セキュア・シェル (Secure Shell)

セキュア・シェル (SSH) は、 クライアント/サーバー・ネットワークのアプリケーションです。 これはホスト・システムと SAN ボリューム・コントローラー・コマンド行インターフェース (CLI) との間の通信手段です。

概要

SAN ボリューム・コントローラー・クラスターは、この関係の中で SSH サーバーとして機能します。 SSH クライアントは、リモート・マシンに接続するための機密保護機能のある環境を提供します。このクライアントは、認証に公開鍵と秘密鍵の原理を利用します。

SSH 鍵は SSH ソフトウェアによって生成されます。この鍵には、クラスターによってアップロードされ保守される公開鍵と、SSH クライアントを実行しているホスト専用の秘密鍵があります。これらの鍵は、特定のユーザーに、クラスターの管理機能およびサービス機能へのアクセスを許可します。 鍵はそれぞれクラスター上のユーザーに関連付けられます。 クラスターには最大 400 人のユーザーを定義できます。 また、新しいユーザーを作成して、鍵を割り当てることもできます。

SSH ログインの認証

AIX® ホストを使用する場合、SSH ログインは、AIX で使用可能な OpenSSH クライアントでサポートされる RSA ベースの認証を使用して、クラスター上で認証されます。 この方式は、一般に RSA と呼ばれるアルゴリズムを使用する公開鍵暗号方式に基づいています。
注: 非 AIX ホスト・システムの認証処理も同様です。

この方式によって (他のホスト・タイプ上の類似の OpenSSH システムの場合のように)暗号化および復号化は別個の鍵を使用して行われます。 これは、暗号鍵から復号鍵を派生させることはできないことを意味します。

秘密鍵を物理的に所有すると、クラスターにアクセスできるようになるので、秘密鍵は AIX ホスト上の .ssh ディレクトリーなどの保護された場所に、アクセス許可制限付きで保持しておく必要があります。

SSH クライアント (A) が SSH サーバー (B) への接続を試みる際、鍵ペアによって接続が認証されます。鍵は、公開鍵と秘密鍵という 2 つの部分で構成されます。 SSH クライアントの公開鍵は、SSH セッションの外部の手段を使用して SSH サーバー (B) に書き込まれます。SSH クライアント (A) が接続しようとする際に、 SSH クライアント (A) 上の秘密鍵は、SSH サーバー (B) 上に存在する公開鍵の部分を利用して認証を行うことができます。

クラスターに接続するには、SSH クライアントはユーザー・ログイン名と鍵ペアを必要とします。 SSH クライアントを使用して SAN ボリューム・コントローラー・クラスターにアクセスするときは、必ず admin のユーザー・ログイン名を指定する必要があります。 SAN ボリューム・コントローラー・クラスターは、鍵ペアを使用して、クラスターにアクセスするユーザーを識別します。

ライブラリー | サポート | ご利用条件 | フィードバック
(C) Copyright IBM Corporation 2003, 2010. All Rights Reserved.