• 検索結果がありません。

CA 発行された証明書と HyperFlex 自己署名 SSL 証明書を取り替えて下さい

N/A
N/A
Protected

Academic year: 2021

シェア "CA 発行された証明書と HyperFlex 自己署名 SSL 証明書を取り替えて下さい"

Copied!
44
0
0

読み込み中.... (全文を見る)

全文

(1)

CA 発行された証明書と HyperFlex 自己署名

SSL 証明書を取り替えて下さい

目次

Google Chrome Mozila FireFox ソフトウェア Credentials  HX クラスタ DNS サーバ  認証機関  vCenter Server 1. 作成して下さいすべての SCVMs およびクラスタマネージメント IP (CMIP)のためのホスト レコード(レコード)を  注: すべての SCVMs および CMIP のためのステップを繰り返して下さい  2. All エントリを確認するために DNS マネージャをです現在リフレッシュして下さい 3. FQDN を確認するために Pingテストをです解決可能行って下さい  4. DNSサーバのログアウト 1. 生成して下さいプライベートキーおよび証明書署名要求(CSR)を  2. 最近生成された CSR を検討し、Notepad にコピーして下さい 注: それらがセクション III で使用されるのでどの SCVM かにどの CSR が属するか把握して下 さい 3. パラメータを DH(Diffie-Hellman)生成して下さい  4. 断片およびサイト利用可能 なディレクトリを作成して下さい 5. デフォルトファイルおよびバックアップ デフォルトファイルを作成して下さい     残りの SCVMs のステップを繰り返して下さい  1. Certificate 要求を入れて下さい  サン: dns=&dns= 注: 残りの SCVMs のためのステップを繰り返して下さい 2. 各証明書を開いて下さい 注: SAN がリストされていない場合、証明書を発行する CA に SAN エントリを含む機能がある ことを確認して下さい 例 3. CA または証明書 チェーンのための証明書をダウンロードして下さい  注: これがドメインの唯一の CA である場合このオプションを選択して下さい  4. PKCS#7 証明書に X.509 Base64 によって符号化される証明書を変換して下さい 1. SCVMs のための新しい証明書をインポートして下さい 2. /etc/ssl/certs ディレクトリに証明書をコピーして下さい  3. 設定をテストして下さい  4. Nginx サービスを再開して下さい  5. 新しい拇印を生成して下さい  6. stMgr サービスを再開して下さい

(2)

7. クラスタを再登録して下さい  8. vCenter にログインし、HXDP プラグインをですアクセス可能確認して下さい  1. Google Chrome 認証インストール  2. Mozilla FireFox 認証インストール 1. Google Chrome 確認  2. Mozilla FireFox 確認 

概要

HyperFlex は展開されるとき、ストレージ コントローラ VM (SCVMs)用の自己署名 SSL 証明 書を用います。 これによりユーザはではないですセキュア メッセージ時アクセス HX 接続応答接 続を受信します。  この資料は署名入り認証と自己署名証明書を取り替えるためにステップを提供 したもので、従って十分に保護された接続およびエラーメッセージを作ってもはや現代 Web brownsers によって引き起こされません。 

崖 Aldan およびイグナシオ Orozco によって貢献される、Cisco TAC エンジニア

HyperFlex 接続応答 サイトにアクセスするとき、サイトが Google Chrome および Mozilla FireFox のようなブラウザでセキュアではないことを示します。  組織は HyperFlex 接続応答 ダ ッシュボードのための接続を保護するために自身の信頼されたルート 認証局(CA)によって発 行された証明書を使用するために望みます。  組織はどのように CA によって発行される物とこれ らの証明書を取り替えることができるか。 

(3)

Mozila FireFox

解決策 

すべての SCVMs からの新しいプライベートキーおよび証明書署名要求(CSR)を生成して 下さい ● 証明書を発行する CA に各 CSR を入れて下さい ● 最近生成された証明書をそれぞれ SCVM にインポートし、既存の認証を取り替えて下さい ● 新しい拇印を生成し、アプリケーション構成ファイルをアップデートして下さい  ● 再始動 サービス- nginx、stMgr ● vCenter に HX クラスタを再登録して下さい   ●

前提条件 

ソフトウェア

SSH クライアント ソフトウェア MobaXtermis はすべての SCVMs の multiexec と助けることを推奨しました ●

MobaXterm ソフトウェアダウンロード URL:  https://mobaxterm.mobatek.net/download-home-edition.html ●

Credentials 

次のログオン資格情報を必要とします  これらのアカウントは必要この技術情報でステップを実行するためです 

HX クラスタ

vSphere Web クライエントによる HXDP 差込式アクセスに関しては  ●

vCenter ローカル SSO 管理者 アカウント(一般的に、administrator@vsphere.local)  または

ローカル SSO adminitrator と同じ管理権限の Active Directory ドメイン ユーザー アカウント  に関しては HX 接続応答 アクセス(HX 2.5 および それ以降) 

(4)

または 

vCenter ローカル SSO 管理者 アカウント(一般的に、administrator@vsphere.local)  または 

ローカル SSO adminitrator と同じ管理権限の Active Directory ドメイン ユーザー アカウント  SCVM コンソールか SSH アクセスに関しては  ● ルート ユーザ ユーザー アカウント  

DNS サーバ 

Windows の DNS に関してはまたはリモート デスクトップ アクセスはコンソール接続を行い ます ● DNSサーバ 管理権限の Active Directory ドメイン アカウント 

認証局 

Windows の CA に関してはまたはリモート デスクトップ アクセスはコンソール接続を行い ます ● 管理権限のローカルユーザアカウント(スタンドアロン ルートCA のために) または

CA サーバ 管理権限の Active Directory ドメイン アカウント(AD 統合されたルートCA のために ) 

vCenter Server

vSphere Web クライエント アクセスに関しては

vCenter ローカル SSO 管理者 アカウント(一般的に、administrator@vsphere.local)  または

ローカル SSO 管理者と同じ管理権限の Active Directory ドメイン ユーザー アカウント

セクション I: DNS の設定 

1. 作成して下さいすべての SCVMs およびクラスタマネージメン

ト IP (CMIP)のためのホスト レコード(レコード)を 

DNS のための管理権限のユーザアカウントの DNSサーバにログインして下さい  

(5)

DNS > 前方ルックアップ ゾーン > ドメイン拡張して下さい 

ドメインを右クリックし、ホストを『New』 を選択 して下さい(A か AAAA)…

完全修飾ドメイン名 (FQDN)を作成するために新しいホスト情報に記入して下さい 

ポインタ(PTR)レコード チェックボックスはデフォルトで選択され、それぞれゾーンの逆ルッ クアップのための情報を追加します 

(6)

注: すべての SCVMs および CMIP のためのステップを繰り返して下さい 

2. All エントリを確認するために DNS マネージャをです現在リ

フレッシュして下さい

3. FQDN を確認するために Pingテストをです解決可能行って下

さい 

(7)
(8)

4. DNSサーバのログアウト

セクション II: HyperFlex 設定 

すべての SCVMs への SSH

1. 生成して下さいプライベートキーおよび証明書署名要求

(CSR)を 

openssl req を-ノード- newkey rsa:2048 - keyout /etc/ssl/private/ <SCVM>.key -プライベートキー および CSR を生成する /etc/ssl/certs/ <SCVM>.csr 入力して下さい  

root@SpringpathControllerVWXYZ56789:~# openssl req -nodes -newkey rsa:2048 -keyout

/etc/ssl/private/hx-4-scvm-01.key -out /etc/ssl/certs/hx-4-scvm-01.csr Generating a 2048 bit RSA private key ... ... writing new private key to '/etc/ssl/private/hx-4-scvm-01.key' --- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a

default value, If you enter '.', the field will be left blank. --- Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:CA Locality Name (eg, city) []:San Jose Organization Name (eg, company) [Internet Widgits Pty Ltd]:Global TAC Organizational Unit Name (eg, section) []:Storage Team Common Name (e.g. server FQDN or YOUR name) []: hx-4-scvm-01.sjs.local Email Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:Cisco Systems, Inc.

2. 最近生成された CSR を検討し、Notepad にコピーして下さい

CSR の出力を表示するために cat /etc/ssl/certs/ <SCVM>.csr を入力して下さい  

root@SpringpathControllerVWXYZ56789:~# cat /etc/ssl/certs/hx-4-scvm-01.csr ---BEGIN CERTIFICATE REQUEST--- MIIDADCCAegCAQAwgZwxCzAJBgNVBAYTAlVTMQswCQYDVQQIDAJDQTERMA8GA1UE BwwIU2FuIEpvc2UxDDAKBgNVBAoMA1NKUzEVMBMGA1UECwwMU3RvcmFnZSBUZWFt MSMwIQYDVQQDDBpzanMtaHgtNy1zY3ZtLTAxLnNqcy5sb2NhbDEjMCEGCSqGSIb3 DQEJARYUc2otc3RvcmFnZUBjaXNjby5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IB DwAwggEKAoIBAQDMYJGsJmIv6z1qGThYxVKXf+Wj14e5HCx9R8MawOVBYnVReaII ltzEX6cG3Zmg47zITegpDzHtPMJv3sxmbo0ovusHHecZlD7cpyBYk+mKq6eqf1Px KAGr6EKYwTHI8d4j5A7domVdt72qOajZlj6YuSz2FJk5ZQP57Don9v9zzZLynfkt H+B8BM4r+HhMFUyBkRSHCLnj5/1bzUlky9FL68AIK7ye92MgWZNJlN4x4w1xXQld mVcw8/6B/alkjQp3I4VL33qr/nxwLSqi8NOzVE/zkG5o5WOLSx2+QsBSiX1Edhg4 FhijJ7CQ1WcarnrgVuP+WJ6lsqiBPnglTOYhAgMBAAGgHjAcBgkqhkiG9w0BCQIx DwwNQ2lzY28gU3lzdGVtczANBgkqhkiG9w0BAQsFAAOCAQEAFAB86JSoBN9ChOPq 2XkORzj73HLmAZ1VYTOTXierTvmGkIkYSdMMAvcWoW1MkoLME3W8tUEmYFBh5m5K GVcOzVBryBsSOJhd6f1nyu5D4c1C85HIhyLdBzcgZlMFqG9azzB+jKaX2wyCuboA DusAerKT1Rwba6X1mL7sr0XaLZ0kuwoOqk3Z9gelmFlF0nvKlsRbmafctiX/JkrS mNawtpuwxNK9Tk4Z2Wzv/zPDsap4NvizjIRXphR01+NJHsO7CfMHTTADy5DZkl3X

9BcsavVy2ctdh2nJGX/Qbfy9bo1ZNn/i6NpTL7gNT9mkxDg/53fREvlTQq090bPp Ko6eCg== ---END CERTIFICATE

REQUEST---Notepad に出力をコピーして下さい(またはワードパッド、REQUEST---Notepad++、等)    

(9)

注: それらがセクション III で使用されるのでどの SCVM かにどの CSR が属する

か把握して下さい

3. パラメータを DH(Diffie-Hellman)生成して下さい 

openssl dhparam を- /etc/ssl/certs/dhparam.pem 2048 入力して下さい

root@SpringpathControllerVWXYZ56789:~# openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

Generating DH parameters, 2048 bit long safe prime, generator 2 This is going to take a long time ...+... ...+...+...+... ...+... ...++*++* root@SpringpathControllerVWXYZ56789:~#

4. 断片およびサイト利用可能 なディレクトリを作成して下さい

型 mkdir -断片 ディレクトリを作成する p /etc/nginx/snippets

root@SpringpathControllerVWXYZ56789:~# mkdir -p /etc/nginx/snippets

型 mkdir -サイト利用可能 な ディレクトリを作成する p /etc/nginx/sites-available

root@SpringpathControllerVWXYZ56789:~# mkdir -p /etc/nginx/sites-available

5. デフォルトファイルおよびバックアップ デフォルトファイル

を作成して下さい 

デフォルトファイルを作成するためにタッチ /etc/nginx/sites-available/default を入力して下さい 

root@SpringpathControllerVWXYZ56789:~# touch /etc/nginx/sites-available/default

デフォルトファイルのバックアップを作成するために CP /etc/nginx/sites-available/default /etc/nginx/sites-available/default.bak を入力して下さい 

root@SpringpathControllerVWXYZ56789:~# cp available/default /etc/nginx/sites-available/default.bak

  

型 iptables - iptables をフラッシュする F root@SpringpathControllerVWXYZ56789:~# iptables -F

残りの SCVMs のステップを繰り返して下さい 

セクション III: 証明書要求

(10)

1. Certificate 要求を入れて下さい 

Windows CA のための Web 登録ページにアクセスして下さい  ウェルカム画面で、要求を証明書 リンク クリックして下さい 依頼されて Certificate ページは、高度 Certificate 要求 リンクをクリックします 送信するで Certificate 要求または Renew 要求 ページは次を行います:  保存 された 要求: CSR をここにからの貼り付けて下さい ---BEGIN CERTIFICATE 『 ---END CERTIFICATE

REQUEST---● 証明書のテンプレート: 『Web Server』 を選択 して下さい ● 追加属性: その順序に SCVM の FQDN および CMIP を両方含める認証対象代替名を入力して 下さい  ●

san:dns=<SCVM01 FQDN>&dns=<CMIP FQDN>

(11)

   証明書で発行されたページは、次を選択します:  Base 64 encodedオプション・ボタン  ● ダウンロード証明書 リンク ● ローカルディレクトリに証明書を保存して下さい

(12)

注: 残りの SCVMs のためのステップを繰り返して下さい

すべての証明書がローカルディレクトリに生成され、保存されたことを確認して下さい

2. 各証明書を開いて下さい

詳細に行き、下部のにスクロールし、選択して下さい認証対象代替名(SAN)を SCVM および CMIP 両方 FQDN がリストされていることを確認して下さい 

(13)

注: SAN がリストされていない場合、証明書を発行する CA に SAN エントリを含

む機能があることを確認して下さい

(14)

1 つのオプションは Web 登録のための証明書の SAN エントリの包含を有効に することです CA サーバへのログイン 

コマンド プロンプトを起動させ、管理者として実行して下さい

型 certutil - SAN エントリを含むことを Web 登録が可能にする setreg ポリシー\ EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2 

C:\Windows\system32>certutil -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\sjs-ca\PolicyModules\CertificateAuthority_MicrosoftDefault.Policy\EditFlags: Old Value: EditFlags REG_DWORD = 11014e (1114446) EDITF_REQUESTEXTENSIONLIST -- 2 EDITF_DISABLEEXTENSIONLIST -- 4 EDITF_ADDOLDKEYUSAGE -- 8 EDITF_BASICCONSTRAINTSCRITICAL -- 40 (64) EDITF_ENABLEAKIKEYID -- 100 (256) EDITF_ENABLEDEFAULTSMIME -- 10000 (65536) EDITF_ENABLECHASECLIENTDC -- 100000 (1048576) New Value: EditFlags REG_DWORD = 15014e (1376590) EDITF_REQUESTEXTENSIONLIST -- 2

EDITF_DISABLEEXTENSIONLIST -- 4 EDITF_ADDOLDKEYUSAGE -- 8 EDITF_BASICCONSTRAINTSCRITICAL -- 40 (64) EDITF_ENABLEAKIKEYID -- 100 (256) EDITF_ENABLEDEFAULTSMIME -- 10000 (65536)

EDITF_ATTRIBUTESUBJECTALTNAME2 -- 40000 (262144) EDITF_ENABLECHASECLIENTDC -- 100000 (1048576) CertUtil: -setreg command completed successfully. The CertSvc service may need to be restarted for changes to take effect.

AD 認証 サービスを再開するために net stop certsvc および net start certsvc をタイプして下さい 

C:\Windows\system32>net stop certsvc The Active Directory Certificate Services service is stopping. The Active Directory Certificate Services service was stopped successfully.

C:\Windows\system32>net start certsvc The Active Directory Certificate Services service is starting. The Active Directory Certificate Services service was started successfully.

3. CA または証明書 チェーンのための証明書をダウンロードして

下さい 

Windows CA のための Web 登録ページにアクセスして下さい 

theWelcomepage で、Downalod を CA 認証、証明書 チェーン、または CRLlink クリックして下 さい

(15)

ダウンロードで CA 認証、証明書 チェーン、または CRL は、インストールをこの CA 認証 リン ク クリックします 

注: これがドメインの唯一の CA である場合このオプションを選択して下さい 

(16)

Active Directory ドメインに複数の CA がある場合、符号化 方式を選択して下さい: Base64 はダ ウンロード CA 認証 チェーン リンクをクリックし、 

(17)
(18)

4. PKCS#7 証明書に X.509 Base64 によって符号化される証明書

を変換して下さい

証明書 チェーンがに保存されたディレクトリを開いて下さい 証明書 チェーンを右クリックし、『Open』 を選択 して下さい certmgr ウィンドウが現われるとき、左ペインの証明書に横断し、右のペインの証明書 チェーン を右クリックし、『Open』 をクリック して下さい

(19)

Certificate ウィンドウが現われるとき、Details タブに行き、ファイルに『Copy』 を選択 して下 さい…

(20)
(21)

エクスポート ファイルフォーマット ページで、Base-65 を符号化された X.509 (.CER)選択し 、『Next』 をクリック して下さい

(22)
(23)

Save As ウィンドウが現われるとき、ローカルディレクトリを選択し、証明書 チェーン ファイル を名付け、『SAVE』 をクリック して下さい

ファイルで Export ページに支持して下さい、ファイル パスおよび名前を確認し、『Next』 をク リック して下さい

(24)
(25)
(26)

  

セクション IV: 証明書の置換

1. SCVMs のための新しい証明書をインポートして下さい

コピーして下さい好まれる方法(WinSCP、FileZilla、MobaXterm)を使用してそれぞれ SCVM に最近生成された証明書のそれぞれを 

2. /etc/ssl/certs ディレクトリに証明書をコピーして下さい 

すべての SCVMs への SSH nginx にディレクトリを変更するために cd /etc/nginx/ を入力して下さい  root@SpringpathControllerVWXYZ56789:~# cd /etc/nginx/ nginx ディレクトリで現在のファイルをリストするために ls を入力すれば server.key および server.crt を確認するために現在でであって下さい 

root@SpringpathControllerVWXYZ56789:/etc/nginx# ls conf.d sites-available win-utf server.crt

uwsgi_params fastcgi_temp snippets koi-utf nginx.conf scgi_params proxy_temp uwsgi_temp koi-win fastcgi.conf scgi_temp mime.types server.key fastcgi_params

server.key ファイルをバックアップするために CP server.key server.key.bak を入力して下さい

root@SpringpathControllerVWXYZ56789:/etc/nginx# cp server.key server.key.bak

server.crt ファイルをバックアップするために CP server.crt server.crt.bak を入力して下さい 

root@SpringpathControllerVWXYZ56789:/etc/nginx# cp server.crt server.crt.bak

confim への型 ls はファイルあります 

root@SpringpathControllerVWXYZ56789:/etc/nginx# ls conf.d snippets koi-win nginx.conf fastcgi_temp uwsgi_temp server.key fastcgi.conf proxy_temp mime.types server.key.bak

fastcgi_params scgi_temp win-utf server.crt uwsgi_params sites-available koi-utf server.crt.bak

scgi_params

プライベートキーを取り替えるために CP /etc/ssl/certs/ <SCVM>.key /etc/nginx/server.key を入 力して下さい  root@SpringpathControllerVWXYZ56789:/etc/nginx# cp /etc/ssl/private/sjs-hx-4-scvm-01.key /etc/nginx/server.key    証明書を取り替えるために CP /etc/ssl/certs/ <SCVM>.crt /etc/nginx/server.crt をタイプして下さ い

(27)

root@SpringpathControllerVWXYZ56789:/etc/nginx# cp /etc/ssl/certs/sjs-hx-4-scvm-01.cer /etc/nginx/server.crt

3. 設定をテストして下さい 

型 nginx -設定をテストする t 

root@SpringpathControllerVWXYZ56789:/etc/nginx# nginx -t Operating in CiscoSSL FIPS mode nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file

/etc/nginx/nginx.conf test is successful

4. Nginx サービスを再開して下さい 

nginx サービスを再開するためにサービス nginx 再始動を入力して下さい

root@SpringpathControllerVWXYZ56789:/etc/nginx# service nginx restart * Restarting nginx nginx [ OK ]

5. 新しい拇印を生成して下さい 

新しい拇印を生成するために openssl x509 を- /etc/nginx/server.crt で-フィンガープリント- noout 入力して下さい 

root@SpringpathControllerVWXYZ56789:/etc/nginx# openssl x509 in /etc/nginx/server.crt

-fingerprint -noout SHA1 Fingerprint=8E:89:01:5C:D2:8C:07:E3:0F:91:CB:DE:EF:FA:04:A2:AB:8F:8D:84

application.conf を編集する型 VI /opt/springpath/storfs-mgmt/stMgr-1.0/conf/application.conf root@SpringpathControllerVWXYZ56789:/etc/nginx# vi /opt/springpath/storfs-mgmt/stMgr-1.0/conf/application.conf application.conf ファイルの終わりに行き、次の行を挿入し、ファイルへの変更を保存して下さい (ヒット Esckey はおよび wq を入力します!) springpath.keystore RSA {

    thumbprint= " <thumbprint value>」 }

springpath.keystore-rsa {

thumbprint="8E:89:01:5C:D2:8C:07:E3:0F:91:CB:DE:EF:FA:04:A2:AB:8F:8D:84" }

6. 再始動 stMgr サービス

stMgr サービスを再開するために再始動 stMgr を入力して下さい

root@SpringpathControllerVWXYZ56789:/etc/nginx# restart stMgr stMgr start/running, process 22018

(28)

root@SpringpathControllerVWXYZ56789:/etc/nginx# status stMgr stMgr start/running, process 22018

7. クラスタを再登録して下さい 

CMIP があるか SCVMs のどれが判別するために ifconfig を入力して下さい

root@SpringpathControllerVWXYZ56789:/etc/nginx# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:0a:c3:93 inet addr:172.16.255.199 Bcast:172.16.255.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe0a:c393/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:27896167 errors:0 dropped:32 overruns:0 frame:0 TX packets:6520321 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:8834085139 (8.8 GB) TX

bytes:2059061175 (2.0 GB) eth1 Link encap:Ethernet HWaddr 00:0c:29:0a:c3:9d inet addr:192.168.254.199 Bcast:192.168.254.255 Mask:255.255.255.0 inet6 addr:

fe80::20c:29ff:fe0a:c39d/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:9000 Metric:1 RX packets:883275343 errors:0 dropped:1468 overruns:0 frame:0 TX packets:837780053 errors:0

dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:628173005073 (628.1 GB) TX bytes:694090050436 (694.0 GB) eth2 Link encap:Ethernet HWaddr 00:0c:29:0a:c3:a7 inet

addr:192.168.252.202 Bcast:192.168.252.255 Mask:255.255.255.0 inet6 addr:

fe80::20c:29ff:fe0a:c3a7/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:12410324 errors:0 dropped:584 overruns:0 frame:0 TX packets:10153213 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:37169458684 (37.1 GB) TX

bytes:41413825541 (41.4 GB) eth0:mgmtip Link encap:Ethernet HWaddr 00:0c:29:0a:c3:93 inet addr:172.16.255.202 Bcast:172.16.67.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:49229231 errors:0 dropped:0 overruns:0 frame:0 TX packets:49229231 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1 RX bytes:26706356497 (26.7 GB) TX bytes:26706356497 (26.7 GB)

型 stcli クラスタは再登録します ----vcenter データセンター <dc-name> ----vcenter クラスタ <cluster-name> ----vcenter URL <vCenter FQDN か IP> ----vcenter ユーザ < vCenter adminstrator privileges> との administrator@vsphere.local または AD アカウント ----vcenter パスワード

 <vcenter ユーザ パスワード、vCenter との HX クラスタを再登録する optional> 

root@SpringpathControllerVWXYZ56789:/etc/nginx# stcli cluster reregister --vcenter-datacenter hx-4-dc --vcenter-cluster hx-4-cluster --vcenter-url hx-4-vcsa.sjs.local --vcenter-user

administrator@vsphere.local --vcenter-password <vcenter-user password> Reregister StorFS cluster with a new vCenter ... Cluster reregistration with new vCenter succeeded

8. vCenter にログインし、HXDP プラグインをですアクセス可能

確認して下さい 

セクション V: インストールして下さい異なる

ブラウザのための証明書を- Google Chrome、

Mozilla FireFox

1. Google Chrome 認証インストール 

Google Chrome を起動させ、カスタマイズを選択し、Google Chrome アイコンを制御し、『 Settings』 をクリック して下さい

(29)
(30)
(31)
(32)
(33)

Open ウィンドウが現われるとき、証明書か証明書 チェーンを取付け、ファイルを選択して下さ い、名前を読み込みファイル名テキスト・ボックスを、『Open』 をクリック します確認して下 さい

(34)
(35)

証明書でページを、確認します次のストアのすべての証明書が選択される信頼できるルート認証 機関は証明書 ストアのためにリストされていましたり、そして『Next』 をクリック します イン ポートを保存すれば

(36)
(37)

Certificate import ウィザードが現われるとき、『OK』 をクリック して下さい

2. Mozilla FireFox 認証インストール

(38)

証明書の下のプライバシー及びセキュリティセクションでは、『View』 をクリック して下さい 証明書を…

(39)

Certificate Manager ウィンドウが現われるとき、権限タブを選択し、『Import』 をクリック して 下さい…

(40)

イル名 テキストボックスを、『Open』 をクリック します確認して下さい  ダウンロード Certificate ウィンドウが現われるとき、適切なチェックボックスをチェックし、『 OK』 をクリック して下さい Webサイトを識別するためにこの CA を信頼して下さい ● メール ユーザを識別するためにこの CA を信頼して下さい(該当する場合)  ●

(41)

認証マネージャで支持して下さい、CA 認証をで、権限の下で現在次に『OK』 をクリック しま す確認して下さい

セクション VI: HX 接続応答 認証の妥当性を確認

して下さい 

(42)

接続を確認するために https:// <SCVM FQDN か SCVM CMIP FQDN> を今示しますセキュアを入 力して下さい

(43)
(44)

参考資料

ガイド バージョン 3.0 を堅くする Cisco HX データ プラットフォーム セキュリティ

参照

関連したドキュメント

THIS PRODUCT IS LICENSED UNDER THE VC-1 PATENT PORTFOLIO LICENSE FOR THE PERSONAL AND NON-COMMERCIAL USE OF A CONSUMER TO (ⅰ) ENCODE VIDEO IN COMPLIANCE WITH THE VC-1

016-522 【原因】 LDAP サーバーの SSL 認証エラーです。SSL クライアント証明書が取得で きません。. 【処置】 LDAP サーバーから

12―1 法第 12 条において準用する定率法第 20 条の 3 及び令第 37 条において 準用する定率法施行令第 61 条の 2 の規定の適用については、定率法基本通達 20 の 3―1、20 の 3―2

RCEP 原産国は原産地証明上の必要的記載事項となっています( ※ ) 。第三者証明 制度(原産地証明書)

れをもって関税法第 70 条に規定する他の法令の証明とされたい。. 3

AC100Vの供給開始/供給停止を行います。 動作の緊急停止を行います。

紀陽インターネット FB へのログイン時の認証方式としてご導入いただいている「電子証明書」の新規

※証明書のご利用は、証明書取得時に Windows ログオンを行っていた Windows アカウントでのみ 可能となります。それ以外の