前のトピック: ネットワーク スキャン ポリシーの作成次のトピック: ネットワーク スキャン ポリシーの表示


SSH 鍵ベースのネットワーク スキャン ポリシーの作成

ネットワーク ディスカバリ中に SSH を使用してリモート サーバにアクセスする場合、通信を保護するために公開/秘密鍵ペアを使用するように CA Configuration Automation ネットワーク スキャン ポリシーを設定できます。

鍵ペア ファイルを生成する方法

  1. SSH がインストールされているコンピュータにログオンし、コマンド ウィンドウを開いて、ssh/bin ディレクトリにナビゲートします。
  2. 以下コマンドを発行して公開/秘密鍵ペアを生成します。
    ssh-keygen -t rsa
    

    次のプロンプトが表示されます。

    公開/秘密 rsa 鍵ペアを生成します。
    鍵を保存するファイルを入力してください (home/Administrator/.ssh/id_rsa):
    
  3. Enter キーを押して、デフォルトの名前(id_rsa.pub および id_rsa)を受け入れます。

    以下のようにパスフレーズの入力を求められます。

    パスフレーズを入力してください(パスフレーズがない場合は空白)。)
    
  4. パスワード(パスフレーズ)を入力するか、またはパスワードで鍵ペアを保護しない場合は Enter キーを押して続行します。

    下のようにパスフレーズの確認を求めるプロンプトが表示されます。

    同じパスフレーズをもう一度入力してください
    
  5. もう一度パスワードを入力し、Enter キーを押します。

    以下の確認メッセージが表示されます。

    識別情報が /home/Administrator/.ssh/id_rsa に保存されました。)
    公開鍵が /home/Administrator/.ssh/id_rsa.pub に保存されました。
    キー フィンガープリントは以下の通りです:
    45:gd:b1:3e:c0:92:18:44:7b:e6:tc:d5:m1:6c
    
  6. CA Configuration Automation サーバ によってディスカバリ操作に使用される NDG サーバに公開鍵および秘密鍵(id_rsa.pub および id_rsa)をコピーします。

    任意のフォルダにファイルをコピーできます。

  7. 以下のいずれかの方法により、ディスカバリのターゲット コンピュータ(つまり、CA Configuration Automation を使用して検出および管理するサーバ)に公開鍵(id_rsa.pub)をコピーします。

鍵ペア ファイルを使用するネットワーク スキャン ポリシーを作成する方法

  1. 「ネットワーク スキャン ポリシーの作成」に記載のステップ 1 ~ 6 を実行します。

    [ディスカバリ オプション]ページが表示されます。

  2. スキャン ポートに NDG 用の以下のポートを明示的に提供します。
    VMware Web サービス ポート

    VMware サーバと通信するポート番号を指定します。

    デフォルト: 443

    Microsoft SCVMM ポート

    Microsoft System Center Virtual Machine Manager(SCVMM)サーバと通信するポートを指定します。

    デフォルト: 8100

  3. [ソフト エージェント プローブを実行]チェック ボックスをオンにし、以下のディスカバリ オプションおよび SSH パラメータを指定します。
    ネットワーク構成

    ネットワーク構成の設定情報を検出するかどうかを指定します。

    アプリケーション

    アプリケーション構成の設定情報を検出するかどうかを指定します。

    仮想環境

    仮想環境のサーバおよび構成の設定情報を検出するかどうかを指定します。

    ハードウェア

    ハードウェア コンポーネントを検出するかどうかを指定します。

    ネットワーク接続

    確立されたネットワーク接続およびオープン ポートを検出するかどうかを指定します。

    チェック ボックスをオンにしてから、[含める/除外するポート]リンクをクリックし、ネットワーク ディスカバリ中に特定のポートを含めるか除外します。

    [含める]タブ: 左側のペインで、マップされたポートをダブルクリックして、ネットワーク スキャン中にそのポートを含めます。

    [含めない]タブ: 左側のペインで、マップされたポートをダブルクリックして、ネットワーク スキャン中にそのポートを除外します。

    SSH Port

    SSH 通信に使用するポートを指定します。

    デフォルト: 22

    SSH モード

    [SSH (認証情報あり)]または[SSH (キー ファイルと認証情報あり)]のいずれかのモードを指定します。 [SSH (キー ファイルと認証情報あり)]を選択します。

    ユーザ名

    キー ファイル認証に使用するユーザ名を指定します。

    秘密鍵ファイル

    SSH 認証に使用する秘密鍵ファイルの場所を指定します。 CA Configuration Automation サーバ によって使用される NDG サーバ上の秘密鍵ファイル(id_rsa)のパスを入力します(前述の手順のステップ 6)。

    公開鍵ファイル

    SSH 認証に使用する公開鍵ファイルの場所を指定します。 CA Configuration Automation サーバ によって使用される NDG サーバ上の公開鍵ファイル(id_rsa.pub)のパスを入力します(前述の手順のステップ 6)。

    パスフレーズ

    オプションのキー ファイル保護パスフレーズを指定します。 鍵ファイルの作成時に、このパスフレーズをキー ファイルに関連付ける必要があります(前述の手順のステップ 4)。 パスフレーズを作成しなかった場合は、このフィールドを空にしておきます。

    [SSH プロキシ使用の有効化]チェック ボックスをオンにした場合、以下の[SSH プロキシ]オプションを指定できます。

    プロキシ サーバ

    プロキシ サーバの名前または IP アドレスを指定します。

    プロキシ ポート

    プロキシ サーバのリスニング ポートを指定します。

  4. [終了]をクリックします。

    ポリシーが作成され、[ネットワーク スキャン ポリシー]テーブルに表示されます。

  5. 「ネットワーク プロファイルの作成」に記載の新しいネットワーク スキャン ポリシーを使用するネットワーク ディスカバリ プロファイルを作成します。
  6. ネットワーク プロファイルを使用して、ターゲット サーバのディスカバリを実行します。

    ターゲット サーバに関する Softagent データが検出され、CA Configuration Automation で利用できます。