5


SMS 1.4 セキュリティーの強化

この章には、Solaris オペレーティング環境で System Management Services (SMS) 1.4 ソフトウェアのセキュリティーを確保するための情報を記載しています。この章で説明する方法は Sun Fire ハイエンドサーバーシステムに適用されます。

SMS 1.4 で利用できるセキュリティー対策は次のとおりです。

強く推奨されるセキュリティー対策

必要に応じて利用できるセキュリティー対策

ssh を fomd の代わりに使用すれば、SC で /.rhosts ファイルを使用する必要がなくなります。ssh ではネットワーク上のすべてのトラフィックにユーザー認証と暗号化が施されます。その結果、通信の傍受や ID を偽装したシステム侵入による機密漏洩を防止できます。

ID 偽装による ARP の悪用や IP ベースの攻撃からネットワークを守るためにも、マルチドメイン構成では、MAN ネットワークの ARP を無効にすることが強く推奨されます。また、ドメインの独立性が特に重要なシステムでは、そのドメインと SC 間の IP 接続を無効にすることが推奨されます。

上記のセキュリティー対策を実装する前に、システム全体のセキュリティーを向上させるためにも、SC とドメインの両方で Solaris オペレーティング環境の構成を変更 (強化) することが強く推奨されます。詳細については、以下に挙げる Sun BluePrints Online の記事を参照してください。これらの記事は、次の Web サイトで閲覧できます。

http://www.sun.com/security/blueprints

上記の 3 つのセキュリティー対策を実装するときには、Solaris Security Toolkit (SST、JASS とも呼ばれる) を使用します。実装の具体的な手順と、Sun Fire ハイエンドシステムに推奨されるすべてのセキュリティー対策の詳細については、以下に示す Sun BluePrints Online の記事を参照してください。これらの記事は次の Web サイトで閲覧できます。

http://www.sun.com/security/blueprints