プライマリ・コンテンツに移動
Oracle® Exadata Database Machineセキュリティ・ガイド
18c (18.1)
E85917-04
目次へ移動
目次
索引へ移動
索引

前
次

5 Oracle Exadata Database Machineの安全な消去

Oracle Exadata Database Machineを再利用、または環境から削除する場合は、サーバー上のすべての情報を安全に消去することが重要です。

5.1 Secure Eraserの概要

Oracle Exadata System Softwareリリース12.2.1.1.0以上には、Oracle Exadata Database Machine内のすべてのコンポーネントに対応するSecure Eraserと呼ばれるセキュア消去ソリューションが用意されています。

Oracle Exadata Database Machineは、次のコンポーネントで構成されます。

  • Oracle Exadata Database Server

  • Oracle Exadata Storage Server

  • InfiniBandスイッチ

  • Ethernetスイッチ

  • 配電ユニット

Secure Eraserは、2ソケット・サーバーと8ソケット・サーバーの両方を含むすべてのOracle Exadata Database Machine V2以上に対応する包括的なソリューションです。このソリューションは、データベース・サーバー上およびストレージ・サーバー上のすべてのデータを安全に消去し、InfiniBandスイッチ、イーサネット・スイッチおよび配電ユニットを工場出荷時のデフォルトにリセットします。

最適なパフォーマンスを得るため、セキュア消去はOracle Exadata Database Machineのすべてのレイヤーで並行して実行されます。Oracle Exadata Database ServerおよびOracle Exadata Storage Serverが並行して安全に消去されます。サーバー内では、すべてのデバイス・タイプ(ハード・ドライブ、フラッシュ・デバイス、内部USBなど)が並行して安全に消去されます。個々のデバイス・タイプについても、すべてのデバイスが並行して安全に消去されます。

Secure Eraserは、ストレージ・デバイスのハードウェア機能を自動的に検出し、そのデバイスでサポートされる最適な消去方法を選択します。可能な場合は、セキュリティと処理速度を向上させるために暗号消去が使用されます。

Secure Eraserには柔軟なオプションが用意されています。PXEまたは外部USBを使用してセキュア消去を開始することもできます。プロセス全体が完全に自動化されており、ユーザー操作は不要です。または、対話的に実行したり、特定のタイプのストレージ・デバイスを消去することもできます。

Secure Eraserは、ユーザーが進捗状況を簡単に監視できるように、進捗状況レポートを定期的(10秒ごと)に生成します。

セキュア消去が完了すると、安全に消去されたデバイスのリストを含む証明書がサーバーごとに生成されます。次の図は、Secure Eraserによって生成される証明書の例を示しています。

図5-1 Secure Eraserの証明書の例

図5-1の説明が続きます
「図5-1 Secure Eraserの証明書の例」の説明

5.2 データベース・サーバーおよびストレージ・サーバーの安全な消去

Oracle Exadata System Software 12.2.1.1.0以上には、ハード・ドライブ、フラッシュ・デバイスおよび内部USBのデータを安全に消去し、ILOMを出荷時のデフォルトにリセットするSecure Eraserという名前のユーティリティが付属しています。

Exadataの以前のバージョンでは、DROP CELL ERASEDROP CELLDISK ERASEDROP GRIDDISK ERASEなどのCellCLIコマンドを使用してユーザー・データを安全に消去できます。これらのDROPコマンドは、ハード・ドライブとフラッシュ・デバイスのユーザー・データにのみ対応しています。一方、Secure Eraserは、ユーザー・データのみでなく、オペレーティング・システム、Oracle Exadata System Software、ユーザー構成を含むすべてのコンテンツをサニタイズします。さらに、ハード・ドライブ、フラッシュ・デバイス、内部USB、ILOMを含む広範囲のハードウェア・コンポーネントに対応します。

注意:

システム・デバイスが安全に消去された後は、サーバーをブートできなくなります。また、ILOMは出荷時のデフォルトにリセットされた後、リモートからアクセスできなくなります。ILOMには、シリアル・コンソールを使用して引き続きアクセスできます。

Secure Eraserユーティリティは、データベース・サーバーとストレージ・サーバーの両方で動作し、すべてのOracle Exadata Database Machine V2以上に対応します。

ハードウェアの機能に応じて、異なるセキュア消去方法が適用されます。一般に、Secure Eraserには3パス消去と暗号消去の2種類の消去方法があります。3パス消去法では、アドレス可能なすべての場所を1つの文字、その補数、ランダムな文字の順で上書きし、最後に結果を検証します。暗号消去法では、以前にユーザー・データを暗号化したときに使用した暗号化鍵を削除することにより、インスタント・セキュア消去(ISE)デバイスに存在するすべてのユーザー・データを消去します。

次の表に、使用されるセキュア消去方法のサマリーとそれぞれの所要時間を示します。3パス消去の所要時間は、ドライブのサイズや速度によって異なることに注意してください。これは、デバイス全体を3回上書きして1回読み取るのにかかる時間とほぼ同じです。ハード・ドライブ、フラッシュ・デバイスおよび内部USBは、並行して安全に消去されます。同じ種類のデバイスであれば、複数のデバイスを消去するのにかかる時間は1つの場合と変わりません。

表5-1 各種のデバイスを安全に消去するのにかかる時間

コンポーネント 型モデル 消去方法 所要時間

ハード・ドライブ

  • Oracle Exadata Database Machine X5の8 TBのハード・ドライブ

  • Oracle Exadata Database Machine X6以降のすべてのハード・ドライブ

暗号消去

1分

ハード・ドライブ

その他すべてのハード・ドライブ

3パス消去

600GB: 7時間

1.2TB: 12時間

2TB: 35時間

3TB: 49時間

4TB: 56時間

10TB: 150時間

フラッシュ・デバイス

Oracle Exadata Database Machine X3以上のフラッシュ・デバイス

暗号消去

1分

フラッシュ・デバイス

その他すべてのフラッシュ・デバイス

3パス消去

22.875GB: 20分

内部USB

すべてのプラットフォーム

3パス消去

4GB: 30分

8GB: 1時間

M.2

Oracle Exadata Database Machine X7-2以上

暗号消去

1分

ILOM

すべてのプラットフォーム

出荷時リセット

1分

5.3 PXEブートによる自動実行のSecure Eraser

この手順では、ノードを再起動したときに自動的に実行されるようにSecure Eraserを構成します。

始める前に:

  • My Oracle Supportノート2180963.1でSecure Eraserの最新情報を確認し、Secure Eraserパッケージをダウンロードします。

  • 消去するノードを起動可能なPreboot Execution Environment (PXE)サーバーにアクセスできることを確認します。

  • 消去するすべてのノードからアクセスできるNFSサーバーにアクセスできることを確認します。

  • 消去するノードのいずれかにアクセスできることを確認します。

  1. PXEイメージ・ファイルのinitrd (initrd-<version>)とカーネル(vmlinux-<version>)をSecure EraserパッケージからPXEサーバーの/tftpbootディレクトリにコピーします。

  2. 消去するデータベース・サーバーおよびストレージ・サーバーの名前を含むファイルを作成します。

    このファイルを生成するため、消去するいずれかのノードで次のコマンドを実行し、ファイル内のノードが消去するノードであることを確認します。

    # ibhosts | awk '/S [0-9\.\,]*/ || /C [0-9\.\,]*/ {print $6}' | 
    sed "s/\"//g" > nodes_to_be_erased
    

    1台のサーバーのみを消去する場合は、Exa01celadm04など、サーバーの名前をnodes_to_be_erasedファイルに入力します。

  3. Secure Eraserパッケージのdcliユーティリティと手順2で生成されたnodes_to_be_erasedファイルをPXEサーバーにコピーします。

  4. pxe_cfg.templateという名前のPXE構成テンプレートを作成し、次の行を含めます。

    • X7より前のすべてのモデルの場合 - grub:

      default linux
      label linux
      kernel vmlinux-nfs-12.2.1.1.0-161015-cell
      append initrd=initrd-nfs-12.2.1.1.0-161015-cell.img dhcp pxe quiet loglevel=
      0 secureeraser bootarea=diagnostics console=tty1 console=ttyS0,115200n8 logp
      ath=10.133.42.221:/export/exadata_secure_eraser_certificate_dir
      • 1行目(default)は、使用するデフォルトのラベルがlinuxという名前であることを示します。

      • 2行目(label)は、linuxラベルを定義します。

      • 3行目(kernel)は、ロードするカーネル・ファイルを指定します。ここでは、手順1でコピーしたファイルです。

      • 4行目(append)は、カーネルのコマンドラインにオプションを追加します。append文は、構成ファイル内の1行で指定する必要があります。

        • initrdオプションは、ロードするinitrdファイルを指定します。ここでは、手順1でコピーしたinitrdファイルです。

        • dhcpオプションは、DHCPを使用してeth0インタフェースを検出することを指定します。

        • pxeオプションは、仮想CDおよびUSBデバイスでのイメージの検索を抑制します。

        • quietオプションは、過度のカーネル・ログ・メッセージを無効にします。

        • loglevel=0オプションは、重要でないカーネル・メッセージを抑制します。

        • secureeraserオプションは、PXEブートによってSecure Eraserユーティリティが自動的に起動され、ノードのハード・ドライブ、フラッシュ・デバイス、内部USB、ILOMを含むすべてのメディアがサニタイズされることを示します。

        • bootareaオプションは、ブート・モードがimaging installやrescueではなくdiagnosticであることを示します。

        • consoleオプションは、標準出力および標準エラー・メッセージがILOM Webコンソールとシリアル・コンソールの両方に出力されることを示します。

        • logpathオプションは、Secure Eraserが証明書を保存するNFS共有ディレクトリを指定します。

    • Oracle Exadata Database Machine X7-2および以降のモデル--grub2/セキュア・ブート:

      注意:

      次の例では、ご使用の環境に合わせて次のパラメータを更新する必要があります。
      • kernel (vmlinuxファイル)

      • initrd (initrd*.imgファイル)

      • logpath

      set default 0
      set timeout=10
      menuentry 'ExadataLinux' {
        echo "Loading efi/vmlinuz"   
       linuxefi efi/vmlinux-nfs-18.1.0.0.0-170915.1 dhcp pxe boot-from=uefi 
      quiet loglevel=0 secureeraser bootarea=diagnostics console=ttyS0,115200n8 
      logpath=10.133.42.221:/export/exadata_secure_eraser_certificate_dir   
        echo "Loading efi/initrd.img"   
        initrdefi efi/initrd-nfs-18.1.0.0.0-170915.1.img 
        echo "Booting installation kernel"
      }
      • 1行目(default)は、2行目で指定したタイムアウト値の後にデフォルトで選択する必要がある、メニュー・エントリを識別します。

      • 3行目(menuentry)は、Secure Eraser環境で使用するLinuxカーネルを表します。

      • 5行目(linuxefi)は、カーネルがUEFIベースのシステム上にあることを示します。linuxefi文は、構成ファイル内の1行で指定する必要があります。

        • dhcpオプションは、DHCPを使用してeth0インタフェースを検出することを指定します。

        • pxeオプションは、仮想CDおよびUSBデバイスでのイメージの検索を抑制します。

        • boot-from=uefiオプションは、システムがUEFIから起動されていることを示します。

        • quietオプションは、過度のカーネル・ログ・メッセージを無効にします。

        • loglevel=0オプションは、重要でないカーネル・メッセージを抑制します。

        • secureeraserオプションは、PXEブートによってSecure Eraserユーティリティが自動的に起動され、ノードのハード・ドライブ、フラッシュ・デバイス、内部USB、ILOMを含むすべてのメディアがサニタイズされることを示します。

        • bootareaオプションは、ブート・モードがimaging installやrescueではなくdiagnosticであることを示します。

        • consoleオプションは、標準出力および標準エラー・メッセージがILOM Webコンソールとシリアル・コンソールの両方に出力されることを示します。

        • logpathオプションは、Secure Eraserが証明書を保存するNFS共有ディレクトリを指定します。

      • 7行目(initrdefi)は、ロードするinitrdファイルを指定します。ここでは、手順1でコピーしたinitrd ファイルです。

    前述の例のデフォルトでは、Secure Eraserはすべてのコンポーネントを消去します。secureeraser-optionsを使用してSecure Eraserのコマンドライン・オプションを指定することで、デフォルトの動作を変更し、特定のコンポーネントのみを安全に消去できます。たとえば、PXEブート時にハード・ドライブとUSBのみを消去する場合、テンプレートは次のようになります。

    grubの場合:

    default linux
    label linux
    kernel vmlinux-nfs-12.2.1.1.0-161015-cell
    append initrd=initrd-nfs-12.2.1.1.0-161015-cell.img dhcp pxe quiet loglevel=0 
    secureeraser secureeraser-options="--hdd --usb" bootarea=diagnostics 
    console=tty1 console=ttyS0,115200n8 logpath=10.133.42.221:/export/exadata_
    secure_eraser_certificate_dir

    grub2 / SecureBootの場合:

    注意:

    次の例では、ご使用の環境に合わせて次のパラメータを更新する必要があります。
    • kernel (vmlinuxファイル)

    • initrd (initrd*imgファイル)

    • logpath

    set default 0 
    set timeout=10
    menuentry 'ExadataLinux' {
       echo "Loading efi/vmlinuz" 
       linuxefi efi/vmlinux-nfs-18.1.0.0.0-170915.1 stit dhcp pxe boot-from=
    uefi quiet loglevel=0 secureeraser secureeraser-options="--hdd --usb" 
    bootarea=diagnostics console=ttyS0,115200n8 logpath=10.133.42
    .221:/export/exadata_secure_eraser_certificate_dir
       echo "Loading efi/initrd.img"
      initrdefi efi/initrd-nfs-18.1.0.0.0-170915.1.img
       echo "Booting installation kernel"
    }
  5. PXEサーバーでテンプレート・ファイルを使用して、消去する各ノードの/tftpboot/pxelinux.cfg/ディレクトリにPXE構成ファイルを作成します。

    PXE構成ファイルの名前は、ノードのダッシュ区切り形式のMACアドレスに接頭辞01-を付けたものです。

    消去するノードにアクセスできる場合は、次の手順を使用して、各ノードのPXE構成ファイルをテンプレートに基づいて自動的に生成します。

    1. PXEサーバーから消去するノードにSSH等価を設定します。このコマンドを実行すると、各ノードのrootパスワードの入力が要求されます。

      pxe_server# dcli -g nodes_to_be_erased -k -l root
      
    2. 構成テンプレートに基づいて、消去するノードごとに1つずつのPXE構成ファイルを作成します。

      pxe_server# dcli -g nodes_to_be_erased -l root "ip addr show eth0" | 
      awk '/link\/ether/ {print "01:"$3}' | sed "s/:/-/g" | 
      xargs -I {} cp pxe_cfg.template {}

    消去するノードにアクセスできない場合は、次の手順を使用して、消去する各ノードのPXE構成ファイルを生成します。

    1. 各ノードのeth0インタフェースのMACアドレスを手動で収集し、それらをmac_addressesという名前のテキスト・ファイルに書き込みます。1行に1つのMACアドレスを記述します。次に例を示します。

      00:10:e0:62:c4:fa
      00:10:e0:62:c2:8a
      00:10:e0:62:b8:7c
      00:10:e0:62:b8:3a
      00:10:e0:62:c6:bc
      
    2. 次のコマンドを使用して、構成テンプレートに基づいて消去するノードごとに1つずつのPXE構成ファイルのリストを作成します。

      pxe_server# cat mac_addresses | sed "s/:/-/g;s/^/01-/g" | 
      xargs -I {} cp pxe_cfg.template {}

    どちらの場合も、消去するノードごとに1つずつのPXE構成ファイルのリストが作成されます。たとえば、クオータ・ラック内のノードのMACアドレスが00:10:e0:62:c4:fa、00:10:e0:62:c2:8a、00:10:e0:62:b8:7c、00:10:e0:62:b8:3aおよび00:10:e0:62:c6:bcである場合は、次のファイルが作成されます。

    01-00-10-e0-62-c4-fa
    01-00-10-e0-62-c2-8a
    01-00-10-e0-62-b8-7c
    01-00-10-e0-62-b8-3a
    01-00-10-e0-62-c6-bc

    各ファイルの内容は構成テンプレートと同じです。

    PXEサーバーの要件を確認します。使用するPXEサーバーによっては、必要な名前や設定が若干異なる場合があります。

  6. PXEから起動するようにノードを構成し、ノードを再起動します。

    消去するノードにアクセスできる場合は、次のコマンドを実行します。

    pxe_server# dcli -g nodes_to_be_erased -l root "ipmitool chassis bootdev pxe”
    
    pxe_server# dcli -g nodes_to_be_erased -l root "reboot”

    消去するノードにリモートからアクセスできないが、ILOMにリモートからアクセスできる場合は、次の手順に従います

    1. ILOMの名前を含むiloms_to_be_resetという名前のファイルを作成します。次に例を示します。

      db1-ilom
      db2-ilom
      cell1-ilom
      cell2-ilom
      cell3-ilom
      
    2. ILOMを使用して、PXEから起動するようにノードを構成します。このコマンドを実行すると、ILOMのrootパスワードの入力が要求されます。

      pxe_server# cat iloms_to_be_reset | xargs -I {} ipmitool -I lanplus -H 
      {} -U root chassis bootdev pxe
      
    3. ILOMからノードを再起動します。このコマンドを実行すると、ILOMのrootパスワードの入力が要求されます。

      pxe_server# cat iloms_to_be_reset | xargs -I {} ipmitool -I lanplus -H 
      {} -U root chassis power cycle
      

    ホストにもILOMにもリモートからアクセスできない場合は、シリアル・コンソールを使用してILOMにログインし、次のコマンドを実行します

    ILOM> set /HOST/boot_device=pxe
    
    ILOM> reset /SYS
  7. Secure Eraserユーティリティが自動的に呼び出され、ハード・ドライブ、フラッシュ・デバイス、内部USBを含むすべてのストレージ・メディアがサニタイズされ、すべてのノードのILOMが並行して出荷時のデフォルトにリセットされます。

    Secure Eraserは、指定されたlogpathの場所にsecureeraser_node_chassis_number_date_time.certificateという名前のファイルを作成します。node_chassis_numberは、CellCLIまたはDBMCLIでのストレージ・サーバーまたはデータベース・サーバーのID属性です。

    このファイルには、10秒ごとに更新される進捗状況レポートが格納されます。進捗状況レポートは、各ノードのコンソールにも出力されます。次に、進捗状況レポートの例を示します。

    ID  Type   Model                            Serial Number     Size      Status
    1   Flash  Flash Accelerator F80 PCIe Card  FL00A96H          200.00GB  Being Erased (6%)
    2   Flash  Flash Accelerator F80 PCIe Card  FL00A84Y          200.00GB  Being Erased (5%)
    3   Flash  Flash Accelerator F80 PCIe Card  FL00A7D4          200.00GB  Being Erased (5%)
    4   Flash  Flash Accelerator F80 PCIe Card  FL00A6WG          200.00GB  Being Erased (6%)
    5   Flash  Flash Accelerator F80 PCIe Card  FL008KSE          200.00GB  Being Erased (5%)
    6   Flash  Flash Accelerator F80 PCIe Card  FL008KS3          200.00GB  Being Erased (5%)
    7   Flash  Flash Accelerator F80 PCIe Card  FL008KL7          200.00GB  Being Erased (5%)
    8   Flash  Flash Accelerator F80 PCIe Card  FL008KQR          200.00GB  Being Erased (6%)
    9   Flash  Flash Accelerator F80 PCIe Card  FL00A812          200.00GB  Being Erased (5%)
    10  Flash  Flash Accelerator F80 PCIe Card  FL00A79G          200.00GB  Being Erased (5%)
    11  Flash  Flash Accelerator F80 PCIe Card  FL00A80C          200.00GB  Being Erased (6%)
    12  Flash  Flash Accelerator F80 PCIe Card  FL00A79F          200.00GB  Being Erased (6%)
    13  Flash  Flash Accelerator F80 PCIe Card  FL00A5WD          200.00GB  Being Erased (5%)
    14  Flash  Flash Accelerator F80 PCIe Card  FL00A5XS          200.00GB  Being Erased (5%)
    15  Flash  Flash Accelerator F80 PCIe Card  FL00A7N1          200.00GB  Being Erased (5%)
    16  Flash  Flash Accelerator F80 PCIe Card  FL00A62G          200.00GB  Being Erased (5%)
    17  Disk   H7240AS60SUN4.0T                 1352E5XHWX        4.00TB    Being Erased (1%)
    18  Disk   H7240AS60SUN4.0T                 1352E60SYX        4.00TB    Being Erased (1%)
    19  Disk   H7240AS60SUN4.0T                 1352E60U4X        4.00TB    Being Erased (1%)
    20  Disk   H7240AS60SUN4.0T                 1352E5UPAX        4.00TB    Being Erased (1%)
    21  Disk   H7240AS60SUN4.0T                 1352E5XK3X        4.00TB    Being Erased (1%)
    22  Disk   H7240AS60SUN4.0T                 1352E62M7X        4.00TB    Being Erased (1%)
    23  Disk   H7240AS60SUN4.0T                 1352E5PSPX        4.00TB    Being Erased (1%)
    24  Disk   H7240AS60SUN4.0T                 1352E60TJX        4.00TB    Being Erased (1%)
    25  Disk   H7240AS60SUN4.0T                 1352E5LYDX        4.00TB    Being Erased (1%)
    26  Disk   H7240AS60SUN4.0T                 1352E602WX        4.00TB    Being Erased (1%)
    27  Disk   H7240AS60SUN4.0T                 1352E5LY9X        4.00TB    Being Erased (1%)
    28  Disk   H7240AS60SUN4.0T                 1352E5VX4X        4.00TB    Being Erased (1%)
    29  USB    SSM                              1900638EA8BFB749  8.00GB    Being Erased (5%)
    30  ILOM                                    1403NM50CA                        To Be Reset
    
    

    進捗状況レポートの例が示すように、Secure Eraserはすべてのストレージ・デバイスを並行して消去します。ストレージ・デバイスが安全に消去された後、Secure EraserILOMを出荷時のデフォルトにリセットします。これにより、一部のストレージ・デバイスでセキュア消去が失敗した場合でも、Webコンソールにアクセスしてリモート・デバッグを実行したり、ILOMにアクセスしてホストを制御できます。

    セキュア消去が完了すると、手順4のlogpathオプションで指定したNFS共有の場所にsecureeraser_node_chassis_number_date_time.certificate.pdfという名前の証明書が生成されます。セキュア消去が成功した場合、そのノードは自動的に停止されます。一部のコンポーネントでSecure Eraserの処理が失敗した場合、そのノードは詳細なデバッグのため診断シェルに残されます。前述のすべての手順が成功し、問題が解決した場合は、手順6に戻ってSecure Eraserを再実行できます。

5.4 PXEブートによる対話型のSecure Eraser

Oracle Exadata Database Machine X7-2より前のExadataシステムでは、Secure Eraserの実行時にPreboot Execution Environment (PXE)ブートを使用できます。

始める前に:

  • My Oracle Supportノート2180963.1で最新情報を確認し、Secure Eraserパッケージをダウンロードします

  • 消去するノードを起動するために使用できるPXEサーバーにアクセスできることを確認します。

  • 消去するすべてのノードからアクセスできるNFSサーバーにアクセスできることを確認します。

  • 消去するノードのいずれかにアクセスできることを確認します。

  1. PXEイメージ・ファイルのinitrd (initrd-version)とカーネル(vmlinux-version)をSecure EraserパッケージからPXEサーバーの/tftpbootディレクトリにコピーします。Oracle Exadata Database Machine X7のシステムでは、ディレクトリは、grub2およびセキュア・ブート/tftpboot/efiです。

  2. 消去するデータベース・サーバーおよびストレージ・サーバーの名前を含むファイルを作成します。

    このファイルを生成するため、消去するいずれかのノードで次のコマンドを実行し、ファイル内のノードが消去するノードであることを確認します。

    # ibhosts | awk '/S [0-9\.\,]*/ || /C [0-9\.\,]*/ {print $6}' | sed "s/\"//g" 
    > nodes_to_be_erased

    1台のサーバーのみを消去する場合は、Exa01celadm04など、サーバーの名前をnodes_to_be_erasedファイルに入力します。

  3. Secure Eraserパッケージのdcliユーティリティと手順2で生成されたファイルをPXEサーバーにコピーします。

  4. pxe_cfg.templateという名前のPXE構成テンプレートを作成し、次の行を含めます。

    • Oracle Exadata Database Machine X7-2より前のすべてのモデル--grub:

      default linux
      label linux
      kernel vmlinux-nfs-12.2.1.1.0-161015-cell
      append initrd=initrd-nfs-12.2.1.1.0-161015-cell.img dhcp pxe quiet loglevel=0 
      bootarea=diagnostics console=tty1 console=ttyS0,115200n8
    • Oracle Exadata Database Machine X7-2および以降のモデル--grub2/セキュア・ブート:

      注意:

      次の例では、ご使用の環境に合わせて次のパラメータを更新する必要があります。

      • kernel (vmlinuxファイル)

      • initrd (initrd*.imgファイル)

      • logpath

      set default 0
      set timeout=10
      menuentry 'ExadataLinux' {
        echo "Loading efi/vmlinuz"   
       linuxefi efi/vvmlinux-nfs-18.1.0.0.0-170915.1 stit dhcp pxe boot-from=uefi quiet
       loglevel=0 bootarea=diagnostics console=ttyS0,115200n8 
      logpath=10.133.42.221:/export/exadata_secure_eraser_certificate_dir   
        echo "Loading efi/initrd.img"   
        initrdefi efi/initrd-nfs-18.1.0.0.0-170915.1.img 
        echo "Booting installation kernel"
      }

    この構成ファイルは、PXEブートによる自動実行のSecure Eraserで作成したものと異なり、Secure Eraserを自動的に起動しないことを示すためにsecureeraserオプションが設定されていません。ファイルのその他の部分は同じです。

  5. PXEサーバーでは、テンプレート・ファイルを使用してPXE構成ファイルを生成します。Oracle Exadata Database Machine X6-2までのすべてのシステムでは、消去する各ノードの/tftpboot/pxelinux.cfg/ディレクトリにこのファイルを保存します。Oracle Exadata Database Machine X7-2以降のシステムでは、消去する各ノードの/tftpboot/efi/pxelinux.cfg/ディレクトリにこのファイルを保存します。

    PXE構成ファイルの名前は、ノードのダッシュ区切り形式のMACアドレスに接頭辞01-を付けたものです。

    消去するノードにアクセスできる場合は、次の手順を実行して、各ノードのPXE構成ファイルをテンプレートに基づいて自動的に生成します。

    1. PXEサーバーから消去するノードにSSH等価を設定します。このコマンドを実行すると、各ノードのrootパスワードの入力が要求されます。

      pxe_server# dcli -g nodes_to_be_erased -k -l root
      
    2. 構成テンプレートに基づいて、消去するノードごとに1つずつのPXE構成ファイルのリストを作成します。

      pxe_server# dcli -g nodes_to_be_erased -l root "ip addr show eth0" | 
      awk '/link\/ether/ {print "01:"$3}' | sed "s/:/-/g" | xargs -I {} 
      cp pxe_cfg.template {}

    消去するノードにアクセスできない場合は、次の手順を実行して各ノードのPXE構成ファイルを生成します。

    1. 各ノードのeth0インタフェースのMACアドレスを手動で収集し、それらをmac_addressesという名前のテキスト・ファイルに書き込みます。1行に1つのMACアドレスを記述します。次に例を示します。

      00:10:e0:62:c4:fa
      00:10:e0:62:c2:8a
      00:10:e0:62:b8:7c
      00:10:e0:62:b8:3a
      00:10:e0:62:c6:bc
      
    2. 次のコマンドを使用して、構成テンプレートに基づいて消去するノードごとに1つずつのPXE構成ファイルのリストを作成します。

      pxe_server# cat mac_addresses | sed "s/:/-/g;s/^/01-/g" | xargs -I {} cp 
      pxe_cfg.template {}
      

    どちらの場合も、消去するノードごとに1つずつのPXE構成ファイルのリストが作成されます。たとえば、クオータ・ラック内のノードのMACアドレスが00:10:e0:62:c4:fa、00:10:e0:62:c2:8a、00:10:e0:62:b8:7c、00:10:e0:62:b8:3aおよび00:10:e0:62:c6:bcである場合は、次のファイルが作成されます。

    01-00-10-e0-62-c4-fa
    01-00-10-e0-62-c2-8a
    01-00-10-e0-62-b8-7c
    01-00-10-e0-62-b8-3a
    01-00-10-e0-62-c6-bc
    

    各ファイルの内容は構成テンプレートと同じです。

    PXEサーバーの要件を確認します。使用するPXEサーバーによっては、必要な名前や設定が若干異なる場合があります。

  6. PXEから起動するようにノードを構成し、ノードを再起動します。

    消去するノードにアクセスできる場合は、次のコマンドを実行します。

    pxe_server# dcli -g nodes_to_be_erased -l root "ipmitool chassis bootdev pxe”
    
    pxe_server# dcli -g nodes_to_be_erased -l root "reboot”

    ノードにアクセスできない場合は、次の手順を実行します。

    1. ILOMの名前を含むiloms_to_be_resetという名前のファイルを作成します。次に例を示します。

      db1-ilom
      db2-ilom
      cell1-ilom
      cell2-ilom
      cell3-ilom
      
    2. ILOMを使用して、PXEから起動するようにノードを構成します。このコマンドを実行すると、ILOMのrootパスワードの入力が要求されます。

      pxe_server# cat iloms_to_be_reset | xargs -I {} ipmitool -I lanplus -H {} 
      -U root chassis bootdev pxe
    3. ILOMからノードを再起動します。このコマンドを実行すると、ILOMrootパスワードの入力が要求されます。

      pxe_server# cat iloms_to_be_reset | xargs -I {} ipmitool -I lanplus -H {} 
      -U root chassis power cycle
      
  7. リモート・コンソールまたはシリアル・コンソールで次のプロンプトが表示された場合は、プロンプトでeを入力して診断シェルに入ります。

    Choose from following by typing letter in '()':
    (e)nter interactive diagnostics shell. Must use credentials from Oracle
    support to login (reboot or power cycle to exit the shell),
    Select:e
    
  8. rootユーザーとしてシステムにログインします。

    診断シェルのrootユーザーのパスワードの入力を要求されます。このパスワードはOracleサポートから入手できます。

    localhost login: root
    Password: *********
    -sh-3.1#
  9. Secure Eraserユーティリティを実行して、すべてのデバイスまたは特定のタイプのデバイスをサニタイズします。

    -sh-3.1# /usr/sbin/secureeraser -–erase --all --output=REMOTE_NFS_LOCATION
    

    REMOTE_NFS_LOCATIONには、リモートNFSの場所をIP:FILE_PATH形式で指定します。Secure Eraserユーティリティは、リモートNFSの場所を自動的にマウントし、そこに証明書を保存します。

    たとえば、ハード・ドライブ、フラッシュ・デバイス、内部USB、ILOMを含むすべてのデバイスを消去し、10.133.42.221:/export/exadata_secure_eraser_certificate_dirというNFSの場所に証明書を保存するには、次のように入力します。

    -sh-3.1# /usr/sbin/secureeraser --erase --all --output=10.133.42.221:/export
    /exadata_secure_eraser_certificate_dir

    ハード・ドライブのみを消去するには、次のように入力します。

    -sh-3.1# /usr/sbin/secureeraser --erase --hdd --output=10.133.42.221:/export
    /exadata_secure_eraser_certificate_dir
    

    証明書を適切に保存するには、outputオプションにNFSの場所を指定する必要があることに注意してください。

    消去するデバイスのリストが表示され、Secure Eraserを続行するかどうかの確認を求められます。

    PXEブートによる自動実行のSecure Eraserの手順7に示した進捗状況レポートが10秒ごとにコンソールに出力されます。

    対話モードでは、指定したデバイスが安全に消去された後も、サーバーは稼働したままになります。診断シェルからノードの電源を切断できます。

    ILOMがリセットされると、Webコンソールにアクセスできなくなります。シリアル・コンソールまたは電源ボタンを使用してサーバーの電源を切断できます。

5.5 ネットワーク・ブートによる対話型のSecure Eraser

Oracle Exadata Database Machine X7-2以降では、Secure Eraser使用時にEFIネットワーク・ブートを使用できます。

始める前に:

  • 最新の情報は、My Oracle SupportのDoc ID 2180963.1を参照してください。

  • 消去するすべてのノードからアクセスできるNFSサーバーにアクセスできることを確認します。

  • 消去するノードのいずれかにアクセスできることを確認します。

  1. セルinitrdファイル(initrd-version)およびカーネル・ファイル(vmlinux-version)を、Secure Eraserパッケージからネットワーク・ブート・サーバー上の/tftpboot/efiにコピーします。

    この場所は、/tftpboot/efi/である必要はありません。この場所は、TFTPサーバー構成によって決定されます。

  2. 消去するデータベース・サーバーおよびストレージ・サーバーの名前を含むファイルを作成します。

    このファイルを生成するため、消去するいずれかのノードで次のコマンドを実行し、ファイル内のノードが消去するノードであることを確認します。

    # ibhosts | awk '/S [0-9\.\,]*/ || /C [0-9\.\,]*/ {print $6}' | sed "s/\"//g" 
    > nodes_to_be_erased

    1台のサーバーのみを消去する場合は、Exa01celadm04など、サーバーの名前をnodes_to_be_erasedファイルに入力します。

  3. Secure Eraserパッケージのdcliユーティリティと手順2で生成されたファイルをネットワーク・ブート・サーバーにコピーします。

  4. Oracle Exadata Database Machine X7-2以降のシステム上のgrub2およびSecure Bootの場合は、pxe_cfg.templateという名前の構成テンプレートを作成し、次の行を含めます。

    注意:

    次の例では、ご使用の環境に合わせて次のパラメータを更新する必要があります。

    • kernel (vmlinuxファイル)

    • initrd (initrd*.imgファイル)

    • logpath

    set default 0
    set timeout=10
    menuentry 'ExadataLinux' {
      echo "Loading efi/vmlinuz"   
     linuxefi efi/vmlinux-nfs-18.1.0.0.0-170915.1 stit dhcp pxe boot-from=uefi quiet 
     loglevel=0 bootarea=diagnostics console=ttyS0,115200n8 
     logpath=10.133.42.221:/export/exadata_secure_eraser_certificate_dir   
      echo "Loading efi/initrd.img"   
      initrdefi efi/initrd-nfs-18.1.0.0.0-170915.1.img 
      echo "Booting installation kernel"
    }
    • 1行目(default)は、2行目で指定したタイムアウト値の後にデフォルトで選択する必要がある、メニュー・エントリを識別します。

    • 3行目(menuentry)は、Secure Eraser環境で使用するLinuxカーネルを表します。

    • 5行目(linuxefi)は、カーネルがUEFIベースのシステム上にあることを示します。linuxefi文は、構成ファイル内の1行で指定する必要があります。

      • stitオプションは、INSTALLイメージング・モード、BARE METAL条件およびERASING ADD DATA PARTITIONSを指定します。

      • dhcpオプションは、DHCPを使用してeth0インタフェースを検出することを指定します。

      • pxeオプションは、仮想CDおよびUSBデバイスでのイメージの検索を抑制します。

      • boot-from=uefiオプションは、システムがUEFIから起動されていることを示します。

      • quietオプションは、過度のカーネル・ログ・メッセージを無効にします。

      • loglevel=0オプションは、重要でないカーネル・メッセージを抑制します。

      • secureeraserオプションは、ネットワーク・ブートによってSecure Eraserユーティリティが自動的に起動され、ノード上のハード・ドライブ、フラッシュ・デバイス、内部USBおよびILOMを含むすべてのメディアがサニタイズされることを示します。

      • bootareaオプションは、ブート・モードがimaging installやrescueではなくdiagnosticであることを示します。

      • consoleオプションは、標準出力および標準エラー・メッセージがILOM Webコンソールとシリアル・コンソールの両方に出力されることを示します。

      • logpathオプションは、Secure Eraserが証明書を保存するNFS共有ディレクトリを指定します。

    • 7行目(initrdefi)は、ロードするinitrdファイルを指定します。ここでは、手順1でコピーしたinitrd ファイルです。

  5. ネットワーク・ブート・サーバーで、テンプレート・ファイルを使用して、消去する各ノードの/tftpboot/efi/pxelinux.cfg/ディレクトリ(Oracle Exadata Database Machine X7-2以降)にネットワーク・ブート構成ファイルを生成します。

    ネットワーク・ブート構成ファイルの名前は、ノードのダッシュ区切り形式のMACアドレスに接頭辞01-を付けたものです。

    消去するノードにアクセスできる場合は、次の手順を実行して、各ノードのネットワーク・ブート構成ファイルをテンプレートに基づいて自動的に生成します。

    1. ネットワーク・ブート・サーバーから消去するノードにSSH等価を設定します。このコマンドを実行すると、各ノードのrootパスワードの入力が要求されます。

      pxe_server# dcli -g nodes_to_be_erased -k -l root
      
    2. 消去するノードごとに1つずつネットワーク・ブート構成ファイルを示すリストを、構成テンプレートに基づいて作成します。

      pxe_server# dcli -g nodes_to_be_erased -l root "ip addr show eth0" | 
      awk '/link\/ether/ {print "01:"$3}' | sed "s/:/-/g" | xargs -I {} 
      cp pxe_cfg.template {}

    それらのノードにアクセスできない場合は、次の手順を実行して各ノードのネットワーク・ブート構成ファイルを生成します。

    1. 各ノードのeth0インタフェースのMACアドレスを手動で収集し、それらをmac_addressesという名前のテキスト・ファイルに書き込みます。1行に1つのMACアドレスを記述します。次に例を示します。

      00:10:e0:62:c4:fa
      00:10:e0:62:c2:8a
      00:10:e0:62:b8:7c
      00:10:e0:62:b8:3a
      00:10:e0:62:c6:bc
      
    2. 次のコマンドを使用して、消去するノードごとに1つずつネットワーク・ブート構成ファイルを示すリストを、構成テンプレートに基づいて作成します。

      pxe_server# cat mac_addresses | sed "s/:/-/g;s/^/01-/g" | xargs -I {} cp 
      pxe_cfg.template {}
      

    どちらの場合も、消去するノードごとに1つずつネットワーク・ブート構成ファイルを示す、リストが作成されます。たとえば、クオータ・ラック内のノードのMACアドレスが00:10:e0:62:c4:fa、00:10:e0:62:c2:8a、00:10:e0:62:b8:7c、00:10:e0:62:b8:3aおよび00:10:e0:62:c6:bcである場合は、次のファイルが作成されます。

    01-00-10-e0-62-c4-fa
    01-00-10-e0-62-c2-8a
    01-00-10-e0-62-b8-7c
    01-00-10-e0-62-b8-3a
    01-00-10-e0-62-c6-bc
    

    各ファイルの内容は構成テンプレートと同じです。

    固有のネットワーク・ブート・サーバー要件を確認します。使用するネットワーク・ブート・サーバーによっては、必要な名前や設定が若干異なる場合があります。

  6. ネットワーク・ブート・サーバーから起動するようにノードを構成し、ノードを再起動します。

    消去するノードにアクセスできる場合は、次のコマンドを実行します。

    pxe_server# dcli -g nodes_to_be_erased -l root "ipmitool chassis bootdev pxe”
    
    pxe_server# dcli -g nodes_to_be_erased -l root "reboot”

    ノードにアクセスできない場合は、次の手順を実行します。

    1. ILOMの名前を含むiloms_to_be_resetという名前のファイルを作成します。次に例を示します。

      db1-ilom
      db2-ilom
      cell1-ilom
      cell2-ilom
      cell3-ilom
      
    2. ILOMを介してネットワーク・ブート・サーバーから起動するようにノードを構成します。このコマンドを実行すると、ILOMrootパスワードの入力が要求されます。

      pxe_server# cat iloms_to_be_reset | xargs -I {} ipmitool -I lanplus -H {} 
      -U root chassis bootdev pxe
    3. ILOMからノードを再起動します。このコマンドを実行すると、ILOMrootパスワードの入力が要求されます。

      pxe_server# cat iloms_to_be_reset | xargs -I {} ipmitool -I lanplus -H {} 
      -U root chassis power cycle
      
  7. リモート・コンソールまたはシリアル・コンソールで次のプロンプトが表示された場合は、プロンプトでeを入力して診断シェルに入ります。

    Choose from following by typing letter in '()':
    (e)nter interactive diagnostics shell. Must use credentials from Oracle
    support to login (reboot or power cycle to exit the shell),
    Select:e
    
  8. rootユーザーとしてシステムにログインします。

    診断シェルのrootユーザーのパスワードの入力を要求されます。このパスワードはOracleサポートから入手できます。

    localhost login: root
    Password: *********
    -sh-3.1#
  9. Secure Eraserユーティリティを実行して、すべてのデバイスまたは特定のタイプのデバイスをサニタイズします。

    -sh-3.1# /usr/sbin/secureeraser -–erase --all --output=REMOTE_NFS_LOCATION
    

    REMOTE_NFS_LOCATIONには、リモートNFSの場所をIP:FILE_PATH形式で指定します。Secure Eraserユーティリティは、リモートNFSの場所を自動的にマウントし、そこに証明書を保存します。

    たとえば、ハード・ドライブ、フラッシュ・デバイス、内部USB、ILOMを含むすべてのデバイスを消去し、10.133.42.221:/export/exadata_secure_eraser_certificate_dirというNFSの場所に証明書を保存するには、次のように入力します。

    -sh-3.1# /usr/sbin/secureeraser --erase --all --output=10.133.42.221:/export
    /exadata_secure_eraser_certificate_dir

    ハード・ドライブのみを消去するには、次のように入力します。

    -sh-3.1# /usr/sbin/secureeraser --erase --hdd --output=10.133.42.221:/export
    /exadata_secure_eraser_certificate_dir
    

    証明書を適切に保存するには、outputオプションにNFSの場所を指定する必要があることに注意してください。

    消去するデバイスのリストが表示され、Secure Eraserを続行するかどうかの確認を求められます。

    PXEブートによる自動実行のSecure Eraserの手順7に示した進捗状況レポートが10秒ごとにコンソールに出力されます。

    対話モードでは、指定したデバイスが安全に消去された後も、サーバーは稼働したままになります。診断シェルからノードの電源を切断できます。

    ILOMがリセットされると、Webコンソールにアクセスできなくなります。シリアル・コンソールまたは電源ボタンを使用してサーバーの電源を切断できます。

5.6 外部USBによる対話型のSecure Eraser

外部USBドライブを使用してノードを安全に消去できます。

始める前に:

  • My Oracle Supportノート2180963.1で最新情報を確認し、Secure Eraserパッケージをダウンロードします。

  • 外部USBがあることを確認します。

  • 消去するノードに物理的にアクセスできることを確認します。

  1. Secure Eraserパッケージの診断イメージを外部USBにコピーします。
    # dd if=PATH_TO_DIAGNOSTIC_IMAGE of=USB_DEVICE
    

    次に例を示します。

    # dd if=image_diagnostics_12.2.1.1.0_LINUX.X64_161015-1.x86_64.usb of=/dev/sdm
    
  2. 外部USBを安全に消去するノードに挿入します。

    外部USBスロットは、2ソケット・データベース・サーバーおよびストレージ・サーバーのフロント・パネルとバック・パネルの両方にあります。8ソケット・データベース・サーバーでは、外部USBスロットはバック・パネルにあります。

  3. 外部USBからノードを再起動するには、BIOS初期化スプラッシュ画面の後で[CTRL]キーを押しながら[P]キーを押し、挿入された外部USBデバイスを選択します。
  4. サーバーにログインします。
    1. ストレージ・サーバーを消去する場合は、診断シェルにログインします。

      次のようにe を入力して診断シェルに入ります。

      Choose from following by typing letter in '()':
      (e)nter interactive diagnostics shell. Must use credentials from Oracle
      support to login (reboot or power cycle to exit the shell),
      Select:e
    2. データベース・サーバーを消去する場合は、rootユーザーとしてログインします。

      診断シェルのrootユーザーのパスワードの入力を要求されます。このパスワードはOracleサポートから入手できます。

      localhost login: root
      Password: *********
      -sh-3.1#
      
  5. Secure Eraserユーティリティを実行して、すべてのデバイスまたは特定のタイプのデバイスをサニタイズします。

    たとえば、すべてのデバイスを消去するには、次のように入力します。

    -sh-3.1# /usr/sbin/secureeraser --erase --all --output=/mnt/iso
    

    ハード・ドライブのみを消去するには、次のように入力します。

    -sh-3.1# /usr/sbin/secureeraser --erase --hdd --output=/mnt/iso
    

    外部USBの診断ISOからシステムを起動した場合、デフォルトでは/mnt/isoが外部USBのマウント・ポイントになります。証明書を適切に保存するには、outputオプションに外部USBのマウント・ポイント(/mnt/iso)を指定する必要があります。

  6. Secure Eraserにより、消去するデバイスのリストが表示されます。セキュア消去を続行するかどうかを確認します。

    PXEブートによる自動実行のSecure Eraserの手順7に示した進捗状況レポートが10秒ごとにコンソールに出力されます。

対話モードでは、指定したデバイスが安全に消去された後も、サーバーは稼働したままになります。診断シェルからノードの電源を切断できます。

ILOMがリセットされると、Webコンソールにアクセスできなくなります。シリアル・コンソールまたは電源ボタンを使用してサーバーの電源を切断する必要があります。

5.7 Secure Eraserの構文

Secure Eraserユーティリティには複数のオプションがあります。

次に構文を示します。

secureeraser [options]

表5-2 Secure Eraserのコマンドライン・オプション

コマンドライン・オプション 説明

--list

システム上のデバイス(ハード・ドライブ、フラッシュ・デバイス、USBデバイスおよびILOM)をリストします。

--erase

データの安全な消去を実行します。

-q--quiet

プロンプトをスキップします。

--all

システム上のすべてのデバイスに対してアクション(--listまたは--erase)を実行します。デバイスにはハード・ドライブ、フラッシュ・デバイス、USBデバイスおよびILOMが含まれます。

--hdd

すべてのハード・ドライブを消去します。

--hdd_erasure_method=HDD_ERASURE_METHOD

指定した方法ですべてのハード・ドライブを消去します。サポートされている値は次のとおりです。

  • 3pass

  • 7pass

--flash

すべてのフラッシュ・デバイスを消去します。

--flash_erasure_method=FLASH_ERASURE_METHOD

指定した方法ですべてのフラッシュ・デバイスを消去します。サポートされている値は次のとおりです。

  • 3pass

  • 7pass

—m2

すべてのM.2デバイスを消去します。

--m2_erasure_method=M2_ERASURE_METHOD

指定した方法ですべてのM.2デバイスを消去します。サポートされている値は次のとおりです。

  • 3pass

  • 7pass

--usb

すべての内部USBデバイスを消去します。

--usb_erasure_method=USB_ERASURE_METHOD

指定した方法ですべての内部USBデバイスを消去します。サポートされている値は次のとおりです。

  • 3pass

  • 7pass

--ilom

ILOMを出荷時のデフォルトにリセットします。

-t TECHNICIAN_NAME--technician=TECHNICIAN_NAME

消去を実行する技術者の名前を指定します。この名前は証明書に記録されます。

-w WITNESS_NAME--witness=WITNESS_NAME

消去に立ち会う人物の名前を指定します。この名前は証明書に記録されます。

-o--output=CERTIFICATE_DIRECTORY

証明書の出力場所となるディレクトリへのフルパスを指定します。デフォルトは/var/log/cellosです。

-h--help

このヘルプ・メッセージを表示して終了します。

システム上のすべてのデバイス(ハード・ドライブ、フラッシュ・デバイス、USBデバイスおよびILOM)をリストします。

secureeraser --list --all

すべてのハード・ドライブをリストします。

secureeraser --list --hdd

すべてのデバイスを安全に消去し、技術者と立会人の名前を証明書に入力します。

secureeraser --erase --all --technician="jdoe" --witness="jsmith"

ILOMを出荷時のデフォルトにリセットします。

secureeraser --erase --ilom

すべてのハード・ドライブを安全に消去します。

secureeraser --erase --hdd

すべてのハード・ドライブ、すべてのフラッシュ・デバイスおよびすべての内部USBデバイスを安全に消去します。フラッシュ・デバイスに対して「3パス」消去法を強制的に実行します。

secureeraser --erase --hdd --flash --usb --flash_erasure_method 3pass

5.8 InfiniBandスイッチ、イーサネット・スイッチおよび配電ユニットの出荷時のデフォルトへのリセット

始める前に:

  • My Oracle Supportノート2180963.1で最新情報を確認し、Secure Eraserパッケージをダウンロードします

  • Secure EraserパッケージのExadata Factory Reset Certificateテンプレートを印刷します。

次の図は、Factory Reset Certificateを示しています。

図5-2 Factory Reset Certificate

図5-2の説明が続きます
「図5-2 Factory Reset Certificate」の説明

5.8.1 InfiniBandスイッチの出荷時のデフォルトへのリセット

Sun Datacenter InfiniBand Switch 36を出荷時のデフォルトにリセットするには、My Oracle Supportノート2180877.1を参照してください。

出荷時のデフォルトにリセットされたスイッチのシリアル番号をExadata Factory Reset Certificateテンプレートに記録します。エントリに署名し、日付を記入します。

InfiniBandスイッチのシリアル番号を特定するには、スイッチで次のコマンドを実行します。

[root@switch1 ~]# version | grep "Serial Number"

5.8.2 イーサネット・スイッチの出荷時のデフォルトへのリセット

イーサネット・スイッチ構成を元のデフォルト・ファクトリ設定にリセットできます。

Oracle Exadata Database Machine X6-2以前の場合

イーサネット・スイッチを出荷時のデフォルトにリセットするには、Cisco社のTroubleshooting TechNotesのドキュメントID24328のCisco IOSソフトウェアを実行するCatalystスイッチのリセットを参照してください。

出荷時のデフォルトにリセットされたイーサネット・スイッチのシリアル番号をExadata Factory Reset Certificateテンプレートに記録します。エントリに署名し、日付を記入します。

イーサネット・スイッチのシリアル番号は、「show version」コマンド出力の「Processor board ID」フィールドで特定できます。

Switch# show version

Oracle Exadata Database Machine X7-2以降の場合

イーサネット・スイッチを出荷時のデフォルトにリセットするには、次の手順に従います。

  1. 起動構成を表示します。

    # show startup-config
  2. ブート構成を表示します。

    # show boot
  3. デバッグ構成を表示します。

    # show debug
  4. 起動構成ファイルを消去します。

    # write erase 
    
    Warning: This command will erase the startup-configuration.
    
    Do you wish to proceed anyway? (y/n)  [n] y
  5. ブート変数定義を消去します。

    # write erase boot
    
    Warning: This command will erase the boot variables and the ip configuration of interface mgmt 0
    
    Do you wish to proceed anyway? (y/n)  [n] y
  6. デバッグ構成を消去します。

    # write erase debug
    
  7. Cisco Nexus 93108-1Gイーサネット・スイッチをリロードします。

    # reload
    
    This command will reboot the system. (y/n)  [n] y

関連項目:

Cisco Nexus 9000 Series NX-OS基本構成ガイド、リリース6.x構成の消去

5.8.3 配電ユニットの出荷時のデフォルトへのリセット

配電ユニット(PDU)の構成を元のデフォルト・ファクトリ設定にリセットできます。

配電ユニット(PDU)には、オリジナルPDUと拡張PDUの2つのタイプがあります。拡張PDUにはRS-232ケーブルを使用してホストに接続できるSER MGTポートがありますが、オリジナルPDUにSER MGTポートはありません。通常、Oracle Exadata Database Machine V2からOracle Exadata Database Machine X3ラックにはオリジナルPDUがあり、Oracle Exadata Database Machine X4-2以降には拡張PDUがあります。

『Sun Rack II配電ユニット・ユーザーズ・ガイド』または『Oracle Rack Cabinet 1242配電ユニット・ユーザーズ・ガイド』(Oracle Exadata Database Machine X7-2以降のシステム用)で説明されているように、オリジナル配電ユニットと拡張配電ユニットの両方をリセットできます。

出荷時のデフォルトにリセットされた配電ユニットのシリアル番号をExadata Factory Reset Certificateテンプレートに記録します。エントリに署名し、日付を記入します。

シリアル番号は、適切な配電ユニット・ユーザーズ・ガイドの「モジュール情報の表示」のトピックで確認できます。

拡張PDUの場合は、次のCLIコマンドを使用してシリアル番号を取得することもできます。

pducli -> get pdu_serial_number

関連項目:

5.9 Secure Eraser使用後の処理

セキュア消去の実行後、システムを返すか再イメージ化を行うかのどちらかを選択できます。

マシンを再イメージ化する予定がある場合は、次の手順を実行する必要があります。

  1. ILOMに接続して構成します。『Oracle ILOMスタート・ガイド・ファームウェア リリース4.0.x』Oracle ILOM – クイック・スタートに関する項を参照してください。

    次のタスクを実行します。

    1. Oracle ILOMへの接続

    2. Oracle ILOMへのログイン

    3. デフォルト・ネットワーク接続の設定変更

  2. システムを再イメージ化します。『Oracle Exadata Database Machineインストレーションおよび構成ガイド』の新しいシステムのイメージ化に関する項を参照してください。

マシンを返す準備をしている場合は、http://www.oracle.com/us/products/servers-storage/take-back-and-recycling/index.htmlを参照してください。