Compaq OpenVMS
OpenVMS Cluster システム


前へ 次へ 目次 索引


5.6.3 既存のプロシージャの組み合わせ

既存のコンピュータの組み合わせで構築される OpenVMS Cluster システムのスタートアップ・プロシージャを作成するには,コンピュータ固有の SYSTARTUP_VMS プロシージャと共通スタートアップ・コマンド・プロシージャの両方を各コンピュータで比較し,必要な調整を行わなければなりません。たとえば,各コンピュータのプロシージャを比較し,同じ論理名を定義するコマンドを共通の SYSTARTUP_VMS コマンド・プロシージャに指定することができます。

共通のプロシージャに指定するコマンドを選択した後, OpenVMS Cluster コンピュータのいずれかで共通プロシージャを作成することができます。

5.6.4 複数のスタートアップ・プロシージャの使用

多重環境クラスタを定義するには,1 つ以上のシステム・ファイルのコンピュータ固有のバージョンを設定します。たとえば, URANUS で通常より大きなワーキング・セット・クォータを割り当てる場合は,SYSUAF.DAT のコンピュータ固有のバージョンを作成し,そのファイルを URANUS の SYS$SPECIFIC:[SYSEXE] ディレクトリに格納します。そのディレクトリは共通システム・ディスクの URANUS のルート,または URANUS で設定した個々のシステム・ディスクに格納できます。

多重環境 OpenVMS Cluster の SYSTARTUP コマンド・ファイルおよび SYLOGIN コマンド・ファイルを作成するには,以下の操作を実行します。

ステップ 操作
1 コンピュータ固有の論理名やシンボルを定義するコマンドなど,コンピュータ固有の設定にしておく要素を SYSTARTUP_VMS.COM に指定する。
2 これらのファイルを各コンピュータの SYS$SPECIFIC ルートに格納する。

例: JUPITR,SATURN,PLUTO というコンピュータで構成される 3 メンバ・クラスタについて考えてみましょう。JUPITR と SATURN のタイムシェアリング環境は同じです。しかし, PLUTO では特定のユーザ・グループ用のアプリケーションが実行されます。このクラスタでは,JUPITR と SATURN に対しては,これらのコンピュータで同一の環境を定義する共通の SYSTARTUP_VMS コマンド・プロシージャを作成できます。しかし,PLUTO のコマンド・プロシージャは異なります。このコマンド・プロシージャには,PLUTO の特別なアプリケーション環境を定義するためのコマンドを指定しなければなりません。

5.7 OpenVMS Cluster システムのセキュリティの提供

OpenVMS セキュリティ・サブシステムは,すべての登録情報とプロジェクト・セキュリティ・プロファイルがクラスタ内のすべてのノードで一貫性のあるものであることを保証します。 OpenVMS VAX オペレーティング・システムと OpenVMS Alpha オペレーティング・システムでは,個別のクラスタ・メンバで異なるセキュリティ・ドメインをサポートするのに必要な分離レベルを適用できないため,複数のセキュリティ・ドメインはサポートされません。

5.7.1 セキュリティ・チェック

OpenVMS Cluster システムでは,セキュリティ・チェックの結果,クラスタ内のどのノードからも同じ応答が返されるように保証するアクセス制御を調整するために,個々のノードで共通の登録情報が使用されます。OpenVMS オペレーティング・システムは以下の方法で基本的な保護レベルを提供します。

OpenVMS オペレーティング・システムは,ファイルの保護とキューの保護に関して同じ方式を提供し,デバイス,ボリューム,ロック・リソース・ドメインなど,クラスタで確認できる他のすべてのオブジェクトを統合します。

OpenVMS バージョン 7.3 からは,あらゆるタイプの不正侵入に対する保護をクラスタ全体に拡張し,クラスタ単位侵入検出機能を提供します。各個別システムの侵入データおよび情報は,クラスタ全体を保護するために統合されます。バージョン 7.3 以前では,システムは個別に保護されていました。

SECURITY_POLICY システム・パラメータは,各システムでローカル侵入データベースまたはクラスタ単位侵入データベースのいずれかを管理するように制御します。デフォルト設定はクラスタ単位・データベースであり,この設定を使用しているすべてのクラスタ・メンバに対する未許可の侵入の試みと,侵入イベントの状態がすべて記録されます。クラスタ単位侵入データベースを使用しているクラスタ・メンバは,クラスタ・メンバが攻撃を受けている場合,または侵入イベントが記録されたかどうかを知ることができます。 1 つのシステムに記録されたイベントにより,そのクラスタにある別のシステムではアクションが制限されます (たとえば,ログインを試みたユーザはよりきびしく監視され,制限時間内のログイン試行回数が制限されます。制限時間または制限回数を超えた場合は,そのユーザはログインすることができません)。

OpenVMS Cluster システムを設定するときのクラスタ・マネージャの動作は,システムのセキュリティ操作に影響を与える可能性があります。この後の説明を参照すれば,OpenVMS Cluster のセキュリティ管理を容易に行うことができます。

シングル・セキュリティ・ドメインを確保するための最も簡単な方法は,OpenVMS Cluster システムのどこからでもアクセス可能な 1 つ以上のディスクに,以下の各ファイルのコピーを 1 つずつ格納しておく方法です。複数のシステム・ディスクを使用するようにクラスタが構成されている場合は,システム論理名 ( 第 5.10 節 を参照) を使用することで,各ファイルのコピーが 1 つしか存在しないことを確認できます。

OpenVMS セキュリティ・ドメインは,以下のファイルに格納されているデータによって制御されます。

SYS$MANAGER:VMS$AUDIT_SERVER.DAT
SYS$SYSTEM:NETOBJECT.DAT
SYS$SYSTEM:NETPROXY.DAT
TCPIP$PROXY.DAT
SYS$SYSTEM:QMAN$MASTER.DAT
SYS$SYSTEM:RIGHTSLIST.DAT
SYS$SYSTEM:SYSALF.DAT
SYS$SYSTEM:SYSUAF.DAT
SYS$SYSTEM:SYSUAFALT.DAT
SYS$SYSTEM:VMS$OBJECTS.DAT
SYS$SYSTEM:VMS$PASSWORD_HISTORY.DATA
SYS$SYSTEM:VMSMAIL_PROFILE.DATA
SYS$LIBRARY:VMS$PASSWORD_DICTIONARY.DATA
SYS$LIBRARY:VMS$PASSWORD_POLICY.EXE

注意: 共用ファイルを使用することだけが,シングル・セキュリティ・ドメインを実現するための方法ではありません。クラスタ内の複数のノードで,これらの 1 つ以上のファイルのコピーを複数使用しなければならないこともあります。たとえば,Alpha ノードでは,システム固有の利用者登録ファイル (SYSUAF) を導入して,異なるノード間で異なるメモリ管理ワーキング・セット・クォータを設定することができます。クラスタ内の各ノードから使用できるセキュリティ情報が同一である限り,このような構成は完全にサポートされます。

5.8 OpenVMS Cluster のセキュリティに関連するファイル

表 5-3 では,シングル・セキュリティ・ドメインが確実に存在するように,すべてのクラスタ・メンバ間で共通でなければならないセキュリティ関連ファイルについて説明しています。

注意:

以下の表では, 表 5-3 でファイルに対して使用しているキーワードを説明しています。

表のキーワード 意味
必須 シングル・セキュリティ環境が存在することを保証するために,すべてのクラスタ・メンバで共通にしておかなければならないデータがファイルに格納されていることを示す。
推奨 サイト・セキュリティ管理者またはシステム管理者の裁量で共通に設定することができるデータがファイルに格納されていることを示す。しかし,推奨ファイルも同期をとっておくことが望ましい。

表 5-3 セキュリティ・ファイル
ファイル名 内容
VMS$AUDIT_SERVER.DAT
[推奨]
セキュリティ監査に関連する情報。たとえば,有効に設定されているセキュリティ監査イベントの一覧や,システム・セキュリティ監査ジャーナル・ファイルの宛先が格納されている。 このファイルのコピーが複数存在する場合は, SET AUDIT コマンドを実行した後,すべてのコピーを更新しなければならない。

OpenVMS Cluster システム管理者は,セキュリティ監査ジャーナル・ファイルに割り当てられている名前が次の場所として解釈されるようにしなければならない。

SYS$COMMON:[SYSMGR]SECURITY.AUDIT$JOURNAL

規則: 監査ジャーナル・ファイルをシステム・ディスク以外の場所に移動しなければならない場合 (または複数のシステム・ディスクを使用している場合),クラスタ内のすべてのノードで同じように監査ジャーナルをリダイレクトしなければならない。コマンド SET AUDIT/JOURNAL=SECURITY/DESTINATION= file-name を使用し,クラスタ全体で同じファイルに解釈されるファイル名を指定する。

変更は,監査サーバ・データベース SYS$MANAGER:VMS$AUDIT_SERVER.DAT で自動的に行われる。このデータベースはまた,どのイベントが有効に設定されるのか,および監査システムによるリソースの使用の監視方法を識別し,システムがリブートされるたびに,監査システムの設定を復元する。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,監査ドメインが分割される可能性がある。

関連項目: 詳細については,『OpenVMS Guide to System Security』を参照。

NETOBJECT.DAT
[必須]
DECnet オブジェクト・データベース。たとえば,既知の DECnet サーバ・アカウントとパスワードの一覧がこのファイルに格納される。このファイルのコピーが複数存在する場合は, NCP コマンド SET OBJECT または DEFINE OBJECT を使用するたびに,すべてのコピーを更新しなければならない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,何の説明もなくネットワーク・ログイン障害が発生したり,不正なネットワーク・アクセスが実行される可能性がある。シングル・コピーの管理の詳細については, 第 5.10.1 項 を参照。

関連項目: 対応する NCL コマンドの説明については,DECnet--Plus のマニュアルを参照。

NETPROXY.DAT
と NET$PROXY.DAT
[必須]
ネットワーク・プロキシ・データベース。 OpenVMS Authorize ユーティリティで管理される。このファイルのコピーが複数存在する場合は,UAF プロキシ・コマンドを実行した後,すべてのコピーを更新しなければならない。

注意: NET$PROXY.DAT ファイルと NETPROXY.DAT ファイルは同じファイルである。NET$PROXY は DECnet--Plus 用のファイルであり,NETPROXY.DAT は DECnet for OpenVMS 用のファイルである。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,何の説明もなくネットワーク・ログイン障害が発生したり,不正なネットワーク・アクセスが実行される可能性がある。シングル・コピーの管理の詳細については, 第 5.10.1 項 を参照。

関連項目: 複数の NETPROXY.DAT ファイルと RIGHTSLIST.DAT ファイルを調整する方法については, 付録 B を参照。

TCPIP$PROXY.DAT このデータベースでは,リモートの NFS クライアント・ユーザには, OpenVMS,ローカルの NFS クライアント・ユーザには UNIX 流の識別子を提供し,リモート・プロセスにプロキシ・アカウントを提供する。このファイルの詳細については,『 Compaq TCP/IP Services for OpenVMS Management』を参照。
QMAN$MASTER.DAT
[必須]
マスタ・キュー・マネージャ・データベース。このファイルには,すべての共用バッチ・キューとプリント・キューのセキュリティ情報が格納される。

規則: 2 つ以上のノードが共用キュー登録システムに参加する場合は,このファイルの 1 つのコピーを共用ディスク上で管理しなければならない。シングル・コピーの管理の詳細については, 第 5.10.1 項 を参照。

RIGHTSLIST.DAT
[必須]
ライト識別子データベース。このファイルは, OpenVMS Authorize ユーティリティおよびさまざまなライト識別子システム・サービスで管理される。このファイルのコピーが複数存在する場合は,識別子または保有者レコードを変更した後,すべてのコピーを更新しなければならない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,不正なシステム・アクセスが実行されたり,保護されているオブジェクトに対して不正なアクセスが実行されることがある。シングル・コピーの管理の詳細については, 第 5.10.1 項 を参照。

関連項目: 複数の NETPROXY.DAT ファイルと RIGHTSLIST.DAT ファイルを調整する方法については, 付録 B を参照。

SYSALF.DAT
[必須]
システム Autologin 機能ファイル。 OpenVMS SYSMAN ユーティリティによって管理される。このファイルのコピーが複数存在する場合は, SYSMAN ALF コマンドを実行した後,すべてのコピーを更新しなければならない。

注意: このファイルはすべての構成に存在するわけではない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,何の説明もなくログイン障害が発生したり,不正なシステム・アクセスが実行されることがある。シングル・コピーの管理の詳細については, 第 5.10.1 項 を参照。

SYSUAF.DAT
[必須]
システム利用者登録ファイル。このファイルは OpenVMS Authorize ユーティリティで管理され, $SETUAI システム・サービスを使用して変更できる。このファイルのコピーが複数存在する場合は,各ユーザ・レコードに対して SYSUAF および関連の $SETUAI コードの同期をとるようにしなければならない。以下の表は,SYSUAF のフィールドおよびそれに関連する $SETUAI のアイテム・コードを示している。

内部フィールド名 $SETUAI アイテム・コード
UAF$R_DEF_CLASS UAI$_DEF_CLASS
UAF$Q_DEF_PRIV UAI$_DEF_PRIV
UAF$B_DIALUP_ACCESS_P UAI$_DIALUP_ACCESS_P
UAF$B_DIALUP_ACCESS_S UAI$_DIALUP_ACCESS_S
UAF$B_ENCRYPT UAI$_ENCRYPT
UAF$B_ENCRYPT2 UAI$_ENCRYPT2
UAF$Q_EXPIRATION UAI$_EXPIRATION
UAF$L_FLAGS UAI$_FLAGS
UAF$B_LOCAL_ACCESS_P UAI$_LOCAL_ACCESS_P
UAF$B_LOCAL_ACCESS_S UAI$_LOCAL_ACCESS_S
UAF$B_NETWORK_ACCESS_P UAI$_NETWORK_ACCESS_P
UAF$B_NETWORK_ACCESS_S UAI$_NETWORK_ACCESS_S
UAF$B_PRIME_DAYS UAI$_PRIMEDAYS
UAF$Q_PRIV UAI$_PRIV
UAF$Q_PWD UAI$_PWD
UAF$Q_PWD2 UAI$_PWD2
UAF$Q_PWD_DATE UAI$_PWD_DATE
UAF$Q_PWD2_DATE UAI$_PWD2_DATE
UAF$B_PWD_LENGTH UAI$_PWD_LENGTH
UAF$Q_PWD_LIFETIME UAI$_PWD_LIFETIME
UAF$B_REMOTE_ACCESS_P UAI$_REMOTE_ACCESS_P
UAF$B_REMOTE_ACCESS_S UAI$_REMOTE_ACCESS_S
UAF$R_MAX_CLASS UAI$_MAX_CLASS
UAF$R_MIN_CLASS UAI$_MIN_CLASS
UAF$W_SALT UAI$_SALT
UAF$L_UIC Not applicable

警告: SYSUAF ファイルの複数のコピーの同期を正しくとっておかないと,何の説明もなくログイン障害が発生したり,不正なシステム・アクセスが実行されることがある。シングル・コピーの管理の詳細については, 第 5.10.1 項 を参照。

関連項目: OpenVMS Cluster で共通の SYSUAF.DAT 登録ファイルのさまざまな要素を作成および管理する方法の詳細については, 付録 B を参照。

SYSUAFALT.DAT
[必須]
システム代替利用者登録ファイル。このファイルは SYSUAF.DAT のバックアップとして機能し, SYSUAFALT システム・パラメータによって有効に設定される。このファイルのコピーが複数存在する場合は,このファイルの登録レコードを変更した後,すべてのコピーを更新しなければならない。

注意: このファイルはすべての構成に存在するわけではない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,何の説明もなくログイン障害が発生したり,不正なシステム・アクセスが実行されることがある。

+VMS$OBJECTS.DAT
[必須]
VAX システムでは,このファイルは SYS$COMMON:[SYSEXE] に存在し,クラスタ単位のオブジェクト・データベースが格納される。このファイルには,たとえば,すべてのクラスタ単位・オブジェクトのセキュリティ・プロファイルが格納される。このファイルのコピーが複数存在する場合は,クラスタ単位・オブジェクトのセキュリティ・プロファイルを変更した後,または新しいクラスタ単位・オブジェクトを作成した後,すべてのコピーを更新しなければならない。クラスタ単位・オブジェクトには,ディスク,テープ,リソース・ドメインが含まれる。

OpenVMS Cluster システム管理者は,各ノード固有のファイルではなく,クラスタ全体で同じファイルとして解釈されるファイル名を指定することで,OpenVMS Cluster 内の各ノードにセキュリティ・オブジェクト・データベースが存在するようにしなければならない。

属性が変更されると,データベースが必ず更新され,クラスタに参加しているすべてのノードがオブジェクトの共通のビューを共用できるように,情報が伝達される。セキュリティ・データベースは監査サーバ・プロセスによって作成および管理される。

規則: データベースを移動する場合は,論理名 VMS$OBJECTS が共通環境クラスタ内のすべてのノードに対して同じファイルに解釈されるようにしなければならない。各システムをブートした後,論理名を再設定するには,SYSECURITY.COM に論理名を定義する。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,保護されているオブジェクトに対して不正なアクセスが実行されることがある。

VMS$PASSWORD_HISTORY.DATA
[推奨]
システム・パスワード履歴データベース。システム・パスワード変更機能によって管理される。このファイルのコピーが複数存在する場合は,パスワードを変更した後,すべてのコピーを更新しなければならない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,システム・パスワード・ポリシーの違反が発生することがある。

VMSMAIL_PROFILE.DATA
[推奨]
システム・メール・データベース。このファイルは OpenVMS Mail ユーティリティで管理され,すべてのシステム・ユーザのメール・プロファイルが格納されている。たとえば,システムで使用されているすべてのメール転送アドレスの一覧がこのファイルに格納される。このファイルのコピーが複数存在する場合は,メール転送を変更した後,すべてのコピーを更新しなければならない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,情報が不正に漏洩される可能性がある。

VMS$PASSWORD_DICTIONARY.DATA
[推奨]
システム・パスワード辞書。システム・パスワード辞書とは,アカウント・パスワードとして使用することができない英語の単語や文節を登録した一覧である。このファイルのコピーが複数存在する場合は,サイト固有の単語を追加した後,すべてのコピーを更新しなければならない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,システム・パスワード・ポリシーの違反が発生することがある。

VMS$PASSWORD_POLICY.EXE
[推奨]
サイト固有のパスワード・フィルタ。サイト・セキュリティ管理者またはシステム管理者が作成およびインストールする。このファイルのコピーが複数存在する場合は,すべてのコピーが同一でなければならない。

警告: このファイルの複数のコピーの同期を正しくとっておかないと,システム・パスワード・ポリシーの違反が発生することがある。

注意: システム管理者はローカル・パスワード・ポリシーを適用するために,このファイルをイメージとして作成できる。これはアーキテクチャ固有のイメージ・ファイルであり, VAX コンピュータと Alpha コンピュータの間で共用することはできない。


+VAX 固有
++Alpha 固有


前へ 次へ 目次 索引