Trusted Solaris 管理の手順

TRUSTED SOLARIS 7、2.5.1、2.5 (sun_tsol) ホストタイプ

 Ethernet ヘッダー IP ヘッダー [IP オプション] TCP または UDP ヘッダー SAMP ヘッダー [バイナリ属性] データ Ethernet トレーラ

sun_tsol ホストタイプを指定した場合 (つまり、テンプレートマネージャで「Trusted Solaris 7, 2.5.1, 2.5」オプションを選択した場合)、トラステッドネットワークソフトウェアは SAMP (Security Attribute Modulation Protocol) を使ってセキュリティ属性を送信します。セキュリティ属性はトークンマッピング形式でなく、バイナリ形式で表現されます。


注 -

Trusted Solaris 7、2.5.1、2.5 サーバーのディスクレスクライアントは、sun_tsol ホストタイプとして指定されなければなりません。


sun_tsol ホストタイプのエントリで、「I.P. ラベルの型 (IP. Label Type)」フィールドを「CIPSO」または「RIPSO」に設定すると、IP ヘッダーの IP オプションに CIPSO または RIPSO ラベルが挿入され、Trusted Solaris 7、2.5.1、および 2.5 ホストからの通信のトラステッドルーティングに使用されます。「トラステッドネットワークデータベースにおけるエントリの作成」、および 「パケットの CIPSO ラベル」を参照してください。

Trusted Solaris 7、2.5.1、および 2.5 ホストに設定できるセキュリティ属性は、図 10-2 のとおりです。このホストタイプに適用されないフィールドは、使用できないようにグレー表示されます。

図 10-2 Tnrhtp で Trusted Solaris 7、2.5.1、2.5 ホストタイプに設定できるフィールド

Graphic

次の表に、sun_tsol ホストタイプの設定可能なセキュリティ属性の詳細を示します。

表 10-2 sun_tsol ホストタイプのセキュリティ属性の詳細
 設定可能な属性 説明
最下位機密ラベル (min_sl=)ADMIN_LOW または他の有効な機密ラベルを指定し、sun_tsol ホストとの通信を制限する。
最上位機密ラベル (max_sl=)ADMIN_HIGH または他の有効な機密ラベルを指定し、sun_tsol ホストとの通信を制限する。
許容された特権 (allowed_privs=)当該ホストによりネットワーク (受信と送信の両方) で伝達される有効な特権セットを制限するために指定する。指定した特権だけが許可される。all はすべての特権が解釈されることを意味する。none は特権が解釈されないことを意味する。ホストに適用される tnrhtp テンプレートでは、allowed_privs=empty は、このフィールドの tnidb に指定したものが適用されることを意味する。tnidb ファイルでは、empty は特権が適用されないことを意味する。
IP ラベル (ip_label=)有効なタイプ (noneripsocipso) を 1 つだけ指定する。
RIPSO ラベル (ripso_label=)ip_label=empty の場合、ripso_label=emplty を指定する。IP ラベルタイプが ripso の場合、サポートされる格付けレベルエンコーディング (Top_SecretSecretConfidentialUnclassified) を 1 つだけ指定する。
RIPSO エラー (ripso_error=)ip_label=empty の場合、ripso_error=empty を指定する。IP ラベルタイプが ripso の場合、サポートされる保護権限フラグ (GENSERSIOP-ESISCINSADOE) を 1 つだけ指定する。格付けレベルには ripso_label フィールドの値が使われる。
CIPSO DOI (cipso_doi=)ip_label=empty の場合、cipso_doi=empty を指定する。IP ラベルタイプが cipso の場合、ホストの CIPSO ラベル付きパケット用ドメイン解釈に対応する番号を指定する。
 監査マスク、監査端末 ID、監査セッション ID