root 以外のアプリケーションは、使用できるすべてのスワップ領域を使用することがあり、その結果システムがハングアップしたり、重要なシステムデーモンが停止する場合があります。
回避方法: VM サブシステムは、物理的なメモリーの形で root プロセス用のスワップ空間を少量確保します。システム管理者は、ログインして、使用可能なスワップ領域をすべて使い果たしてエラーを引き起こしているユーザープロセスを停止できます。このため、システムのハングアップが防止され、重要なシステムデーモンの実行も保持されます。
root 以外のプロセスは、このプールに対しスワップ領域を確保できません。そのため df または swap -s コマンドが入力されると一部の root 以外のプロセスは利用できなくなり、利用できるスワップ領域がまだ少量残っていることを示すメッセージが表示されます。
監査を有効にしているときに、ネットワーク監査イベント (nt クラス) を監査対象として選択すると、システム障害が発生します。
回避方法 : 個々のユーザーに対してまたは全ユーザーに対するデフォルトとして監査を有効にする場合に、ネットワーク監査イベント (nt クラス) またはすべての監査イベント (all クラス) を監査対象として指定しないでください。Solaris 7 オペレーティング環境では、これらのクラスは使用できません。
個々のユーザーに対する監査は、/etc/security/audit_user ファイルで制御します。このファイルには、 username :classes:classes という形式のエントリが含まれています。classes フィールドに all および nt クラスを指定しないでください。たとえば、 /etc/security/audit_user ファイル中のエントリを、次のように変更しないでください。
root:lo,nt:no bill:all:no |
デフォルトの監査は、 /etc/security/audit_control ファイルで制御します。このファイルには flags :classes という形式のフラグエントリが含まれています。このファイルでも、classes フィールドに all および nt クラスを指定しないでください。
たとえば、/etc/security/audit_control ファイル中の flags エントリを、次のように変更しないでください。
dir:/var/audit flags:nt minfree:20 naflags:lo |
この問題は、Solaris 7 のパッチ 106832 (SPARC の場合) または 106833 (Intel の場合) を適用すると、この問題を解消できます。