ネットワーク ディスカバリ中に SSH を使用してリモート サーバにアクセスする場合、通信を保護するために公開/秘密鍵ペアを使用するように CA Configuration Automation ネットワーク スキャン ポリシーを設定できます。
鍵ペア ファイルを生成する方法
ssh-keygen -t rsa
次のプロンプトが表示されます。
公開/秘密 rsa 鍵ペアを生成します。 鍵を保存するファイルを入力してください (home/Administrator/.ssh/id_rsa):
以下のようにパスフレーズの入力を求められます。
パスフレーズを入力してください(パスフレーズがない場合は空白)。)
下のようにパスフレーズの確認を求めるプロンプトが表示されます。
同じパスフレーズをもう一度入力してください
以下の確認メッセージが表示されます。
識別情報が /home/Administrator/.ssh/id_rsa に保存されました。) 公開鍵が /home/Administrator/.ssh/id_rsa.pub に保存されました。 キー フィンガープリントは以下の通りです: 45:gd:b1:3e:c0:92:18:44:7b:e6:tc:d5:m1:6c
任意のフォルダにファイルをコピーできます。
scp id_rsa.pub root@targethost:~/.ssh/authorized_keys
注: ターゲット サーバには SSH サーバ ソフトウェアがインストールされている必要があります。
鍵ペア ファイルを使用するネットワーク スキャン ポリシーを作成する方法
[ディスカバリ オプション]ページが表示されます。
VMware サーバと通信するポート番号を指定します。
デフォルト: 443
Microsoft System Center Virtual Machine Manager(SCVMM)サーバと通信するポートを指定します。
デフォルト: 8100
ネットワーク構成の設定情報を検出するかどうかを指定します。
アプリケーション構成の設定情報を検出するかどうかを指定します。
仮想環境のサーバおよび構成の設定情報を検出するかどうかを指定します。
ハードウェア コンポーネントを検出するかどうかを指定します。
確立されたネットワーク接続およびオープン ポートを検出するかどうかを指定します。
チェック ボックスをオンにしてから、[含める/除外するポート]リンクをクリックし、ネットワーク ディスカバリ中に特定のポートを含めるか除外します。
[含める]タブ: 左側のペインで、マップされたポートをダブルクリックして、ネットワーク スキャン中にそのポートを含めます。
[含めない]タブ: 左側のペインで、マップされたポートをダブルクリックして、ネットワーク スキャン中にそのポートを除外します。
SSH 通信に使用するポートを指定します。
デフォルト: 22
[SSH (認証情報あり)]または[SSH (キー ファイルと認証情報あり)]のいずれかのモードを指定します。 [SSH (キー ファイルと認証情報あり)]を選択します。
キー ファイル認証に使用するユーザ名を指定します。
SSH 認証に使用する秘密鍵ファイルの場所を指定します。 CA Configuration Automation サーバ によって使用される NDG サーバ上の秘密鍵ファイル(id_rsa)のパスを入力します(前述の手順のステップ 6)。
SSH 認証に使用する公開鍵ファイルの場所を指定します。 CA Configuration Automation サーバ によって使用される NDG サーバ上の公開鍵ファイル(id_rsa.pub)のパスを入力します(前述の手順のステップ 6)。
オプションのキー ファイル保護パスフレーズを指定します。 鍵ファイルの作成時に、このパスフレーズをキー ファイルに関連付ける必要があります(前述の手順のステップ 4)。 パスフレーズを作成しなかった場合は、このフィールドを空にしておきます。
[SSH プロキシ使用の有効化]チェック ボックスをオンにした場合、以下の[SSH プロキシ]オプションを指定できます。
プロキシ サーバの名前または IP アドレスを指定します。
プロキシ サーバのリスニング ポートを指定します。
ポリシーが作成され、[ネットワーク スキャン ポリシー]テーブルに表示されます。
ターゲット サーバに関する Softagent データが検出され、CA Configuration Automation で利用できます。
|
Copyright © 2015 CA Technologies.
All rights reserved.
|
|