ以前のバージョンのみとなります。
NTLM 認証を使用するワークグループ ストレージ システムの Windows クライアントでは、
「LAN マネージャ認証レベル」を「NTLMv2 のみ」以外のレベルに設定する必要があります。
このオプションを設定すると、「LMCompatibilitylevel」のレジストリ値が 0、1、または 2 に変更さ
れます。 これは、ワークグループ環境のストレージ システムでサポートされる唯一の NTLM
設定です。
Active Directory 環境のドメインベースのクライアントは、(要求がストレージ システムからドメイ
ン コントローラへ渡されるため)NTLMv2 を使用して認証を実行できますが、ドメイン コントロ
ーラはローカル ストレージ システム アカウントの接続情報を使用することができません。
このため、ローカル ストレージ システム アカウントは、このような環境でストレージ システムに
接続しようとしても認証に失敗します。
FTP を使用したファイル アクセス | 327
FTP トラバース チェックのバイパスの有効化と無効化
FTP トラバース チェックのバイパスを有効または無効にするには、
ftpd.bypass_traverse_checking オプションをそれぞれ on または off に設定します。 デフォ
ルトでは、このオプションは off に設定されています。
タスク概要
ftpd.bypass_traverse_checking option が off に設定されている場合に、ユーザが FTP
を使用してファイルにアクセスしようとすると、このファイルのパスに含まれるすべてのディレクトリ
に対してトラバース(実行)権限があるかチェックされます。 いずれかの中間ディレクトリに「X」(トラ
バース権限)がない場合は、このファイルへのアクセスが拒否されます。
ftpd.bypass_traverse_checking オプションが on に設定されている場合に、ユーザがファイ
ルにアクセスしようとすると、中間ディレクトリのトラバース権限がチェックされないで、ファイルへの
アクセスの可否が判別されます。
手順
1. 次のいずれかを実行します。
FTP トラバース チェックのバイパスの設定 操作
有効にする
次のコマンドを入力します。
options ftpd.bypass_traverse_checking on
無効にする
次のコマンドを入力します。
options ftpd.bypass_traverse_checking off
FTP アクセスの制限
FTP アクセスを制限するには、FTP ユーザをブロックして、FTP ユーザのアクセス先を特定のディ
レクトリ(ホーム ディレクトリまたはデフォルト ディレクトリ)に限定します。
特定の FTP ユーザのブロック
特定の FTP ユーザに対してストレージ システムへのアクセスを禁止するには、/etc/ftpusers
ファイルに該当するユーザを追加します。
手順
1. NFS または CIFS クライアントから、ストレージ システムのデフォルト ボリューム(デフォルト
は/vol/vol0)の/etc ディレクトリにアクセスします。
2. テキスト エディタで/etc/ftpusers ファイルを開きます (ファイルが存在しない場合は、作成し
ます)。
3. アクセスを拒否するユーザのユーザ名を追加します(1 行に 1 つずつ)。
328 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NTLM 認証の場合は、次のいずれかの形式でユーザ名を指定する必要があります。
•
•
Domain\username
Username@domain
注: 上記の形式では、正確なドメイン名を指定する必要があります。そうしないと、該当する
ユーザからのアクセスが FTP サーバで拒否されません。 たとえば、ドメイン名に「.com」とい
うサフィックスが含まれている場合は、このサフィックスを名前に含める必要があります。
4. /etc/ftpusers ファイルを保存します。
FTP ユーザのアクセス先を特定のディレクトリに制限
FTP ユーザのアクセス先を特定のディレクトリに制限するには、ftpd.dir.restriction オプショ
ンを on に設定します。FTP ユーザがストレージ システム全体にアクセスできるようにするには、
ftpd.dir.restriction オプションを off に設定します。 デフォルトでは、このオプションは on
です。
手順
1. 次のいずれかを実行します。
目的
操作
FTP ユーザのアクセス先をホーム ディレクトリまたはデ 次のコマンドを入力します。
フォルト ディレクトリに制限する
options ftpd.dir.restriction on
FTP ユーザがストレージ システム全体にアクセスでき
るようにする
次のコマンドを入力します。
options ftpd.dir.restriction off
終了後の操作
ftpd.dir.restriction オプションを on に設定した場合、ftpd.dir.override オプションを使
用して、FTP ユーザがホーム ディレクトリまたはデフォルト ディレクトリのどちらにアクセスできるか
を指定できます。
FTP ユーザのアクセス先をホーム ディレクトリまたはデフォルト ディレクトリに制限
FTP ユーザのアクセス先をデフォルト ディレクトリに制限するには、ftpd.dir.override オプショ
ンを設定します。 FTP ユーザのアクセス先をホーム ディレクトリに制限するには、
ftpd.dir.override オプションをクリアします。 デフォルトでは、このオプションはクリアされてい
ます。
手順
1. 次のいずれかを実行します。
FTP を使用したファイル アクセス | 329
FTP ユーザの制限先
操作
FTP ユーザのホーム ディレク
トリ
次のコマンドを入力します。
デフォルト ディレクトリ
次のコマンドを入力します。
options ftpd.dir.override ""
options ftpd.dir.override directory
directory は、FTP ユーザを制限するデフォルト ディレクトリ名で
す。
終了後の操作
FTP ユーザに、手順 1 で作成されたディレクトリへの読み取りアクセス権があることを確認します。
詳細については、『Data ONTAP ストレージ管理ガイド』を参照してください。
FTP ログ ファイルの管理
FTP ログ ファイルを管理するには、FTP ログ ファイルを表示して、FTP ログ ファイルの最大数や、
現在の FTP ログ ファイルの最大サイズを指定します。
FTP サーバでのログ ファイルの管理方法
Data ONTAP では、すべての FTP サーバ要求が/etc/log/ftp.cmd ファイルに記録され、すべ
てのファイル転送が/etc/log/ftp.xfer ファイルに記録されます。
データは FTP ログ ファイル(/etc/log/ftp.cmd または/etc/log/ftp.xfer ファイル)に書き込
まれ、FTP ログ ファイルが最大サイズに達すると、 Data ONTAP で次のタスクが実行されます。
1. FTP ログ ファイルの総数が FTP ログ ファイルの最大数と等しい場合、最も古い FTP ログ ファ
イルが削除されます。
2. 残りの FTP ログ ファイルのサフィックスが増分されます。
3. 現在の FTP ログ ファイルには.1 というサフィックスが追加されます。
4. 新しい FTP ログ ファイルが作成されます。
例
ログ ファイルの最大数が 6 の場合に、/etc/log/ftp.xfer ログ ファイルが最大サイズに
達すると、次のタスクが実行されます。
1. /etc/log/ftp.xfer.5 ファイルが存在する場合は、削除されます。
2. /etc/log/ftp.xfer.4 ファイルの名前が/etc/log/ftp.xfer.5 に、/etc/log/
ftp.xfer.3 ファイルの名前が/etc/log/ftp.xfer.4 に変更されます(以下同様)。
3. /etc/log/ftp.xfer ファイルの名前が/etc/log/ftp.xfer.1 に変更されます。
4. 新しい/etc/log/ftp.xfer ログ ファイルが作成されます。
330 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
/etc/log/ftp.xfer ログ ファイルの形式
/etc/log/ftp.xfer ファイルには、FTP サーバによって転送されたすべてのファイルの情報が
格納されます。
次の表に、/etc/log/ftp.xfer ファイルのフィールドの説明を示します。
フィールド
説明
timestamp
ログ レコードのタイムスタンプ
xferTime
ファイル転送の時間(秒)
clientIP
FTP クライアントの IP アドレス
xferCount
転送済みファイルのバイト数
filename
転送済みファイルのファイル名
xferType
「a」(ASCII)、「e」(EBCDIC)、または「b」(バイナリ)
xferDirection
「o」(アウトバウンド)または「i」(インバウンド)
accessType
「a」(匿名)、「r」(実ユーザ)、または「g」(ゲスト)
/etc/log/ftp.cmd ログ ファイルの形式
/etc/log/ftp.cmd ファイルには、FTP サーバで受信されたすべてのコマンドの情報が格納され
ます。
次の表に、/etc/log/ftp.cmd ファイルのフィールドの説明を示します。
フィールド
説明
timestamp
ログ レコードのタイムスタンプ
serialNo
FTP 接続のシリアル番号
コマンド
FTP コマンド
FTP ログ ファイルの表示
FTP ログ ファイルを表示するには、テキスト エディタまたはビューアで開きます。
タスク概要
FTP サーバには次の 2 つのログ ファイルが保持されます。
•
/etc/log/ftp.cmd ファイルには、FTP サーバで受信されたすべてのコマンドの情報が格納
されます。
FTP を使用したファイル アクセス | 331
•
/etc/log/ftp.xfer ファイルには、FTP サーバによって転送されたすべてのファイルの情報
が格納されます。
手順
1. NFS または CIFS クライアントから、ストレージ システムのデフォルト ボリューム(デフォルト
は/vol/vol0)の/etc/log ディレクトリにアクセスします。
2. テキスト エディタまたはビューアでログ ファイルを開きます。
FTP ログ ファイルの最大数の指定
FTP ログ ファイルの最大数を指定するには、ftpd.log.nfiles オプションを設定します。 デフォ
ルトでは、FTP ログ ファイルの最大数は 6 です。
手順
1. 次のコマンドを入力します。
options ftpd.log.nfiles n
n はログ ファイルの最大数です。 詳細については、na_options(1)のマニュアル ページを参照し
てください。
現在の FTP ログ ファイルの最大サイズの指定
現在の FTP ログ ファイル(/etc/log/ftp.cmd ログ ファイルおよび/etc/log/ftp.xfer ログ フ
ァイル)の最大サイズを指定するには、ftpd.log.filesize オプションを設定します。 デフォルト
では、現在の FTP ログ ファイルの最大サイズは 512KB です。
手順
1. 次のコマンドを入力します。
options ftpd.log.filesize filesize
filesize は引数です。K または k(KB の場合)、あるいは G または g(GB の場合)を続けて
入力します。 詳細については、na_options(1)のマニュアル ページを参照してください。
例
次のコマンドでは、現在の FTP ログ ファイルの最大サイズを 1GB に設定しています。
options ftpd.log.filesize 1G
332 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FTP サーバで生成される SNMP トラップの表示
FTP サーバで生成される SNMP トラップを表示するには、ストレージ システムで SNMP を開始お
よび設定して、UNIX クライアントで SNMP トラップを表示します。
FTP サーバで生成される SNMP トラップ
FTP サーバでは、複数の SNMP トラップが生成されます。
以下のイベントが発生すると、FTP サーバで SNMP トラップが生成されます。
•
•
•
同時接続数が ftpd.max_connections_threshold に達した場合
同時接続数が ftpd.max_connections に達した場合
FTP デーモン処理がエラーのために停止した場合
SNMP の設定の詳細については、『Data ONTAP 7-Mode ネットワーク管理ガイド』を参照してくだ
さい。
ストレージ システムでの SNMP の開始と設定
ストレージ システムで SNMP を開始するには、snmp コマンドを使用します。
手順
1. 次のコマンドを入力します。
snmp init 1
2. 次のコマンドを入力します。
snmp traphost add hostname
hostname は、FTP サーバで生成された SNMP トラップを受信する UNIX クライアントのホスト
名です。
終了後の操作
手順 2 で指定した UNIX クライアント上で、SNMP トラップを有効にする必要があります。
UNIX クライアントでの SNMP トラップの表示
UNIX クライアントで SNMP トラップを表示するには、snmptrapd -P コマンドを入力します。
開始する前に
UNIX クライアントで SNMP トラップを表示する前に、ストレージ システムで SNMP を開始および
設定する必要があります。
手順
1. 次のコマンドを入力します。
FTP を使用したファイル アクセス | 333
snmptrapd -P
FTP 統計の表示
FTP の統計を表示するには、ftp stat コマンドを入力します。
手順
1. 次のコマンドを入力します。
ftp stat -p native
このコマンドを使用して、SFTP のみ、明示的 FTPS のみ、暗黙的 FTPS のみ、IPv4 のみ、また
は IPv6 のみの統計を表示することもできます。 詳細については、na_ftp(1)マニュアル ページ
を参照してください。
タスクの結果
ftp stat コマンドを使用すると、次の統計が表示されます。
•
•
•
現在の FTP 接続数
同時 FTP 接続の最大数
FTP 統計がリセットされてからの FTP 接続の合計数
FTP 統計のリセット
FTP の統計をリセットするには、ftp stat -z コマンドを使用します。
手順
1. 次のコマンドを入力します。
ftp stat -z
FTP 接続の最大数の指定
FTP サーバで許可される FTP 接続の最大数を指定するには、ftpd.max_connections オプショ
ンを使用します。 デフォルトでは、FTP 接続の最大数は 500 です。
手順
1. 次のコマンドを入力します。
options ftpd.max_connections n
n は、FTP サーバで許可される FTP 接続の最大数です。 ftpd.max_connections オプション
を現在の FTP 接続数よりも少なく設定した場合は、接続数が新しい最大値より少なくなるま
で、新しい接続は拒否されます。 既存の FTP 接続は中断されません。
HA 構成で、ストレージ システムがテイクオーバー モードになっている場合は、FTP 接続の最
大数は自動的に 2 倍になります。
334 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
TFTP 接続の最大数の指定
TFTP サーバで許可される TFTP 接続の最大数を指定するには、tftpd.max_connections オプ
ションを使用します。 接続の最大数はデフォルトで 8 です。 サポートされている最大の接続数は
32 です。
手順
1. 次のコマンドを入力します。
options tftpd.max_connections n
n は、TFTP サーバで許可される TFTP 接続の最大数です。 tftpd.max_connections オプ
ションを現在の TFTP 接続数よりも少なく設定した場合は、接続数が新しい最大値より少なくな
るまで、新しい接続は拒否されます。 既存の TFTP 接続は中断されません。
HA 構成ストレージ システムがテイクオーバー モードになっている場合は、TFTP 接続の最大
数は自動的に 2 倍になります。
FTP 接続しきい値の設定
FTP 接続数が FTP 接続の最大数の何%に達した場合に、FTP サーバでシステム ログにエントリ
を追加し、(オプションとして)SNMP トラップを開始するかを指定するには、
ftpd.max_connections_threshold オプションを設定します。 デフォルトでは、このオプション
は 0(オフ)です。
手順
1. 次のコマンドを入力します。
options ftpd.max_connections_threshold n
n は、ftpd.max_connections の値に対するパーセンテージ(0~99)です。
FTP 処理用の TCP ウィンドウ サイズの指定
FTP 処理用の TCP ウィンドウ サイズを指定するには、ftpd.tcp_window_size オプションを使
用します。 デフォルトでは、FTP 処理用の TCP ウィンドウ サイズは 28,960 です。
開始する前に
FTP 処理用の TCP ウィンドウ サイズは、ネットワーク設定で必要な場合にだけ変更してください。
変更すると、FTP のパフォーマンスに大きな影響が及びます。
手順
1. 次のコマンドを入力します。
options ftpd.tcp_window_size n
FTP を使用したファイル アクセス | 335
n は FTP 処理用の TCP ウィンドウ サイズです(FTP サーバが FTP クライアントから一度に受
け取るバイト数)。
FTP アイドル タイムアウト値の指定
FTP アイドルタイムアウト値を指定するには、ftpd.idle_timeout オプションを設定します。 FTP
接続がアイドルな状態がこの期間を超えると、FTP サーバによって接続が終了されます。 デフォ
ルトでは、FTP アイドル タイムアウト値は 900 秒です。
手順
1. 次のコマンドを入力します。
options ftpd.idle_timeout n s | m | h
n は新しいタイムアウト値です。 文字 s、m、または h を付加して、n の単位をそれぞれ秒、分、
または時間に指定します。
匿名 FTP アクセスの管理
匿名 FTP アクセスの管理では、匿名 FTP アクセスを有効または無効にしたり、匿名ユーザのホー
ム ディレクトリおよびユーザ名を指定したりします。
匿名 FTP アクセスの有効化と無効化
匿名 FTP アクセスを有効または無効にするには、ftpd.anonymous.enable オプションをそれぞ
れ on または off に設定します。 有効にすると、個別の認証なしでクライアントから FTP を使用し
てファイルにアクセスできるようになります。 デフォルトでは、このオプションは off になっていま
す。
手順
1. 次のいずれかを実行します。
匿名 FTP アクセス
入力するコマンド
有効にする
options ftpd.anonymous.enable on
無効にする
options ftpd.anonymous.enable off
終了後の操作
匿名 FTP アクセスを有効にする場合は、次のタスクを実行する必要があります。
•
•
匿名 FTP ユーザのユーザ名を指定します。
匿名 FTP ユーザのホーム ディレクトリを指定します。
336 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
匿名 FTP ユーザのユーザ名の指定
匿名 FTP ユーザのユーザ名を指定するには、ftpd.anonymous.name オプションを設定します。
デフォルトでは、匿名 FTP ユーザのユーザ名は「anonymous」です。
タスク概要
FTP 認証形式が unix の場合は、/etc/passwd ファイルで FTP ユーザに対して指定されたユー
ザ名は無視され、このオプションで指定されたユーザ名が使用されます。
手順
1. 次のコマンドを入力します。
options ftpd.anonymous.name username
username は匿名ユーザの名前です。
匿名 FTP ユーザのホーム ディレクトリの指定
匿名 FTP ユーザのホーム ディレクトリ(匿名 FTP ユーザがアクセスできる唯一のディレクトリ)を
指定するには、ftpd.anonymous.home_dir オプションを使用します。
タスク概要
FTP 認証形式が unix の場合は、/etc/passwd ファイルまたは NIS で ftp ユーザに対して指定
したホーム ディレクトリは無視され、このオプションで指定したホーム ディレクトリが使用されます。
NTLM 認証形式の場合、FTP サーバによって認証された匿名 FTP ユーザには、null ユーザと
同じアクセス権が設定されます。
手順
1. 匿名 FTP ユーザのホーム ディレクトリを作成します。
2. 次のコマンドを入力します。
options ftpd.anonymous.home_dir homedir
homedir は、匿名 FTP ユーザのホーム ディレクトリの名前です。
終了後の操作
匿名 FTP ユーザに、手順 1 で作成したディレクトリへの読み取りアクセス権があることを確認して
ください。 詳細については、 『Data ONTAP 7-Mode ストレージ管理ガイド』を参照してください。
FTP を使用したファイル アクセス | 337
Secure File Transfer Protocol(SFTP)の管理
Secure File Transfer Protocol(SFTP)の管理では、SFTP の有効化または無効化、およびさまざま
なオプションの指定を行います。
SFTP について
Secure File Transfer Protocol(SFTP)は、File Transfer Protocol(FTP)に代わる安全なプロトコルで
す。 SFTP は Secure Shell プロトコルを基盤としています。
FTP と同様に、SFTP は対話型のファイル転送プログラムです。すべての処理は、暗号化された
SSH 転送を介して実行されます。 FTP とは異なり、コマンドとデータの両方が暗号化されるので、
一般的なネットワーク セキュリティのリスクから効果的に防御することができます。 SSH クライアン
トとサーバには、Windows ユーザ用にコマンドラインの SFTP ツール群とグラフィカル ユーザ イン
ターフェイスの両方が用意されています。 SFTP ではセッションが暗号化されるため、ユーザ名や
パスワードなど、あらゆる転送内容の不用意な流出が防止されます。 このプロトコルは、セキュア
なチャネルで実行されていること、サーバがクライアント側でユーザを認証済みであること、および
クライアント ユーザの ID がサーバからも外部的に利用できることを前提としています。 SFTP は、
SSH Connection Protocol からサブシステムとして実行されます。
Data ONTAP では、SSH File Transfer Protocol の Internet-Draft バージョン 03(tools.ietf.org/html/
draft-ietf-secsh-filexfer-03 を参照)に従って SFTP を実装します。
SFTP の Data ONTAP サポートの制限
Data ONTAP による SFTP のサポートにはいくつかの制限があることに注意してください。
WAFL が 1 回の I/O 処理で書き込めるデータは最大 64KB なため、SFTP のパケット サイズも
64KB に制限されます。 Data ONTAP では、SFTP 経由で 64KB を超えるパケットを受信した場
合、セッションを閉じて接続をリセットします。 64KB を超えるデータの読み取り要求を受信した場
合、64KB のデータのみを読み取ります。
SFTP の有効化と無効化
SFTP を有効または無効にするには、sftp.enable オプションを on または off に設定します。 ク
ライアントから SFTP を使用してファイルにアクセスできるようになります。 デフォルトでは、このオ
プションは off になっています。
開始する前に
SSH をセットアップして実行しておく必要があります。 詳細については、na_secureadmin(1)のマニ
ュアル ページ、または 『Data ONTAP 7-Mode システム アドミニストレーション ガイド』を参照してく
ださい。
338 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
手順
1. 次のいずれかを実行します。
SFTP の設定
入力するコマンド
有効にする
options sftp.enable on
無効にする
options sftp.enable off
SFTP ファイル ロックの有効化と無効化
SFTP サーバで転送中のファイルをユーザが変更できないようにするには、SFTP ファイル ロックを
有効にします。 デフォルトでは、SFTP ファイル ロックは無効です。
手順
1. 次のいずれかを実行します。
SFTP ファイル ロックの設定
入力するコマンド
無効にする
options sftp.locking
none
取得されているファイルが削除または名前変更されないように、ロック
を有効にする
options sftp.locking
delete
取得されているファイルが書き込みまたは削除用に開かれないよう
に、ロックを有効にする
options sftp.locking
write
SFTP 認証形式
ユーザが SFTP を使用して接続し、認証する場合、3 つの認証形式(mixed、NTLM、または
UNIX)を使用できます。 これにより、認証形式と使用可能なユーザ名の形式が決まります。
mixed モードでは、ユーザ名の形式によって、使用される認証形式が決まります 「\」があるユーザ
名は NTLM で認証され、「\」がないユーザ名は UNIX で認証されます。 認証形式に NTLM また
は UNIX を明示的に設定すると、ユーザ名の形式に関係なくそれぞれの認証タイプが強制的に
使用されます。
ドメイン ユーザ アカウントと NTLM を使用して認証するには、domain\user_name という形式でユ
ーザ名を指定します。
ローカル ユーザ アカウントと NTLM を使用して認証するには、storagesystem_hostname
\user_name という形式でユーザ名を指定します。
デフォルトでは、クライアントは、公開鍵、キーボード入力、パスワード認証(使用可能な場合)とい
う順序で認証方式を使用します。 公開鍵と証明書認証は、公開鍵方式に結合されています。 Data
ONTAP では、デフォルトで公開鍵とパスワード認証を使用できます。
FTP を使用したファイル アクセス | 339
SFTP 認証形式の指定
UNIX、Windows、または両方の認証形式を使用するように SFTP サーバを設定するには、
sftp.auth_style オプションをそれぞれ unix、ntlm、または mixed に設定します。 デフォルト
では、このオプションは mixed です。
手順
1. 次のいずれかを実行します。
指定する認証形式
操作
mixed
次のコマンドを入力します。
options sftp.auth_style mixed
NTLM
次のコマンドを入力します。
options sftp.auth_style ntlm
UNIX
次のコマンドを入力します。
options sftp.auth_style unix
認証形式を mixed モードに設定すると、ユーザ名の形式に基づいて認証形式が Data ONTAP
により決定されます。 ユーザ名に「\」または「@」が含まれている場合、NTLM を使用して認証
が行われます。 どちらも含まれていない場合 UNIX を使用して認証が行われます。
認証形式を NTLM または UNIX に設定すると、ユーザ名の形式にかかわらず、指定された認
証形式のみが使用されます。
SFTP トラバース チェックのバイパスの有効化と無効化
SFTP トラバース チェックのバイパスを有効または無効にするには、
sftp.bypass_traverse_checking オプションをそれぞれ on または off に設定します。 デフォ
ルトでは、このオプションは off に設定されています。
タスク概要
sftp.bypass_traverse_checking option が off に設定されている場合に、ユーザが SFTP
を使用してファイルにアクセスしようとすると、このファイルのパスに含まれるすべてのディレクトリ
に対してトラバース(実行)権限があるかチェックされます。 いずれかの中間ディレクトリに「X」(トラ
バース権限)がない場合は、このファイルへのアクセスが拒否されます。
sftp.bypass_traverse_checking オプションが on になっている場合に、ユーザがファイルに
アクセスしようとすると、中間ディレクトリのトラバース権限がチェックされないで、ファイルへのアク
セスの可否が判別されます。
手順
1. 次のいずれかのオプションを選択します。
340 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
SFTP トラバース チェックのバイパスの設
定
操作
有効にする
次のコマンドを入力します。
options sftp.bypass_traverse_checking on
無効にする
次のコマンドを入力します。
options sftp.bypass_traverse_checking off
SFTP ユーザ ホーム ディレクトリの制限の有効化と無効化
SFTP ユーザ ホーム ディレクトリの制限を有効または無効にするには、sftp.dir_restriction
オプションをそれぞれ on または off に設定します。 デフォルトでは、このオプションは off になっ
ています。
タスク概要
このオプションを on に設定すると、通常のユーザはホーム ディレクトリに制限されます。または
sftp.dir_override オプションでディレクトリを指定した場合は、優先ディレクトリに制限されま
す。 このオプションを off に設定すると、通常のユーザは特定のディレクトリに制限されません。
注: このオプションは、デフォルトのユーザ アカウントには影響がありません。
手順
1. 次のいずれかを実行します。
SFTP ユーザ ホーム ディレクトリの制限
操作
有効にする
次のコマンドを入力します。
options sftp.dir_restriction on
無効にする
次のコマンドを入力します。
options sftp.dir_restriction off
ユーザ ホーム ディレクトリの SFTP 優先パスの指定
ユーザ ホーム ディレクトリの SFTP 優先きパスを指定するには、sftp.dir_override オプション
を使用します。 デフォルトでは、このオプションは""(null)です。
タスク概要
このオプションを null に設定すると(デフォルト値)、通常のユーザはログイン時にそれぞれのホー
ム ディレクトリに配置されます。 null 以外に設定した場合は、指定したディレクトリにユーザが配置
されます
注: このオプションは、デフォルトのユーザ アカウントには影響がありません。
FTP を使用したファイル アクセス | 341
手順
1. 次のコマンドを入力します。
options sftp.dir_override path
path は、SFTP 優先パスです。
UNIX アクセス権の上書きの有効化と無効化
SFTP クライアントによって指定された UNIX アクセス権の上書きを有効または無効にするには、
sftp.override_client_permissions オプションを使用します。 デフォルトでは、このオプショ
ンは off になっています。
タスク概要
このオプションを有効にすると、Data ONTAP は、SFTP クライアントで指定されたアクセス権にか
かわらず、新しく作成されたファイルとディレクトリの UNIX アクセス権を 0755 に設定します。
手順
1. 次のいずれかを実行します。
UNIX アクセス権の上書き
操作
有効にする
次のコマンドを入力します。
options sftp.override_client_permissions on
無効にする
次のコマンドを入力します。
options sftp.override_client_permissions off
SFTP ログ ファイルの管理
SFTP ログ ファイルの管理では、ログ ファイルの有効化または無効化、最大サイズの指定、最大
数の指定を行います。
SFTP ログ ファイルの有効化と無効化
SFTP ログ ファイルを有効または無効にするには、sftp.log_enable オプションをそれぞれ on
または off に設定します。 これにより、SFTP イベント ログを有効または無効にすることができま
す。 デフォルトでは、このオプションは on です。
タスク概要
このオプションをオンにすると、SFTP コマンドとデータ転送操作が、それぞれログ ファイ
ル/etc/log/sftp.cmd.*および/etc/log/sftp.xfer.*に記録されます。
手順
1. 次のいずれかを実行します。
342 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
SFTP ログ ファイルの設定
入力するコマンド
有効にする
options sftp.log_enable on
無効にする
options sftp.log_enable off
SFTP ログ ファイルの最大数の指定
SFTP ログ ファイルの最大数を指定するには、sftp.log_nfiles オプションを設定します。 デフ
ォルトでは、SFTP ログ ファイルの最大数は 6 です。
手順
1. 次のコマンドを入力します。
options sftp.log_nfiles n
n はログ ファイルの最大数で、1~100 を指定します。 詳細については、na_options(1)のマニュ
アル ページを参照してください。
現在の SFTP ログ ファイルの最大サイズの指定
現在の SFTP ログ ファイル(/etc/log/sftp.cmd および/etc/log/sftp.xfer ログ ファイル)
の最大サイズを指定するには、sftp.log_filesize オプションを設定します。 デフォルトでは、
現在の SFTP ログ ファイルの最大サイズは 512KB です。
手順
1. 次のコマンドを入力します。
options sftp.log_filesize filesize
filesize は、現在の SFTP ファイルの最大サイズです。1K~4GB の値を指定します。 ギガ
バイト(G)、メガバイト(M)、キロバイト(K)、またはバイト(空白)のうちいずれかの単位で指定
します。 詳細については、na_options(1)のマニュアル ページを参照してください。
例
次の例では、現在の SFTP ログ ファイルの最大サイズを 1GB に設定しています。
options sftpd.log_filesize 1G
SFTP 統計の表示
SFTP の統計を表示するには、sftp stat コマンドを入力します。
手順
1. 次のコマンドを入力します。
FTP を使用したファイル アクセス | 343
sftp stat
SFTP 統計のリセット
SFTP の統計をリセットするには、ftp stat -z コマンドを使用します。
手順
1. 次のコマンドを入力します。
sftp stat -z
SFTP 接続の最大数の指定
SFTP 接続の最大数を指定するには、sftp.max_connections オプションを使用します。 デフォ
ルトでは、SFTP 接続の最大数は 15 です。
タスク概要
SFTP 接続の最大数は 15 を超えることはできません。 さらに、SSH 接続の最大数は、SFTP 接続
の最大数だけ減らされます。
手順
1. 次のコマンドを入力します。
options sftp.max_connections n
n には、SFTP 接続の最大数を 0~15 で指定します。
sftp.max_connections オプションを現在の SFTP 接続数よりも少なく設定した場合は、接続
数が新しい最大値より少なくなるまで、新しい接続は拒否されます。 既存の SFTP 接続は中断
されません。
SFTP アイドル タイムアウト値の指定
SFTP アイドル タイムアウト値(SFTP 接続がアイドル状態になってから切断対象になるまでの時
間)を指定するには、sftp.idle_timeout オプションを設定します。 デフォルトでは、SFTP アイド
ル タイムアウト値は 900 秒です。
手順
1. 次のコマンドを入力します。
options sftp.idle_timeout timeout
timeout は SFTP タイムアウト値です。300 秒から 48 時間の間で指定します。 SFTP タイムア
ウト値は、秒(s)、分(m)、または時間(h)単位で指定できます。
344 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FTP over SSL(FTPS)の管理
FTP over SSL(FTPS)の管理では、暗黙的 FTPS を有効または無効にしたり、明示的 FTPS を有効
または無効にしたり、明示的 FTPS 接続をセキュア モードで開けるかどうかを指定したりします。
暗黙的 FTPS と明示的 FTPS の違い
FTP over SSL(FTPS)は、FTP ソフトウェアによるセキュアなファイル転送を可能にします。
FTP 接続で送信されるデータは、制御接続であってもデータ接続であっても一般的にクリア テキス
トで送信され、データの新しさや整合性は保証されません。 FTPS は FTP を拡張したプロトコルで
あり、FTP ソフトウェアは暗黙的 FTPS 接続または明示的 FTPS 接続を介して安全にファイルを転
送できます。
暗黙的 FTPS
Data ONTAP は、暗黙的 FTPS を業界標準で実装しています。対応する RFC はありません。 暗
黙的 FTPS では、トランスポート層のデータを SSL で暗号化 / 復号化することで、セキュリティを実
現します。 暗黙的 FTPS は以下のように機能します。
•
•
•
•
•
Data ONTAP がポート 990 でリスンします。
FTPS クライアントがポート 990 に接続します。
接続で SSL ハンドシェイクが開始されます。 ハンドシェイクが失敗すると、その後の通信は許
可されません。
SSL ハンドシェイクに成功すると、以降の FTP 通信はすべて SSL 経由で保護されます。
コマンド チャネルはクリア テキストに戻せません。
クライアントが要求する新しいパケットには PBSZ や PROT があります。 Data ONTAP が PROT
コマンドでサポートする引数は P のみで、プライベート暗号化された通信を表します。
データ チャネルのデフォルト ポートは 989 です。
明示的 FTPS
Data ONTAP は RFC 2228 と RFC 4217 に従って、明示的 FTPS を実装します。 明示的 FTPS は
以下のように機能します。
•
•
•
•
Data ONTAP がポート 21(標準 FTP ポート)でリスンします。
FTPS クライアントが通常の TCP 接続でポート 21 に接続します。
この接続経由の通信は、すべて最初はクリア テキストです。 接続は、AUTH コマンドを発行する
ことによって保護されます。
AUTH コマンドを受信したあと、Data ONTAP が SSL ハンドシェイクを開始します。
CCC コマンドを使用して、コマンド チャネルをクリア テキストに戻すことができます。
データ接続を開始する前に、クライアントは PBSZ コマンドと PROT コマンドを発行する必要があ
ります。
FTP を使用したファイル アクセス | 345
•
•
これらのコマンドがないと、データ接続はクリア テキストになります。 Data ONTAP が PROT コ
マンドでサポートする引数は C と P のみです。C はクリア テキスト、P はプライベート データ チ
ャネルを表します。
RFC で記述されているように、PBSZ コマンドの前に、認証データ交換が成功している必要があ
ります。また、PROT コマンドの前に、 PBSZ コマンドが成功している必要があります。
データ チャネルのデフォルト ポートは 20 です。
明示的 FTPS の有効化と無効化
明示的 FTPS を有効または無効にするには、ftpd.explicit.enable オプションをそれぞれ on
または off に設定します。 デフォルトでは、このオプションは off になっています。
開始する前に
FTPS を有効にする前に、secureadmin コマンドを使用して、SSL をセットアップおよび開始してお
く必要があります。 詳細については、na_secureadmin(1)のマニュアル ページ、または 『Data
ONTAP 7-Mode システム アドミニストレーション ガイド』を参照してください。
注: 各 vFiler ユニットは、デフォルトの vFiler ユニットと同じ SSL 証明書を使用します。 そのた
め、デフォルトの vFiler で SSL をセットアップして開始しておく必要があります。
明示的 FTPS を有効にする前に、ftpd.enable オプションを on に設定する必要があります。
タスク概要
ftpd.explicit.enable オプションを有効にすると、ポート 21 での明示的 FTPS 接続が Data
ONTAP によって許可されます。 このオプションを無効にすると、ポート 21 での明示的 FTPS 接続
は許可されません。
手順
1. 次のいずれかを実行します。
明示的 FTPS の設定
入力するコマンド
有効にする
options ftpd.explicit.enable on
無効にする
options ftpd.explicit.enable off
セキュア モードでの明示的 FTPS データ接続のオープンの許可と禁止
セキュア モードで明示的 FTPS データ接続のオープンを許可または禁止するには、
ftpd.explicit.allow_secure_data_conn オプションをそれぞれ on または off に設定しま
す。 デフォルトでは、このオプションは on です。
開始する前に
明示的 FTPS を有効にする必要があります。 無効な場合、このオプションは機能しません。
346 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
タスク概要
このオプションをオンにすると、明示的 FTPS 接続がセキュア モードでデータ接続をオープンでき
るようになります(つまり、PROT P コマンドの送信によって)。 このオプションをオフにすると、明示
的 FTPS 接続がセキュア モードでデータ接続をオープンすることが禁止されます。
手順
1. 次のいずれかを実行します。
セキュア モードでの明示的 FTPS
データ接続のオープンの設定
入力するコマンド
許可する
options ftpd.explicit.allow_secure_data_conn
on
禁止する
options ftpd.explicit.allow_secure_data_conn
off
暗黙的 FTPS の有効化と無効化
暗黙的 FTPS を有効または無効にするには、ftpd.implicit.enable オプションをそれぞれ on
または off に設定します デフォルトでは、このオプションは off になっています。
開始する前に
FTP は有効にする必要があります。
タスク概要
このオプションをオンにすると、ポート 990 で暗黙的 FTPS 接続が有効になります。 このオプション
をオフにすると、ポート 990 の暗黙的 FTPS 接続が無効になります。
手順
1. 次のいずれかを実行します。
暗黙的 FTPS の設定
入力するコマンド
有効にする
options ftpd.implicit.enable on
無効にする
options ftpd.implicit.enable off
FTP を使用したファイル アクセス | 347
IPv6 経由の FTP の管理
Data ONTAP 7.3.1 以降では、FTP クライアントがストレージ システムのファイルに IPv6 でアクセス
するように設定できます。
IPv6 経由の FTP の有効化と無効化
IPv6 経由の FTP を有効または無効にするには、ftpd.ipv6.enable オプションを on または off
に設定します
開始する前に
ip.v6.enable オプションを on に設定して、ストレージ システム上で IPv6 を有効にする必要があ
ります。 ストレージ システムでの IPv6 の有効化の詳細については、『Data ONTAP ネットワーク管
理ガイド』を参照してください。
タスク概要
•
•
IPv6 経由の FTP を有効にした状態で ip.v6.enable オプションを off にしてストレージ シス
テムの IPv6 を無効にすると、クライアントから IPv6 で FTP サーバに接続できなくなります。
この IPv6 グローバル オプションを再開したあとに IPv6 経由の FTP を再開する必要はありま
せん。
IPv6 経由の FTP を有効にした状態で IPv6 グローバル オプションを無効にしてから再度有効
にすると、IPv6 アドレスをリスンする FTP IPv6 ソケットが自動的に作成されます。
手順
1. IPv6 経由の FTP を有効または無効にします。
IPv6 経由の FTP の設定
入力するコマンド
有効にする
options ftpd.ipv6.enable on
無効にする
options ftpd.ipv6.enable off
IPv6 経由の FTP の統計の表示
IPv6 経由の FTP の統計を表示するには、ftp stat コマンドを使用します。
手順
1. 次のコマンドを入力します。
ftp stat -i ipv6
詳細については、na_ftp(1)マニュアル ページを参照してください。
348 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
HTTP を使用したファイル アクセス
HTTP クライアント(Web ブラウザ)からストレージ システム上のファイルにアクセスできるようにす
るには、Data ONTAP に組み込まれている HyperText Transfer Protocol(HTTP)サーバを有効にし
て設定します。 または、サードパーティ製 HTTP サーバを購入して、ストレージ システムに接続し
ます。
Data ONTAP HTTP サーバの管理
Data ONTAP に組み込まれている HTTP サーバの管理は、いくつかのタスクに分かれています。
Data ONTAP HTTP サーバの有効化と無効化
Data ONTAP に組み込まれている HTTP サーバを有効または無効にするには、httpd.enable
オプションを使用します。 デフォルトでは、このオプションは off になっています。 このオプションを
有効にすると、Web ブラウザから HTTP サーバのルート ディレクトリにあるすべてのファイルにア
クセスできます。
手順
1. 次のいずれかを実行します。
HTTP の設定
入力するコマンド
有効にする
options httpd.enable on
無効にする
options httpd.enable off
HTTP トラバース チェックのバイパスの有効化と無効化
HTTP トラバース チェックのバイパスを有効または無効にするには、
httpd.bypass_traverse_checking オプションをそれぞれ on または off に設定します。 デフ
ォルトでは、このオプションは off に設定されています。
タスク概要
httpd.bypass_traverse_checking option が off になっている場合に、ユーザが HTTP プ
ロトコルを使用してファイルにアクセスしようとすると、このファイルのパスに含まれるすべてのディ
レクトリに対してトラバース(実行)権限があるかチェックされます。 いずれかの中間ディレクトリに
「X」(トラバース権限)がない場合は、このファイルへのアクセスが拒否されます。
httpd.bypass_traverse_checking option オプションが on になっている場合に、ユーザが
ファイルにアクセスしようとすると、中間ディレクトリのトラバース権限がチェックされないで、ファイ
ルへのアクセスの可否が判別されます。
HTTP を使用したファイル アクセス | 349
手順
1. 次のいずれかを実行します。
HTTP トラバース チェックのバイパスの
設定
操作
有効にする
次のコマンドを入力します。
options httpd.bypass_traverse_checking on
無効にする
次のコマンドを入力します。
options httpd.bypass_traverse_checking off
Data ONTAP HTTP サーバのルート ディレクトリの指定
Data ONTAP に組み込まれている HTTP サーバのルート ディレクトリを指定するには、
httpd.rootdir オプションを設定します。 このディレクトリは、HTTP クライアントがアクセスでき
るすべてのファイルが格納されるディレクトリです。
手順
1. 次のコマンドを入力します。
options httpd.rootdir directory
directory は、HTTP サーバのルート ディレクトリの完全パスです。
例
次のコマンドは、HTTPP サーバのルート ディレクトリを/vol0/home/users/pages に設定
します。
options httpd.rootdir /vol0/home/users/pages
Data ONTAP HTTP サーバのログ ファイルの最大サイズの指定
Data ONTAP に組み込まれている HTTP サーバのログ ファイルの最大サイズを指定するには、
ftpd.log.filesize オプションを設定します。 このオプションは、ftp.cmd、ftp.xfer、
httpd.log の各ファイルなど、/etc/log ディレクトリ内にある HTTP ログ ファイルおよび FTP ロ
グ ファイルの最大サイズを指定します。 デフォルトでは、このオプションは 512KB に設定されてい
ます。
手順
1. 次のコマンドを入力します。
options ftpd.log.filesize bytes
bytes は、HTTP サーバのログ ファイルの最大サイズです。
350 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Data ONTAP HTTP サーバのテスト
Data ONTAP に組み込まれている HTTP サーバが機能しているかどうかを確認するには、HTTP
サーバのルート ディレクトリに HTML ファイルをコピーして、そのファイルに Web ブラウザからア
クセスします。 Web ブラウザから HTTP サーバのルート ディレクトリ(または HTTP サーバのルー
ト ディレクトリのサブディレクトリ)に直接アクセスすることもできます。
手順
1. HTTP サーバのルート ディレクトリに HTML ファイルをコピーします。
2. 別のシステムで実行されている Web ブラウザから、HTTP サーバのルート ディレクトリにコピ
ーしたファイルにアクセスします。
URL は http://www.hostname.com/myfile.html です。hostname はストレージ システムのホ
スト名、myfile.html は HTTP サーバのルート ディレクトリにコピーされたファイルの名前で
す。 ファイルの中身が表示されます。
3. または、別のクライアントで実行されている Web ブラウザから、HTTP サーバのルート ディレク
トリ(または HTTP サーバのルート ディレクトリのサブディレクトリ)に直接アクセスします。
URL は http://www.hostname.com です。hostname はストレージ システムのホスト名です。
HTTP サーバは、指定されたディレクトリ内の以下のファイルをこの順番で検索します。
a. index.html
b. default.htm
c. index.htm
d. default.html
これらのファイルが存在しない場合は、ストレージ システムはそのディレクトリのリストを自動的
に HTML 形式で生成するか(httpd.autoindex.enable オプションが on の場合)、または
エラー コード「403」(禁止)を返します(httpd.autoindex.enable オプションが off の場
合)。 httpd.autoindex.enable オプションの詳細については、na_options(1)のマニュアル
ページを参照してください。
Data ONTAP HTTP サーバでの MIME コンテンツ タイプとファイル名拡張子のマッピ
ング方法の指定
Data ONTAP に組み込まれている HTTP サーバが Multipurpose Internet Mail Extensions
(MIME)コンテンツ タイプをファイル名拡張子にマッピングする方法を指定するには、/etc/
httpd.mimetypes ファイルを作成または編集します。 /etc/httpd.mimetypes ファイルが見つ
HTTP を使用したファイル アクセス | 351
からない場合、HTTP サーバでは/etc/httpd.mimetypes.sample ファイル内のマッピングが使
用されます。 詳細については、na_httpd.mimetypes(5)のマニュアル ページを参照してください。
タスク概要
Web ブラウザでは、MIME コンテンツ タイプに従ってファイルを解釈します。 たとえば、ファイルの
MIME コンテンツ タイプがイメージ タイプの場合、Web ブラウザは画像プログラムを使用して、フ
ァイルをイメージとしてレンダリングします。
注: MIME の詳細については、RFC 1521 を参照してください。
手順
1. /etc/httpd.mimetypes ファイルにエントリを作成し、希望するマッピングを指定します。
エントリには次の形式を使用します。
# An optional comment.
suffixContent-Type
ポンド記号(#)のあとのテキストは、コメントです。 ファイル名のサフィックスでは大文字と小文
字は区別されません。
suffix は、MIME コンテンツ タイプをマッピングするファイル名拡張子です。
Content-Type は MIME コンテンツ タイプです。 MIME コンテンツタイプの値の最初のフィー
ルドは、ファイルに含まれている一般的なデータのタイプについて記述しており、2 番目のフィ
ールドはデータのサブタイプについて記述しています。このデータのサブタイプは、データが保
存される特定の形式を示しています。
例
/etc/httpd.mimetypes ファイルに対する次のエントリは、/image/pict MIME コンテンツ タ
イプを、拡張子が.pct および.pict のファイルにマッピングします。
# My clients’ browsers can now use
# PICT graphics files.
pct image/pict
pict image/pict
このエントリが適切に設定されている場合は、Web ブラウザによって画像プログラムがヘル
パー アプリケーションとして開始され、.pct および.pict ファイルを画像ファイルとして表示で
きるようになります。
352 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
Data ONTAP HTTP サーバでの HTTP 要求の変換方法の指定
map、redirect、pass、または fail 変換ルールを、/etc/httpd.translations 設定ファイル
に追加できます。 これにより、Data ONTAP に組み込まれている HTTP サーバが HTTP 要求に応
答する方法を指定できます。
Data ONTAP HTTP サーバ変換ファイルの仕組み
Data ONTAP プロセスに組み込まれている HTTP サーバでは、/etc/httpd.translations ファ
イルに記述されたルールが、記述されている順序で処理され、URL がテンプレートと一致した場合
にそのルールが適用されます。 1 つ一致すると、残りのルールの処理は中止されます。
/etc/httpd.translations ファイルに追加する map、redirect、および pass ルールの template
および result フィールドでは、ワイルドカード文字としてアスタリスク(*)を使用できます。
template フィールド内のワイルドカード文字は、スラッシュ(/)を含むゼロ文字以上の文字と一致
します。
result フィールド内のワイルドカード文字は、template フィールドの一致部分から展開された文字
列を表します。 ワイルドカードを template フィールドで使用している場合のみ、result フィールドに
ワイルドカード文字を使用できます。
複数のワイルドカード文字を使用する場合の対応は、result フィールド内の最初のワイルドカード
が template フィールド内の最初のワイルドカード、result フィールド内の 2 番目のワイルドカードが
template フィールド内の 2 番目のワイルドカード、となります。
マッピング ルールの追加
HTTP サーバが URL を別の場所にマッピングするように指定するには、/etc/
httpd.translations ファイルにマッピング ルールを追加します。
手順
1. テキスト エディタで/etc/httpd.translations ファイルを開きます。
2. 次のルールを追加します。
map template result
template は別の場所にマッピングする URL のコンポーネントです(/image-bin/graphics/な
ど)。
result には新しい場所を指定します。
3. ファイルを保存します。
例
/etc/httpd.translations ファイルの次のマッピング ルールは、/image-bin というコンポ
ーネントを含む URL を、/usr/local/http/images ディレクトリにマッピングします。
HTTP を使用したファイル アクセス | 353
map /image-bin/* /usr/local/http/images/*
リダイレクト ルールの追加
特定のコンポーネントを含む URL を HTTP サーバが新しい場所にリダイレクトするように指定す
るには、/etc/httpd.translations ファイルにリダイレクト ルールを追加します。
手順
1. テキスト エディタで/etc/httpd.translations ファイルを開きます。
2. 次のエントリを追加します。
redirect template result
template は、リダイレクトする URL のコンポーネントです。
result には新しい場所を指定します。
注: リダイレクト ルールの result フィールドは、http://とホスト名で始まる完全な URL で指定
する必要があります。
3. ファイルを保存します。
例
/etc/httpd.translations ファイルの次のエントリは、Common Gateway Interface(CGI)
要求を cgi-host という名前の HTTP サーバにリダイレクトします。
redirect /cgi-bin/* http://cgi-host/*
許可ルールの追加
HTTP サーバが特定のルールをそのまま処理し、それ以外のルールを無視するように指定するに
は、/etc/httpd.translations ファイルに許可エントリを追加します。
手順
1. テキスト エディタで/etc/httpd.translations ファイルを開きます。
2. 次のエントリを追加します。
pass template [result]
template は、URL のコンポーネントです。
result は、HTTP サーバが URL をリダイレクトする宛先(オプション)です。
3. ファイルを保存します。
354 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例
/etc/httpd.translations ファイルの次のエントリは、/image-bin を含む URL に対する
要求をそのまま処理します。
pass /image-bin/*
拒否ルールの追加
HTTP サーバが特定のコンポーネントを含む URL へのアクセスを拒否するように指定するに
は、/etc/httpd.translations ファイルに拒否ルールを追加します。
手順
1. テキスト エディタで/etc/httpd.translations ファイルを開きます。
2. 次のエントリを追加します。
fail template
template は、HTTP サーバがアクセスを拒否する URL のコンポーネントです。
3. ファイルを保存します。
例
/etc/httpd.translations ファイルの次のエントリは、/usr/forbidden ディレクトリに
対するアクセスを拒否します。
fail /usr/forbidden/*
MIME コンテンツタイプの値の設定
クライアントからの get 要求への応答それぞれで適切な MIME(Multipurpose Internet Mail
Extensions)コンテンツタイプの値を送信するようにストレージシステムを設定するには、/etc/
httpd.mimetypes ファイル内の情報に応じて、.gif、.html、.mpg などのファイル名のサフィッ
クスをマッピングします。
タスク概要
ファイルの MIME コンテンツタイプの値は、クライアントのブラウザにファイルの解釈方法を指示し
ます。 たとえば、MIME コンテンツタイプの値がそのファイルが画像ファイルであることを示してい
るとき、クライアントが正しく設定されていれば、ブラウザは画像プログラムを使用して画像をレン
ダリングできます。
MIME の詳細については、RFC 1521 を参照してください。
HTTP を使用したファイル アクセス | 355
手順
1. /etc/httpd.mimetypes ファイル内のエントリを編集します。
エントリは、次の形式に従っています。
# An optional comment.
suffixContent-Type
#記号が先頭に付いている行はコメントです。 ファイル名のサフィックスでは大文字と小文字は
区別されません。
例
次に、サンプルのエントリを示します。
# My clients’ browsers can now use
# PICT graphics files.
pct image/pict
pict image/pict
サンプルのエントリでは、ファイル名が.pct または.pict で終わるファイルが、MIME コン
テンツタイプの値 image/pict にマッピングされます。 コンテンツタイプの値の最初のフィール
ドは、ファイルに含まれている一般的なデータのタイプについて記述しており、2 番目のフィ
ールドはデータのサブタイプについて記述しています。このデータのサブタイプは、データが
保存される特定の形式を示しています。 クライアントのブラウザがヘルパー アプリケーショ
ンとして画像プログラムを開始するように設定されている場合、file.pict という名前のフ
ァイルはクライアント上で画像ファイルとして表示されます。
Data ONTAP HTTP サーバのセキュリティの維持
Data ONTAP に組み込まれている HTTP サーバのセキュリティを維持するには、HTTP オプション
を使用してアクセスを制限し、HTTP 仮想ファイアウォールを使用し、ユーザ認証によって Web ペ
ージを保護し、HTTP TRACE メソッドのサポートを無効にし、Data ONTAP がアイドル状態の
HTTP 接続を開いたままにする期間を指定します。
HTTP オプションを使用したアクセス制限
HTTP オプションでは、指定したホストからの HTTP サービスへのアクセスと、指定したインターフ
ェイスからの HTTP サービスへのアクセスが制限されます。
手順
1. 次のいずれかを実行します。
356 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
目的
指定するオプション
HTTP サービスへのア
クセスを制限する
httpd.access
HTTP TRACE メソッド
のサポートを有効また
は無効にする
httpd.method.trace.enable
デフォルトでは、このオプションは off になっています。 HTTP TRACE メソッ
ドを使用すると、HTTP クライアントはデバッグ目的で要求チェーンの相手側が
受信している内容を知ることができます (詳細については、RFC 2616 を参
照)。ただし、攻撃者が HTTP TRACE メソッドとブラウザのクロスドメイン脆弱
性を利用して、サードパーティ ドメインの重要なヘッダー情報を読み取る可能
性があります。 詳細については、www.cert.org にアクセスして、United States
Computer Emergency Readiness Team(US-CERT)の Vulnerability Notes
Database にある Vulnerability Note 867593 を参照してください。
例
次の例では、ホスト Host1 だけがインターフェイス e3 を経由してストレージ システム Filer1
上の HTTPD サービスへのアクセスを許可されます。
Filer1> options httpd.access host=Host1 AND if=e3
HTTP 仮想ファイアウォールの使用
HTTP の仮想ファイアウォールは、HTTP 要求を受信するサブネット インターフェイスからの HTTP
アクセスを制限することによって、ストレージ システムのセキュリティを実現します。
タスク概要
サブネット インターフェイスを信頼されないものとしてマークすることによって、HTTP アクセスを制
限します。 信頼されないサブネット インターフェイスでは、ストレージ システムへの読み取り専用
の HTTP アクセスのみ行うことができます。 デフォルトでは、サブネット インターフェイスは信頼さ
れています。
次のすべての条件が当てはまる場合、サブネット インターフェイスを信頼されないものとしてマーク
してください。
•
•
•
HTTP 要求のためだけに、そのインターフェイスが提供される場合
HTTP 以外のプロトコルによる要求を許可しない場合
そのインターフェイス経由でのストレージ システムへのアクセスを読み取り専用のアクセスに制
限する場合
手順
1. 次のコマンドを入力します。
HTTP を使用したファイル アクセス | 357
ifconfig interface_name [trusted | untrusted]
interface_name は、信頼性の有無を設定する特定のインターフェイスです。
trusted に指定すると完全な HTTP アクセスが許可され、untrusted に指定すると HTTP ア
クセスが制限されます。
例
このコマンドでは、f0 インターフェイスが信頼されないものとしてマークされます。
ifconfig f0 untrusted
Web ページの保護
HTTP アクセスを制限できることから、許可されていないユーザからのアクセスを制限することで
Web ページを保護できます。 この方法では、指定したユーザまたはグループのみがその Web ペ
ージを含むディレクトリにアクセスできます。
タスク概要
Data ONTAP には、HTTP アクセスの認証を行う次の 2 つの方法があります。
•
•
基本
NTLM
使用する認証方法は、/etc/httpd.access ファイルで指定します。 1 つのストレージ システム上
に両方の認証方法を存在させることもできますが、HTTP サブツリーの 1 つのディレクトリに指定
できる認証方法は 1 つだけです。
ベーシック認証
HTTP サービスの認証を設定するには、/etc/httpd.access、/etc/httpd.passwd、およ
び/etc/httpd.group の 3 つの構成ファイルを使用します。
/etc/httpd.access ファイルには、認証方法、アクセスを制限するディレクトリ、これらのディレク
トリへのアクセスが許可されているユーザおよびグループのリストが含まれています。
/etc/httpd.passwd ファイルには、/etc/httpd.access ファイルで指定されたユーザが/etc/
httpd.access ファイルで指定されたディレクトリへのアクセスを取得するために使用するパスワ
ードが、暗号化された形式で含まれています。 /etc/httpd.passwd ファイルの形式は、/etc/
passwd ファイルで使用される形式と同じです。
/etc/httpd.group ファイルには、/etc/httpd.access ファイルに指定されているディレクトリ
にアクセスすることを許可されたグループおよび各グループのメンバーのユーザ ID が含まれてい
ます。 /etc/httpd.group ファイルの形式は、/etc/group ファイルで使用される形式と同じで
す。
358 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
NTLM 認証
ディレクトリについては、ベーシック認証の代わりに Windows ドメイン認証を使用できます。 Data
ONTAP では、ドメイン コントローラ(DC)を使用して、Web ページを含むディレクトリへのユーザの
アクセスを認証します。
ドメイン コントローラによるユーザ認証を行うディレクトリを、/etc/httpd.access ファイルで指定
する必要があります。
NTLM 認証が設定されているディレクトリにアクセスするユーザは、ユーザ名を使用してドメインを
指定する必要があります。 ドメインが指定されていない場合、ストレージ システムのドメインがデフ
ォルトとしてみなされます。 ユーザは次の 2 つの形式のいずれかでドメインを指定できます。
•
•
user_name@domain_name
domain_name\user_name
注: HTTP アクセスに NTLM 認証を使用するには、ストレージ システム上で CIFS が実行されて
いる必要があります。
/etc/http.passwd ファイルと/etc/http.group ファイルで情報を管理する必要がないため、
ユーザ管理を一元化できます。 また、ブラウザとして Internet Explorer(IE)を使用する場合は、ユ
ーザ名およびパスワードがプレーン テキストで送信されないため、NTLM 認証はより安全なユー
ザ認証方法です。
注: Netscape ブラウザはユーザ名およびパスワードをプレーン テキストで送信するため、NTLM
のセキュリティの利点がありません。
/etc/httpd.access ファイルの編集
/etc/httpd.access ファイルには、各ディレクトリへのアクセスおよびディレクトリの見かけを制
御するオプションが含まれています。
タスク概要
ストレージ システムでは、次のオプションがサポートされています。
•
Directory
保護するディレクトリを指定します。 ディレクトリ オプションには他のすべてのオプションが含ま
れます。
•
AuthName
ユーザがディレクトリにアクセスしようとする場合に、ブラウザのパスワード ダイアログ ボックス
内でディレクトリ名の代わりに表示されるディレクトリのエイリアスを指定します。
•
require user
ディレクトリにアクセスできるユーザを指定します。
•
require group
ディレクトリにアクセスできるグループを指定します。
HTTP を使用したファイル アクセス | 359
注: require user オプションと require group オプションは、ベーシック認証の場合のみ必
要です。
/etc/httpd.access ファイル内の各ディレクトリのオプション情報は、次の形式で指定します。
<Directory directory>
option ...
</Directory>
directory は、許可されたアクセスを可能にする特定のディレクトリ ツリー名です。
手順
1. /etc/httpd.access ファイルを開いて編集します。
2. 次の行で、保護するディレクトリ ツリーを指定します
<Directory directory>
directory は、保護する特定のディレクトリ ツリーです。
3. /etc/httpd.passwd ファイルおよび/etc/httpd.group ファイルを使用してベーシック認証
を設定している場合は、次の行でディレクトリのエイリアスを指定します。
AuthName title_phrase
title_phrase は、ユーザがディレクトリにアクセスしようとする場合に、ブラウザのパスワード
ダイアログ ボックス内でディレクトリ名の代わりに表示されるディレクトリのエイリアスです。 ス
ペースを使用できます。 例:
AuthName Secured Area
4. NTLM 認証を設定している場合は、正確に次のように指定します。
AuthName Windows(tm) Authentication
5. 次の行で、ディレクトリにアクセスできるユーザを指定します。
require user user_id[, user_id, ...]
user_id は、ディレクトリにアクセスできる各ユーザの特定のユーザ ID です。
6. 次の行で、ディレクトリにアクセスできるグループを指定します。
require group group_id[, group_id, ...
group_id は、ディレクトリにアクセスできる各グループの特定のグループ ID です。
7. 次の行を入力して、そのディレクトリのオプションまたはオプションの一覧を終了します。
</Directory>
8. ファイルを保存します。
360 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例
次の例では、/etc/httpd.access ファイルで複数の Directory オプションを使用して、ベー
シック認証または NTLM 認証のいずれかをストレージ システム上で指定する方法を示しま
す。
<Directory /vol/vol0/web1>
AuthName Windows(tm) Authentication
</Directory>
<Directory /vol/vol0/web2>
AuthName Web2 directory
require user test1
require group testg1
</Directory>
<Directory /vol/vol0/web3>
AuthName Windows(tm) Authentication
</Directory>
<Directory /vol/vol0/web4>
AuthName Web4 directory
require user test2
</Directory>
この例では、web1 および web3 で NTLM 認証を使用し、web2 および web4 でベーシック認
証を使用しています。 web2 へのアクセスは、ユーザ test1 およびグループ testg1 のメンバ
ーに限定され、web4 へのアクセスはユーザ test2 に限定されます。
httpd.passwd ファイルの作成と編集
/etc/httpd.passwd ファイルには、/etc/httpd.access ファイルに記述されているユーザの暗
号化されたパスワードが含まれています。 このファイルは、ベーシック認証を使用してユーザを認
証する場合にのみ必要です。
タスク概要
ユーザ認証にユーザ名およびパスワードを使用する HTTP サーバがある場合は、そこからユーザ
ID および暗号化されたパスワードをコピーします。 /etc/httpd.passwd ファイルを編集して、ア
クセスを許可しないユーザを削除する必要があります。
HTTP サーバが使用できない場合は、UNIX サーバから既存の/etc/passwd ファイルをコピー
し、/etc/httpd.passwd ファイルとしてストレージ システムに保存します。
手順
1. /etc/httpd.passwd ファイルを開きます。
2. /etc/httpd.access ファイルに指定されている、ディレクトリへのアクセスを許可しないユー
ザの ID および暗号化されたパスワードを削除します。
3. 編集内容を保存します。
HTTP を使用したファイル アクセス | 361
httpd.group ファイルの作成と編集
/etc/httpd.group ファイルには、グループ名、およびこれらのグループに属しているユーザ名
が含まれています。 このファイルは、ベーシック認証を使用してユーザを認証する場合にのみ必
要です。
タスク概要
ユーザのグループを認証する HTTP サーバがある場合は、グループ名およびユーザ ID をその
HTTP サーバからコピーします。 /etc/httpd.group ファイルを編集して、アクセスを許可しない
グループを削除します。
HTTP サーバを使用できない場合は、UNIX サーバから既存の/etc/group ファイルをコピー
し、/etc/httpd.group ファイルとしてストレージ システムに保存します。
手順
1. /etc/httpd.group ファイルで、次の行を編集します。
group_id:user_id [, user_id, ...]
同様のリストがあるサーバからリストがコピーされます。
2. グループとユーザを追加または削除します。 グループおよびユーザ情報の一覧が、次の形式
で表示されます。
group_id: user_id[user_id ...]
group_id はグループ名です。
user_id はグループに属している各ユーザの名前です。
3. ファイルを保存します。
HTTP 仮想ホスティングの設定
Data ONTAP 7.3 以降のリリースでは、エイリアス IP アドレスを物理インターフェイスに追加するこ
とで、HTTP 仮想ホスティングを設定できます。 vh インターフェイスはこの目的では使用されなくな
りました。
手順
1. 次のコマンドを入力して、HTTP を有効にします。
options httpd.enable on
2. 次のコマンドを入力することで、HTTP 仮想ホスティングで使用する物理インターフェイスに 1
つ以上のエイリアス IP アドレスを追加します。
ifconfig physical_interface_name [IP_address_family] alias IP_address
362 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例
192.225.37.102 というエイリアス IP アドレスを物理インターフェイス e0a に追加するには、次の
コマンドを入力します。
ifconfig e0a alias 192.225.37.102
詳細については、na_ifconfig(1)のマニュアル ページを参照してください。
3. 手順 2 で指定したエイリアス IP アドレスを HTTP ルート ディレクトリの 1 つ以上のサブディレク
トリにマッピングするエントリを/etc/httpd.hostprefixes ファイルに追加します。
httpd.rootdir オプションは HTTP ルート ディレクトリを決定します。
例
次のエントリを/etc/httpd.hostprefixes ファイルに追加すると、エイリアス IP アドレス
192.225.37.102 が/httpdir1 サブディレクトリにマッピングされます。
/httpdir1 192.225.37.102
4. HTTP 仮想ホスティングの設定をテストするために、HTTP クライアントを使用して、手順 2 およ
び 3 でそれぞれ作成およびマッピングしたエイリアス IP アドレスに接続します。
HTTP サーバの統計の表示
httpstat コマンドを使用すると、Data ONTAP に組み込まれている HTTP サーバの動作につい
て 5 種類の統計を表示できます。
タスク概要
5 種類の統計は次のとおりです。
•
•
•
•
•
要求
詳細
エラー
サービス
タイムアウト
手順
1. 次のコマンドを入力します。
httpstat [-dersta]
-d は詳細統計を表示します。
-e はエラー統計を表示します。
-r は要求統計を表示します。
-s はサービス統計を表示します。
-t はタイムアウト統計を表示します。
HTTP を使用したファイル アクセス | 363
-a はすべての HTTP 統計を表示します。
引数を指定しないと、httpstat は HTTP 要求統計を表示します。
httpstat コマンドの詳細については、httpstat(1)のマニュアル ページを参照してください。
要求統計
要求統計を指定すると、次の統計が表示されます。
統計名
説明
Accept
ストレージ システムによって許可された新しい接続の数
Reuse
既存の接続で受信された新しい要求の数
応答
送信された応答の数
InBytes
すべての受信要求で受信されたバイト数
OutBytes
送信されたバイト数のうち、すべての HTTP ヘッダーを含み、サーブレット
によって生成されたデータを含まないバイト数
詳細統計
詳細統計を指定すると、次の統計が表示されます。
統計名
説明
Get
受信されたファイルの要求数
Head
受信されたファイル情報の要求数
Redirect
別のファイルにリダイレクトされた要求の数
NotMod
要求されたファイルが変更されていないことがクライアント(ブラウザ)に通知
された回数
Post
受信された POST 要求の数
Put
受信された PUT 要求の数
Servlet
受信されたサーブレット要求の数
エラー統計
エラー統計を指定すると、次の統計が表示されます。
統計名
説明
Errors
返された HTTP プロトコル エラー応答の数
BadReq
受信された認識されない要求の数
364 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
統計名
説明
LogDiscard
ログがいっぱいになったために破棄されたログ エントリの数
UnAuth
承認されていないために拒否された要求の数
RcvErr
入力ソケット上のエラーにより中止された要求の数
サービス統計
サービス統計を指定すると、次の統計が表示されます。
統計名
説明
Open
現在開かれている接続数
Peak
これまでに成功した最大接続数
Waits
許可されたが、接続処理を待機している現在の接続数
タイムアウト統計
タイムアウト統計を指定すると、次の統計が表示されます。
統計名
説明
Pending
ネットワーク接続の開始後、ストレージ システムにデータが送信される前に再
要求された接続処理の数
Active
ネットワーク接続が開始され、要求の一部が送信されたあと、完全な要求を受
信する前に再要求された接続処理の数
Idle
完全な要求が受信されたあと、開いている接続が別の要求を受信できるように
なる前に再要求された接続の数
Data ONTAP HTTP サーバの統計のリセット
Data ONTAP に組み込まれている HTTP サーバの統計をリセットするには、httpstat -z コマン
ドを使用します。
手順
1. 次のコマンドを入力します。
httpstat -z[derta]
-zd は詳細統計を表示します。
-ze はエラー統計を表示します。
-zr は要求統計を表示します。
-zt はタイムアウト統計を表示します。
HTTP を使用したファイル アクセス | 365
-za はサービス統計を除くすべての HTTP 統計を表示します。
注: サービス統計はリセットできません。
httpstat コマンドの詳細については、httpstat(1)のマニュアル ページを参照してください。
HTTP サーバの接続情報の表示
Data ONTAP に組み込まれている HTTP サーバによって確立された接続ごとに、/etc/log/
httpd.log ファイルに格納されたさまざまな種類の情報を表示できます。
手順
1. NFS または CIFS クライアントから、ストレージ システムのデフォルト ボリューム(デフォルト
は/vol/vol0)の/etc/log ディレクトリにアクセスします。
2. テキスト ビューアまたはテキスト エディタを使用して、httpd.log ファイルを開いて表示しま
す。
3. 内容を確認したら、ログ ファイルを閉じます。
タスクの結果
次の種類の情報が表示されます。
•
•
•
•
•
•
HTTP クライアントの IP アドレス
要求を送信している許可ユーザの名前。
ページが保護されている場合は、/etc/httpd.passwd ファイルから取得した許可された名前の一
覧が示されます。 ページが保護されていない場合は、名前の代わりにダッシュ記号が示されま
す。
接続時間
dd/mm/yy:hh:mm:ss 形式の Greenwich Mean Time(GMT;グリニッジ標準時)。
接続しているホストからの要求行。たとえば、get/my_company.html などです。
サーバから返された、HTTP 1.0 の仕様定義されているステータス コード。
ストレージ システムからの応答で送信された合計バイト数。MIME ヘッダーは含まれません。
例
192.9.77.2 - - [26/Aug/2003:16:45:50] "GET /top.html" 200 1189
192.9.77.2 - - [26/Aug/2003:16:45:50] "GET /header.html" 200 531
192.7.15.6 - - [26/Aug/2003:16:45:51] "GET /logo.gif" 200 1763
198.9.200.2 - - [26/Aug/2003:16:45:57] "GET /task/top.html" 200 334
366 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
192.9.20.5 authuser [26/Aug/2003:16:45:57] "GET /task/head.html"
200 519
/etc/log/httpd.log ファイル形式の変更
/etc/log/httpd.log ファイルのデフォルトの形式では、HTTP クライアントの IP アドレスとアク
セスされた HTTP パスは示されますが、どの仮想ホストがアクセスされたかは示されませ
ん。 /etc/log/httpd.log ファイルの形式を変更して、HTTP メッセージを仮想ホスト別に区別す
るには、httpd.log.format オプションを設定します。
手順
1. 次のコマンドを入力します。
options httpd.log.format alt1
ログ形式の設定を復元するには、このオプションを alt1 からデフォルト値 common に変更しま
す。
サードパーティ製 HTTP サーバの購入とストレージ システムへの接
続
Data ONTAP に組み込まれている HTTP サーバの制限を回避するには、サードパーティ製 HTTP
サーバを購入して、ストレージ システムに接続します。
タスク概要
Data ONTAP HTTP サーバには、次の制限があります。
•
•
•
•
Secure HTTP(HTTPS)をサポートしない
複数の HTTP ルート ディレクトリをサポートしない
スクリプトをサポートしない(HTTP がサポートしているのはファイル処理のみ)
多数の小さなファイルに多数のファイル処理を行う場合、スケーラビリティおよびパフォーマン
スの問題が生じる
手順
1. サードパーティ製 HTTP サーバを購入します。
2. NFS プロトコルを使用して、サードパーティ製 HTTP サーバをストレージ システムに接続しま
す。
詳細については、サードパーティ製 HTTP サーバに付属のマニュアルを参照してください。
HTTP を使用したファイル アクセス | 367
IPv6 経由の HTTP / HTTPS のサポート
Data ONTAP 7.3.1 以降では、HTTP クライアントに対して、ストレージ システムのファイルへの
IPv6 経由でのアクセスを許可できます。 また、ストレージ システムへのセキュアな管理アクセス用
に HTTPS を有効にすることもできます。
IPv6 経由の HTTP は、ストレージ システムからのファイル アクセスにのみ使用できます。
IPv6 経由の HTTP / HTTPS の有効化と無効化
IPv6 経由の HTTP および HTTPS を有効または無効にするには、httpd.ipv6.enable オプショ
ンを on または off に設定します
開始する前に
IPv6 監査をあらかじめ有効にしておく必要があります。 ストレージ システムでの IPv6 の有効化の
詳細については、『Data ONTAP 7-Mode ネットワーク管理ガイド』を参照してください。
タスク概要
•
•
IPv6 経由の HTTP および HTTPS を有効にした状態で ip.v6.enable オプションを off にし
てストレージ システムの IPv6 を無効にすると、IPv6 経由の HTTP および HTTPS は自動的に
無効になります。
この IPv6 グローバル オプションを再開したあとに IPv6 経由の HTTP および HTTPS を再開す
る必要はありません。
IPv6 経由の HTTP および HTTPS を有効にした状態で IPv6 グローバル オプションを無効にし
てから再度有効にすると、IPv6 アドレスをリスンする HTTP および HTTPS IPv6 ソケットが自動
的に作成されます。
手順
1.
IPv6 経由の HTTP / HTTPS の設定
入力するコマンド
有効にする
options httpd.ipv6.enable on
無効にする
options httpd.ipv6.enable off
368 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
IPv4 または IPv6 経由の HTTP 接続の一覧表示
IPv4 または IPv6 経由のすべての HTTP 接続を一覧表示するには httpstat コマンドを使用しま
す。 httpstat コマンドに-i オプションを使用して、IPv4 のみ、または IPv6 のみの HTTP 接続を
一覧表示することもできます。
手順
1. 次のいずれかを実行します。
目的
入力するコマンド
すべての HTTP 接続を一覧表
示する
httpstat
例:
httpstat
Requests
Accept
Reuse
Response
InBytes
OutBytes
0
39
27620
7247
0
10
9460
0
29
18160
7238
InBytes
OutBytes
Total Stats:
73
IPv4 Stats:
43
9
IPv6 Stats:
30
IPv4 の HTTP 接続を一覧表示
する
httpstat -i ipv4
例:
httpstat -i ipv4
Requests
Accept
Reuse
Response
43
0
10
9460
9
HTTP を使用したファイル アクセス | 369
目的
入力するコマンド
IPv6 の HTTP 接続を一覧表示
する
httpstat -i ipv6
例:
httpstat -i ipv6
Requests
Accept
Reuse
Response
30
0
29
InBytes
18160
OutBytes
7238
370 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
WebDAV を使用したファイル アクセス
Web-based Distributed Authoring and Versioning(WebDAV)との相互接続が可能なコラボレーティ
ブ アプリケーションをユーザが使用できるようにするには、WebDAV プロトコルを既存の HTTP サ
ービスに追加します。 または、サードパーティ製 WebDAV サーバを購入して、ストレージ システ
ムに接続します。
WebDAV の概要
WebDAV プロトコルは、ユーザのニーズに対応しつつ、各種 Web オーサリング ツールの幅広い
相互利用を可能にする HTTP 拡張を定義します。 WebDAV を使用することにより、HTTP ディレ
クトリを作成できます。
WebDAV プロトコルは、多様なコラボレーティブ アプリケーションを通じてリモートのソフトウェア開
発チームをサポートします。 WebDAV は HTTP の機能を利用し、広範なストレージ リポジトリの
標準アクセス レイヤとして機能します。 HTTP は読み取りアクセス権を付与し、WebDAV は書き
込みアクセス権を付与します。
WebDAV プロトコルの主要機能を次に示します。
•
•
•
•
•
ロック
長期の排他的および共有の書き込みロックにより、最初に変更をマージせずに複数の作業者
が同じリソースに書き込みを行うことを防ぎます。 ネットワーク接続を任意に切断できるインタ
ーネット規模でのコラボレーションを確実に行い、また各接続がサーバ リソースを消費する状
況においてスケーラビリティを向上させるため、DAV ロックの期間は、どのネットワーク接続か
らも独立しています。
プロパティ
XML プロパティには、Web リソースの作成者のリストなど任意のメタデータを格納できます。
これらのプロパティは、DAV プロトコルを使用して効率的に設定、削除、および検索できます。
DAV Searching and Locating(DASL)プロトコルは、XML プロパティの値に基づいて Web リソ
ースの検索を行うことができます。
名前空間の操作
Web の展開に伴いリソースをコピーまたは移動させる必要がでてくる可能性があるため、DAV
はコピーおよび移動操作をサポートします。 コレクション(ファイルシステムのディレクトリに似た
もの)を作成して表示できます。
HTTP 機能のサポート
Data ONTAP WebDAV 実装は、リダイレクト ルール、認証、アクセス制限などの HTTP 構成
設定をサポートします。 WebDAV を使用するには、HTTP サービスを有効化して設定する必
要があります。
CIFS 機能のサポート
WebDAV を使用したファイル アクセス | 371
ストレージ システムに有効な CIFS ライセンスがインストールされている場合には、Data
ONTAP WebDAV 実装は CIFS ホーム ディレクトリをサポートします。
Data ONTAP WebDAV サーバの管理
Data ONTAP に組み込まれている WebDAV サーバの管理では、WebDAV プロトコルを有効また
は無効にしたり、ホーム ディレクトリを参照するように WebDAV クライアントを設定したりします。
Data ONTAP WebDAV サーバの有効化と無効化
Data ONTAP に組み込まれている WebDAV サーバを有効または無効にするには、
webdav.enable オプションをそれぞれ on または off に設定します。 デフォルトでは、このオプシ
ョンは on です。
開始する前に
Data ONTAP の WebDAV サーバを有効にする前に、Data ONTAP の HTTP サーバを有効にす
る必要があります。 WebDAV サーバは、リダイレクト ルール、認証、アクセス制限などの HTTP
構成設定をサポートします。
さらに、有効な CIFS ライセンスがあり、CIFS ホーム ディレクトリを有効化して設定済みの場合に
は、CIFS ホーム ディレクトリもサポートされます。
手順
1. 次のいずれかを実行します。
WebDAV の設定
入力するコマンド
有効にする
options webdav.enable on
無効にする
options webdav.enable off
WebDAV クライアントからのホーム ディレクトリの参照
ホーム ディレクトリを参照するように WebDAV クライアントを設定するには、WebDAV クライアン
トのナビゲーション フィールドに入力する URL に、チルダ(~)文字を付加します。
手順
1. WebDAV クライアントのナビゲーション(またはデフォルトディレクトリ)フィールドに、次の構文
で URL を入力します。
http://host[:port]/~
host は、ストレージ システムのホスト名または IP アドレスです。
port は、ストレージ システムへのアクセスに使用するポートです。 チルダ(~)文字は、ユーザ
のホーム ディレクトリを指定します。
372 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
例
次に、有効な WebDAV ホーム ディレクトリの URL の例を示します。
http://eng_filer.lab.company.com/~
http://10.120.83.104:80/~
サードパーティ製 WebDAV サーバの購入とストレージ システムへ
の接続
Data ONTAP に組み込まれている WebDAV サーバの制限を回避するには、サードパーティ製
WebDAV サーバを購入して、ストレージ システムに接続します。
タスク概要
Data ONTAP WebDAV サーバには、次の制限があります。
•
•
•
2 バイト Unicode 文字のみが含まれる値をサポートします。2 バイトを超える Unicode 文字は
正しく記録されません。
主要 WebDAV プロトコルのみをサポートします。副次的な WebDAV プロトコルはサポートさ
れません。
仮想 IP アドレスのホーム ディレクトリ機能はサポートされません。 仮想 IP アドレスをホストとし
て指定する URL は参照されません。
手順
1. サードパーティ製 WebDAV サーバを購入します。
2. サードパーティ製 WebDAV サーバを NFS プロトコルを介してストレージ システムに接続しま
す。
詳細については、サードパーティ製 WebDAV サーバに付属のマニュアルを参照してください。
イベント ログと監査ポリシーのマッピング
一部のイベント ログ ポリシーおよび監査グループ ポリシーは、Data ONTAP システムと Windows
システムでは適用方法が異なります。
ストレージ システム上で Group Policy Object(GPO;グループ ポリシー オブジェクト)のサポートが
有効になっていると、Data ONTAP ではすべての関連する GPO を処理して適用します。 関連する
グループ ポリシー設定のほとんどは、Data ONTAP および Windows システムを実行中のストレー
ジ システムに同じ方法で適用されます。
ただし、イベント ログおよび監査(ローカル ポリシー)の 2 種類のポリシーは、基盤となるロギング
および監査のテクノロジが異なるため、ストレージ システムでの適用方法が異なります。 イベント
ログ GPO および監査 GPO は、対応する Data ONTAP オプションをマッピングして設定すること
で、ストレージ システムに適用されます。 これらのオプションのマッピングの効果はイベント ログお
よび監査ポリシーの設定とほぼ同等ですが、まったく同じではありません。
次の表に、対応する GPO が適用された場合に有効となる Data ONTAP のオプションを示します。
オプションの詳細については、options(1)のマニュアル ページを参照してください。
イベント ログのマッピング値
次の表で、左側の列は適用されるイベント ログ ポリシー(必要に応じて設定と例)を、右側の列は
その際に有効となる Data ONTAP のオプションを示しています。
ポリシー名
設定
セキュリティ ロ なし
グの最大サイズ
セキュリティ ロ
グの保存方法
Data ONTAP のオプション
cifs.audit.logsize
指定した日数を過ぎ cifs.audit.autosave.file.extension
たら上書きする(例:7 timestamp
日)
cifs.audit.autosave.file.limit 0
cifs.audit.autosave.onsize.threshold 100
cifs.audit.autosave.onsize.enable on
cifs.audit.autosave.ontime.interval 7d
cifs.audit.autosave.ontime.enable on
cifs.audit.saveas /etc/log/adtlog.evt
cifs.audit.enable on
374 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ポリシー名
設定
Data ONTAP のオプション
セキュリティ ロ
グの保存方法
必要に応じてイベント cifs.audit.autosave.file.extension
timestamp
を上書きする
cifs.audit.autosave.file.limit 1
cifs.audit.autosave.onsize.threshold 100
cifs.audit.autosave.onsize.enable on
cifs.audit.autosave.ontime.enable off
cifs.audit.saveas /etc/log/adtlog.evt
cifs.audit.enable on
セキュリティ ロ
グの保存方法
イベントを上書きしな
い(手動でログを消
去)
cifs.audit.autosave.file.extension
timestamp
cifs.audit.autosave.file.limit 0
cifs.audit.autosave.onsize.threshold 100
cifs.audit.autosave.onsize.enable on
cifs.audit.autosave.ontime.enable off
cifs.audit.saveas /etc/log/adtlog.evt
cifs.audit.enable on
監査のマッピング値
次の表で、左側の列は適用される監査ポリシー(必要に応じて設定と例)を、右側の列はその際に
有効となる Data ONTAP のオプションを示します。
ポリシー名
設定
Data ONTAP のオプション
監査アカウント ログオン イベ
ント
監査ログオン イベント
両ポリシーとも定義するが、ど
ちらも監査の実行を有効にし
ない
cifs.audit.logon_events
.enable off
監査アカウント ログオン イベ
ント
監査ログオン イベント
両ポリシーとも定義し、成功と
失敗のいずれか、または両方
に対する監査を有効にする
cifs.audit.enable on
監査ディレクトリ サービス アク 両ポリシーとも定義するが、ど
ちらも監査の実行を有効にし
セス
ない
監査オブジェクト アクセス
cifs.audit.logon_events
.enable on
cifs.audit.file_access_
events.enable off
イベント ログと監査ポリシーのマッピング | 375
ポリシー名
設定
Data ONTAP のオプション
監査ディレクトリ サービス アク 両ポリシーとも定義し、成功と
失敗のいずれか、または両方
セス
に対する監査を有効にする
監査オブジェクト アクセス
cifs.audit.enable on
その他の監査ポリシーと設定
なし
マッピングは行われない
cifs.audit.file_access_
events.enable on
376 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
用語集
このマニュアルに記載されている、ファイル アクセスやプロトコル管理の概念を理解するため、特
定の用語の使用方法を理解する必要があります。
A
ACL
Access Control List(アクセス制御リスト)の略。 各共有に対するユーザ
またはグループのアクセス権の一覧。
active/active
•
configuration(アクティ
ブ / アクティブ構成)
•
•
adapter(アダプタ)
Data ONTAP 7.2 および 7.3 リリース ファミリーで、2 つのシステムの
どちらかが機能を停止した場合に、相互にデータを処理するように
設定されたストレージ システムまたは V シリーズ システム(別名ノ
ード)のペアのことです。 アクティブ / アクティブ ペアと呼ぶこともあり
ます。
Data ONTAP 8.x リリース ファミリーでは、ハイアベイラビリティ(HA)
構成または HA ペアと呼ばれます。
Data ONTAP 7.1 リリース ファミリーとそれ以前のリリースでは、クラ
スタと呼ばれます。
拡張スロットに差し込む SCSI カード、ネットワーク カード、ホットスワップ
アダプタ、シリアル アダプタ、または VGA アダプタ。 拡張カードと呼ぶ
こともあります。
address resolution(ア LAN または WAN の宛先に対応するアドレスを判定する手順。
ドレス解決)
administration host
(管理ホスト)
システムのセットアップ時に、ストレージ システムの管理用に指定するク
ライアント。 セットアップ プログラムを実行すると、このクライアントから
の telnet や rsh 接続を受け入れ、このクライアントに/ディレクトリおよび/
home ディレクトリのマウント許可を付与し、さらに AutoSupport メッセー
ジを送信するメール ホストとしてこのクライアントを使用するよう、ストレ
ージ システムが自動的に設定されます。 セットアップ プログラムの実行
後、この管理ホストと同じように他のクライアントに対しても動作するよ
う、いつでもストレージ システムを構成できます。
agent(エージェント)
ステータスおよび診断情報を収集し、ネットワーク管理ステーションに転
送するプロセス。SNMP エージェントなど。
appliance(アプライア
ンス)
単一の明確に定義された機能を実行し、簡単にインストールおよび運用
できるデバイス。たとえば、NetCache アプライアンスや NetApp ストレー
ジ システムなどがあります。
ATM
Asynchronous Transfer Mode(非同期転送モード)の略。 セルスイッチン
グ機能と多重化機能を組み合わせることで、信頼性の高い効率的なネ
用語集 | 377
ットワーク サービスを提供するネットワーク技術。 ATM は、ワークステ
ーションやルータなどのデバイスとネットワークとの間のインターフェイス
を提供します。
authentication(認証)
ストレージ システムの所属するドメインのドメイン コントローラ、またはス
トレージ システム自体によって/etc/passwd ファイルを使用して実行さ
れるセキュリティ手順。
AutoSupport
ストレージ システムに潜在的な問題がある場合に、お客様のサイトから
テクニカル サポートまたはその他の指定した宛先に E メール メッセージ
を送信するストレージ システム デーモン。
B
big-endian(ビッグエン 最上位バイトから処理される、ストレージおよび伝送用のバイナリ デー
ディアン)
タ形式。
C
CIFS
Common Internet File System の略。 PC のネットワーキングに使用され
るプロトコル。
client(クライアント)
クライアント / サーバ アーキテクチャのワークステーションまたは PC。サ
ービスを要求し、別のコンピュータ システムまたはプロセスの応答を受
け入れるコンピュータ システムまたはプロセスです。
cluster interconnect
HA ペアの 2 台のノード(ストレージ システム)を接続するケーブルとア
(クラスタ インターコネ ダプタ。両方のノードの稼働中、クラスタ インターコネクト上でハートビー
クト)
トと WAFL ログ情報が伝送されます。
cluster monitor(クラ
スタ モニタ)
クラスタ内のノードの関係を管理するソフトウェア。
community(コミュニテ SNMP エージェントおよび 1 つ以上の SNMP マネージャ間の論理的な
ィ)
関係。 コミュニティは名前によって識別され、コミュニティの全メンバー
は、同じアクセス権を持ちます。
console(コンソール)
ストレージ システムの監視と制御に使用される物理端末または仮想端
末。
Copy-On-Write
(COW)
過度のディスク スペースを消費せずに Snapshot コピーを作成する手
法。
D
degraded mode(デグ
レード モード)
RAID グループで 1 つのディスクに障害が発生した場合、または
NVRAM カードのバッテリ残量が少ない場合に使用される、ストレージ
システムの動作モード。
disk ID number(ディ
スク ID 番号)
ストレージ システムが、起動時にディスクを確認する際に各ディスクに
割り当てる番号。
378 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
disk shelf(ディスク シ
ェルフ)
ディスク ドライブを搭載し、ストレージ システムに接続されるシェルフ。
E
emulated storage
テイクオーバー ストレージ システムによってホストされる、障害ストレー
system(エミュレート ス ジ システムのソフトウェア コピー。 ユーザおよび管理者からは、障害ス
トレージ システム)
トレージ システムが正しく動作しているように見えます。 たとえば、エミュ
レート ストレージ システムには障害ストレージ システムと同じ名前が付
けられます。
Ethernet adapter(イ
ーサネット アダプタ)
イーサネット インターフェイス カード。
expansion card(拡張
カード)
ストレージ システムの拡張スロットに挿入する SCSI カード、NVRAM カ
ード、ネットワーク カード、ホットスワップ カード、またはコンソール カー
ド。 アダプタと呼ぶこともあります。
expansion slot(拡張ス 拡張カードを挿入するストレージ システム ボード上のスロット。
ロット)
F
failed storage system
(障害ストレージ シス
テム)
動作を停止した物理ストレージ システム。 ハイアベイラビリティ構成で
は、ギブバックが正常に完了するまで障害ストレージ システムのままに
なります。
FDDI adapter(FDDI
アダプタ)
Fiber Distributed Data Interface(FDDI;光ファイバ分散データ インタフェ
ース)インターフェイス カードの略。
FDDI-fiber(FDDI フ
ァイバ)
光ファイバ ケーブルをサポートする FDDI アダプタ。
FDDI-TP
ツイストペア ケーブルをサポートする FDDI アダプタ。
FPolicy
ファイル タイプなどのファイル プロパティに基づきアクセス権限を管理で
きるようにする Data ONTAP 独自のファイル ポリシー機能。
G
GID
「Group ID(GID;グループ ID)」を参照してください。
giveback(ギブバック)
エミュレート ストレージ システムから障害ストレージ システムに ID を戻
して、正常動作に戻ること。 テイクオーバーの逆です。
group(グループ)
Data ONTAP 7-Mode において、ストレージ システムの/etc/group ファ
イルに定義されているユーザの集まり。
Group ID(GID;グル
ープ ID)
UNIX システムがグループの識別に使用する番号。
H
用語集 | 379
HA:High Availability •
(ハイアベイラビリティ)
•
Data ONTAP 8.x では、2 つのノードのどちらかが機能を停止した場
合に相互にデータを処理するように設定されたノード(ストレージ シ
ステム)のペアが提供するリカバリ機能を指します。このノード ペア
は HA ペアと呼ばれます。
Data ONTAP 7.3 および 7.2 リリース ファミリーでは、この機能はアク
ティブ / アクティブ構成と呼ばれます。
heartbeat(ハートビー
ト)
アクティブ / アクティブ構成において、一方のストレージ システムから他
方のストレージ システムに送信される反復信号。ストレージ システムが
動作中であることを示します。 ハートビート情報はディスク上にも格納さ
れます。
hot spare disk(ホット
スペア ディスク)
障害の発生したディスクの代わりに使用できる、ストレージ システムに
搭載されているディスク。 ディスク障害が発生するまでは、ホット スペア
ディスクは RAID ディスク アレイには含まれません。
hot swap(ホット スワッ ストレージ システムの動作中にディスクの追加、取り外し、交換を行うプ
プ)
ロセス。
hot swap adapter(ホッ ファイルシステム アクティビティへの影響を最小限に抑えて、ハード ディ
ト スワップ アダプタ)
スクを追加または取り外しできるようにする拡張カード。
I
inode
ストレージ システム上および UNIX ファイルシステム内のファイルに関
する情報を含むデータ構造。
interrupt switch(割り
込みスイッチ)
一部のストレージ システムのフロント パネルに装備されているスイッ
チ。デバッグに使用します。
L
LAN Emulation
ATM を基幹ネットワーク トポロジとして使用してエミュレート LAN を作
(LANE;LAN エミュレ 成するアーキテクチャ、プロトコル、およびサービス。 LANE を使用する
ーション)
と、ATM に接続されたエンド システムが、他の LAN ベースのシステム
と通信できます。
local storage system
(ローカル ストレージ
システム)
ユーザがログインしているストレージ システム。
M
magic directory(マジ
ック ディレクトリ)
名前によってアクセスできるが、ディレクトリの一覧には表示されないデ
ィレクトリ。 マウント ポイントまたは共有のルートにあるものを除
き、.snapshot ディレクトリはマジック ディレクトリです。
mailbox disk(メール
ボックス ディスク)
各ストレージ システムが所有する一連のディスクの 1 つで、ストレージ
システムの HA 構成の状態情報の格納に使用される。 ストレージ シス
380 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
テムが動作を停止すると、テイクオーバー システムはそのメールボック
ス ディスクの情報を使用して、エミュレート ストレージ システムを構築し
ます。 メールボックス ディスクはファイルシステム ディスクとしても使用
されます。
mail host(メール ホス 特定のストレージ システム イベントが発生した場合に、自動 E メールを
ト)
テクニカル サポートに送信するクライアント ホスト。
Maintenance mode
(保守モード)
システム ブート ディスクからストレージ システムをブートするときに利用
できるオプション モードの 1 つ。 保守モードでは、ハードウェアと設定の
トラブルシューティング用の特別なコマンドを使用できます。
MIB
Management Information Base(管理情報データベース)の略。 SNMP エ
ージェントがネットワーク管理ステーションに送信する情報が記載された
ASCII ファイル。
MIME
Multipurpose Internet Mail Extensions の略。 インターネット メッセージ本
体のフォーマットを指定および記述するためのメカニズムを定義する仕
様。 MIME コンテンツ タイプ ヘッダーを含む HTTP レスポンスを受信し
た場合、HTTP クライアントは受信したデータに適したアプリケーションを
起動できます。
MultiStore
Data ONTAP 7-Mode のオプションのソフトウェア製品で、1 台のストレー
ジ システムのストレージおよびネットワーク リソースを分割し、ネットワ
ーク上に複数のストレージ システムが存在するように見せる機能。
N
NDMP
Network Data Management Protocol の略。 ストレージ システムがバック
アップ アプリケーションと通信できるようにし、複数のテープ バックアップ
デバイスの自動制御機能を提供するプロトコル。
network adapter(ネッ イーサネット、FDDI、または ATM カード。
トワーク アダプタ)
network management 「NMS」を参照してください。
station(ネットワーク管
理ステーション)
NMS
Network Management Station(ネットワーク管理ステーション)の略。 サ
ードパーティのネットワーク管理アプリケーション(SNMP マネージャ)を
使用してストレージ システムに関するステータスおよび診断情報を処理
するネットワーク上のホスト。
normal mode(通常モ
ード)
ハイアベイラビリティ構成でテイクオーバーが発生していない、ストレー
ジ システムの状態。
null user(null ユー
ザ)
アプリケーションがリモート データにアクセスするために使用する
Windows NT マシン アカウント。
用語集 | 381
NVRAM cache
ストレージ システム上の不揮発性ランダム アクセス メモリ。受信する書
(NVRAM キャッシュ) き込みデータおよび NFS 要求のロギングに使用されます。 NVRAM キ
ャッシュはシステム パフォーマンスを向上させ、ストレージ システムの障
害または電源障害が発生した場合のデータ損失を防ぎます。
NVRAM card
(NVRAM カード)
ストレージ システムの NVRAM キャッシュを搭載するアダプタ カード。
NVRAM mirror
(VRAM ミラー)
アクティブ / アクティブ構成において、ストレージ システムの NVRAM
(不揮発性 RAM)の内容が同期的に更新されたコピー。パートナー スト
レージ システムによって維持されます。
P
panic(パニック)
ストレージ システムまたは V シリーズ システムの動作停止を引き起こ
している重大なエラー状況。 Windows システム環境のソフトウェア クラ
ッシュに似ています。
parity disk(パリティ
ディスク)
RAID 4 ディスク ドライブ アレイのパリティ情報が格納されているディス
ク。 RAID-DP 保護機能を持つ RAID グループでは、2 つのディスクに
パリティ情報およびダブルパリティ情報が格納されます。 障害が発生し
たディスク ブロック内またはディスク上のデータの再構築に使用されま
す。
partner mode(パート
ナー モード)
テイクオーバー時にコマンドライン インターフェイスから仮想ストレージ
システムを制御するために使用される方法。
partner node(パート
ナー ノード)
ローカル ノード(ストレージ システム)から見て、ハイアベイラビリティ構
成のもう一方のノード。
PCI
Peripheral Component Interconnect の略。 より新しいストレージ システ
ム モデルで使用されているバス アーキテクチャ。
pcnfsd
PC がストレージ システムのファイルシステムをマウントできるようにする
ストレージ システム デーモン。 対応する PC クライアント ソフトウェア
は、PC-NFS と呼ばれます。
POST
Power-on self-tests(パワーオン セルフテスト)の略。 電源投入時にスト
レージ システムによって実行されるテスト。
PVC
Permanent Virtual Circuit(相手固定接続)の略。 ATM の接続モードの
1 つ。通常は手動セットアップによって事前に定義された静的ルートを持
つリンク。
Q
qtree
R
仮想サブボリュームとして動作するボリュームのルートにある特別なサ
ブディレクトリ。特殊な属性を備えています。
382 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
RAID
Redundant Array of Independent Disks の略。 アレイ内の全ディスクの内
容に基づいてパリティ情報を算定することにより、ディスク障害から保護
する手法。 ストレージ システムでは、RAID4(すべてのパリティ情報を単
一ディスクに格納)または RAID-DP(すべてのパリティ情報を 2 つのデ
ィスクに格納)を使用します。
RAID disk scrubbing システムが RAID グループ内の各ディスクを読み取り、データを別のデ
(RAID ディスク スクラ ィスク領域に再書き込みすることでメディア エラーを修正しようとするプ
ビング)
ロセス。
S
SCSI adapter(SCSI
アダプタ)
SCSI ディスク ドライブおよびテープ ドライブをサポートする拡張カード。
SCSI address(SCSI
アドレス)
ディスクの SCSI アダプタ番号および SCSI ID から構成される、ディスク
の完全なアドレス。たとえば 9a.1 などです。
SCSI ID
SCSI チェーン上のディスク ドライブの番号(0~6)。
serial adapter(シリア
ル アダプタ)
一部のストレージ システム モデルにおいて、端末をコンソールとして接
続するための拡張カード。
serial console(シリア
ル コンソール)
ストレージ システムのシリアル ポートに接続される ASCII 端末または
ANSI 端末。 ストレージ システムの動作を監視および管理するために
使用されます。
share(共有)
ネットワーク ユーザが使用できるように設定され、CIFS クライアントのド
ライブ レターにマッピング可能なディレクトリまたはディレクトリ構造。
CIFS 共有と呼ばれることもあります。
SID
Windows オペレーティング システムによって使用されるセキュリティ識
別子。
Snapshot copy
(Snapshot コピー)
ファイルシステム全体のオンラインの読み取り専用コピー。これによっ
て、ファイルの内容を複製しないで、ユーザのミスによる削除や変更か
らファイルを保護できます。 ユーザがファイルをリストアしたり、使用中
のストレージ システムをテープにバックアップしたりできるようになりま
す。
SVC
Switched Virtual Circuit(相手選択接続)の略。 シグナリングによって確
立される接続で、 ユーザはコールの開始時にエンドポイントを定義しま
す。
system board(システ
ム ボード)
ストレージ システムの CPU、拡張バス スロット、およびシステム メモリを
搭載したプリント回路基板。
T
用語集 | 383
takeover(テイクオー
バー)
ハイアベイラビリティ構成において、障害ノードのアイデンティティをテイ
クオーバー ノードがエミュレートすること。ギブバックの反対です。
takeover mode(テイク パートナーの処理を引き継いでいるノード(ストレージ システム)と対話
オーバー モード)
する方法。 ノードが現在テイクオーバー モードかどうかは、コンソール
プロンプトに示されます。
takeover node(テイク
オーバー ノード)
一方のノード(ストレージ システム)が動作を停止した場合に運用を続行
するノード。障害ノードのディスク シェルフおよびネットワーク接続への
アクセスを管理する仮想ノードをホストします。 テイクオーバー ノードは
自身のアイデンティティを保持し、仮想ノードが障害ノードのアイデンティ
ティを引継ぎます。
trap(トラップ)
ストレージ システムでイベントが発生したことを示すために、SNMP エー
ジェントから SNMP マネージャにリクエストなしで送信される非同期メッ
セージ。
tree quota(ツリー クォ quota qtree コマンドによって作成されるディレクトリのディスク使用量を
ータ)
制限する、ディスク クォータの一種。 指定されたユーザ ID またはグル
ープ ID のファイルに対してディスク使用量を制限するユーザクォータお
よびグループ クォータとは異なります。
U
UID
user identification number(ユーザ識別番号)の略。
Unicode
16 ビットの文字セット標準。 非営利協会である Unicode Inc.によって制
定および運営されています。
V
VCI
Virtual Channel Identifier(仮想チャネル識別子)の略。 ATM セル ヘッ
ダーの 16 ビット フィールドによって定義される一意の数値タグ。セルが
伝送される仮想チャネルを識別します。
vFiler unit(vFiler ユ
ニット)
Data ONTAP 7-Mode において、MultiStore を使用して作成する仮想ス
トレージ システム。シングル ストレージ システムのストレージおよびネッ
トワーク リソースを分割することにより、ネットワーク上では複数のストレ
ージ システムが存在するように見えます。
VGA adapter(VGA
アダプタ)
VGA 端末をコンソールとして接続するための拡張カード。
volume(ボリューム)
•
Data ONTAP の場合、サポートされている 1 つ以上のプロトコルでア
クセス可能なユーザ データを格納する論理エンティティ。サポートさ
れているプロトコルには、Network File System(NFS)、Common
Internet File System(CIFS)、HyperText Transfer Protocol(HTTP)、
384 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
•
VPI
Fibre Channel(FC)、Internet SCSI(iSCSI)などがあります。 V シリー
ズでは、IBM ボリュームをディスクとして扱います。
IBM の場合、V シリーズ システムまたは非 V シリーズ ホストが、デ
ータの書き込みまたは読み取りに使用できるストレージ アレイ上の
領域。 V シリーズのドキュメントでは、アレイ LUN と表記していま
す。
Virtual Path Identifier(仮想パス識別子)の略。 ATM セル ヘッダーの 8
ビット フィールドで、セルをルーティングする仮想パスを示します。
W
WAFL
Write Anywhere File Layout の略。 書き込みパフォーマンスを最適化す
るように設計された、ストレージ システム用のファイルシステム。
WINS
Windows Internet Name Service の略。
workgroup(ワークグ
ループ)
参照および共有のためにグループ化された、Windows NT または
Windows for Workgroups を実行しているコンピュータの集合。
著作権に関する情報
Copyright © 1994–2012 NetApp, Inc. All rights reserved. Printed in the U.S.
このドキュメントは著作権によって保護されています。著作権所有者の書面による事前承諾がある
場合を除き、画像媒体、電子媒体、および写真複写、記録媒体、テープ媒体、電子検索システム
への組み込みを含む機械媒体など、いかなる形式および方法による複製も禁止します。
ネットアップの著作物から派生したソフトウェアは、次に示す使用許諾条項および免責条項の対象
となります。
このソフトウェアは、ネットアップによって「現状のまま」提供されています。明示的、または商品性
および特定目的に対する適合性の暗示的保証を含み、かつこれに限定されないいかなる暗示的
な保証も放棄します。 ネットアップは、代替品または代替サービスの調達、使用不能、データ損
失、利益損失、業務中断を含み、かつこれに限定されない、このソフトウェアの使用により生じたす
べての直接的損害、間接的損害、偶発的損害、特別損害、懲罰的損害、必然的損害の発生に対
して、損失の発生の可能性が通知されていたとしても、その発生理由、根拠とする責任論、契約の
有無、厳格責任、不法行為(過失またはそうでない場合を含む)にかかわらず、一切の責任を放棄
します。
ネットアップは、ここに記載されているすべての製品に対する変更を随時、予告なく行う権利を保
有します。 ネットアップによる明示的な書面による合意がある場合を除き、ここに記載されている
製品の使用により生じる責任および義務に対して、ネットアップは責任を放棄します。 この製品の
使用または購入は、ネットアップの特許権、商標権、または他の知的所有権に基づくライセンスの
供与とはみなされません。
このガイドに記載されている製品は、1 つ以上の米国特許、外国特許、および出願中の特許によ
って 保護されている場合があります。
権利の制限について:政府による使用、複製、開示は、DFARS 252.227-7103(1988 年 10 月)の
Rights in Technical Data and Computer Software(技術データおよびコンピュータ ソフトウェアに関
する諸権利)条項の(c) (1) (ii)項、および FAR 52-227-19(1987 年 6 月)に規定された制限が適宜
適用されます。
386 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
商標に関する情報
NetApp、NetApp のロゴ、Network Appliance、Network Appliance のロゴ、Akorri、
ApplianceWatch、ASUP、AutoSupport、BalancePoint、BalancePoint Predictor、Bycast、Campaign
Express、ComplianceClock、Cryptainer、CryptoShred、Data ONTAP、DataFabric、DataFort、
Decru、Decru DataFort、DenseStak、Engenio、Engenio logo、E-Stack、FAServer、FastStak、
FilerView、FlexCache、FlexClone、FlexPod、FlexScale、FlexShare、FlexSuite、FlexVol、FPolicy、
GetSuccessful、gFiler、Go further、faster、Imagine Virtually Anything、Lifetime Key Management、
LockVault、Manage ONTAP、MetroCluster、MultiStore、NearStore、NetCache、NOW (NetApp on
the Web)、Onaro、OnCommand、ONTAPI、OpenKey、PerformanceStak、RAID-DP、ReplicatorX、
SANscreen、SANshare、SANtricity、SecureAdmin、SecureShare、Select、Service Builder、Shadow
Tape、Simplicity、Simulate ONTAP、SnapCopy、SnapDirector、SnapDrive、SnapFilter、SnapLock、
SnapManager、SnapMigrator、SnapMirror、SnapMover、SnapProtect、SnapRestore、Snapshot、
SnapSuite、SnapValidator、SnapVault、StorageGRID、StoreVault、StoreVault のロゴ、SyncMirror、
Tech OnTap、The evolution of storage、Topio、vFiler、VFM、Virtual File Manager、VPolicy、
WAFL、Web Filer、および XBB は米国またはその他の国あるいはその両方における NetApp,
Inc.の登録商標です。
IBM、IBM ロゴ、および ibm.com は、米国、その他の国、またはその両方における International
Business Machines Corporation の登録商標です。 IBM の商標の完全および最新のリストは、Web
サイト www.ibm.com/legal/copytrade.shtml でご覧いただけます。
Apple は、米国、その他の国、またはその両方における Apple Computer, Inc.の登録商標です。
QuickTime は、米国、その他の国、またはその両方における Apple Computer, Inc.の商標です。
Microsoft は、米国、その他の国、またはその両方における Microsoft Corporation の登録商標で
す。Windows Media は、米国、その他の国、またはその両方における Microsoft Corporation の商
標です。 RealAudio、RealNetworks、RealPlayer、RealSystem、RealText、RealVideo は、米国、そ
の他の国、またはその両方における RealNetworks, Inc.の登録商標です。RealMedia、RealProxy、
SureStream は、米国、その他の国、またはその両方における RealNetworks, Inc.の商標です。
その他のブランドまたは製品は、それぞれを保有する各社の商標または登録商標であり、相応の
取り扱いが必要です。
Network Appliance は、CompactFlash および CF ロゴの両商標に対する使用許諾を有していま
す。
NetApp, Inc. NetCache は、RealSystem の認定互換製品です。
ご意見をお寄せください
弊社では、マニュアルの品質を向上していくため、皆様からのフィードバックをお待ちしています。
いただいたフィードバックは、今後のマニュアル作成に役立てさせていただきます。 ご意見やご要
望は、[email protected] までお寄せください。 その際、担当部署で適切に対応
させていただくため、製品名、バージョン、オペレーティング システムなどの基本情報を必ず入れ
てください。
郵送の場合の宛先は、次のとおりです。
•
•
•
•
〒 105-0001 東京都港区虎ノ門 4 丁目 1 番 8 号 虎ノ門 4 丁目 MT ビル
ネットアップ株式会社
注:弊社営業担当者名を記載してください
388 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
索引
サンプルのエントリ 260
セキュリティの強化 262
ドメイン名の解釈 259
ユーザ名のマッピング 262
記号
/etc/ad ディレクトリ 133
/etc/cifs_nbalias.cfg
NetBIOS エイリアスの作成 148
/etc/exports
編集 17
/etc/httpd.access
編集 358
/etc/httpd.group 361
/etc/httpd.passwd
作成と編集 360
/etc/httpd.translation
拒否ルールの追加 354
/etc/httpd.translations
許可ルールの追加 353
定義 352
マッピング ルールの追加 352
リダイレクト ルールの追加 353
/etc/krb5.conf
編集 36
/etc/log/ftp.cmd
ログ ファイルの形式 330
/etc/log/ftp.xfer
ログ ファイルの形式 330
/etc/log/httpd.log
形式の変更 366
/etc/nsswitch.conf
LDAP エントリの追加 274
LDAP クライアント認証の有効化 276
/etc/symlink.translations
Map エントリ 308
Map エントリの作成 311
Map および Widelink エントリの使用 312
Widelink エントリ 309
Widelink エントリの作成 312
絶対シンボリック リンクのリダイレクト 311
/etc/usermap.cfg
direction 259
IP_qualifier 257
NFS アクセスの制限 263
root への Windows アカウントのマッピング 263
UNIX 名 259
Windows 名 258
エントリの指定 257
数字
8.3 形式のファイル名
作成 245
A
Access-Based Enumeration
Windows クライアントからのコマンドの実行 87
定義 86
有効化と無効化 86
ACE
ACL との関係と継承 88
ACL
継承の仕組み 88
ACL(アクセス制御リスト)
NFSv4 44
NFSv4, 管理 44
NFSv4, 設定と変更 47
NFSv4, 表示 47
NFSv4, 有効化する利点 46
NFSv4, 有効化と無効化 46
NFSv4 と NTFS の互換性 46
管理 88
共有レベル, CLI を使用した変更 93
共有レベル, CLI を使用したユーザまたはグループ
の削除 94
共有レベル, MMC を使用した表示と変更 91
共有レベル, MMC を使用したユーザまたはグルー
プの削除 92
共有レベル, MMC を使用したユーザまたはグルー
プの追加 89
キョウユウレベル, グループ ID の指定 97
共有レベル, 定義 88
共有レベル, 表示と変更 89
ファイルレベル, 表示と変更 95
ACL 権限
NFSv3 / v4 クライアント, 表示 94
Active Directory
索引 | 389
LDAP 検索サービス, 有効化 279
LDAP サーバ, 管理 279
LDAP サーバ, 使用 279
LDAP サーバ, 接続の監視 280
LDAP サーバ, 接続のトラブルシューティング 280
LDAP サーバ, 接続のプールと選択 280
LDAP サーバ, 要件 279
シンプル バインド 281
API
サポートされている VMware vStorage, NFS 39
B
BranchCache
CIFS 共有での有効化の概要 114
CIFS 共有で有効にする際の考慮事項 114
CIFS 共有に対する有効化 115
Data ONTAP での実装方法 110
Data ONTAP でのハッシュの管理方法 116
既存の CIFS 共有での無効化 120
既存の CIFS 共有での有効化 116
基本概念 109
クライアントおよびキャッシュ サーバの設定に関す
る情報の参照先 114
クライアントでのコンテンツの取得方法 111
サーバ シークレット キーの変更 119
サポートされるネットワーク プロトコル 112
実装するための要件 112
ストレージ システムでの設定 113
ハッシュが無効になる理由 116
ハッシュの統計 117
ファイル サイズ別のハッシュ統計情報の表示 118
フラッシュされたハッシュ数の表示 119
ブランチ オフィスで CIFS 共有をキャッシュするため
に使用 107
分散キャッシュ モード 108
ホスト型キャッシュ サーバ 108
ホスト型キャッシュ モード 108
無効にした場合の動作 120
モード 108
有効な CIFS 共有の作成 115
用語 109
C
CIFS
BranchCache 共有の有効化 115
BranchCache を使用したブランチ オフィスでのキャ
ッシュ 107
BranchCache を有効にするための既存の共有の変
更 116
cifs setup コマンドの機能 62
NFS とのファイル共有 244
アクティビティの監視 150
監査, 設定 291
監視されるイベント 174
既存の共有での BranchCache の無効化 120
共有コメント作成時の問題からの回復 77
共有で BranchCache を有効にする際の考慮事項
114
共有での BranchCache の有効化の概要 114
共有の命名規則 77
共有を作成する際の考慮事項 76
クライアント, NFS ディレクトリ アクセスの最適化
313
クライアントで大文字のファイル名が作成されない
ようにする 315
クライアントとシンボリック リンクの連動の指定 307
クライアントのイベント 182
クライアントのシンボリック リンク参照の有効化 307
クライアントへの.dll および.exe ファイルの実行権
限の付与 322
サーバ名の要件 62
サービスの再開 156
設定時の考慮事項 67
サポート対象のクライアント 61
サポート対象のドメイン コントローラ 61
シャットダウン メッセージの設定 155
シンボリック リンクへのアクセスの制御 306
再設定 68
切断された要求に関するサーバ スクリーニングの
停止 180
ファイル, NFS クライアントからのアクセス 316
ファイル名 244
ファイル ロック 248
無効化 154
ユーザ, UNIX クレデンシャルの取得 255
読み取り専用ビット 253
ライセンス, 設定 60
リソースの制約 153
ログインの追跡 321
cifs setup
サーバ名の要件 62
cifs setup コマンド
実行できるタスク 62
390 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
CIFS セッション
IPv4 経由 240
IPv6 経由 240
累計 243
CLI
fpolicy ext[ension] {exc[lude]|inc[lude]} set
PolicyName ext-list 215
fpolicy ext[ension] exc[lude] add PolicyName
ext-list 213
fpolicy ext[ension] exc[lude] remove PolicyName
ext-list 214
fpolicy ext[ension] exc[lude] show PolicyName
212
fpolicy ext[ension] inc[lude] add PolicyName
ext-list 213
fpolicy ext[ension] inc[lude] remove PolicyName
ext-list 214
fpolicy ext[ension] inc[lude] reset PolicyName
216
F
forcegroup オプション
定義 78
FPolicy
CLI コマンド 221
エラー メッセージ
fpolicy.server.fqdn.unavail severity="ERR" 233
概要 164
監視する操作の削除 220
監視する操作の追加 219
警告メッセージ 234
作業フローチャート 166
使用 165, 175
ストレージ環境との通信 168
制限 169
セカンダリ サーバ, 定義 218
セカンダリ サーバの削除 219
セカンダリ サーバの割り当て 218
セットアップ 175
操作の監視 219, 221
定義 164
ファイル作成要求を監視するための登録 187
有効化と無効化 175
よくある質問 223
よくある質問, アクセス 225
よくある質問, サーバ 228
よくある質問, 全般 223
よくある質問, パフォーマンス 225
よくある質問, ファイル スクリーニング 226
fpolicy.fscreen.cfg.pCreateErr severity="ERR" 232
fpolicy.fscreen.cfg.pCreateInfo severity="WARNING"
237
fpolicy.fscreen.request.pathError severity="ERR" 232
fpolicy.fscreen.server.closeError severity="ERR" 229
fpolicy.fscreen.server.completionInconsistent
severity="WARNING" 235
fpolicy.fscreen.server.completionRequestLost
severity="WARNING" 234
fpolicy.fscreen.server.completionUnexpectedState
severity="ERR" 230
fpolicy.fscreen.server.connectedNone
severity="WARNING" 234
fpolicy.fscreen.server.connectError severity="ERR" 228
fpolicy.fscreen.server.connecting.badOperationList
severity="WARNING" 235
fpolicy.fscreen.server.connecting.badParameter
severity="WARNING" 236
fpolicy.fscreen.server.connecting.internalError
severity="ERR" 231
fpolicy.fscreen.server.connecting.privError
severity="ERR" 232
fpolicy.fscreen.server.droppedConn
severity="WARNING" 237
fpolicy.fscreen.server.pingRejected severity="ERR" 230
fpolicy.fscreen.server.requestError severity="ERR" 229
fpolicy.fscreen.server.requestRejected severity="ERR"
230
fpolicy.fscreen.server.requestStatusError severity="ERR"
231
fpolicy.fscreen.server.requestTO severity="ERR" 233
fpolicy.fscreen.server.unexpectedFileDataResponse
severity="WARNING" 238
fpolicy.fscreen.vol.i2p.off severity="WARNING" 237
fpolicy.srv.conn.badOptParam severity="WARNING"
236
fsecurity
ストレージレベルのアクセス保護の有効化 282
セキュリティ ジョブの作成と適用 286
定義 283
FSID(ファイルシステム ID) 41
FTP
SNMP トラップの表示 332
TCP ウィンドウ サイズの指定 334
アイドル タイムアウトの指定 335
アクセスの制限 327
管理 324
サーバ, 有効化と無効化 324
索引 | 391
生成される SNMP トラップ 332
接続しきい値の設定 334
接続の最大数の指定 333
統計の表示 333
統計のリセット 333
匿名アクセス, 有効化と無効化 335
匿名アクセスの管理 335
匿名ユーザのホーム ディレクトリの指定 336
匿名ユーザ名の指定 336
トラバース チェックのバイパス, 有効化と無効化
327
認証形式, 指定 325
ファイルへのアクセス 324
ファイル ロック, 有効化と無効化 325
ユーザの制限 328
ユーザのブロック 327
ログ ファイルの管理 329
ログ ファイルの最大サイズの指定 331
ログ ファイルの最大数の指定 331
ログ ファイルの表示 330
FTPS
暗黙的 344
暗黙的, 有効化と無効化 346
明示的 344
明示的, 許可と禁止 345
明示的, 有効化と無効化 345
FTP 接続
IPv6 経由 347
G
GID
UNIX ユーザ名のマッピング 264
GPO(グループ ポリシー オブジェクト)
管理 127
更新に関する問題のトラブルシューティング 132
サポートの有効化と無効化 127
使用するための要件 126
設定の更新 131
適用 125
表示 131
ファイルシステムのセキュリティの作成 127
H
HTTP
/etc/httpd.group の作成と編集 361
/etc/httpd.passwd の作成と編集 360
/etc/log/httpd.log 形式の変更 366
editing /etc/httpd.access 358
MIME タイプの設定 350
NTLM 認証 358
アクセス制限 355
エラー統計 363
仮想ファイアウォールの使用 356
仮想ホスティングの設定 361
許可ルールの追加 353
拒否ルールの追加 354
サードパーティ製サーバの使用 366
サーバのテスト 350
サービス統計 364
詳細統計 363
セキュリティの維持 355
接続情報の表示 365
タイムアウト統計 364
統計のリセット 364
トラバース チェックのバイパス, 有効化と無効化
348
認証 357
ビルトインサーバ, 管理 348
ビルトイン サーバ, 有効化と無効化 348
ファイル アクセス 348
ベーシック認証 357
変換ファイル 352
マッピング ルールの追加 352
要求統計 363
要求の設定 352
リダイレクト ルールの追加 353
ルート ディレクトリの指定 349
ログ ファイルの最大サイズの指定 349
HTTP サーバ
統計の表示 362
HTTP 接続
IPv4 経由 368
IPv6 経由 368
I
IP_qualifier
説明 257
IPv6
CIFS 経由の無効化 240
CIFS 経由の有効化 240
CIFS のサポート 239
392 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
FTP 経由の無効化 347
FTP 経由の有効化 347
FTP のサポート 347
HTTP 経由の無効化 367
HTTP 経由の有効化 367
HTTP のサポート 367
NFS 経由の無効化 59
NFS 経由の有効化 59
K
Kerberos
NFS での有効化 33
NFS 用の設定 28, 30, 31
v5 セキュリティ サービスをサポートするクライアント
36
認証 139
パッシブ リプレイ アタックの防御 140
マシン アカウントを使用したアクセス 147
有効化 27
keytab
デフォルトの指定 36
keytab ファイル
生成 32
L
LDAP
/etc/nsswitch.conf へのエントリの追加 274
Active Directory 検索サービス, 有効化 279
Active Directory サーバ, 管理 279
Active directory サーバ, 使用 279
Active Directory サーバ, 接続のトラブルシューティ
ング 280
Active Directory サーバ, 接続のプールと選択 280
Active Directory サーバ, 接続の監視 280
Active Directory サーバ, 要件 279
SSL の有効化と無効化 273
SSL ルート証明書のインストール 273
UNIX クライアントからの NTFS または mixed ファ
イルシステム アクセスに関する許可の有効化 277
UNIX クライアント認証の有効化 276
Windows クライアントからの NFS ファイル アクセス
に関する許可の有効化 276
Windows クライアント認証の有効化 276
一般的なベース値と範囲値 271
管理パスワードの設定 275
管理ユーザ名の指定 274
検索ベースと範囲の指定 270
サーバ選択順序 275
サーバの指定 271
サーバの選択 141
使用 270
シンプル バインド 281
スキーマ オプションの変更 282
スキーマの管理 281
設定 270
デフォルト スキーマ 281
ポートの指定 275
有効化と無効化 272
ユーザのマッピング 277
ユーザ マッピング, ベースと範囲の指定 278
優先サーバの指定 143, 272
優先サーバの表示 144
Live View
イベントの表示 303
監査イベントの表示 303
設定 295
M
Map エントリ
作成 311
使用 312
定義 308
MIME タイプ
HTTP, 設定 350
設定 354
MMC
共有の削除 87
共有プロパティの表示と変更 79
共有レベル ACL からのユーザまたはグループの
削除 92
共有レベル ACL の表示と変更 91
共有レベル ACL へのユーザまたはグループの追
加 89
クライアントの切断 153
ストレージ システムへの接続 61
フォルダ共有ウィザードの実行 77
ローカル グループの削除 125
ローカル グループへのユーザの追加 124
索引 | 393
N
NetBIOS
/etc/cifs_nbalias.cfg でのエイリアスの作成 148
CLI を使用したエイリアスの作成 148
TCP 経由, 無効化 149
エイリアスの作成 148
エイリアスの表示 149
NFS
CIFS クライアントに対するディレクトリ アクセスの
最適化 313
CIFS とのファイル共有 244
Kerberos v5 セキュリティ サービスをサポートするク
ライアント 36
Kerberos の設定 28, 30, 31
Kerberos の有効化 27, 33
NFSv4 ACL の表示 47
NFSv4 ACL を有効化する利点 46
v2 の有効化と無効化 39
v3 / v4 クライアント, Windows ACL 権限の表示 94
v3 の有効化と無効化 39
v4 ACL 44
v4 ACL の管理 44
v4 ACL の有効化と無効化 46
v4, Data ONTAP サポートの制限 42
v4, オープン委譲統計の表示 50, 51
v4, ファイル委譲 48
v4, ファイル委譲の管理 48
v4, ファイル削除の判別 46
v4, 読み取りファイル委譲の有効化と無効化 49
v4, ロック猶予期間の指定 53
v4, ロック リース期間の指定 52
v4.1 のサポート 41
v4 書き込みファイル委譲の有効化と無効化 49
v4 クライアントのサポート 41
v4 と NTFS ACL の互換性 46
v4 のサポート 41
v4 のユーザ ID ドメインの指定 44
v4 の有効化と無効化 44
Windows クライアントからのファイル アクセス,
LDAP 許可の有効化 276
オープン委譲統計の表示, v4 50, 51
監査, 設定 292
監査, 有効化 294
監査イベントの指定 293
監査イベントの制御 293
監視されるイベント 174
クライアント, CIFS ファイルへのアクセス 316
クライアントのイベント 182
設定と変更, v4 ACL 47
統計の表示 38
非予約ポートからの要求の拒否 38
ファイル アクセス 16
ファイルおよびレコード ロック, v4 52
ファイル名 244
ファイル ロック 248
マウントポイントへの seudo-fs の影響 43
ユーザ アクセスの制限 263
読み取り専用ビット 253
ライセンス, 設定 16
NFSv4
文字列としてのユーザおよびグループ ID の許可
54
文字列としてのユーザおよびグループ ID の拒否
54
NFS クライアント
フェンシングの有効化と無効化 21
NFS でサポートされている VMware API 39
NLM ロック
ネットワーク ファミリに基づく解除 253
NTFS
ACL, NFSv4 との互換性 46
NTLM
認証, 制限 326
NTLM 認証
HTTP 358
null セッション
アクセスの実現 145
非 Kerberos 環境でのアクセスに使用 145
null ユーザ
共有へのアクセス権の付与 146
O
ONTAPI 164
oplock
oplock break を送信するための遅延時間の変更
137
qtree での有効化と無効化 136
書き込みキャッシュ データ消失に関する考慮事項
134
クライアント パフォーマンスの向上 134
有効化と無効化 135
oplock リース
qtree での有効化と無効化 136
クライアント パフォーマンスの向上 134
394 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ステータスの監視 136
有効化と無効化 135
ロック強化 134
OU(組織単位)
関連付け 126
P
PC-NFS
クライアントのサポート 55
ファイルとディレクトリの umask の定義 57
ユーザ エントリの作成 56
pcnfsd デーモン
説明 55
有効化と無効化 55
pseudo-fs
NFSv4, マウントポイントへの影響 43
Q
qtree
oplock の有効化と無効化 136
oplock リースの有効化と無効化 136
R
RPC(リモート プロシージャ コール) 164
S
SACL(システム アクセス制御リスト)
設定 291
secedit ユーティリティ
ジョブ定義ファイルの管理 284
SFTP
アイドル タイムアウト, 指定 343
制限 337
接続数の制限 343
トラバース チェックのバイパス, 有効化と無効化
339
認証形式 338
認証形式, 指定 339
ファイル ロック, 有効化と無効化 338
ホーム ディレクトリの制限, 有効化と無効化 340
有効化と無効化 337
ユーザ ホーム ディレクトリの優先パスの指定 340
ログ ファイルの最大サイズの指定 342
ログ ファイルの最大数の指定 342
ログ ファイルの有効化と無効化 341
SID と名前のマッピング エントリ
有効期間の変更 268
SID と名前のマッピング キャッシュ
管理 267
消去 268
有効化と無効化 268
SMB
2.x の有効化と無効化 70
v1.0 のサポート 69
v2.0, 署名の強制 74
v2.0 のサポート 69
v2.0 を有効にする状況 70
v2.1 を有効にする状況 70
サポートされる 2.1 の拡張機能 69
署名, サポート 72
署名, パフォーマンスへの影響 73
署名の有効化 74
通信に影響する署名ポリシー 72
SMB 2.1
oplock リースによるロック強化の仕組み 134
SMBv2.x の永続性ハンドル
定義 71
SMB 名前付きパイプ
複数オープン インスタンスの有効化と無効化 182
SnapMirror
ローカル グループの処理 125
SNMP
FTP, トラップの表示 332
FTP で生成されるトラップ 332
UNIX クライアントでのトラップの表示 332
起動中 332
監査イベントのトラップ 302
設定 332
SSL
LDAP の有効化と無効化 273
LDAP 用のルート証明書のインストール 273
T
TCP ウィンドウ サイズ
FTP, 指定 334
TFTP
サーバ, 有効化と無効化 324
接続の最大数の指定 334
索引 | 395
U
UID
UNIX ユーザ名のマッピング 264
umask
PC-NFS ユーザのファイルとディレクトリの定義 57
説明 56
Unicode
形式指定, ディレクトリの作成 313
ディレクトリの変換 314
UNIX
LDAP ベースのクライアント認証, 有効化 276
NTFS または mixed ファイルシステム アクセスに関
する LDAP 許可の有効化 277
SNMP トラップの表示 332
UID および GID へのユーザ名のマッピング 264
クレデンシャル, CIFS クライアントの管理 255
クレデンシャル, CIFS ユーザの取得 255
クレデンシャル, CIFS ユーザ用の指定 256
デフォルトのユーザ アカウントの有効化と無効化
265
認証 138
ファイル アクセスの詳細 305
UNIX アクセス権
上書き, 有効化と無効化 341
V
VMware
NFS でサポートされている vStorage API 39
vStorage over NFS 40
vStorage
NFS でサポートされている API 39
有効化と無効化 40
W
WAFL
クレデンシャル キャッシュ, 統計の監視 318
クレデンシャル キャッシュ, マッピング エントリの削
除 317
クレデンシャル キャッシュ, マッピング エントリの追
加 316
WebDAV
管理 371
サードパーティ製サーバの使用 372
説明 370
ファイル アクセス 370
ホーム ディレクトリへのアクセス 371
有効化と無効化 371
WebNFS
クライアントのサポート 57
有効化と無効化 57
ルート ディレクトリの設定 58
ルート ディレクトリの名前の指定 58
ルート ディレクトリの有効化 58
Widelink エントリ
作成 312
使用 312
定義 309
Windows
LDAP ベースのクライアント認証, 有効化 276
NFS ファイル アクセスに関する LDAP 許可の有効
化 276
ゲスト ユーザ アカウントの有効化と無効化 266
サポートされない機能 60
ファイル アクセスの詳細 304
ユーザ アカウント名の指定 66
ワークグループ認証 139
Windows Server 2008 ドメイン コントローラ
認証方法 142
Windows アプリケーション, UNIX アクセス権の維持
322
WINS サーバ
指定 62
あ
アイドル
セッション, タイムアウト 151
アイドル タイムアウト
FTP, 指定 335
アカウント
マシン, Kerberos 環境でのアクセスに使用 147
マシン, データ アクセスの防止 147
ローカル ユーザ, 制限 122
ローカル ユーザ, 追加、表示、削除 122
アクセス
FTP, 制限 327
HTTP オプションを使用した制限 355
許可または拒否される理由 162
アクセス キャッシュ
エントリの削除 24
エントリの追加 24
説明 23
タイムアウト値の設定 26
396 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
統計の表示 25
パフォーマンスの最適化 25
アクセス制御
トラブルシューティング 160
アクセス制御リスト(ACL)
NFSv4 44
NFSv4, 管理 44
NFSv4, 設定と変更 47
NFSv4, 表示 47
NFSv4, 有効化する利点 46
NFSv4, 有効化と無効化 46
NFSv4 と NTFS の互換性 46
管理 88
共有レベル, CLI を使用した変更 93
共有レベル, CLI を使用したユーザまたはグループ
の削除 94
共有レベル, MMC を使用した表示と変更 91
共有レベル, MMC を使用したユーザまたはグルー
プの削除 92
共有レベル, MMC を使用したユーザまたはグルー
プの追加 89
キョウユウレベル, グループ ID の指定 97
共有レベル, 定義 88
共有レベル, 表示と変更 89
ファイルレベル, 表示と変更 95
暗黙的
FTPS 344
FTPS, 有効化と無効化 346
い
イベント
CIFS を通した監視 174
NFS クライアントと CIFS クライアントでのスクリー
ニング 182
NFS を通した監視 174
監査, 保存と消去 296
監査イベント ログへの手動保存 297
監査可能 288
システム, 監査の設定 290
システム アクセス, 監査 288
イベント ログ
外部, 場所の指定 297
更新 296
マッピング 373
マッピング値 373
う
ウィルス スキャン
共有での有効化と無効化 84
え
永続性ハンドル
ステータスの監視 71
定義 71
エイリアス
NetBIOS, /etc/cifs_nbalias.cfg での作成 148
NetBIOS, CLI を使用した作成 148
NetBIOS, 作成 148
NetBIOS, 表示 149
エクスポート
ファイルシステム パス 18, 19
エクスポート オプション
ファイルシステム パス用の表示 22
エクスポート解除
ファイルシステム パス 19, 20
エラー メッセージ
FPolicy 228–238
fpolicy.server.fqdn.unavail severity="ERR" 233
お
オープン委譲統計
NFSv4, 表示 50, 51
表示, NFSv4 50, 51
大文字と小文字の区別
ファイル名 244
オプション HTTP を使用したアクセス制限 355
か
書き込みキャッシュ
oplock を使用するときのデータ消失に関する考慮
事項 134
書き込みファイル委譲
有効化と無効化, NFSv4 49
拡張子
除外リストからの削除 214
除外リストの設定 215
除外リストの表示 212
除外リストのリセット 216
除外リストへの追加 213
対象リストからの削除 214
索引 | 397
対象リストの設定 215
対象リストの表示 212
対象リストのリセット 216
対象リストへの追加 213
対象リストまたは除外リストからの削除 214
対象リストまたは除外リストの設定と置き換え 215
対象リストまたは除外リストのリセット 216
対象リストまたは除外リストへの追加 213
表示 212
ワイルドカードを使用したスクリーニング 211
仮想ホスティング
設定 361
監査
UNIX ファイル アクセスの詳細 305
CIFS, 設定 291
NFS, イベントの指定 293
NFS, 設定 292
NFS, フィルタ ファイルによるイベントの制御 293
NFS, 有効化 294
Windows ファイル アクセスの詳細 304
イベントの SNMP トラップ 302
イベントの消去 296
イベントの表示 303
イベントの保存 296
イベント ログの更新 296
イベント ログの場所 296
失われたレコード イベント 306
監査イベントの手動保存 297
時間間隔による自動保存の有効化 299
失敗したアクセス試行 306
自動保存ファイルの最大数の指定 301
静的なイベント ログの表示 304
定義 288
内部監査ログ ファイルの最大サイズの指定 301
内部監査ログ ファイルの消去 302
ログのカウンタ拡張文字の指定 300
ログのタイムスタンプ拡張文字の指定 300
ログ ファイル サイズに基づいた自動保存の設定
298
監査イベント
保存 298
監査ポリシー
マッピング 373
マッピング値 374
監視
oplock リースのステータス 136
WAFL クレデンシャル キャッシュ統計 318
永続性ハンドルのステータス 71
監視リスト
操作の削除 220
操作の追加 219
管理
HTTP 348
WebDAV 371
き
キーワード
スクリーニング操作 238
基本概念
BranchCache 109
キャッシュ
クライアント側のプロパティの設定 86
ネーム サーバ データベースからのフラッシュ 53
ネーム サーバ データベースの仕組み 53
有効化と無効化 85
キャッシュ サーバ
BranchCache の設定に関する情報の参照先 114
境界チェック
共有からのシンボリック リンクに対する有効化と無
効化 82
強制
SMB 2.0 署名 74
共有
CIFS 共有の作成時の BranchCache の有効化 115
CIFS 共有を作成する際の考慮事項 76
CIFS で BranchCache を有効にする際の考慮事項
114
CIFS での BranchCache の有効化 116
CIFS での BranchCache の有効化の概要 114
CLI を使用した削除 87
CLI を使用した作成 78
CLI を使用したプロパティの表示 81
CLI を使用したプロパティの変更 81
MMC を使用した削除 87
MMC を使用したプロパティの表示と変更 79
Windows クライアントの MMC を使用した作成 77
既存の CIFS での BranchCache の無効化 120
削除 87
プロパティの表示と変更 79
命名規則 77
共有コメント
CIFS 作成時の問題からの回復 77
共有の境界チェック
シンボリック リンクに対する無効化 310
共有プロパティ
398 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ウィルス スキャンの有効化と無効化 84
新規作成されたファイルおよびディレクトリの権限
の指定 83
トレーシング フィルタの削除 161
トレーシング フィルタの追加 160
トレーシング フィルタの表示 162
く
クエリ
統計, 保存と再使用 152
クライアント
BranchCache の設定に関する情報の参照先 114
CIFS, サポート対象 61
MMC を使用した切断 153
クライアント認証と許可の管理 276
グループ
ローカル, CLI を使用した追加、表示、削除 123
ローカル, MMC を使用した削除 125
ローカル, MMC を使用した追加 123
ローカル, MMC を使用したユーザの追加 124
ローカル, SnapMirror での処理 125
ローカル, 管理 123
グループ ID
NFSv4 を文字列として許可 54
NFSv4 を文字列として拒否 54
グループ ポリシー オブジェクト(GPO)
イベント ログと監査ポリシーのマッピング 373
管理 127
更新に関する問題のトラブルシューティング 132
サポートの有効化と無効化 127
使用するための要件 126
設定の更新 131
適用 125
表示 131
ファイルシステムのセキュリティの作成 127
クレデンシャル
UNIX, CIFS クライアントの管理 255
UNIX, CIFS ユーザの指定 256
UNIX, CIFS ユーザの取得 255
クレデンシャル キャッシュ
WAFL, 統計の監視 318
WAFL, マッピング エントリの削除 317
WAFL, マッピング エントリの追加 316
け
警告メッセージ
FPolicy 234
継承
ACE と ACL 88
権限
こ
コマンド
cifs setup で実行できるタスク 62
コンピュータ アカウント パスワード
ストレージ システムでの自動変更の設定 158
ストレージ システムでの手動変更 157
さ
サーバ
LDAP, 選択順序 275
prefdc リストからの削除 143
接続のプールと選択 280
サーバ シークレット キー
BranchCache の変更 119
サーバ スクリーニング
切断された CIFS 要求についての停止 180
サーバ タイムアウト
設定 181
最適化
アクセス キャッシュのパフォーマンス 25
削除
CLI を使用した共有の削除 87
prefdc リストからのサーバの削除 143
アクセス キャッシュからエントリ 24
ストレージレベルのアクセス保護 287
読み取り専用ビットが設定されたファイル 254
作成
BranchCache が有効な CIFS 共有 115
CLI を使用した CIFS 共有の作成 78
Map エントリ 311
Widelink エントリ 312
ファイル名 245
ホーム ディレクトリ パスのディレクトリ 104
サポートされない機能
Windows 60
サポートされるプロトコル 14
参照
有効化と無効化 84
索引 | 399
し
システム アクセス イベント
監査 288
システム アクセス制御リスト(SACL)
設定 291
システム イベント監査
設定 290
指定
cifsaudit.alf ファイルの最大サイズの指定 301
FTP アイドル タイムアウト 335
FTP 認証形式 325
FTP ログ ファイルの最大サイズ 331
FTP ログ ファイルの最大数の指定 331
HTTP サーバのルート ディレクトリ 349
HTTP ログ ファイルの最大サイズ 349
LDAP 管理パスワード 275
LDAP 管理ユーザ名 274
LDAP サーバ ポート 275
LDAP の検索ベースと範囲 270
SFTP アイドル タイムアウト 343
自動保存ファイルの最大数 301
匿名 FTP ユーザのホーム ディレクトリの指定 336
ホーム ディレクトリ パス 101
優先 LDAP サーバの指定 272
優先するドメイン コントローラと LDAP サーバ 143
シャットダウン メッセージ
CIFS での設定 155
取得
BranchCache のコンテンツ 111
分散キャッシュ モードのコンテンツ 111
ホスト型キャッシュ モードのコンテンツ 111
ジョブ定義ファイル
secedit ユーティリティによる管理 284
ストレージレベルのアクセス保護, 生成と編集 283
テキスト エディタを使用した管理 284
要素の指定 285
シンプル バインド
Active Directory, LDAP 281
シンボリック リンク
CIFS アクセスの制御 306
CIFS クライアントとの連動の指定 307
CIFS クライアントの参照の有効化 307
境界チェックの有効化と無効化 82
共有の境界チェックの無効化 310
使用しない 308
絶対, リダイレクト 311
ホーム ディレクトリ 100
ワイド, 有効化と無効化 82, 106
シンボリックリンク操作
監視する FPolicy の設定 196
シンボリックリンク要求
監視するための FPolicy の登録 196
シンボリックリンク要求の監視
定義 195
す
スクリーニング
拡張子, 定義 210
ボリューム, 定義 204
ワイルドカードの使用 205, 211
スクリーニング操作
キーワード 238
スクリーニング タイムアウト
設定 181
スクリプト
スタートアップ, シャットダウン 133
ストレージ システム
BranchCache の設定 113
コンピュータ アカウント パスワードの自動変更の設
定 158
コンピュータ アカウント パスワードの手動変更 157
ストレージレベルのアクセス保護
削除 287
ジョブ定義ファイルの生成と編集 283
有効化 282
せ
制限
CIFS リソース 153
NFSv4 の Data ONTAP サポート 42
SFTP 337
ディレクトリへの FTP ユーザ 328
認証ベース 14
ファイルベース 14
ローカル ユーザ アカウント 122
セカンダリ サーバ
削除 219
定義 218
割り当て 218
セキュリティ
HTTP, 維持 355
ユーザ アクセスに対する強化 262
セキュリティ ジョブ
400 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ジョブ定義ファイルからの作成 286
ステータスの確認 286
ストレージ オブジェクトへの適用 286
取り消し 286
セキュリティ設定
ファイルおよびディレクトリの表示 287
セキュリティ レベル
最小値の設定 139
セッション
アイドル, タイムアウト 151
情報の表示 150
接続
SFTP, 制限 343
切断
CLI によるユーザの切断 154
MMC を使用したクライアントの切断 153
設定
CIFS 共有で BranchCache を有効にする際の考慮
事項 114
HTTP MIME タイプ 350
HTTP 要求 352
SFTP 接続数の制限 343
ストレージ システムでの BranchCache の設定 113
ライセンス 16, 60
説明
表示と変更 157
そ
操作
監視対象のリストの設定または置き換え 221
監視リストからの削除 220
監視リストへの追加 219
属性取得操作
監視する FPolicy の設定 202
属性取得要求
監視するための FPolicy の登録 203
属性取得要求の監視
定義 202
属性設定操作
監視する FPolicy の設定 203, 204
属性設定要求
監視するための FPolicy の登録 204
属性設定要求の監視
定義 203
組織単位(OU)
関連付け 126
ソフト マウント 37
た
タイムアウト
SFTP, 指定 343
アイドル セッション 151
タイムアウト値
アクセス キャッシュの設定 26
つ
追加
HTTP 許可ルール 353
HTTP 拒否ルール 354
HTTP マッピング ルール 352
HTTP リダイレクト ルール 353
MMC を使用したローカル グループへのユーザの
追加 124
WAFL クレデンシャル キャッシュへのマッピング エ
ントリの追加 316
て
ディレクトリ
FTP, ユーザの制限 328
Unicode 形式での作成 313
Unicode 形式への変換 314
新規作成時の権限の指定 83
セキュリティ設定の表示 287
ユーザとの照合 99
ディレクトリ アクセス
NFS, CIFS クライアントに対する最適化 313
ディレクトリ イベント 184
ディレクトリ削除操作
監視する FPolicy の設定 197
ディレクトリ削除要求
監視するための FPolicy の登録 198
ディレクトリ削除要求の監視
定義 197
ディレクトリ作成操作
監視する FPolicy の設定 200
ディレクトリ作成要求
監視するための FPolicy の登録 200
ディレクトリ作成要求の監視
定義 199
ディレクトリ操作 184
ディレクトリ名変更操作
監視する FPolicy の設定 198, 199
ディレクトリ名変更要求
索引 | 401
監視するための FPolicy の登録 199
ディレクトリ名変更要求の監視
定義 198
データベース
ネーム サーバからのキャッシュのフラッシュ 53
テスト
HTTP サーバ 350
と
同期
ファイルシステム パス 20
統計
FTP, 表示 333
FTP, リセット 333
HTTP サーバ, 表示 362
NFS の表示 38
WAFL クレデンシャル キャッシュの監視 318
アクセス キャッシュの表示 25
クエリの保存と再使用 152
追跡 151
表示 152
ドット ファイル
CIFS クライアント上での表示 246
ドメイン
コントローラの選択 141
ストレージ システムの変更 63
接続の再確立 145
ドメイン コントローラの検出処理の概要 141
優先コントローラの指定 143
優先コントローラの表示 144
ドメイン コントローラ
CIFS, サポート対象 61
接続の追跡 321
認証方法 142
トラップ
SNMP, 監査イベント 302
トラバース チェックのバイパス
SFTP, 有効化と無効化 339
トレーシング フィルタ
権限について表示 162
権限用に追加 160
権限用の削除 161
な
名前形式
ドメイン 103
ドメイン以外 104
ホーム ディレクトリに対する指定 102
に
認証
FTP, 指定 325
HTTP 357
Kerberos 139
NTLM, 制限 326
UNIX 138
UNIX クライアント, LDAP の有効化 276
Windows クライアント, LDAP 用に有効化 276
Windows ワークグループ 139
クライアントの管理 276
方法, 表示 122
認証形式
SFTP 338
SFTP, 指定 339
認証ベース
制限 14
ね
ネイティブ ファイル ブロッキング
使用 171
設定 172
定義 170
ネーム サーバ データベース
キャッシュのフラッシュ 53
ネーム サーバ データベース キャッシュ
仕組み 53
は
ハード マウント 37
パス名
設定要件 133
パスワード
管理, LDAP の設定 275
コンピュータ アカウントの自動変更の設定 158
ストレージ システムのコンピュータ アカウントの手
動変更 157
ハッシュ
Data ONTAP での BranchCache の管理方法 116
フラッシュされた BranchCache ハッシュ数の表示
119
無効になる理由 116
402 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
ハッシュのタイムアウト値
増やすタイミングの判断 119
ハッシュの統計
BranchCache 117
パフォーマンス
oplock によるクライアント パフォーマンスの向上
134
oplock リースによるクライアント パフォーマンスの
向上 134
アクセス キャッシュの最適化 25
ひ
表示
UNIX ファイル アクセスの詳細 305
HTTP サーバ接続情報の表示 365
HTTP サーバの統計 362
NFS 統計 38
oplock リースのステータス 136
永続性ハンドルの情報 71
グループ ポリシー オブジェクト(GPO) 131
パーミッション トレーシング フィルタ 162
ファイル サイズ別の BranchCache ハッシュ統計
118
ファイルシステム パス 22
ファイルシステム パスのエクスポート オプション 22
優先するドメイン コントローラと LDAP サーバ 144
ふ
ファイアウォール
仮想 HTTP, 使用 356
ファイル
FTP 経由のアクセス 324
HTTP 経由のアクセス 348
SFTP ログの最大数の指定 342
SFTP ログの有効化と無効化 341
WebDAV 経由のアクセス 370
失われたレコード イベント 306
監査, アクセスの詳細 304, 305
失敗したアクセス試行 306
新規作成時の権限の指定 83
シンボリック リンクを使用しない 308
セキュリティ設定の表示 287
ファイル アクセス
NFS を使用 16
概要 14
制御 14
ファイル委譲
NFSv4 48
NFSv4, 管理 48
ファイル イベント 184
ファイル オープン操作
監視する FPolicy の設定 185
ファイル オープン要求
監視するための FPolicy の登録 185
ファイル オープン要求の監視
定義 184
ファイルおよびレコード ロック, NFSv4 52
ファイル書き込み操作
監視する FPolicy の設定 192
ファイル書き込み要求
監視するための FPolicy の登録 192
ファイル書き込み要求の監視
定義 191
ファイル管理
Windows 管理ツールを使用 159
ファイル共有
NFS と CIFS 間 244
ファイル クローズ操作
監視する FPolicy の設定 188
ファイル クローズ要求
監視するための FPolicy の登録 188
ファイル クローズ要求の監視
定義 187
ファイル検索操作
監視する FPolicy の設定 201
ファイル検索要求
監視するための FPolicy の登録 201
ファイル検索要求の監視
定義 201
ファイル削除操作
監視する FPolicy の設定 190, 191
ファイル削除要求
監視するための FPolicy の登録 191
ファイル削除要求の監視
定義 190
ファイル作成操作
監視する FPolicy の設定 186
ファイル作成要求
監視するための FPolicy の登録 187
ファイルシステム ID(FSID) 41
ファイルシステム パス
エクスポート 18, 19
エクスポート オプションの表示 22
エクスポート解除 19, 20
索引 | 403
エクスポートまたはエクスポート解除 16
同期 20
表示 22
フェンシングの有効化と無効化 21
ファイル スクリーニング
サーバ情報の表示 217
サーバの接続の無効化 217
指定 177
ファイル スクリーニング サーバ
管理 217
ファイル操作 184
ファイルのシンボリックリンク操作
監視する FPolicy の設定 196
ファイルのシンボリックリンク要求
監視するための FPolicy の登録 196
ファイルのハードリンク操作
監視する FPolicy の設定 194, 195
ファイルのハードリンク要求
監視するための FPolicy の登録 195
ファイルベース
制限 14
ファイル ポリシー
削除 179
作成 176
情報の表示 178
無効化 179
有効化 177
ファイル名
CIFS クライアントで大文字で作成されないようにす
る 315
NFS と CIFS 244
大文字と小文字の区別 244
小文字での作成 245
作成 245
使用できる文字 244
長さ 244
文字の制限事項 247
文字変換の有効化 246
ファイル名変更操作
監視する FPolicy の設定 189
ファイル名変更要求
監視するための FPolicy の登録 190
ファイル名変更要求の監視
定義 189
ファイル要求の監視
定義 186
ファイル読み取り操作
監視する FPolicy の設定 193
監視するための FPolicy の登録 194
ファイル読み取り要求の監視
定義 193
ファイル ロック
SFTP, 有効化と無効化 338
解除 249
指定した所有者の解除 252
指定したホストの解除 250
説明 248
ファイルに対する解除 249
フィルタ ファイル
NFS 監査イベントの制御 293
フェンシング
有効化と無効化 21
複数サーバ構成
定義 169
プリンシパル
作成 32
プロトコル
BranchCache をサポート 112
SMB 2.x の無効化 70
SMB 2.x の有効化 70
サポートされる SMB 2.1 の拡張機能 69
サポート対象 14
プロトコル モード
変更 64
分散キャッシュ モード
BranchCache 108
クライアントでのコンテンツの取得方法 111
利点 108
ほ
ポート
LDAP 用に指定 275
非予約からのマウント要求の拒否 38
ホーム ディレクトリ
CIFS, 共有のエイリアスを使用したアクセス 106
SFTP 優先パスの指定 340
UNC を使用した指定, 構文 105
WebDAV, アクセス 371
拡張子を使用する場合のサブディレクトリの作成
104
管理 98
他のユーザによるアクセスの許可 105
定義 99
ディレクトリの作成 103, 104
名前形式の指定 102
404 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
パスの指定 101
パスの表示 102
無効化 107
ホーム ディレクトリの制限
STFP, 有効化と無効化 340
ホスト型キャッシュ モード
BranchCache 108
クライアントでのコンテンツの取得方法 111
利点 108
ボリューム
除外リストからの削除 208
除外リストの設定 209
除外リストのリセット 210
除外リストへの追加 207
対象リストからの削除 208
対象リストの設定 209
対象リストのリセット 210
対象リストへの追加 207
対象リストまたは除外リストからの削除 208
対象リストまたは除外リストでの指定または置き換
え 210
対象リストまたは除外リストへの追加 207
表示 206
文字マッピングの削除 248
ワイルドカードを使用したスクリーニング 205
ま
マウント 37
マウント サービス統計
表示 36
マウントポイント
NFSv4 pseudo-fs による影響 43
マウント問題
デバッグ 36
マウント要求
トレース 37
非予約ポートからの拒否 38
マシン アカウント
Kerberos 環境でのアクセスに使用 147
データ アクセスの防止 147
マッピング
UNIX 名を UID および GID へ 264
Windows アカウントからルート 263
マッピングの不整合 320
ユーザを LDAP で 277
マッピング エントリ
SID と名前, 有効期間の変更 268
WAFL クレデンシャル キャッシュからの削除 317
WAFL クレデンシャル キャッシュへの追加 316
有効時間の設定 317
マッピング キャッシュ
SID と名前, 管理 267
SID と名前, 消去 268
SID と名前, 有効化と無効化 268
マルチプロトコル
変更, 影響 65, 66
む
無効化
BranchCache, 動作 120
CIFS 154
FPolicy 175
FTPS, 明示的 345
FTP サーバ 324
HTTP 348
LDAP の SSL 273
NFSv2 39
NFSv3 39
NFSv4 44
oplock 135
oplock リース 135
SMB 2.x 70
TFTP サーバ 324
vStorage 40
WebDAV 371
Windows ゲスト ユーザ アカウント 266
暗黙的 FTPS 346
デフォルトの UNIX ユーザ アカウント 265
フェンシング 21
め
明示的
FTPS 344
FTPS, 許可と禁止 345
メッセージ
ユーザへの送信 156
も
文字の制限事項
ファイル名 247
文字変換
ファイル名に対する有効化 246
索引 | 405
文字マッピング
ボリュームからの削除 248
文字列
NFSv4 ユーザおよびグループ ID の許可 54
NFSv4 ユーザおよびグループ ID の拒否 54
ゆ
有効化
FPolicy 175
FTPS, 明示的 345
FTP サーバ 324
HTTP 348
LDAP の SSL 273
NFSv2 39
NFSv3 39
NFSv4 44
NFS の Kerberos 33
oplock 135
oplock リース 135
SMB 2.x 70
TFTP サーバ 324
vStorage 40
WebDAV 371
Windows ゲスト ユーザ アカウント 266
暗黙的 FTPS 346
デフォルトの UNIX ユーザ アカウント 265
ファイル名の文字変換 246
フェンシング 21
ユーザ
CLI による切断 154
FTP, 制限 328
FTP, ブロック 327
null, 共有へのアクセス権の付与 146
指定 150
制限 328
メッセージの送信 156
ローカル, アカウントの追加、表示、削除 122
ローカル, 管理 121
ローカル アカウントの制限 122
ユーザ ID
NFSv4 を文字列として許可 54
NFSv4 を文字列として拒否 54
ユーザ ID ドメイン
NFSv4 の指定 44
ユーザ アカウント
UNIX, 有効化と無効化 265
Windows ゲストの有効化と無効化 266
ユーザ アカウント名
Windows, 指定 66
ユーザ マッピング
LDAP, ベースと範囲の指定 278
ユーザ名
UNIX, UID および GID へのマッピング 264
Windows と UNIX 間の変換 257
管理, LDAP 用の指定 274
マッピング 262
よ
要件
BranchCache の実装 112
CIFS サーバ名 62
GPO の使用 126
用語集 376
よくある質問
FPolicy 223
FPolicy, アクセス 225
FPolicy, 全般 223
FPolicy, パフォーマンス 225
FPolicy, ファイル スクリーニング 226
FPolicy サーバ 228
読み取り専用のドメイン コントローラ
認証方法 142
読み取り専用ビット
説明 253
ファイルの削除 254
読み取りファイル委譲
NFSv4, 有効化と無効化 49
ら
ライセンス
設定 16, 60
り
リセット
HTTP 統計 364
リソース
CIFS, 制限 153
リモート プロシージャ コール(RPC) 164
リンク操作
監視する FPolicy の設定 194, 195
リンク要求
監視 194
406 | Data ONTAP 8.1 7-Mode ファイル アクセスおよびプロトコル管理ガイド
る
ルート ディレクトリ
HTTP, 指定 349
WebNFS での有効化 58
WebNFS の設定 58
WebNFS の名前の指定 58
れ
列挙
アクセスベース, Windows クライアントからのコマン
ドの実行 87
アクセスベース, 定義 86
アクセスベース, 有効化と無効化 86
レポート
ファイル サイズ別の BranchCache ハッシュ統計の
生成 118
ろ
ローカル ユーザ アカウント
作成が必要な場合 121
ログ
外部イベント, 場所の指定 297
ログイン
CIFS, 追跡 321
ログ ファイル
FTP, 管理 329
FTP, 最大サイズの指定 331
FTP, 最大数の指定 331
FTP, 表示 330
HTTP, 最大サイズの指定 349
SFTP の最大数の指定 342
SFTP の有効化と無効化 341
SFTP 用の最大サイズの指定 342
サイズと形式 296
ロック
解除する理由 249
指定した所有者の解除 252
指定したホストの解除 250
ネットワーク ファミリに基づく解除 253
ファイルに対する解除 249
プロトコルに基づく解除 252
ロックの解除
指定した所有者 252
指定したホスト 250
ネットワーク ファミリに基づく 253
ファイル 249
プロトコル 252
理由 249
ロック猶予期間
NFSv4, 指定 53
ロック リース期間
NFSv4, 指定 52
わ
ワイドリンク
有効化と無効化 82, 106
ワイルドカード
スクリーニングに使用 205, 211