前へ | 次へ | 目次 | 索引 |
DCL の REPLY/LOG コマンドにより,ファイルの新しいバージョンをいつでも作成することができます。ログ・ファイルとして使用されるのは常に最新のバージョンで,このバージョンは他のユーザがアクセスすることはできません。省略時の設定では,すべてのオペレータ・クラスのメッセージがログ・ファイルに記録されます。
次に示すのは,REPLY/LOG コマンドを使用するときのガイドラインです。
ログ・ファイルがすでにオープンしていると,クラス・リストが保持され,新しく作成されたログ・ファイルで有効になります。ログ・ファイルがオープンしていない場合には,論理名 OPC$ENABLE_LOGFILE_CLASSES の値が使用されます。この論理名が存在しなければ,新しいログ・ファイルですべてのクラスが有効になります。
詳細は,『Compaq OpenVMS DCL ディクショナリ』の REPLY/LOG,REPLY/ENABLE, REPLY/DISABLE の各コマンドの項目を参照してください。
ディスクおよびテープのマウントおよびディスマウント操作を記録するログ・ファイルをオープンします。
$ REPLY/LOG/ENABLE=(DISKS,TAPES) |
コマンド・プロシージャ SYS$MANAGER:SYLOGICALS.COM に論理名を定義することによって,オペレータ・ログ・ファイルの省略時の状態を指定することができます。次の表に,そのような論理名とその働きをまとめます。 SYLOGICALS.COM についての詳細は, 第 5.2.5 項 を参照してください。
論理名 OPC$ALLOW_INBOUND および OPC$ALLOW_OUTBOUND に FALSE を定義すると,すべての OPCOM は,指定された方向に転送されます。返されると想定されている状態メッセージだけでなく,すべての OPCOM メッセージが表示されません。 |
論理名 | 働き |
---|---|
OPC$ALLOW_INBOUND | ノードに戻ってくる OPCOM トラフィックをオフまたはオンする。省略時の設定では,この論理名は,TRUE に定義されている。この論理名を FALSE に定義すると,ノードはクラスタ内の別のノードから OPCOM メッセージを受信しなくなる。 |
OPC$ALLOW_OUTBOUND | ノードから出て行く OPCOM トラフィックをオフまたはオンする。省略時の設定では,この論理名は,TRUE に定義されている。この論理名を FALSE に定義すると,ノードはクラスタ内の別のノードへ OPCOM メッセージを送信しなくなる。 |
OPC$LOGFILE_ENABLE | オペレータ・ログ・ファイルをオープンするかどうかを指定する。この論理名を TRUE に定義するとオペレータ・ログ・ファイルをオープンし, FALSE に定義するとオープンしない。省略時の設定では,OpenVMS Cluster 環境上のワークステーションを除くすべてのシステム上でログ・ファイルがオープンする。 |
OPC$LOGFILE_CLASSES | ログ・ファイルに記録するイベントのオペレータ・クラスを指定する。省略時の設定では,すべてのクラスのイベントを記録するものとしてログ・ファイルをオープンする。論理名は,適用するクラスの検索リスト,コンマで区切ったリスト,あるいはその両方の組み合わせで指定できる。 OPC$LOGFILE_ENABLE を定義しない場合でも OPC$LOGFILE_CLASSES を定義できる。その場合,指定したクラスは,オープンするすべてのログ・ファイルに使用される。しかし,各ログ・ファイルをオープンするかどうかは省略時の設定が適用される。 |
OPC$LOGFILE_NAME | ログ・ファイルの名前を指定する。この論理名の定義を省略すると,ログ・ファイルの名前は SYS$MANAGER:OPERATOR.LOG となる。システム・ディスク以外のディスクを指定する場合は,コマンド・プロシージャ SYLOGICALS.COM にそのディスクをマウントするコマンドを加える必要がある。 |
OPC$OPA0_ENABLE | クラスタ内のワークステーション用のシンボル値を上書きする。この論理名を TRUE と定義すると, OPA0 装置を BROADCAST (NOBROADCAST の省略時の設定を上書き) に設定する。クラスタ内のワークステーションではないシステムの場合,この論理名を FALSE と定義すると,OPA0 装置が NOBROADCAST に設定される。 |
OPCOM の初期のスタートアップ以外でも使用される論理名は OPC$LOGFILE_NAME だけです。他の OPCOM 論理名は無視されます。たとえば,論理名 OPC$LOGFILE_ENABLE が FALSE に定義されていても, REPLY/LOG コマンドを実行すれば新しいオペレータ・ログ・ファイルがオープンします。 OPCOM のスタートアップ後にその状態とクラスを再設定するためには, REPLY/ENABLE コマンドまたは REPLY/DISABLE コマンドを使用します。 |
オペレータ・ログ・ファイルを定期的に管理するための計画をたててください。まず,毎日新しいログ・ファイルを起動し,前日に使用していたファイル (2 番目に新しいバージョン) をリネームするという方法があります (次の項の例を参照)。あるいは,古いファイルを削除することもできます。ただし,ログ・ファイルを削除する場合には,必ずそのバックアップをとるようにしてください。詳細は 第 5.2.7.9 項 を参照してください。
OPCOM を誤って削除してしまった場合は,次の手順に従って手動で起動します。
$ @SYS$SYSTEM:STARTUP OPCOM |
次に,オペレータ・ログ・ファイルの最新のバージョンをプリントする手順を示します。この作業を行うためには,OPER 特権が必要です。
$ REPLY/ENABLE |
$ REPLY/LOG |
$ SET DEFAULT SYS$MANAGER $ DIRECTORY OPERATOR.LOG |
$ RENAME OPERATOR.LOG;-1 OPERATOR.OLD |
バージョン番号 --1 は,このファイルの 2 番目に新しいバージョンを表す。なお,最も大きなバージョン番号は,現在使用中のオペレータ・ログ・ファイルである。
$ PRINT OPERATOR.OLD |
$ REPLY/ENABLE (1) $ REPLY/LOG (2) %%%%%%%%%%% OPCOM, 19-APR-2000 12:28:20.11 %%%%%%%%%%% Logfile was closed by operator _MARS$VTA2: (3) Logfile was HOMER::SYS$MANAGER:[SYSMGT]OPERATOR.LOG;27 %%%%%%%%%%% OPCOM, 19-APR-2000 12:29:24.52 %%%%%%%%%%% Logfile has been initialized by operator _MARS$VTA2: Logfile is HOMER::SYS$MANAGER:[SYSMGT]OPERATOR.LOG;28 $ SET DEFAULT SYS$MANAGER (4) $ DIRECTORY OPERATOR.LOG (5) Directory SYS$MANAGER:[SYSMGT] OPERATOR.LOG;28 OPERATOR.LOG;27 Total of 2 files. $ RENAME OPERATOR.LOG;-1 OPERATOR.OLD (6) $ PRINT OPERATOR.OLD (7) |
番号が付いた各行の意味は次のとおりです。
この節では,機密保護監査機構の働き,機密保護監査機構の起動,および機密保護監査ログ・ファイルを新しく作成する方法を説明します。機密保護監査ログ・ファイルについての詳細は,『OpenVMS Guide to System Security』を参照してください。
20.7.1 機密保護監査機構について
機密保護監査機構は,機密保護関係のイベントがシステム上で発生したときに,それを記録する機能です。機密保護関係のイベントは,イベント・クラス と呼ばれるカテゴリに分類されます。
省略時の設定では,システムを 表 20-7 に示すイベント用にインストールまたはアップグレードしたときに,機密保護監査機構が使用できるようになります。
クラス | 説明 |
---|---|
ACL | 機密保護監査機構 ACE を持つ全オブジェクトへのアクセス。 |
AUDIT | SET AUDIT コマンドの全用途。このカテゴリは使用禁止にできない。 |
AUTHORIZATION | 登録データベースに加えたすべての変更。
|
BREAKIN | すべてのブレークインの試み。バッチ,独立,ダイアルアップ,ローカル,ネットワーク,遠隔。 |
LOGFAILURE | すべてのログイン障害。バッチ,ダイアルアップ,ローカル,遠隔,ネットワーク,サブプロセス,独立。 |
使用しているサイトにおける機密保護の必要条件が,その他の監査にも合う場合は, 第 20.7.4 項 で説明するように, DCL の SET AUDIT コマンドを使用して,別のイベント・クラスを使用可能にすることができます。
20.7.1.1 機密保護監査ログ・ファイル
監査サーバ・プロセスは,システム起動時に作成され,機密保護監査ログ・ファイル SYS$MANAGER:SECURITY.AUDIT$JOURNAL 中の特定のイベントを記録します (記録されるイベントについては, 表 20-7 を参照)。
定期的にファイルを検討するときの手順によって,機密保護監査ログ・ファイルの有用性は変わってきます。サイトの監査検討方針の一部として,たとえば次のような手順が考えられます。
20.7.1.2 混合バージョン・クラスタの監査ログ・ファイル
以前のバージョンのシステムで実行される監査分析ユーティリティ (ANALYZE/AUDIT) は,最新バージョンの監査ログ・ファイルを処理できません。最新バージョンを処理するには, ANALYZE/AUDIT の最新バージョンを使用する必要があります。混合バージョンのクラスタでは,別々の監査ログ・ファイルを保守することをおすすめします。
監査ログ・ファイルの出力先を変更するには,以前のバージョンを実行するノードと最新バージョンを実行するノードの両方で,次のコマンドを発行します。
AUDIT/JOURNAL/DESTINATION=ファイル指定 |
ここで指定したファイル指定は,監査サーバ・データベース・ファイルに格納されます。省略時の設定では,このファイルは SYS$COMMON:[SYSMGR] に格納され,それぞれ SECURITY_AUDIT.AUDIT$JOURNAL と
SECURITY.AUDIT$JOURNAL と呼ばれます。
オペレーティング・システムは,ワークステーションと制限された管理リソースを持つユーザが,監査ログ・ファイルを別のノードに複製することを許可します。 2次ログ,つまり機密保護アーカイブ・ファイルは,ファイルを解析できる遠隔ノード上のセキュリティ・アドミニストレータが使用できます。
クラスタ内の各ノードは,各自のアーカイブ・ファイルを持っていなければなりません。アーカイブ・ファイルは,クラスタ内の複数のノードでは共用できません。
詳細は『OpenVMS Guide to System Security』を参照してください。
20.7.2 機密保護監査情報の表示
現在サイトが監査しているイベント・クラスを調べるには, DCL の SHOW AUDIT コマンドを入力します。
表示される機密保護情報の例を次に示します。
$ SHOW AUDIT |
System security alarms currently enabled for: ACL Breakin: dialup,local,remote,network,detached Privilege use: SECURITY Privilege failure: SECURITY System security audits currently enabled for: ACL Authorization Breakin: dialup,local,remote,network,detached Login: dialup,local,remote,network,detached Logfailure: batch,dialup,local,remote,network,subprocess,detached Logout: dialup,local,remote,network,detached Privilege use: SECURITY Privilege failure: ACNT ALLSPOOL ALTPRI AUDIT BUGCHK BYPASS CMEXEC CMKRNL DETACH DIAGNOSE EXQUOTA GROUP GRPNAM GRPPRV LOG_IO MOUNT NETMBX OPER PFNMAP PHY_IO PRMCEB PRMGBL PRMMBX PSWAPM READALL SECURITY SETPRV SHARE SHMEM SYSGBL SYSLCK SYSNAM SYSPRV TMPMBX VOLPRO WORLD DEVICE access: Failure: read,write,physical,logical,control FILE access: Failure: read,write,execute,delete,control VOLUME access: Failure: read,write,create,delete,control |
通常は,SYSTARTUP_VMS.COM が実行される直前に VMS$LPBEGIN の監査が開始されますが,論理名 SYS$AUDIT_SERVER_INHIBIT を定義し直せば,この動作を変更することができます。
オペレーション・システムが機密保護イベント・メッセージを送り始めるタイミングを変更するには,次の行を SYS$STARTUP:SYLOGICALS.COM コマンド・プロシージャに追加します。
$ DEFINE/SYSTEM/EXECUTIVE SYS$AUDIT_SERVER_INHIBIT YES |
これで,システム・スタートアップの別のフェーズ (おそらく, SYSTARTUP_VMS.COM の終わり) で監査を開始することができます。これを行うには,コマンド・ファイルを編集して,次の行を追加します。
$ SET AUDIT/SERVER=INITIATE |
SYSTARTUP_VMS.COM の編集に関しては, 第 5.2.7 項 を参照してください。
20.7.4 その他のクラスに対して機密保護監査機構を使用する方法
表 20-7 に示したクラス以外のクラスに対して機密保護監査を行うには,次の形式を使用します。
SET AUDIT/ENABLE=キーワード[,...] {/ALARM | /AUDIT} |
使用可能にできるイベント・クラスの説明については,『OpenVMS Guide to System Security』を参照してください。
その他のイベント・クラスを監査できるようにするためには,次の 2 つの修飾子を指定しなければなりません。
/ENABLE,/ALARM,/AUDIT の各修飾子について,次に説明します。
修飾子 | 説明 |
---|---|
/ENABLE | 監査するイベント・クラスを定義する。詳細は 第 21 章 を参照。 |
/ALARM
/AUDIT |
イベント・メッセージのデスティネーションを定義する。
重要なイベントを報告するには,/ALARM 修飾子と /AUDIT 修飾子を使用する。比較的重要でないイベントは,後で調べることができるように機密保護監査ログ・ファイルだけに書き込んでおくことができる。 表 20-7 に示す省略時のイベント・クラスは, ALARM および AUDIT として送られる。 |
新しいイベントの監査は,全ノードでそれが使用できるようにすると,すぐに開始されます。
$ SET AUDIT/ENABLE=MOUNT/AUDIT |
$ SET AUDIT/ALARM/AUDIT/ENABLE=ACCESS=FAILURE/CLASS=FILE |
前へ | 次へ | 目次 | 索引 |