5


SMS 1.4.1 セキュリティーの強化

この章には、Solaris オペレーティング環境で System Management Services (SMS) 1.4.1 ソフトウェアのセキュリティーを確保するための情報を記載しています。この章で説明する方法は Sun Fire ハイエンドサーバーシステムに適用されます。

SMS 1.4.1 で利用できるセキュリティー対策は次のとおりです。

強く推奨されるセキュリティー対策

必要に応じて利用できるセキュリティー対策

ssh を fomd の代わりに使用すれば、SC で /.rhosts ファイルを使用する必要がなくなります。ssh ではネットワーク上のすべてのトラフィックにユーザー認証と暗号化が施されます。その結果、通信の傍受や ID を偽装したシステム侵入による機密漏洩を防止できます。

ID 偽装による ARP の悪用や IP ベースの攻撃からネットワークを守るためにも、マルチドメイン構成では、MAN ネットワークの ARP を無効にすることが強く推奨されます。また、ドメインの独立性が特に重要なシステムでは、そのドメインと SC 間の IP 接続を無効にすることが推奨されます。

上記のセキュリティー対策を実装する前に、システム全体のセキュリティーを向上させるためにも、SC とドメインの両方で Solaris オペレーティング環境の構成を変更(強化)することが強く推奨されます。詳細については、以下に挙げる Sun BluePrints Online の記事を参照してください。これらの記事は、次の Web サイトで閲覧できます。

http://www.sun.com/security/blueprints

3 つのセキュリティー対策を実装するときには、Solaris Security Toolkit (SST、JASS とも呼ばれる) を使用します。実装の具体的な手順と、Sun Fire ハイエンドシステムに推奨されるすべてのセキュリティー対策の詳細については、以下に示す Sun BluePrints Online の記事を参照してください。これらの記事は次の Web サイトで閲覧できます。

http://www.sun.com/security/blueprints