isLandcener.jp 非番中

2018/1/10 islandcenter.jp

アイランドセンター中嶋事務所の公式ブログです。インディペンデントコントラクター(IC)としてIT関連の仕事をしています。

このブログサイトは、私の仕事上のお付き合いがある方々をご支援するために開設しました。

どうせ技術的なメールを書いても、山のようなメールに埋もれてしまいます。HTML メールを読まない(私も使わない)し、ワープロ文書にしてもあまり整理つきませんし、リンク先や画像のスナップショットをお見せできる手段として良い方法はないものかなぁと思っていました。

せっかく作った自分の情報の山なので、思い切って公開しちゃえ、と思い、独立を機会に問題ない範囲で公開を始めました。公開するのは良いことで、仕事先でも電車の中でも、「あの手順何だっけ?」を確認できるのはいいものです。

-お仕事しませんか-

皆さまといい関係のお仕事を探しています。

私の公式ウェブサイトはこちらです。
詳細はウェブサイトでご確認ください。

--
このブログのトラックバックとコメントは承認制です。

 大手企業に対する批判に対して個人が名誉毀損で訴えられるケースがあります。いきなりこういう態度をとられてもこちらとしてはなすすべがありません。ブログの内容に不審な点、不愉快な表現がありましたら、まずはご連絡ください。適切に処理します。また製品担当者からのお励まし、ご意見などありましたら感謝します。

--
このブログを読んで、直接ご感想や、ご質問があれば、コメント欄にメールアドレスとコメントを書いて「非公開」チェックしていただければ私だけ皆さまのメールアドレスをチェックできます。のちほど非公開のメールアドレスからお返事します。

なお kenn*islandcenter.jp (*を置き換えてください)にメールを送っていただいても結構ですが、メールはジャンク処理していますので、必ず、サブジェクトにわかりやすいタイトルを書いてください。フリーメールやサブジェクトが空欄の場合、まず読まれることはないので、ご承知ください。詳細はウェブサイトをご参考ください。


気が向いた時にしかコメントできなくて申し訳ありませんが、ブログの記事に関係なくご意見ご要望があれば、このトピックスにコメントください。

[PR]
# by islandcenter | 2018-12-31 12:54 | Trackback | Comments(4)

Kanaka for Mac は Microfocus/Novell の OES ファイルサーバーを Mac に最適化されたファイル共有サービスを提供するアドオン製品です。OES のサブスクリプションを購入した場合、kanaka for Mac もサブスクリプションの対象となります。

ここでは kanaka for Mac の kanaka client.app アプリケーションを中心に導入方法をチェックしてみます。
ちなみに、kanaka client.app は動いたのですが、マニュアル通りに機能を発揮しなかったので、参考までにしてください。
必ずしも Mac ユーザのファイル共有サービスだけのためには不要です。

マニュアルはこちら

Micro Focus Kanaka for Mac 3.0.1 Installation and Administration Guide

前回までの作業

OES 2018 が出荷されたようなので、評価版 ファーストインプレッション

OES 2018 Linux でフォルダ容量制限付き AFP Mac 用ファイルサーバー

kanaka for Macintosh 3.0.1 を Microfocus OES Linux ファイルサーバーへ導入

- Kanaka Client.app と Kanaka Plug-in -

- Kanaka Client.app は、eDirectory で管理された複数の OES ファイルサーバーの認証を一元化します。
- Kanaka Client.app は、eDirectory ユーザのパスワードポリシーに従って、ログインパスワードを管理する手段を提供します。
- Kanaka Client.app は、eDirectory Login Script を処理し、必要な共有ボリュームをデスクトップにマウント(するらしい、出来なかった .... )

- Kanaka Plug-in は、Mac のログオンと同時に eDirectory ログインを処理します。ただし、この機能はモバイルユーザには不都合があると思いますので、Mac Book には導入を避けた方が無難なようです。 Mac Pro や iMac など、常時構内 Lan 接続を行う場合は、慎重に検討したうえで導入します。この記事では、省略しています。

- Kanaka Client.app の導入 -

Microforcus Kanaka.iso の中の Client > Microfocus_kanaka_XXX.dmg ファイルを開き Kanaka Client.app をアプリケーションフォルダにドラック&ドロップします。

a0056607_14593132.jpg

- Kanaka Client.app の起動と使い方 -

アプリケーションフォルダのKanaka Client.app を開きます。

”Login" ボタンからログインします。

サーバー IP とPort No. 3089 をセットしログイン

a0056607_15004980.jpg

できませんでした。"Failed to connect to server xx.xx.xx.xx on port 3089. Result=1" SSL の証明書エラーです。

a0056607_15011467.jpg

さてマニュアルを見ると、更に面倒な作業を行わなければならないようです。

Generating Certificates

つまり、サーバーにあるCA 認証局のサーバー証明書をインポートしなければならないのです。Kanaka Engine をインストールする際にexport した cert.pfx ファイルが必要です。

kanaka for Macintosh 3.0.1 を Microfocus OES Linux ファイルサーバーへ導入

Keychain access.app を立ち上げてcert.pfx をドラッグ&ドロップします。

a0056607_15021520.jpg

この状態では、まだサーバー証明書が信頼されていないため、Organization CA とサーバーIPの表記がある証明書の右ボタン「情報を見る」から「信頼」の「この証明書を使用する時」 > 「すべて信頼(always trust)」に変更します。

a0056607_15025264.jpg

※このキーチェイン.app の一連の作業で、cert.pfx をエクスポートしたパスワードMac 側の管理者パスワードが必要です。本来、管理を厳重にすべきサーバー証明書なので、安易にエンドユーザに渡すモノとは思えません。ご意見があればコメント下さい。

無事ログインできました。パスワード変更アイコンを開けば、ユーザはMac 側からeDirectory パスワードを変更できます。

a0056607_15032713.jpg

ただし、ここでは、eDirectory ログインスクリプトは動作せず、ボリュームステータスをチェックすることもできませんでした。(負けた....)

ここまでの作業では、一応、ユーザパスワードの変更が、Kanaka for Mac で出来る、という事までは確認できました。

--

ということで、この記事は書き換える可能性があります。

Kanaka Client.app 自体のインストールは Mac おなじみのドラック&ドロップで済みましたが、サーバー証明書をインポートする時に、エクスポートしたサーバー証明書ファイルとパスワードが必要になるなど、パッと配ってお終い、と言う訳には行かない様です。まだ未成熟なところを感じました。

また、マニュアルにあるようなボリューム管理、ボリュームマウントが出来なかったため、これはまた機会を改めて報告したいと思います。

















[PR]
# by islandcenter | 2018-04-18 15:05 | OES Linux | Trackback | Comments(0)

前の記事

OES 2018 Linux でフォルダ容量制限付き AFP Mac 用ファイルサーバー

OES 2018 Linux eDirectory+NSS での CIFS ファイルサーバー

前回は、Microforcus/Novell Open Enterprise Server (OES Linux) を使った CIFS/AFP による、Windows/Mac 用、「ファイルのゴミ箱化」させないファイルサーバーの構築手順を説明しました。

ここでは、 OES 2018 に付属の kanaka for mac 3.0.1 を使った、Macintosh ファイルサーバーのバックエンドの導入方法を説明します。

- kanaka for Mac 3.0.1 -

kanaka for Mac は

- バックエンド、サーバー側で動作し、 Mac クライアントに最適なサービスを提供するkanaka engine]
- Mac フロントエンドで動作し、macOS のログインからedirectory へログオンさせるkanaka plugin.
=Mac フロントエンドで動作し、macOS デスクトップから eDirectory ユーザのパスワード管理, OES ボリュームをチェックする kanaka Desktop

の3つのコンポーネントから構成されます。ここでは kanaka engine の構成方法を説明します。

マニュアル、概要、入手先はこちらです。。

Micro Focus Kanaka for Mac

Manual

Download

なお、ドキュメントにあるように、kanaka for Macintosh は OES 2018 のコンポーネントの一部として OES のサブスクリプションを購入することで Novell のテクニカルサポートを受ける事ができるようです。

ダウンロードしたファイルは ISO 形式です。中身から kanaka-engine の rpm を取り出します。

MicroFocus-Kanaka_3_0_1.iso microfocus-kanaka-engine-3.0.1-3.x86_64.rpm

- Engine のインストール -
oes2018a:~/ISO/kanaka # rpm -i microfocus-kanaka-engine-3.0.1-3.x86_64.rpm
Adding microfocus-kanakaengined to the list of services at startup...done.
Micro Focus Kanaka for Mac Engine successfully installed.

To configure the Micro Focus Kanaka for Mac Engine, run the microfocus-kanakaengine-config utility.
Refreshing microfocus-kanakaengined for systemd...done.

- エンジンの設定 -
oes2018a:~/ISO/kanaka # microfocus-kanakaengine-config
Resolving current hostname...
Micro Focus Kanaka for Mac Engine Configuration
Please fill in the following required fields:

Current Data Path: /var/opt/microfocus/kanaka/engine/data
New Path-> [Enter]
Current Address: [Enter]
Select new Engine address:
[0] 192.168.1.211
Selection->
Invalid selection.
Selection->0 <-- そのままでいいので"0"
Engine HTTP Port [0] : 0
Engine HTTPS Port [3089] : [Enter]

[S] Set Server Address
[C] Clear Server Address
Hit [Enter] to accept current address
[oes2018a]:
The service cannot be started before a certificate is copied to /etc/opt/microfocus/kanaka/engine/config/server.pem
------------------------------------------------------------------------
Micro Focus Kanaka for Mac Engine Service Config
------------------------------------------------------------------------------
Data Path: /var/opt/microfocus/kanaka/engine/data
Engine Address: 192.168.1.211
HTTP Port: 0
HTTPS Port: 3089
Default NCP Server Address: oes2018a
Debug Level: 5

------------------------------------------------------------------------------
[D] Data Path [E] Engine Service
[N] Default NCP Server Address [O] Debug Options
[S] Service Management [Q] Quit

-----------------------------------------------------------------------------
Micro Focus Kanaka for Mac Engine Service Config
------------------------------------------------------------------------------
Data Path: /var/opt/microfocus/kanaka/engine/data
Engine Address: 192.168.1.211
HTTP Port: 0
HTTPS Port: 3089
Default NCP Server Address: oes2018a
Debug Level: 5

------------------------------------------------------------------------------
[D] Data Path [E] Engine Service
[N] Default NCP Server Address [O] Debug Options
[S] Service Management [Q] Quit


サービス管理をしようと[S]を押してみました。

Selection->S

NOTICE: The certificate file does not exist, and the microfocus-kanakaengined cannot be managed.
Please refer to the documentation for instructions.
Press any key to continue.
怒られたので仕方なくquit
Selection->q

NOTICE: The certificate file does not exist, and the microfocus-kanakaengined cannot be started.
Please refer to the documentation for instructions.

oes2018a:~/ISO/kanaka #


マニュアルによると


When are asked if you want to restart the service, do not do so until completing Step 13.
Copy the PEM file that you created in Step 9 to the following location:
/etc/opt/microfocus/kanaka/engine/config
Restart the service by selecting Y.


次の手順で cert.pfx を取り出して、 server.pem に変換する必要があるようです。

Generating Certificates

Exporting an eDirectory Server Certificate#
Depending on usage, choose to export the DNS or IP certificate for the Open Enterprise Server that hosts the Kanaka Engine. If Kanaka clients are configured with the DNS hostname of the OES server, you should export the DNS AG <server DNS hostname> certificate. If Kanaka clients are configured with the IP address of the OES server, you should export the IP AG <server IP address> certificate.

Log in to iManager.
From Roles and Tasks, click NetIQ Certificate Access.
Click Server Certificates.
Select the certificate for the OES server hosting the Kanaka Engine.

iManager >Role & Tasks > NetIQ Certificate Access > Server Certificates > IP_AG_IP-Address をチェック。絵では、違うものをクリックしていますが... ご愛敬

a0056607_13304145.jpg

Click Export.

From the Certificates drop-down menu, select the certificate that you checked in Step 4.
Leave Export private key selected.
Leave Include all certificates in the certification path if available selected.


Certificate の右横のトグルボタンを押して

Certificate private Key > IP AG xx.xx.xx.xx にトグル

a0056607_13314183.jpg

Enter a password to protect the private key.(後で使います。任意です。覚えておくこと)
This is required when Export private key is selected.
Click Next.
Click Save the exported certificate.

a0056607_13320817.jpg

The file is saved to your Downloads folder with the name cert.pfx.

3.5.3 Convert a PKCS#12 Certificate to a PEM Certificate#

iManager exports server certificates in the PKCS#12 or PFX format. This format needs to be converted to PEM format for the Kanaka Engine. You can use one of the following two methods to do so:

microfocus-kanakaengine-convertcert#
Copy the cert.pfx file to the OES server hosting the Kanaka Engine.


- サーバー証明書を kanaka Engine に登録 -

- List -

oes2018a:~ # cd kanaka
oes2018a:~/kanaka # ls
cert.pfx
oes2018a:~/kanaka #

--

In a terminal session on the OES server hosting the Kanaka Engine type:
microfocus-kanakaengine-convertcert
When prompted, enter the name of the certificate cert.pfx.
When prompted, enter the pass phrase that was used when the certificate was exported.
In this case, the pass phrase from Step 9 from Section 3.5.2, Exporting an eDirectory Server Certificate.
You are then prompted twice to enter a new pass phrase for the temporary key.
When prompted, re-enter the pass phrase you used for the temporary key in Step 4.

- List -

oes2018a:~/kanaka # microfocus-kanakaengine-convertcert
Enter path of certificate file in PKCS12 format and press [ENTER]: ./cert.pfx
Enter pass phrase for ./cert.pfx and press [ENTER]: password <- エクスポートした時のパスワード
Converting ./cert.pfx to PEM format...
Creating temporary certificate...
Creating temporary private key (/tmp/private.key)
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
Removing passphrase from temporary private key...
Enter pass phrase for /tmp/private.key:
Converted ./cert.pfx to server.pem
oes2018a:~/kanaka # ls -l
合計 16
-rw-r--r-- 1 root root 4915 4月 12 13:47 cert.pfx
-rw-r--r-- 1 root root 4308 4月 12 13:54 server.pem <--- 変換できました。
oes2018a:~/kanaka #
--

Stop the Kanaka Engine:
rcmicrofocus-kanakaengine stop
Copy the server.pem file:
cp server.pem /etc/opt/microfocus/kanaka/engine/config
Start the Kanaka Engine:
rcmicrofocus-kanakaengine start

- List server.pem のコピー -
oes2018a:~/kanaka # rcmicrofocus-kanakaengined stop
redirecting to systemctl stop microfocus-kanakaengined.service
oes2018a:~/kanaka # cp server.pem /etc/opt/microfocus/kanaka/engine/config/
oes2018a:~/kanaka # ls /etc/opt/microfocus/kanaka/engine/config/*.pem
/etc/opt/microfocus/kanaka/engine/config/server.pem
oes2018a:~/kanaka # rcmicrofocus-kanakaengined start
redirecting to systemctl start microfocus-kanakaengined.service
oes2018a:~/kanaka #
--

- List kanaka engine の再起動 -
oes2018a:~ # microfocus-kanakaengine-config
Resolving current hostname...
------------------------------------------------------------------------------
Micro Focus Kanaka for Mac Engine Service Config
------------------------------------------------------------------------------
Data Path: /var/opt/microfocus/kanaka/engine/data
Engine Address: 192.168.1.211
HTTP Port: 0
HTTPS Port: 3089
Default NCP Server Address: oes2018a
Debug Level: 5

------------------------------------------------------------------------------
[D] Data Path [E] Engine Service
[N] Default NCP Server Address [O] Debug Options
[S] Service Management [Q] Quit
Selection->q
If changes have been made to the configuration a restart maybe required.
(Re)start the service at this time? [Y/N]: Y
Unknown Status
Unknown Status
Checking for service Micro Focus Kanaka for Mac Engine ..running
● microfocus-kanakaengined.service - LSB: Micro Focus Kanaka for Mac Engine
Loaded: loaded (/etc/init.d/microfocus-kanakaengined; bad; vendor preset: disabled)
Active: active (running) since 木 2018-04-12 14:02:12 JST; 61ms ago
Docs: man:systemd-sysv-generator(8)
Process: 102300 ExecStop=/etc/init.d/microfocus-kanakaengined stop (code=exited, status=0/SUCCESS)
Process: 102318 ExecStart=/etc/init.d/microfocus-kanakaengined start (code=exited, status=0/SUCCESS)
Tasks: 15 (limit: 512)
CGroup: /system.slice/microfocus-kanakaengined.service
└─102328 /opt/microfocus/kanaka/engine/bin/microfocus-kanakaengined --daemon
Press [Enter] to continue
oes2018a:~ #
oes2018a:~ # ps ax | grep kanaka
102328 ? Sl 0:00 /opt/microfocus/kanaka/engine/bin/microfocus-kanakaengined --daemon
102416 pts/0 S+ 0:00 grep --color=auto kanaka
oes2018a:~ #

Configuring the Engine


https://kanaka_engine_IP:3089/ をブラウザで開きます

a0056607_13334362.jpg


スキーマを拡張します。

Click Next to extend the eDirectory schema.

a0056607_13340123.jpg

kanaka Proxy オブジェクト、Kanaka Administrator オブジェクトを作ります。

a0056607_13342733.jpg

ユーザインデックスを作るユーザコンテナを指定します。O=ORG を選び、"Serch All Subcontainers ...." を選ぶと、サブツリー全体のユーザインデックスを構築します。

a0056607_13345510.jpg

この下にインデックスリビルドを実行する時間のチェックリストが出てきます。デフォルトで午前1時がチェックされています。ネットワークの負荷が少ない時間帯を選べという事なので、未明の時間が良いでしょう。

In the Rebuild Times region, specify the hours when you want Micro Focus Kanaka for Mac to rebuild the index.
You should choose an hour when there is minimal network activity
kanaka engine をリスタートします。
oes2018a:~ # rcmicrofocus-kanakaengined stop
redirecting to systemctl stop microfocus-kanakaengined.service
oes2018a:~ # rcmicrofocus-kanakaengined start
redirecting to systemctl start microfocus-kanakaengined.service
oes2018a:~ # rcmicrofocus-kanakaengined status
Checking for service Micro Focus Kanaka for Mac Engine running
● microfocus-kanakaengined.service - LSB: Micro Focus Kanaka for Mac Engine
Loaded: loaded (/etc/init.d/microfocus-kanakaengined; bad; vendor preset: disabled)
Active: active (running) since 木 2018-04-12 15:01:37 JST; 8s ago
Docs: man:systemd-sysv-generator(8)
Process: 103809 ExecStop=/etc/init.d/microfocus-kanakaengined stop (code=exited, status=1/FAILURE)
Process: 103833 ExecStart=/etc/init.d/microfocus-kanakaengined start (code=exited, status=0/SUCCESS)
Tasks: 28 (limit: 512)
CGroup: /system.slice/microfocus-kanakaengined.service
└─102328 /opt/microfocus/kanaka/engine/bin/microfocus-kanakaengined --daemon
oes2018a:~ #

一旦ブラウザを閉じて、開きなおすと kanaka Console が起動しました。

a0056607_13351946.jpg



"User Index" より "rebuild Time" の指定ができます。デフォルトでは午前0時に自動実行されます。

a0056607_13353808.jpg

kanaka によってDesktop.Afp (隠しファイル)がrebuild されます。

a0056607_13355677.jpg



[PR]
# by islandcenter | 2018-04-16 14:34 | OES Linux | Trackback | Comments(0)

このテーマの続きです。

OES 2018 が出荷されたようなので、評価版 ファーストインプレッション

OES 2018 Linux eDirectory+NSS での 容量制限付き CIFS ファイルサーバー

OES 2018 は Microforcus/Novell がリリースした Open Enterprise Server の最新版です。この新しい機能の一つにAFP によるネィティブな NSS ファイルシステムへのアクセスがあります。CIFSでは仕様の変動が多く、上手く動かない場合は AFP でも接続できるよう、Mac ユーザのために設定しておきます。AFPは今ではレガシーなプロトコルですが、macOS では一応今でもサポートされており、CIFSで上手くネゴシエーションできない場合、 AFP での接続が無難なようです。

OES for CIFS & AFP で作られたネットワーク上のファイルサーバーは NetIQ eDirectory によって、ユーザプロファイルが同期され、どの端末からどのサーバーのパスワードを変更しても、同じパスワードでのシングルサインオンができます。

また、単体の NAS を多数使うようなネットワークよりも、OES 2018 の統合されたディレクトリ、アクセス権限により、数百人、数千人規模でも、アクセス権限の管理が容易です。

OES Linux の NSS ファイルシステムは、現在確認する限りでは、ボリューム/ユーザ単位のクォータができるケースは沢山あれども、ほとんど唯一「フォルダ単位の容量制限(ディレクトリクォータ)」ができるリモートファイル共有システムです。

何しろ NetWare 時代から標準で付いてくる機能なので、20年以上の長い歴史と実績があるファイルシステムです。

Windows ファイルサーバーでは、数千、数万ファイルのフォルダのアクセス権などのプロパティを変更する作業だけで数分から数時間かかります。

しかし、OES Linux の NSS ファイルシステムでは、メタファイルの書き換えにより、下位のフォルダに何億ファイルあっても、アクセス権の変更やフォルダの容量制限などの操作は一瞬で完了します。

ファイルサーバーは、利用方法に厳密なルールを設けないと、ただの「ローカルディスクの無意味で無限のバックアップ」のための存在対象となってしまい、本来の「情報共有」のためのスペースが確保できません。そのために、フォルダ単位でのクォータ設定は重要な機能です。

「無駄なファイルを削除しろ」という万年化したローテーションメールを送るよりも、厳しいフォルダ容量制限により、部門単位、個人単位のデータ保存コストが計算され、ITに必要な運用経費の分析と計画化ができます。

- Kanaka for Macintosh 3.0.1 -

kanaka for mac は

- kanaka Engine による、ファイルサーバー上のデスクトップの自動再構築
- eDirectory によるシングルサインオン
- eDirectory パスワードの変更

などの機能を Mac Client に提供するものです。設定は結構面倒なので、ここでは紹介だけしておきます。

- インストール -

このサーバーは SLES12sp2 ベースで動作しており、既に eDirectory, NSS, iManager, OES for CIFS と言った基本コンポーネントはインストール済です。

ここでは OES2018 側からインストールします。X 環境から GUI版c YaST2 を起動します。

# yast2 &

"OES Install and Configuration"

"Novell AFP" をチェック

a0056607_14362794.jpg

Acceptしてインストール、時間がかかります。

終わると NovellAFP Services が未設定なので赤線です。eDirectory スキーマの拡張やプロクシオブジェクトが必要です。

a0056607_14391449.jpg

Novell AFP Services をクリック

ログインダイアログからadmin パスワードをセットしてスキーマを拡張します。自動的にプロキシオブジェクトも作成されます。

a0056607_14414497.jpg
赤線が消えました。Next

a0056607_14433235.jpg


しばし時間がかかります。

a0056607_14441152.jpg

時間がかかるので、"Clone ..... Auto YaST" のチェックは外した方がヨカッタ(ついチェック付けたままFinish してしまったのでその間お茶にする:敗因)

a0056607_14445507.jpg

任意のクライアントのブラウザから、"https://latest_server_ip or DNS_name/nps/ " を開きiManager にログインします。

Role & tasks から "Protocol" > "AFP" を開き サーバーオブジェクトをブラウズして開きます。Status が既に running になっています。

a0056607_14464990.jpg

Volume タブから Add ボタンを押して、共有するボリュームをeDirectory から選び、必要に応じて Share 名を付けます。

a0056607_14482921.jpg

context タブからAdd ボタンを押してeDirectory の中の AFPアクセスを許可するユーザ、ユーザグループ、またはユーザコンテナを選びます。

※ ここで指定するコンテナは、実際にアクセスが必要なユーザが存在するコンテナです。eDirectory の Master か R/W レプリカが必要です。

a0056607_14583729.jpg
- それではアクセスしてみましょう -

Finder から「移動」> 「サーバーへ移動」

a0056607_14595051.jpg

「サーバーアドレス」”afp://server_Ip_or_DNS_Name” をセットしてログインします。macOS High Sierra の場合、 プリフィクス afp://~ を付けない場合、SMB 接続するそうです。プリフィクスは afp://~ でも cifs://~ でも smb://~ のいずれでも構いません。古い macOS の場合は afp://~ を付けるのが無難な様です。

a0056607_15005095.jpg


eDirectory のユーザ名:パスワードでログインします。

※ macOS X の場合 Microfocus/Novell CIFS の設定を行った場合、 smb://~ でも cifs://~ でもボリュームをマウントできます。

共有ボリュームをマウントすると、[SRWCEFMA] のトラスティの、最低"F" 権があるディレクトリ、フォルダのみ表示されます。 他のユーザの "HOME" ディレクトリは見えません。(隠しフォルダではなく、クライアント側からは全く見えないのです)

a0056607_15013546.jpg

フォルダに容量制限(ディレクトリクォータ)がかかっているため

a0056607_15041224.jpg

大きなファイルはコピーできません。

a0056607_15053661.jpg

”別名で接続"ボタンを押してセッションを切り

a0056607_15465987.jpg


別なアカウントで接続します。

a0056607_15474675.jpg


これで、Microforcus/Novell の OES 2018 Linux の AFP サービスの設定は終わりです。

この後 Kanaka Engine を設定します。

続き

kanaka for Macintosh 3.0.1 を Microfocus OES Linux ファイルサーバーへ導入


- Key Word -

Linux,Mac,フォルダ容量制限,利用制限,ディレクトリクォータ,共有ファイルサーバー

[PR]
# by islandcenter | 2018-04-13 15:23 | OES Linux | Trackback | Comments(0)

Mac <---> Linux/Unix へのファイルコピーは、当然 scp コマンドをポチポチと叩く標準があります。まぁコンソールを使って、単一のファイルを転送するなら scp でも構いませんが、複数のファイルをコピーしたりするにはやっぱりGUIが欲しい。Windows であれば WinSCP という、ま、割と使いやすいソフトウェアを愛用しています。

という事で調べたら "Cyberduck", "Filezilla" などが良く使われているようでした。そこで Filezilla を使ってみました。


左の "FileZilla" > Download > "OSx" の小さなアイコンを開くと OS X 用ダウンロードのボタンが出てきます。

a0056607_15593693.jpg

ダウンロードして、インストールしてみました。

起動した後、「ホスト:IP-Address」 「ユーザ名: xxxx」 「パスワード: ******」 「ポート: 22」(SSH) を指定して接続すると sftp のプロトコルでセッションを開きます。

a0056607_16001364.jpg

まだ本格的につかっていないので、評価は控えますが、導入と操作の敷居は低そうなので、とりあえずお勧めできる一品です。





[PR]
# by islandcenter | 2018-04-10 16:05 | MacOS | Trackback | Comments(0)


エラく久しぶりにMac を購入したのでMacintosh macOS からSUSE Linux を管理するためにX アプリケーション(特にYaST)を使う方法を探しました。何しろ YaST2 コントローラと FireFox がないと、アクティベーションや管理、アプリケーション登録なんかもできません。最低限 Mac から Linux の X アプリケーションを操作できる環境が必要です。

Mac 用の X11 について
X11 は Mac に付属しなくなりましたが、X11 のサーバとクライアントのライブラリは、XQuartz プロジェクトから入手できます。
--
macOS 用の X11 のサーバ/クライアントライブラリは、XQuartz プロジェクト (www.xquartz.org) から入手できます。提供されている最新バージョンをダウンロードしてください。

色々検索すると、古い macOS X にはx11 が標準だったのですが、macOS sierra にはついてこないらしい、ということで Apple さんお勧めの XQuartz を使ってみます。

XQuartz

よりダウンロード、インストールします。

Xquartz を起動して、「アプリケーション」から「ターミナル」を起動

a0056607_14331637.jpg

$ ssh -Y user_name@Your_SUSE_host_ip_or_DNS

で接続します。

bash-3.2$ ssh -Y root@192.168.1.239
Password:
Last login: Mon Apr 9 09:41:50 2018 from 192.168.1.11
sles11:~ ˙# yast2 &
[1] 27936
sles11:~ # firefox &
[2] 27978
sles11:~ # gedit &
[3] 28016
sles11:~ #



おお!
a0056607_14292876.jpg

とこんな感じです。





macOS, HighSierra, 10.13.3, Linux 管理, X サーバー, X 端末, GUI アプリケーション起動


[PR]
# by islandcenter | 2018-04-10 14:35 | MacOS | Trackback | Comments(0)

Windows を使っている身から Mac をいじり始めると、隠しファイルが見えない事です。まぁ動作には不具合があるので、あまり隠しファイルを見せたくないし、見る必要がないのですが、外付けのHDDなんかに隠しファイル・フォルダを作っておいたら見えないので、非常に困った。

という事で Mac 上で隠しファイルの表示/非表示を切り替える方法です。

- まずはコマンドを叩く -

mac-mini:~ myme$ defaults write com.apple.finder AppleShowAllFiles TRUE

mac-mini:~ myme$ killall Finder

この後Finder を起動します。


隠しファイルが表示されました。

a0056607_14190439.jpg


- 表示/非表示の切り替え -

この後、Finder で "command(win)+shift+.(ドット)" のキー3つを同時に押して、表示/非表示を切り替えることができます。

私の Mac mini は US キーボードなので、command キーが印字されていません。中々慣れないですね。



macOS, HighSierra, 10.13.3 隠しフォルダ表示, 非表示

[PR]
# by islandcenter | 2018-04-10 14:20 | MacOS | Trackback | Comments(0)

Mac の日本語は、まぁ悪くはないのですが、海外のドキュメントなどを見ながら操作すると、どうしても日本語訳がどうも怪しかったり、おかしな意訳になって困ることがあります。Windows のエラーログなんかは全く意訳で意味不明なところがありますが、その点 macOS は、エラーログが全部英語。

また、海外製ソフトウェアのマニュアルを読んで、インストールや操作をするときに Finder のメニューの意味が日本語ではわからない事もあります。英語を母語とする、ソフトウェアのサポートデスクに症状を伝えるときに、日本語で説明する訳には行きません。

英語の画面のハードコピーなどが必要なわけですね。

という事で、Macを英語にしてしまうにはどうすればいいのか、というお話です。

- インターフェースを英語化するには -

「林檎」 > 「システム環境設定」 > 「言語と地域」 で左のペインに + キーで ”English” を追加します。英語が一番上に来るようにドラックして、この画面を閉じます。閉じる際に再起動を要求しますが。ログオフ、ログインで言語の変更は有効になります。


a0056607_13591168.jpg
昭和生まれは "UKEnglish" が身についてしまっている

別に英語に変えても、日本語表示はおかしくないですし、IMEも使えます。

a0056607_14042593.jpg



どうやらシステムのロケールも英語になるので、ターミナルからSSH で接続したLinux のロケールも「怪しいニホンゴ」から「正しい英語」になりました。おかげで SUSE Linux の YaST ツールも意味不明の日本語版から、ナチュラルな英語版になりました。ヨカッタ....

a0056607_14062975.jpg


macOS, HighSierra, 10.13.3, 英語, 日本語, 切り替え

[PR]
# by islandcenter | 2018-04-10 14:07 | MacOS | Trackback | Comments(0)

macOS では、デフォルトでは設定した地域内(日本では time.asia.apple.com.)のNTP サーバーに同期します。

しかし、これは、アドレスを調べるとアジアではなく実体はアメリカのApple にあるサーバーです。時刻のネットワークの経路によっては揺れが多く、何十台、何百台とある内部ネットワークコンピューターがバラバラな経路で外部に問い合わせる事は好ましいとは思いませんし、それぞれの端末が同じ時刻ソースにアクセスしないと微妙なタイムラグが起こります。

できれば、社内に ntp.nict.jp などの国内のパブリックntp サービスと既に同期をしている代表の構内 LAN 専用のNTP サーバーや、国内の近い経路にあるパブリックntp サービスに変更したいものです。

macOS の場合、「林檎」 > 「システム環境設定」 > 「日付と時刻」から「日付と時刻の自動設定」を変更することで、構内NTP に変更できます。

まずこの「日付と時刻」の左下にある「鍵」アイコンをクリックして、管理者用パスワードで鍵を解除します。 「日付と時刻の自動設定」がグレーアウトから、編集可能になるので

a0056607_13272138.jpg


同期先 NTP サーバーのIP アドレスかDNS 名を設定して「鍵」をかけます。

a0056607_13275089.jpg


これでNTP サービスはより近い、よりWAN回線や無料で提供されているパブリックntp の運営者に迷惑をかけない方法で、LAN内のコンピューターの時刻を同期させることができます。

SOHO 環境ならまだしも、ある程度以上の規模のネットワークであれば、内部のNTP サーバーを参照したほうが、それぞれのコンピュータが勝手に外部からバラバラに時刻同期を取るより、最短の経路で単一のNTP ソースを使うのがベターだと思います。

時刻同期は、文字通り「同期」です。NTTの117と全く同じである事よりも、構内ネットワークのそれぞれのデバイスが「ほぼ同じ時間」に同期していることが重要なのです。




macOS, HighSierra, 10.13.3, 時刻同期, NTPサービス

[PR]
# by islandcenter | 2018-04-10 13:30 | MacOS | Trackback | Comments(0)

近年、 BYOD だとか「働き方改革」などと言うキーワードで、モバイルノートの配布だとか、「仕事で自分のPCの持ち込み」なんかがOKになったりします。
まぁ、自宅持ち帰りPCで、プライベートな目的で使う事ってあまりないでしょうが、ついつい、仕事中にプライベートなデータにアクセスしちゃうという事は頻繁にあるわけですね。

そこで Mac で問題となるのは「最近使った項目」です。

Mac で「林檎」マークから、スクロールダウンすると、その途中で出てくるのが、この「最近使った項目」

これメッチャ恥ずかしいンですね。

昨日の夜に「妖しいデータを見ていた」

何てこと忘れて、いきなり朝から客先直行でプレゼンなんかすると

「最近使った項目」

にズラズラと、「昨夜の妖しい」ファイルがリストされるわけですね。

何しろ、昨日の夜、黄表紙だとか枕本を見ていたとか、そういった「アンタは昨日何見てたのよ」という履歴がズラズラと、林檎マークの下にリストされるわけです。

まぁ、仕事用であれば当然ミットモナイ事でも笑って誤魔化すって事になるんですが、自宅でコンピュータの前を離れたときに、同居人なんかに「林檎マークの下半身」を見られると、鍵かけずにトイレに入ってケツ拭いている時に、いきなり家族にドアを開けられた位に

「スマン、恥ずかしい」

と反省する訳ですね。

という事で

「最近使った項目」は恥ずかしい。

という事で、Mac 版「最近使った項目」を表示させない方法です。

関連記事 Windows 版はこちら

Windows10 の恥ずかしいクイックアクセスを表示しない

「林檎」 > 「システム環境設定」> 「一般設定」にある「最近使った項目」を "0" に設定します。

a0056607_13084421.jpg

「最近使った項目」が消えました。

a0056607_13090685.jpg


これで、あなたのネクタイの下の品格は保護され、コッパズカシイ想いをしなくて済むのです。



macOS, HighSierra, 10.13.3 隠しフォルダ表示, 非表示, 過去の履歴を表示しない


[PR]
# by islandcenter | 2018-04-10 13:13 | MacOS | Trackback | Comments(0)

関連記事

OES 2018 が出荷されたようなので、評価版 ファーストインプレッション

OES 2018 Linux でフォルダ容量制限付き AFP Mac 用ファイルサーバー

SUSE Linux を使った Novell の Open Enterprise Server (OES Linux) には samba による CIFS プロトコルが実装されてきました。Novell samba は OSSの samba を OES Linux に強引に実装したため、LUM(Linux User Management) を意識した接続を経由することにより Ldap 互換の eDirectory 認証、Linux/samba 認証経由のセキュリティポリシーが必要です。スケーラビリティも Linux/samba に制限されていました。User/Password から --> LUM(Linux User) --> eDirectory と NSS ファイルアクセスという複雑な実装です。複雑な構造なので、Novell OES + samba という組み合わせは、躊躇していました。

一方、すでに OES 11 より実装された Novell Native CIFS は、パスワードを直接 eDirectory のパスワードポリシーを経由して NSS ファイルシステムのセキュリティ構造に単純接続します。オーバーヘッドも少なく、実装もシンプルです。もちろん、Linux の認証を経由しないため、管理方法も Linux を意識せず、eDirectory と NSS の管理に集中できます。ユーザはシンプルで高機能、高性能で高い天文学的なスケーラビリティを持つ Novell Storage Service (NSS) に簡単にアクセスできます。

結果としては

「意外といけるな」

というものでした。

Comparing Novell CIFS and Novell samba

- インストール -

OES と eDirectory, NSS ファイルシステムは導入済です。

OES 2018 が出荷されたようなので、評価版 ファーストインプレッション。

OES 2018: Novell CIFS for Linux Administration Guide

Installing CIFS after the OES Installation

- Novell CIFSの実装 -

yast2 > OES Configuration から CIFS をチェックして Accept.

a0056607_13031180.jpg
Novell CIFS Services の行に未設定の項目があるのでクリック

a0056607_13042762.jpg

admin.org のパスワードをセット、これによりスキーマの拡張が行われます。

a0056607_13065030.jpg

サーバーコンテナだけ選択されているので、O=MyOrg を Add して、” Enable Subtree Search” をチェック

a0056607_13071189.jpg
Next

赤線が消えたので Next

a0056607_13073027.jpg

Next

5分待つ

インストールできました。

※ "Clone ..... AutoYaST" のチェックは外しても構わない。というより AutoYaST は滅多に使わないので、チェックを外すべきでした(敗因)

a0056607_13080250.jpg
AutoYaST のクローニングをする場合は5分くらいかかります。Finish

- iManager より -

http://server/nps で iManager を開き admin.org でログインします。 "Configureアイコン" > Installed Novel Plug-in Modules に CIFS Management Plug-In がインストールされていることを確認します。マニュアルには自動的にインストールされる、とは書いていませんでしたが....

※ インストールされていない場合 Configureアイコン > "Avilable Novell Plug-in Modules" から CIFS プラグインをインストールします。

a0056607_13082813.jpg

iManager > File Protocol > CIFS を選び、plug-in が動いていることを確認。

デフォルトで CIFS 名=ホスト名になっています。OES_CIFS とか WorkGroup_NAS とか任意に名前を変えてアナウンスを流すと良いでしょう。

この画面から Stop/Start して再起動もできますが

# rcnovell-cifs restart

でもリスタートできます。

a0056607_13091113.jpg
ユーザーコンテキスト > O=org からサブツリー全体に割り当てられています。

a0056607_13094033.jpg
CIFS アクセスには Universal Password(デフォルト無効)が必要です。

CIFS and Universal Password

Universal Password helps in management of password-based authentication schemes. Each CIFS eDirectory user in native and domain mode must be Universal Password enabled in order to be allowed to log in to the CIFS server. The Universal Password is not enabled by default.

iManager > Role & Tasks >Password > Password Policies > Assignments に、 [New Password Policy] を add してユーザ、もしくはユーザコンテナを追加します。e.g にもあるようにパスワードポリシーはユーザのタイプによって "Enginner_PW_Policy" とか "VIP_PW_Policy" など複数のポリシーを定義して、センシティブなデータにアクセスする場合は、厳しいパスワードポリシーを、一般ユーザは単純なポリシーを、と区別してユニバーサルパスワードのポリシーを個別に与える事ができるわけですね。Active Directory の様に、OU 単位でしかポリシーを定義できない製品と違い、複雑な組織によって、ポリシーを使い分ける事ができます。


ウィザードに従い新しいパスワードポリシーを作ります。

※ Password Policy は [root] の "Security" コンテナに作成されます。

a0056607_13102031.jpg

"Would you like to enable Universal Password" はデフォルトのまま Yes

a0056607_13111127.jpg
特にパスワードポリシーを変更しなければ、デフォルトで構いませんが、パスワードポリシーとして、複雑なパスワードを要求したり、定期的なパスワード変更を求めるパスワードポリシーが必要であれば、カスタマイズできます。

パスワードポリシーを使用したパスワードの管理

a0056607_17014493.jpg

そのままウィザードを進め Finish したら、"Assignment" にユーザーオブジェクトそのもの、もしくはユーザのコンテナを指定します。ただし、指定したオブジェクトのサーバーは eDirectory のコンテナ R/W レプリカ を保持している必要があるようです。NetWare3 互換の Bindery Connection と同じです。

a0056607_13115485.jpg

※ もっとも、ここで新しいポリシーを作らなくても、既にある "Common Proxy Policy" にユーザを割り当てても構いませんでした。(敗因)

これで、一応、OES 2018 CIFS は設定完了です。

ネットワークに見えました

a0056607_13123490.jpg

ここでサーバーをクリックして、認証ダイアログが出ない場合、あるいは eDirectory パスワードが受け付けられない場合は、パスワードポリシーがユーザに適用されていないことによります。

※ このダイアログでは "CN=user_name,OU=Users,OU=Tokyo,O=ACE" と言った、パス付の FDN ( Fully Distinguished Name ) のユーザ名がログインに使えないので、ユーザオブジェクト、またはユーザが存在する、ユーザコンテナをパスワードポリシーに直接アサインしておく必要があるわけです。また、サーバー自身に eDirectory のユーザコンテナのマスターか、R/Wレプリカデータベースが必要です。

Synchronizing NMAS Login Methods Is Required to Avoid Login Failures

ボリュームを開くと NSS のトラスティが利いています。

a0056607_13125748.jpg

> net use

で確認して

> net use /delete \\server\share

しても繋がっている?

これが CIFS/SMB のおせっかいなユーザにもハッキングにも優しい余計なお世話。

ログオフなしでファイルサーバーとのセッションを切断するには

CIFS のテストで、ログイン、ログアウトを繰り返す場合

C:\> klist purge

によって Kerberos チケットを削除します。 また CIFS の怪しい仕様で、NSSボリュームに与えた、ファイル/フォルダのトラスティが安定するまで、かなり不安定な動きをします。トラスティを与えたフォルダアクセス権限をネットワークにアナウンスするまで、変なタイムラグや、クライアントやサービスをリブートするなどの「ひと変化」が必要なんですね。このような CIFS の "仕様上の問題点" は解決できません。やっぱり OES の NSS ファイルシステムをクレームなしで使うには、OES Client for Windows を使った NCP プロトコルによる接続を推奨するしかありません。

a0056607_13133842.jpg

- インプレッション -

OES Linux に共通の課題として、インストールに時間がかかる点が挙げられます。インストール作業そのものはシンプルで単純ですが、非常に時間がかかります。また、デフォルトで、Universal Password ポリシーが適用されないため、インストール後の最初の接続まで、随分つまづきました。また Windows の Kerberos 認証がキャッシュされるのは困ったものです。

その代わり、コンセプトは samba よりシンプルで理解しやすいので実装そのものは単純に行う事ができました。以前 Novell samba でハマった事があったので、身構えていましたが、割と単純に問題を解決できました。「意外とイケる」というのが感想です。

また、ユーザ管理、ファイルアクセス権限の管理も、複雑で面倒な Linux の管理方法よりも単純で、理解しやすくなっています。もっとも eDirectory と NSS ファイルシステムを理解した上での事なので、Linux ”しか”知らない管理者には難しいと思えるでしょう。逆に NetWare 5 以降を経験した管理者ならば、 NCP (Novell Core Protocol) を使わずに どこにでもある CIFS がそのまま使える点は大きな助けになります。

何かというと数万ファイルのフォルダを「変更をこのフォルダー、サブフォルダーおよびファイルに適用する」を間違ってチェックして数時間利用不可能になる Windows のファイルセキュリティシステムより、一瞬でトラスティが機能する NCP+NSS のファイルアクセスは強力です。

ただし、CIFSの固有の NAS や samba、Windows 共有に関するセキュリティのや接続のトラブルは固有のものなので(俗に言う仕様という奴)これだけは困ったものです。BYOD 端末では CIFS 接続でも構いませんが、社内利用の Windows 端末は OES Client for Windows を使った NCP 接続の方が安定して、セキュリティ的にも安心感があります。構内LANで使うには、私は「NCP 接続を強く推奨」します。

Windows "しか" 知らない管理者にとっては、eDirectory + NSS ファイルシステムは難解そのものなのですが、Windows 自体が難解そのものなので、OES Linux の管理は理解が進むとシンプルです。そもそも、Microsoft 自体が自社製品しかサポートしていないにもかかわらず、自社製品自体のサポートが当てにならないのに対し、サードパーティベンダーは、"自社製品オンリー村社会” の中に "住み着いた異分子"であることを理解しているので、割と「閉鎖的な村の常識」に対する適切なサポートを訪問者に提供してくれるものなんですね。






- Keyword -

Novell CIFS, eDirectory, LDAP, samba,ファイルサーバー認証, セキュリティ



[PR]
# by islandcenter | 2018-03-21 13:26 | OES Linux | Trackback | Comments(0)

まるでセキュリティホールの様な Windows の困ったちゃんの仕様に悩まされました。

- 現象 -

いくつかの NAS や Samba などの CIFS サーバーから、特定のサーバーだけ、サインオフせずにセッションを切断したい。Windows からログオフせずに、NAS からログオフできないか。
> net use

> net use \\server /delete

して、セッションがなくなったにもかかわらず、認証情報がキャッシュされていて、セッションを切断できない。セッションが残る。


例えば NAS などに user-a でログインしたあと、ログアウトして、user-b でログインし直そうとすると、user-a のセッション情報がキャッシュされていて、無認証で接続できてしまう。しかもそのセッションは > net use コマンドで表示されてもいないので、削除すらできない。サーバーが繋がったままではトイレもコーヒー買いにも行けない。かといってログオフしたくない。

サインオフして、再ログインしないとセッションがクリアされない。

a0056607_13354738.jpg


- 対策 -

ネットワークに接続している全てのファイルを閉じて、エクスプローラも(出来れば)閉じておく。

> net use \\server\share /delete

を実行した後

> klist purge

を行い、エクスプローラからネットワークの "\\server" をクリックすると、ログイン認証画面が出てきた。

klist Kerberosチケットの表示/削除

a0056607_13451194.jpg



- リスト -

C:\>net use
新しい接続は記憶されます。


ステータス ローカル名 リモート名 ネットワーク名

-------------------------------------------------------------------------------
OK M: \\NAS_A\data Microsoft Windows Network
OK Q: \\NAS_B\Public Microsoft Windows Network
OK \\SERVER\IPC$ Microsoft Windows Network
コマンドは正常に終了しました。


C:\>net use \\SERVER /delete
\\SERVER が削除されました。


C:\>klist purge

現在のログオン ID: 0:0x2c8eb3ac
すべてのチケットを削除しています:
チケットが削除されました。

C:\>








-Keyword -

ファイルサーバー,NAS,CIFS,Samba,Windows10, サインオフ,ログオフできない, セッションが切断できない,



[PR]
# by islandcenter | 2018-03-19 13:50 | Windows | Trackback | Comments(0)

OES 2018 が出荷されたようなので、評価版を使ってみました。

全体の流れは従来の SLES12 + OES アドオンのインストールと同じ流れです。ここでは全体の流れと雰囲気をお伝えする目的なので、詳細は Micro Focus/Novell のマニュアル、ドキュメント等をご参考ください。

What’s New or Changed in OES 2018

このバージョンから Novell -> Micro Forcus へとブランド名が変わっています。
そこで、従来の様に SLES+OES addon 形式で配布されていた電子メディアイメージが OES(IncludeSLES12) の1枚もののDVDイメージで取得できます。

前のバージョンから Mac 用に AFP もサポートされ、連携強化のため Micro Focus Kanaka for Mac 3.0.1 も同時にリリースされています。

今度 Mac を買ったときにでも評価してみたいと思います。


評価用電子メディアのダウンロードはこちら

無料登録の Novell ID が必要です。

--

インストール

今回は、細かな内容を追わず、全体のデザインの違いや流れを追ってみます。

事前に DNS に

- サーバー名 : A:サーバーIPアドレス
- CNAME: ツリー名: サーバー名

を定義しておきました。

DVD ブート

ブートスクリーンから Novell と SUSE のブランドロゴがなくなり Micro Focus ロゴです。
a0056607_14093737.jpg

デフォルトファイルシステムは SLES12 ベースですが、 EXT4 です。

a0056607_14095645.jpg

Expert Partition Setting で / に10Gバイト、残りはNSS用に空けておきます。(敗因) - NSS は /(ルート)と swap がある物理ディスクとは別なデバイスでしか作れません。最小限で / ( ルート)パーティションは最低4Gバイト必要な様ですが、何かと必要なので10Gから16G程度あれば十分でしょう。NSSボリュームは別な物理ディスクや iSCSI SAN を使うのがベターです。通常、今時は仮想化運用でしょうから / パーティションに使うディスクイメージは10G程度から16G程度与えます。

a0056607_14101296.jpg

Install Summary から "Software" を開きます。Open Enterprise Server のコンポーネントは未チェックです。

a0056607_14111905.jpg

Domain Service for Windows や AFP などが追加されてます。後からインストールします。


インストーラの画面にもちょっと Microforcus アレンジが入っています。インストール手順は SLES12 のインストール手順そのままです。

SUSE Linux Enterprise 12 SP3 (SLES12sp3) のインストール


a0056607_14121843.jpg
ただしこの時点で SLES12 base をインストールする場合の XNE/KVM/virtual の選択がないので、基本的にはベアメタルサーバーか、仮想化環境下で動作させることになります。つまり HyperVisor OS は別に用意するという事ですね。

再起動後、CUI 版 yast が起動します。ネットワークの設定とホスト名、DNS名を固定します。

a0056607_14132775.jpg

今回は systemd の起動は text モードにしましたが、startx を実行すると、デスクトップスクリーンが確認できます。

a0056607_14134697.jpg

思いっきり Micro Focus の壁紙ですね。


yast のデザインはそのままです。中に OES Installation と Configuration ユーティリティのアイコンがあります。

a0056607_14140561.jpg

SUSE のベースバージョンは 12sp2 です。

a0056607_14142530.jpg

一度再起動して、 HOSTNAME を書き換えます。

OES Install & Configuration を開きます。YaST > Software Configuration のままですね。

a0056607_14144413.jpg

今回は基本的な機能として Novell Storage Service(NSS) と iManager を選びます。

a0056607_14153310.jpg

OES のインストールが開始されます。

インストール方法は "Custom" を選択します。

a0056607_14155803.jpg

SLP の設定、デフォルトのまま、警告を無視して accept

a0056607_14324971.jpg

NTP の設定です。何も設定がない場合はここで設定できますが、できればOES アドオンをインストールする前に設定すべきでしょう。

SUSE Linux (SLES12) を YaST で NTP の設定

a0056607_14514090.jpg

ディレクトリツリーの設定:

本来であれば既存のツリーに接続させますが、ここではテスト環境なので New tree : "ACE-tree” を作成します。

ツリーに追加する場合はこちらを参考にしてください。
OES 2015sp1 の既存ツリーへのインストール
a0056607_14172466.jpg
管理者 admin の設定です。ここで o=xxxx は最初の 組織オブジェクト(Organization) です。.admin,o=ace の間はドットではなくカンマで区切ります。パスワードは忘れないようにしましょう。テキスト端末を開いて、NUMロックや CAPSロックが押されていない事を確認しておくと良いでしょう。

a0056607_14180271.jpg

サーバーコンテナを設定します。デフォルトだと、o=xxxx 直下に作られるので、最初のディレクトリ設計に重要なポイントとなります。ここでは ou=System.ou=tokyo.o=ace を設定しました。サーバーやシステム関連のオブジェクトはツリー上のこのコンテナに作成されます。

a0056607_14183149.jpg
実際に作られた system.tokyo.ace のオブジェクトはこんな感じです。

a0056607_14414528.jpg
NMAS メソドはデフォルトのままOK

代理ユーザの設定、サーバーコンテナそのままでOK、パスワードはデフォルトのままです。

a0056607_14185546.jpg

サマリを確認します。

a0056607_14192728.jpg

eDirectory の構築が始まります。

a0056607_14194495.jpg

このプロセスはいつも時間がかかり、ヒヤヒヤします。大体20分から30分程度かかると思ってよいでしょう。


無事終わったようです。

a0056607_14203348.jpg


# ndsrepair -T
# ndsrepair -R

を実行して、エラーがないことを確認します。

a0056607_14210122.jpg

eDirectory Version は 9.0 です。8.x とは変わっていませんが細かなチューニングに変化があったのでしょうか。15年ぶりくらいのメジャーアップデートという事になります。

oes2018a:~ # ndsrepair -T
[1] Instance at /etc/opt/novell/eDirectory/conf/nds.conf: oes2018a.OU=system.OU=tokyo.O=ace.ACE-TREE
Repair utility for NetIQ eDirectory 9.0 - 9.0.3 v40005.13
DS Version 40005.13 Tree name: ACE-TREE
Server name: .oes2018a.system.tokyo.ace
Size of /var/opt/novell/eDirectory/log/ndsrepair.log = 3528 bytes.
Building server list
Please Wait...
Preparing Log File "/var/opt/novell/eDirectory/log/ndsrepair.log"
Please Wait...
Collecting time synchronization and server status
Time synchronization and server status information
Start: Friday, March 09, 2018 12:35:31 Local Time
---------------------------+---------+---------+-----------+--------+-------
DS Replica Time Time is Time
Server name Version Depth Source in sync +/-
---------------------------+---------+---------+-----------+--------+-------
Processing server: .oes2018a.system.tokyo.ace
.oes2018a.system.tokyo... 40005.13 0 Non-NetWare Yes 0
---------------------------+---------+---------+-----------+--------+-------
Total errors: 0
NDSRepair process completed.
oes2018a:~ #

http://ip-address (http://ip-address/nps)を開き、imanager が使えることを確認します。

a0056607_14220823.jpg

ブラウザの言語を "Japanese" にすると日本語表記が出てきます。

a0056607_14223143.jpg

NSS ボリュームの作成

OESの基本インストールが出来上がったら、NSSボリュームを作成します。NSSボリュームは仕様上、ルートパーティションを持たない物理ディスクに作成します。仮想環境では、別なディスクイメージを使うか iSCSI - SAN に割り当てられた仮想ディスクを使うのがベストでしょう。今回は仮想環境なのでディスクイメージを増設して使いましたが、実運用では iSCSI NAS を使って、データボリュームとするなどのケースが実用的だと思います。

iSCSI 上に仮想イメージを導入し、ついでに Live Migration してみる。

Open Enterprise Server 2015 OES2015sp1 で iSCSI NASのNSSマウント

iManager > Storage > Device より、NSSに割り当てた物理ディスクを Initialize Disk

a0056607_14231062.jpg

次に pools, Volumes でNSSボリュームを作成します。

iManager ではなく、テキスト端末から # nssmu ユーティリティで作成することもできます。

a0056607_14232659.jpg

ボリュームが作成されました。

a0056607_14234773.jpg

--
全体としては特に変わったところはないな、という感想です。ルートパーティションが BTrFs ではなかったり、すっかりロゴを含めて Micro Focus スタイルになってしまったのは寂しさも感じます。バージョンが変わるたびにUIやツールの使い勝手が変わる Windows と違って、変わらぬ機能と確実に不具合がなくなり、より必要な機能だけにフォーカスして、バージョンアップしていればよろしいわけで、変わらぬ安心感を感じます。

続き

OES 2018 Linux eDirectory+NSS での CIFS ファイルサーバー

OES 2018 Linux でフォルダ容量制限付き AFP Mac 用ファイルサーバー



Novell Openenterprise Server, Linux, SUSE, NSS, ファイルサーバー,



[PR]
# by islandcenter | 2018-03-10 14:43 | OES Linux | Trackback | Comments(0)

あわせて読みたい

Novell OES Linux ファイルサーバーをファイルのゴミ箱にしない工夫

ファイルサーバーが常に抱える問題-ファイルサーバーはファイルのゴミ箱

部屋の中は、不要なもので一杯、ここで断捨離しなければ、と思いつつ、つい要るもの要らないものがブックシェルフに混在しているのが、私たちの暮らしなのですね。これが大家族なら、オカぁちゃんが「これ捨てるよ」と言っても、「いやぁだぁー」と子供に泣かれると困ってしまう。間違って捨ててしまうと晩飯も「食べたくねぇ」とゴネられます。

という事で、本棚にはよく読む本を置いておき、押し入れには、読むことはないけれど、時々必要になって引っ張り出してくる捨てられないデータというモノがあるんですね。子供のころのアルバムだとか、学校の卒業写真、人生でたった一度だけ取った英語の100点満点のテスト、先祖が残した貴重な資料。まそんなところでしょうか。

同じ事が、企業の中のファイルサーバーにも当てはまるわけです。ある調査では、サーバーの中の30%のファイルは「死んでるデータ」だそうです。

機械的に、「生きているデータ」「取っておきたいデータ」「死んでるデータ」「不要なデータ」と区分けして断捨離するのはシステム管理者としてできない事。実際のファイルの重要性の判断は、エンドユーザがある程度行わなければいけないわけです。目に見える倉庫の棚や、本棚と違って、目に見えないファイルサーバーのストレージは「醜い」「汚い」「乱雑だ」という事には気が付かず、ファイル整理の判断は難しいものです。

ファイルの断捨離は、利用者が行うべきであり、管理者はそのテンプレートを作ってやることが仕事となります。エンドユーザには中々嫌われる業務になるかも知れませんが、机の中や目に見える限られたスペースしかない物理的なファイルキャビネットの整理と同じく、利用価値のないファイルの整理もユーザの仕事なのです。

Linux 管理者なら、「アーカイブ」というのは tar とかのコマンドでファイルを圧縮してしまう事なのですが、業務の中でどのデータが重要でアーカイブして保存しておくことが重要かの判断はなかなか付かないものです。しかもいったん圧縮した内容は解凍しないと利用できないのですから、ユーザ側からすると、「アーカイブしたの忘れてた」という事になります。ましてやテープなどの外部メディアにアーカイブとっても、実際にその中のアーカイブデータが利用できるまでの道のりは低いわけですね。外部メディアにアーカイブするのはあくまでも「アーカイブのバックアップ」を目的とすべきでしょう。

ファイルサーバーはつねに増大するストレージにより、永遠に問題を抱えています。
何しろ、最近ではPCはノートブックやタブレットが主流になり、128GbのSSDとかしか記憶容量がないのです。しこに20Tbもの巨大なファイルサーバーがあると、たとえそいつは100人で共用している事にも気が付かず、「じゃぁディスクを増設して C:ドライブ丸ごとバックアップ」なんて無法な事をするエンドユーザもいるのです。

エンドユーザには気にならないものですが、ファイル共有用ファイルサーバーというのは、単にディスク一つを追加増設するだけでも大変な作業で、バックアップとリストア、バックアップに必要なメディアの確保、という膨大な作業が必要となります。

そこで、契約書や保存期間が法令や社内基準で定められているファイルを保管し、アーカイブとすることで、通常の「読み書き可能な共有フォルダ」「読み出し専用のフォルダ」「特定のユーザは書き込みや削除、移動はできるが読み込みと書き換えのできないアーカイブフォルダ」を作る事を考えてみましょう。

OES Linux のNSSファイルシステム

他のファイル共有システムのように「読み込み専用」「読み書き自由」の2種類の属性しかないファイルシステムと違い、Microforcus/Novell Open Enterprise Server(OES Linux) の NSS (Novell Storage Service)では[SRWCEMFA] のファイル・ディレクトリのトラスティやフォルダの属性が豊富で、フォルダのディスク容量クオータ(ディレクトリ単位の容量制限)ができるので、豊富なトラスティと属性を合わせて容量制限が利いたアーカイブ専用のフォルダ・ディレクトリを簡単に作ることができます


iManager からの Archive フォルダのアクセス権限

まず、Archive 専用のディレクトリを作り、このフォルダの読み込みだけのユーザと、読み込み、書き込みはできないが、ファイルの移動や削除ができるユーザ、グループを作ります。

a0056607_11583794.jpg



エクスプローラのフォルダのプロパティから見た場合

a0056607_11591487.jpg


Sales グループユーザはファイルの読み込み[ R F ]はできますが、移動、作成、削除[ WCE M ]が許可されていません。

ArchiveManager のグループユーザは、ファイルの読み込み、書き換え[ RW ]は許可されていませんが、ファイルの削除、作成(コピーや移動、上書き)[ CEFM ]は許可されています

a0056607_12020591.jpg

a0056607_12175114.jpg



Sales グループのユーザはファイルの読み出しだけは許可されています。もし、Sales グループのメンバーは、普段使いのフォルダに作った「消さないでフォルダ」をアーカイブに移動させてもよいとするならば [ R C F ] の( create )権限を与えます。これにより、メンバーは「消さないでフォルダ」を「アーカイブに移動」させて、ArchiveManager グループメンバー以外は、削除したりアップデートできないようになります。

ただし、「ファイルの作成」はできても「削除、名前の変更」はできないので、誤ってこのフォルダで「新しいフォルダの作成」などを右クリックしてしまうと、当人には「削除できないフォルダ、ファイル」ができてしまいます。


一方、ArchiveManager グループのユーザはファイルやフォルダの作成、削除、移動は許可されますが、ファイルの閲覧、書き換えは許可されません。

条件は論理和ですから、両方のグループに所属している場合、[ w ] (書き込み)権がないだけなのでファイルの作成、コピー、削除、閲覧はできますが、ファイルの更新は許可されません。

ディレクトリ(フォルダ)のクォータ管理(容量制限)

ワークグループのディレクトリ(フォルダ)にはクオータ(容量制限)がかけられます。いくらファイルのセキュリティ機能があっても、フォルダのクォータ管理ができないと、狭い部屋(限られたリソース)にある、本棚はすぐに一杯になってしまいます。そこで、フォルダにクォータ(容量制限)をかけます。この作業は簡単で、システムが稼働中でも数クリックで設定され、即時有効になります。ある特定のユーザが大量のデータを作り、残りのメンバーはあまり使わない、というケースでもフォルダ容量制限が利いている限り、ユーザには関係なく、フォルダの容量制限が有効になります。

例えば、Sales フォルダには、外歩きであまりファイルを作らないユーザと、見積書の清書を行うアシスタントでは、作るファイルの量というのは違うという事です。ユーザクォータではこの様な気の利いた小回りができません。

a0056607_12033560.jpg


例えば、普段使いのグループフォルダには10Gb、アーカイブフォルダには20Gbのクォータをかけておき、グループ作業用フォルダがクォータで満杯になった場合は、ArchiveManager グループに所属するユーザがグループフォルダから、アーカイブ専用のフォルダにファイルを移動させて、容量を開ける事ができます。

また、クォータが利いているアーカイブ専用フォルダがいっぱいになれば、まずファイルサーバーの中で参照されることがないだろうと思われるファイルは、光メディアやテープバックアップを行い、アーカイブの整理を行います。

また、容量制限がかかったアーカイブ専用フォルダは、普段あまり使われないファイルが多いという前提で、フォルダを作った時に「即時圧縮」の属性をつけておけば、ファイルの内容にもよりますが、 2~30% 程度は圧縮されるため、わざわざ ZIP 化したり tar.gz にする必要もありません。ファイルによっては、「ちょっと開くために時間がかかる」程度でユーザはファイルを開くことができます。

a0056607_12040924.jpg



「部外秘」のフォルダからは「権利継承」を削除する

「部外秘フォルダ」からは「権利継承」( Inherited Rights Filter ) から全ての権限を Revoke (はく奪)する事で、部外者からは表示されないようにします。
明示的に「部外秘フォルダ」に Trustee を与えない限り、ユーザやグループにはフォルダすら見えなくなります。

a0056607_12043162.jpg



このような感じでReadOnly フォルダ内の「部外秘フォルダ」自体が他部署では不可視になります。

a0056607_12044897.jpg


おまけ ポスト用フォルダ

Microforcus/Novell OES の NSS ファイルシステムでは、[ c ] 権だけのフォルダを作ることができます。このフォルダは、私は「ドロップボックスフォルダ」と呼んで位います。C権を与えられたユーザは、このフォルダにドラック&ドロップでファイルを保存する事だけはできます。しかし、フォルダを開いてファイルの読み書き、削除、変更どころか、フォルダを開く操作さえ拒否されます。つまり郵便箱( PostBox )のような使い方ができるわけですね。もちろんこの郵便箱を開いて中のファイルを収集するポストマンが必要なわけで、彼らにはファイルの移動、削除は許可されても、封筒を開封する(読み出し書き込み)権利はありません。

a0056607_12050356.jpg



例えば、健康診断などのセンシチブなデータのポスト場所や、学校の宿題の投函場所として使うことができます。一般ユーザは「春の健康診断」のPDF ファイルをポストして、ポストマンは、例えば「田中の健康診断データ.pdf」を「総務の投函場所に移動」させることはできるが、内容は読むことができない、という事になります。この場合、ファイルを読み書き可能なディレクトリにコピーしてしまえば読み書き可能なので、PostManager のアカウントは厳重に利用してもらう事になります。

--
ファイルサーバーは企業のシステムとしては実に原始的で、古くから利用されているシステムです。過去も未来も、「ファイルサーバーのゴミ箱化」は避けて通れない問題で、システムコストの数十%を無駄に投資しています。

OES Linux は NetWare 時代からの「専用ファイルサーバーOS」です。はるか昔から、ファイルのトラスティ、ディレクトリクォータなど、豊富なファイル管理機能を備えています。

ディレクトリクォータを厳しく設定し、フォルダの管理を「生きているファイル」「あまり使われないファイル」「ほとんど使わないが保管すべきファイル」「死んでるファイル」とランク付けし、フォルダのアクセス制限を設計してしまえば、後は利用者側が限られたリソースを有効に利用できるのですね。



ファイルサーバーゴミ箱化,ファイルのゴミ箱化,ディスク容量制限,フォルダ容量制限,フォルダクォータ,ファイルサーバーのゴミ箱化,死んでるファイル,必要なファイル,アーカイブが必要なファイル,Linux, Windows,ファイルサーバー

[PR]
# by islandcenter | 2018-03-05 12:09 | OES Linux | Trackback | Comments(0)

2018/1 より、gmail の認証方式が変わったらしく、Thunderbird からログインできなくなりました。というより、昨年から、認証方式が変わったのですが、「Google アカウントで見つかった 1 件のセキュリティの問題を解決してください」との謎のメールが google 様から送り付けられ、通りにやったらログインできなくなってしまったという事。

a0056607_14542949.jpg

"Please login via your web browser"「ブラウザからログインしろ」、との事なので

a0056607_15030765.jpg


ブラウザから gmail.com にログインして、

右上の「アカウント」「ログインとセキュリティ」> 右のカラムの一番下にある「安全性の低いアプリの許可」: 「有効」に設定します。

a0056607_15063980.jpg

a0056607_14563357.jpg


次に Thunderbird 側の「ツール」「アカウント設定」から、gmail のアカウント名の下の「サーバー設定」から「認証方式」をトグルして "OAuth2" に変更してOKします。

a0056607_14570610.jpg

その後、Thunderbird 内部でブラウザが起動するので google のアカウントのパスワードを設定します。その後Thunderbird のマスターパスワードを問われるのでマスターパスワードで認証します。

安全性の低いアプリへのアクセスが有効になりました」というメールが google から届きます。

これで、gmail に Thunderbird からログインできるようになりました。

Oauth2 というのは、簡単に言うと ID/パスワード認証の仕組みではなく、「サービス vs. アプリケーション」の信頼関係、を作り出す仕組みだそうです。

この後、Thunderbird は、gmail にアクセスするために、google の パスワードではなく Thunderbird のマスターパスワードを要求するようになりました。





Thunderbird, gmail, ログインできない, パスワードが間違っている, 認証されない, Windows, Linux, gmail にブラウザからログインできるが、Thunderbird からログインできない。


[PR]
# by islandcenter | 2018-01-28 15:01 | Identity Management | Trackback | Comments(0)