N1 Provisioning Server 3.1, Blades Edition インストールガイド

N1 Provisioning Server のセキュリティ

I-Fabric はデフォルトで、すべてのレベルで高いセキュリティレベルを適用するように構成されます。 I-Fabric のセキュリティは、会社のニーズに合わせて、適切なセキュリティレベルの組み合わせを使用して構成します。セキュリティレベルについては、次の節で説明します。

I-Fabric は、インフラストラクチャ全体にわたっていくつかのセキュリティレベルを提供することで、各論理サーバーファームが、I-Fabric の内部または外部からの侵入や攻撃に対して安全であることを保証します。 セキュリティソリューションは、I-Fabric 内の次のレベルで実装されています。

パスワードの暗号化

パスワードの暗号化は、セキュリティ上の理由により、I-Fabric 内のすべてのレベルで提供されます。 クリアテキストのパスワードを使用するようにシステムを構成できます。 ただし、クリアテキストのパスワードは問題が生じる可能性があります。

コントロールプレーンのセキュリティ

N1 Provisioning Server ソフトウェアの実行を担当するサーバーは、コントロールプレーン内に存在します。 このサーバーのセキュリティは、N1 Provisioning Server アプリケーションの実行を担当するサーバーおよびネットワークの配備アーキテクチャーに著しく依存します。 I-Fabric 設計は、N1 Provisioning Server ソフトウェアを配備するための安全な方法を提供します。

I-Fabric の管理要件によっては、外部ネットワークやインターネットへの接続を持たない Control Center を配備することができます。 Control Center のセキュリティは、いくつかのレベルで実装されます。 詳細については、「Provisioning Server のセキュリティ」を参照してください。 Control Center は、I-Fabric の外部からアクセスできない特権的 VLAN を介して Control Center と通信します。

Control Center セキュリティでは、I-Fabric 内部からの不正な変更も防止します。 Control Center ソフトウェアのセキュリティは、専用の VLAN を使用して実装されます。 詳細については、「Ethernet のセキュリティ 」を参照してください。

Provisioning Server のセキュリティ

以下では、Control Center に対する 3 つの接続タイプについて説明します。ロックは、別の構成可能な時間 (分) が経過した後、自動的に解除されます。

Control Center へのアクセス

Control Center への安全なアクセスは、ログインアカウントに基づきます。 これらのログインアカウントは、企業内のアカウント同様、企業外のアカウントに対してセキュリティを提供します。 ユーザーの職務権限により、アカウントは、以下に示す割り当て可能なログインロールのうち 1 つを持ちます。

アカウントについての詳細は、『N1 Provisioning 3.1, Blades Edition Control Center 管理ガイド』を参照してください。

ログイン名とパスワードの管理

Control Center は、ログイン名とパスワードの変更を処理します。 管理者は、アカウントのユーザーに最初の名前とパスワードを発行する必要があります。 Control Center ネットワークシステムは、自動的にパスワードを確認します。

ログインのロックアウト

デフォルトでは、ユーザーが構成可能な時間内 (分) に構成可能な数のログイン試行に失敗した場合、Control Center はそのユーザーをロックアウトします。 ロックアウトは、別の構成可能な時間 (分) が経過した後、自動的に開放されます。 ただし、ロック解除プロセスが自動的に開始される前に、Control Center Login Status 画面を使用してユーザーのロックを解除することができます。 ユーザーにセキュリティ問題があることが明らかな場合は、この画面を使用して既存ユーザーの強制ロックを行えます。 これと同じ方法で、別の管理者に対してロック解除または強制ロックを行えます。 詳細については、『N1 Provisioning 3.1, Blades Edition Control Center 管理ガイド』を参照してください。

障害発生後の Control Center への再アクセス

Control Center でセッションを開いている間にソフトウェアまたはハードウェア障害が発生した場合、Control Center に再アクセスするには再びログインする必要があります。

暗号化とフィルタリング

Control Center を使用して実行されたトランザクションは、HTTPS (Hyper-Text Transfer Protocol Secure Sockets) を使用して安全に暗号化されます。 Control Center への外部アクセスは、IP フィルタリングを使用してすべてのポイントでフィルタされるため、安全な Web アクセスが保証されます。

リソースプールのセキュリティ

サーバーがリソースプールに追加されたり削除されるたびに、サーバーの用途を変更できることは、セキュリティの脅威になります。 サーバーの完全性は、電源を入れ直すことと、サーバーをリソースプールに追加する前にすべてのサーバーのストレージとメモリーをスクラブすることで保護されます。

Ethernet のセキュリティ

スイッチファブリックの Ethernet 部分では、論理サーバーファームはポートベースの仮想ローカルエリアネットワーク (VLAN) を使用して実装されます。 セキュリティの観点から見た場合、メディアアクセス制御 (MAC) または IP アドレスによって定義される VLAN 実装と比較して、ポートベースのアドレス指定は優れた実装を提供します。 この強化されたセキュリティは、論理アドレスによってではなく、スイッチを介して物理的に接続されているデバイスによります。 ネットワーク仮想化層を実装することで、VLAN ホッピングや IP スプーフィングの可能性、あるいは Control Center の外部から VLAN メンバーシップを制御する可能性が排除されます。

IP スプーフィングの発生を防止するには、VLAN の着信 IP パケットが、それが到着する論理インタフェースと同じ VLAN タグと MAC アドレスを持っていなければなりません。 Control Center は、適切なポートおよびネットワーク用に VLAN タグを設定します。

Control Center を I-Fabric 内部からの不正アクセスから確実に保護するためには、Control Center ソフトウェアが稼動するコントロールプレーンサーバーを独自のポートベースの専用 VLAN 内に存在させるようにします。 このアーキテクチャーは、I-Fabric 内部からの Control Center への不正アクセスの可能性を排除します。 論理サーバーファームのユーザーは、自身あるいはほかの論理サーバーファームの VLAN 構成を操作することはできません。

I-Fabric 内のサーバーブレードは、どのような場合でも、単一の一意な論理サーバーファームのみに専用です。 論理サーバーファームのライフサイクルの間、サーバーは特定の論理サーバーファームに追加されたり取り除かれたりしますが、単一の物理サーバーブレードが 2 つ以上の論理サーバーファームによって同時に使用されることはありません。 したがって、サーバーは VLAN および Control Center セキュリティ対策 (前の節で説明) によって侵入から保護されます。

ファームは VLAN を使用して I-Fabric で実装されます。VLAN は、物理スイッチポートに基づき、Control Center によって構成されます。 スイッチ構成は、管理パスワードではなく VLAN によって保護されます。 VLAN 構成は、適用可能なスイッチ上でパスワードで保護されます。

ファームからの Control Center 上のサービスへのアクセスは、IP フィルタリングによって制限されます。 コントロールプレーンサーバーによる IP ルーティングは行えません。 また、ファームから Farm Manager および Segment Manager にアクセスすることもできません。


注 –

Control Center のみが、仮想配線および仮想ファームのセキュリティ境界に対する変更が許可されます。


物理ネットワークのセキュリティ

サイトの設定および設備に基づいて、内部の不正アクセスから物理ネットワークを保護するセキュリティポリシーを実装します。

ネットワークの仮想化とセキュリティ

ポートベースの VLAN 技術の使用により、ネットワークの仮想化で、指定のファームに関連付けられるすべてのコンピューティングとネットワークデバイスにネットワークセキュリティ境界が提供されます。 デバイスが論理的にファームに割り当てられる場合、そのデバイスはファームの論理要素と関連付けられる適切な論理ネットワークに移行されます。

ネットワークの仮想化は、現世代の第 2 層スイッチに組み込まれた物理ポートベースの VLAN 技術を使用します。 VLAN によって、ネットワークノードのセット間に安全な仮想ネットワークを作成することができます。これは、ネットワークノードのこれらのセットに対して透過的な第 2 層インターコネクトとして現れます。 その後、これらの仮想第 2 層インターコネクトは、仮想配線として使用されて、スイッチファブリック上のデバイスを希望する第 2 層ネットワークトポロジに接続します。

Ethernet スイッチ装置をネットワーク仮想化で使用するためには、VLAN ホッピングやその他の種類の VLAN 侵入試行から保護するために、VLAN タグ付けをサポートできる必要があります。 さらに、標準のパスワード暗号化は、リソースプール内の任意のサーバーまたはデバイスからの不正な修正から、これらのスイッチの管理を保護します。 スイッチ装置は、802.1q 標準を満たす必要があります。

これらのスイッチの管理は、I-Fabric 内の任意のサーバーまたはデバイスからの不正な修正から保護されます。 Control Center の管理者だけが、仮想配線および仮想論理サーバーファームのセキュリティ境界に対する修正が許可されます。

論理サーバーファームのセキュリティ

I-Fabric 内の論理サーバーファームは、ポートベースの VLAN を使用して実装されます。 これらの VLAN は、Control Center によって構成されます。 Control Center は、ファームからのアクセスを制限します。 ファームユーザーは、自分のファームまたはほかのファームの VLAN 構成を変更することはできません。

I-Fabric 内のサーバーブレードは、一度に 1 つの一意なファーム専用になります。 特定のサーバーファームのライフサイクルの間、そのファームに対してサーバーブレードの追加と削除を行えますが、単一の物理サーバーブレードが同時に複数のファームによって使用されることはありません。

サーバーブレードを非アクティブにした場合、N1 Provisioning Server ソフトウェアは、その電力を十分に循環させて揮発性メモリーをクリアします。 サーバーブレードは、アイドルプールに返す前に工場出荷時の値にリセットして、アカウント固有の不揮発性メモリーコンポーネントの内容を消去をする必要があります。 ベストプラクティスに従ってサーバーブレードを構成し、セキュリティを確認してください。 推奨される監査を実行したい場合、I-Fabric では業界標準のサードパーティ監査ツールがサポートされます。

サーバーのアカウントとパスワード

管理サーバーのアカウントパスワードを設定するには、規定とベストプラクティスに従ってください。 また、不正アクセスからネットワークを保護するための推奨事項については、 http://www.cert.orghttp://www.sun.com、および http://www.cisco.com などのセキュリティ Web サイトを参照してください。

外部 Ethernet ポート接続のセキュリティ

I-Fabric では、Ethernet ポート接続は任意です。 接続は、仮想プライベートネットワーク (VPN) または専用回線接続のいずれかになります。 サイトのニーズに応じて、業界標準のセキュリティ機構を使用して、I-Fabric を Ethernet ポート接続用に構成できます。