システム情報のセキュリティを保つことは、重要なシステム管理作業です。この章では、ファイルレベル、システムレベル、およびネットワークレベルでシステムセキュリティを管理する方法について説明します。
この章の内容は以下のとおりです。
ファイルレベルにおいて、SunOS 5.9 オペレーティングシステムにはいくつかの標準セキュリティ機能が組み込まれており、ファイル、ディレクトリ、およびデバイスを保護するため使用できます。システムレベルとネットワークレベルでは、セキュリティの内容はほぼ同じです。サイトでは、1 台のサーバーに接続された多数のシステムを 1 つの大規模で多面的なシステムと見なすことができます。システム管理者は、この大規模なシステム、つまりネットワークシステムのセキュリティ管理に責任があります。ネットワークの外側からの侵入を防ぐだけでなく、ネットワーク内部のシステムのデータの完全性を確保することも重要です。
セキュリティ防御の第一線は、システムへのアクセスを制御することです。次の方法でシステムへのアクセスを制御または監視できます。
サイトの物理的なセキュリティの管理
ログイン制御の管理
ファイル内のデータへのアクセス制限
ネットワーク制御の管理
システムの使用状況の監視
正しいパス変数の設定
ファイルの保護
ファイアウォールのインストール
セキュリティ問題の報告
システムへのアクセスを制御するには、コンピュータ環境の物理的なセキュリティを管理する必要があります。たとえば、システムにログインしたままそこから離れてしまうと、そのシステムを使用できるユーザーであれば誰でもオペレーティングシステムとネットワークにアクセスできます。コンピュータの周囲に注意して、許可されていないアクセスから物理的に保護する必要があります。
システムやネットワークへの無許可のログインも制限する必要があります。この制限は、パスワード制御とログイン制御によって行うことができます。システム上のすべてのアカウントには、パスワードを設定します。アカウントにパスワードを設定しないと、ユーザー名を推測できるユーザーであれば誰でもネットワーク全体にアクセスできることになります。
Solaris ソフトウェアでは、特定のシステムデバイスの制御をユーザーのログインアカウントに制限しています。/etc/logindevperm ファイルを編集しない限り、スーパーユーザーまたはコンソールユーザーとして実行中のプロセス以外は、システムのマウス、キーボード、フレームバッファー、およびオーディオデバイスにアクセスできません。詳細については、logindevperm(4) のマニュアルページを参照してください。
ログイン制限を設定したあと、システム上のデータへのアクセスを制御できます。一部のユーザーには特定のファイルの読み取りを許可し、別のユーザーには特定のファイルを変更または削除するアクセス権を与えることができます。誰にも見せたくないデータがある場合もあります。ファイルのアクセス権の設定方法については、第 15 章「ファイルのセキュリティの適用 (手順)」を参照してください。
通常、コンピュータは「ネットワーク」と呼ばれるシステム構成の一部です。ネットワーク上では、接続されているシステムは、そのネットワークに接続されている他のシステムと情報を交換し、データや別のリソースにアクセスできます。ネットワーキングによってコンピュータの処理能力と性能が高まりますが、コンピュータのセキュリティが危険にさらされる可能性もあります。
たとえば、ネットワーク内では、個々のシステムは情報を共有できるように開放されています。また、多数の人々がネットワークにアクセスするので、特にパスワードの誤用などのユーザーエラーを通じて、不要なアクセスが発生する可能性も大きくなります。
システム管理者は、次のようにシステムのあらゆる側面に注意してシステムの動作を監視する必要があります。
通常の負荷はどの程度か
誰がシステムへのアクセス権を持っているか
各ユーザーはいつシステムにアクセスするか
このような情報を把握していれば、ツールを使用してシステムの使用状況を監査し、各ユーザーのアクティビティを監視できます。セキュリティ違反が疑われる場合は、監視作業が特に役立ちます。
パス変数を正しく設定することは重要なことです。正しく設定しないと、他人が持ち込んだプログラムを誤って実行して、データやシステムを破壊する可能性があります。このようなプログラムはセキュリティ上の危険を招くので、「トロイの木馬」と呼ばれます。たとえば、公共のディレクトリの中に別の su プログラムが置かれていると、システム管理者が気づかずに実行してしまう可能性があります。このようなスクリプトは正規の su コマンドとまったく同じに見えます。実行後はスクリプトそのものが削除されるので、実際にトロイの木馬を実行してしまったのかを調べることは困難です。
パス変数は、ログイン時に起動ファイル .login、.profile、および .cshrc により自動的に設定されます。現在のディレクトリ (.) への検索パスを最後に指定すれば、このタイプのトロイの木馬を実行するのを防ぐことができます。スーパーユーザーのパス変数には、現在のディレクトリを指定しないでください。自動セキュリティ拡張ツール (ASET) によって、起動ファイルのパス変数が正しく設定され、ドット (.) エントリがないことが検査されます。
SunOS 5.9 オペレーティングシステムはマルチユーザーシステムなので、ファイルシステムのセキュリティは、システムの最も基本的で重要な問題です。ファイルの保護には、従来の UNIX のファイル保護と、より確実なアクセス制御リスト (ACL) の両方が使用できます。
また、多くの実行可能プログラムは、スーパーユーザー (root) として実行しなければ適切に動作しません。これらの実行可能プログラムは、ユーザー ID を 0 に設定して (setuid=0) 実行します。これらのプログラムを実行するユーザーは、root ID を使用するため、プログラムがセキュリティを念頭において作成されていない場合には、セキュリティ上の問題が発生する可能性があります。
実行可能ファイルの setuid ビットが root に設定されている場合以外は、setuid プログラムの使用は許可しないでください。許可する場合でも、使用を制限するか、最小限のユーザーに限定してください。
ネットワークを保護するには、ファイアウォール、つまりセキュリティ保護ゲートウェイシステムを使用する方法もあります。ファイアウォールは 2 つのネットワークを分離する専用システムで、各ネットワークは相手に対し信頼されない (untrusted) ネットワークとしてアクセスします。内部ネットワークと、内部ネットワークユーザーに通信させたいインターネットなどの外部ネットワークとの間に、このような設定を必ず行うようにしてください。
ファイアウォールは、一部の内部ネットワーク間でも有効です。たとえば、ファイアウォール、つまりセキュリティ保護ゲートウェイコンピュータは、ゲートウェイコンピュータがパケットの発信元または宛先アドレスでない限り、2 つのネットワーク間でパケットを送信しません。また、ファイアウォールは、特定のプロトコルについてのみパケットを転送するように設定する必要があります。たとえば、パケットでメールを転送できるが、telnet や rlogin コマンドのパケットは転送できないようにできます。ASET は、高度なセキュリティを適用して実行すると、インターネットプロトコル (IP) パケットの転送機能を無効にします。
セキュリティの問題が発生した可能性がある場合は、The Computer Emergency Response Team/Coordination Center (CERT/CC) に連絡してください。CERT/CC は、Defense Advanced Research Projects Agency (DARPA) によって設立されたプロジェクトで、カーネギメロン大学の Software Engineering Institute にあります。CERT/CC はセキュリティ問題の解決を支援できます。また、特定のニーズに合った他の Computer Emergency Response Team を紹介することもできます。CERT/CC に連絡するには、24 時間のホットラインに電話する方法と、電子メールを cert@cert.sei.cmu.edu に送る方法があります。
SunOS オペレーティングシステムはマルチユーザーシステムです。これは、システムにログインしたユーザーであれば、アクセス権を持っている限り誰でも他のユーザーのファイルを読み取って使用できることを意味します。表 14-1 は、ファイルシステムセキュリティのコマンドの一覧です。ファイルのセキュリティの作業手順については 第 15 章「ファイルのセキュリティの適用 (手順)」 を参照してください。
次の表は、ファイルとディレクトリの監視およびセキュリティに関するコマンドの一覧です。
表 14-1 ファイルシステムセキュリティのコマンド
コマンド |
説明 |
マニュアルページ |
---|---|---|
ディレクトリ内のファイルとファイル情報を表示する |
ls(1) |
|
ファイルの所有権を変更する |
chown(1) |
|
ファイルのグループ所有権を変更する |
chgrp(1) |
|
ファイルのアクセス権を変更する。記号モード (英字と記号) または絶対モード (8 進数) を使用して、ファイルのアクセス権を変更できる |
chmod(1) |
重要なファイルをアクセスできないディレクトリ (700 モード) に格納し、そのファイルを他のユーザー (600 モード) が読み取れないようにすると 、ほとんどの場合はセキュリティが保たれます。ただし、他の誰かがユーザーのパスワードや root パスワードを推測して発見すると、そのファイルを読み書きできます。また重要なファイルは、システムファイルのバックアップをテープにとるたびに、バックアップテープ上に保存されます。
米国内のすべての SunOS システムソフトウェアのユーザーは、セキュリティの追加層として、暗号化キットを使用できます。この暗号化キットには crypt コマンドが組み込まれており、テキストを変換してデータを暗号化します。詳細については、crypt(1) のマニュアルページを参照してください。
SunOS オペレーティングシステムの従来の UNIX ファイル保護機能では不十分な場合は、ACL によりファイルアクセス権の制御をより強化できます。従来の UNIX ファイル保護機能は、所有者、グループ、その他のユーザーという 3 つのユーザークラスに読み取り権、書き込み権、実行権を提供します。ACL を使用すると、所有者、所有者のグループ、その他のユーザー、特定のユーザーおよびグループのファイルアクセス権を定義でき、またこれらのカテゴリごとにデフォルトのアクセス権を定義できるため、ファイルのセキュリティをより強化できます。ACL を設定する手順については、「アクセス制御リスト (ACL) の使用」を参照してください。
次の表に、ファイルやディレクトリに対して ACL を管理するコマンドを示します。
表 14-2 ACL コマンド
コマンド |
説明 |
マニュアルページ |
---|---|---|
setfacl |
ACL エントリの設定、追加、変更、および削除を行う |
setfacl(1) |
getfacl |
ACL エントリを表示する |
getfacl(1) |
この節では、次のような許可されないアクセスからシステムを保護する方法について説明します。
侵入者がシステムにログインできないようにする方法
パスワードファイルの管理方法
許可されないスーパーユーザーが重要なシステムファイルやプログラムにアクセスできないようにする方法
システム上で 2 つのセキュリティバリアを設定できます。第 1 のセキュリティバリアは、login コマンドです。このバリアをクリアしてシステムにアクセスするには、ローカルシステムまたはネームサービス (LDAP、NIS、または NIS+) で認識されるユーザー名と対応するパスワードを入力しなければなりません。
第 2 のセキュリティバリアは、システムファイルとプログラムをスーパーユーザーしか変更または削除できないように設定することです。スーパーユーザーになろうとするユーザーは、root のユーザー名とその正しいパスワードを入力しなければなりません。
ユーザーがシステムにログインすると、login コマンドは /etc/nsswitch.conf ファイル内の情報に従って、該当するデータベースを照会します。このファイルのエントリには、files (/etc ファイルを指定する)、nis (NIS データベースを指定する)、 ldap (LDAP ディレクトリサービスを指定する)、および nisplus (NIS+ データベースを指定する) を含めることができます。このファイルの詳細は、nsswitch.conf(4) のマニュアルページを参照してください。ネームサービスまたはディレクトリサービスの詳細は、『Solaris のシステム管理 (ネーミングとディレクトリサービス : DNS、NIS、LDAP 編)』または『Solaris のシステム管理 (ネーミングとディレクトリサービス : FNS、NIS+ 編)』を参照してください。
login コマンドは、入力されたユーザー名とパスワードを確認します。ユーザーのパスワードファイルに入っていない場合や、ユーザーのパスワードが正しくない場合は、システムへのアクセスが拒否されます。ユーザーがパスワードファイルにあるユーザー名を入力し、パスワードがそのユーザー名の正しいパスワードであるときは、そのユーザーにシステムへのアクセス権が与えられます。
システムにアクセスするときは、通常、従来のユーザーログインを使用するか、root ログインを使用します。また、多数の特別な「システム」ログインを使用すると、ユーザーは root アカウントを使用しなくても管理コマンドを実行できます。システム管理者は、これらのログインアカウントにパスワードを割り当てます。
次の表に、システムのログインアカウントとその用途を示します。システムログインは特殊な機能を実行し、それぞれに固有のグループ識別子番号 (GID) が付いています。これらの各ログインには固有のパスワードを設定し、必要のある人だけに知らせるようにしてください。
表 14-3 システムログイン
ログインアカウント |
グループ ID |
用途 |
---|---|---|
root |
0 |
ほぼ無制限で、ほかのすべてのログイン、保護、アクセス権より優先する。root アカウントはシステム全体へのアクセス権を持つ。root ログインのパスワードはきわめて厳密に保護する必要がある。root アカウントはほとんどの Solaris コマンドを所有する |
daemon |
1 |
バックグラウンド処理を制御する |
bin |
2 |
一部の Solaris コマンドを所有する |
sys |
3 |
多数のシステムファイルを所有する |
adm |
4 |
特定のシステム管理ファイルを所有する |
lp |
71 |
プリンタ用のオブジェクトデータファイルとスプールデータファイルを所有する |
uucp |
5 |
UNIX 間のコピープログラム、UUCP 用のオブジェクトデータファイルとスプールデータファイルを所有する |
nuucp |
9 |
システムにログインしてファイル転送を開始するためにリモートシステムで使用される |
パスワードが必要な eeprom コマンドのセキュリティも設定する必要があります。詳細については、eeprom(1M) のマニュアルページを参照してください。
ユーザーはシステムにログインするときに、ユーザー名とパスワードの両方を入力する必要があります。ログイン名は公開されますが、パスワードは秘密にして各ユーザー以外には知られないようにします。また、ユーザーが各自のパスワードを慎重に選択し、頻繁に変更するようにしなければなりません。
パスワードは、最初にユーザーアカウントを設定するときに作成されます。ユーザーアカウントのセキュリティを管理するために、パスワード有効期限を設定し、パスワードを定期的に強制変更することができます。また、ユーザーアカウントを無効にして、パスワードをロックすることもできます。パスワードの設定および管理の詳細については、『Solaris のシステム管理 (基本編)』の「ユーザーアカウントとグループの管理 (概要)」および passwd(1) のマニュアルページを参照してください。
ネットワークで NIS+ を使用している場合、パスワード情報は NIS+ データベースに保持されます。NIS+ データベース内の情報は、アクセス権を許可されたユーザーを制限することによって保護できます。passwd コマンドを使用すると、ユーザーの NIS+ パスワードを変更できます。
ネットワークで NIS を使用する場合、パスワードは NIS パスワードマップに保持されます。NIS では、パスワードの有効期間を指定できません。passwd コマンドを使用すると、ユーザーの NIS パスワードを変更できます。
ネットワークで /etc 内のファイルを使用している場合、パスワード情報はシステムの /etc/passwd ファイルと /etc/shadow ファイルに保持されます。ユーザー名などの情報は、パスワードファイル /etc/passwd に保持されます。暗号化されたパスワードは、/etc/shadow という「シャドウファイル」 に保持されます。このセキュリティ方式によって、暗号化されたパスワードにアクセスされることを防ぎます。/etc/passwd ファイルは、マシンにログインするユーザーであれば誰でも使用できますが、/etc/shadow ファイルを読み取ることができるのはスーパーユーザーだけです。passwd コマンドを使用すると、ローカルシステム上のユーザーのパスワードを変更できます。
ネットワーク上で LDAP が使用されている場合、パスワードとシャドウ情報は LDAP ディレクトリツリーの ou=people コンテナに格納されます。password -r ldap コマンドを使用すると、ユーザーの LDAP パスワードを変更できます。
標準シェルを使用すると、ユーザーはファイルを開く、コマンドを実行するなどの操作を行うことができます。制限付きシェル (rsh) を使用すると、ユーザーによるディレクトリの変更やコマンドの実行を制限できます。制限付きシェルは、/usr/lib ディレクトリにあります。制限付きシェルは、リモートシェル (/usr/sbin/rsh) ではありません。標準のシェルと異なる点は次のとおりです。
ユーザーはホームディレクトリに限定されるため、 cd コマンドを使用してディレクトリを変更できない。
ユーザーはシステム管理者が設定した PATH 内でしかコマンドを使用できないため、PATH 変数を変更できない。
ユーザーはホームディレクトリとそのサブディレクトリ内のファイルにしかアクセスできないため、絶対パス名でコマンドやファイルを指定できない。
ユーザーは > または >> を使用して出力をリダイレクトできない。
制限付きシェルを使用すると、システム管理者はユーザーによるシステムファイルの操作を制限できます。このシェルは、主として特定の作業を実行する必要のあるユーザーを設定するためのものです。制限付きシェルは完全にセキュリティ保護されてはおらず、あくまでも経験の少ないユーザーが問題を起こしたり問題に巻き込まれたりしないようにするために使用します。
制限付きシェルについては、rsh(1M) のマニュアルページを参照してください。
制限付きシェルよりさらにセキュリティを強化したシェルが、Secure Shell (ssh) です。Secure Shell を利用すると、セキュリティで保護されていないネットワーク上のリモートホストに、安全にアクセスすることができます。Secure Shell の使用方法については、第 5 章「Secure Shell の管理 (参照)」を参照してください。
システムには、スーパーユーザーモードに対して root パスワードが必要です。デフォルトの構成では、ユーザーはリモートのシステムに root としてログインできません。リモートログインするとき、ユーザーは自分のユーザー名でログインしてから、su コマンドを使用して root になる必要があります。この設定によって、システム上でスーパーユーザー特権を使用しているユーザーを追跡できます。
スーパーユーザーになりたい場合などは、su コマンドを使用して別のユーザーに変更する必要があります。セキュリティ上の理由から、su コマンドを使用中のユーザー、特にスーパーユーザーのアクセス権を取得しようとしているユーザーを監視する必要があります。
詳細は、「su コマンドを使用するユーザーを監視する方法」を参照してください。
ネットワーク上でのアクセスが容易になるほど、ネットワークシステムにとっては利点が増えます。ただし、データや資源に自由にアクセスして共有できる状況では、セキュリティ上の問題が生じます。一般にネットワークのセキュリティは、リモートシステムからの操作を制限またはブロックすることを指しています。次の図は、リモート操作に適用できるセキュリティ制限を示します。
ファイアウォールシステムを設定すると、ネットワーク内のリソースを外部のアクセスから保護できます。「ファイアウォールシステム」は、内部ネットワークと外部ネットワークの間のバリアとして機能するセキュリティ保護ホストです。
ファイアウォールには 2 つの機能があります。ネットワーク間でデータを渡すゲートウェイとしての機能と、データが勝手にネットワークに出入りしないようにブロックするバリアとしての機能です。ファイアウォールは、内部ネットワーク上のユーザーに対して、ファイアウォールシステムにログインしてリモートネットワーク上のホストにアクセスするように要求します。また、外部ネットワーク上のユーザーは、内部ネットワーク上のホストにアクセスする前に、ファイアウォールシステムにログインしなければなりません。
さらに、内部ネットワークから送信されるすべての電子メールは、ファイアウォールシステムに送信されてから、外部ネットワーク上のホストに転送されます。ファイアウォールシステムは、すべての着信電子メールを受信して、内部ネットワーク上のホストに配信します。
ファイアウォールは、アクセス権のないユーザーが内部ネットワーク上のホストにアクセスする行為を防止します。ファイアウォールに適用される厳密で確実なセキュリティを管理する必要がありますが、ネットワーク上の他のホストのセキュリティはもっと緩やかでもかまいません。ただし、ファイアウォールシステムを突破できる侵入者は、内部ネットワーク上の他のすべてのホストへのアクセスを取得できる可能性があります。
ファイアウォールシステムには、信頼されるホストを配置しないでください。信頼されるホストとは、ユーザーがログインするときに、パスワードを入力する必要がないホストのことです。ファイアウォールシステムでは、ファイルシステムを共有しないでください。また、ほかのサーバーのファイルシステムをマウントしないでください。
ASET を使用すると、システムをファイアウォールにして高度なセキュリティを確保できます。詳細は、第 20 章「自動セキュリティ拡張ツールの使用 (手順)」を参照してください。
ほとんどのローカルエリアネットワークでは、データはパケットと呼ばれるブロック単位でコンピュータ間で転送されます。アクセス権のないユーザーが、「パケットスマッシング」という方法により、データを損傷または破壊する可能性があります。パケットスマッシングでは、パケットが宛先に到達する前に取り込まれ、その内容になんらかのデータが挿入されてから、元のコースに送り返されます。ローカルエリアネットワーク上では、パケットはサーバーを含むすべてのシステムに同時に到達するので、パケットスマッシングは不可能です。ただし、ゲートウェイ上ではパケットスマッシングが可能なため、ネットワーク上のすべてのゲートウェイを保護する必要があります。
最も危険なのは、データの完全性に影響するような攻撃です。このような攻撃を受けると、パケットの内容が変更されたり、ユーザーが偽装されたりします。会話を記録したり、あとからユーザーを偽装せずに再生したりするなどの盗聴だけの場合、データの完全性は損なわれません。ただし、このような攻撃はプライバシに影響を及ぼします。ネットワーク上でやりとりされるデータを暗号化すると、重要な情報のプライバシを保護できます。
「認証」とは、リモートシステムにアクセスできるユーザーを特定のユーザーに限定する方法で、システムレベルまたはネットワークレベルで設定できます。いったんユーザーがリモートシステムにアクセスすると、「承認」という方法でそのユーザーがリモートシステム上で実行できる操作が制限されます。次の表に、ネットワーク上のシステムを許可されていない使い方から保護できる認証と承認の種類を示します。
表 14-4 リモートアクセスの認証と承認の種類
種類 |
説明 |
参照先 |
---|---|---|
LDAP と NIS+ |
LDAP ディレクトリサービスと NIS+ ネームサービスは、ネットワークレベルで認証および承認を行う |
『Solaris のシステム管理 (ネーミングとディレクトリサービス : DNS、NIS、LDAP 編)』および『Solaris のシステム管理 (ネーミングとディレクトリサービス : FNS、NIS+ 編)』 |
リモートログインコマンド |
リモートログインコマンド (rlogin、rcp、ftp) を使用すると、ユーザーはネットワーク経由でリモートシステムにログインし、その資源を使用できる。「信頼される (trusted) ホスト」の場合、認証は自動的に処理される。それ以外の場合は、自分自身を認証するように求められる |
『Solaris のシステム管理 (資源管理とネットワークサービス)』の「リモートシステムへのアクセス (手順)」 |
Secure RPC |
Secure RPC を使用すると、リモートシステム上で要求を出したユーザーの認証が行われ、ネットワーク環境のセキュリティが高まる。Secure RPC には、UNIX、DES、または Kerberos 認証システムを使用できる | |
|
Secure RPC を使用すると、NFS 環境に Secure NFS というセキュリティを追加できる | |
DES 暗号化 |
データ暗号化規格 (DES) 暗号化機能は 56 ビットの鍵を使用して、秘密鍵を暗号化する | |
Diffie-Hellman 認証 |
この認証方法は、送信側のシステムの共通鍵を使用して現在の時刻を暗号化する機能を利用する。受信側のシステムは、現在の時刻で復号化および検査できる | |
Kerberos |
Kerberos は DES 暗号化を使用して、システムのログイン時にユーザーを認証する |
ネットワークファイルサーバーは、どのファイルを共有できるかを制御できます。また、共有ファイルにアクセスできるクライアント、およびそれらのクライアントに許可するアクセス権の種類も制御します。一般に、ファイルサーバーは、すべてのクライアントまたは特定のクライアントに、読み取り権と書き込み権または読み取り専用アクセス権を与えることができます。アクセス制御は、share コマンドで資源を利用可能にするときに指定します。
サーバーでは、/etc/dfs/dfstab ファイルを使用して、ネットワーク上のクライアントに利用させることができるファイルシステムを表示できます。ファイルシステムの共有の詳細については、『Solaris のシステム管理 (資源管理とネットワークサービス)』の「ファイルシステムの自動共有」を参照してください。
一般的にスーパーユーザーは、ネットワーク上で共有されるファイルシステムには root としてアクセスできません。サーバーが特別にスーパーユーザー特権を与えなければ、クライアントにスーパーユーザーとしてログインしたユーザーは、そのクライアントにリモートでマウントされたファイルへの root アクセスを取得できません。NFS システムでは、この制限を実装するために、要求者のユーザーを nobody ユーザー (ユーザー ID 60001) に変更します。nobody ユーザーのアクセス権は、公共ユーザー (資格のないユーザー) に与えられるアクセス権と同じです。たとえば、ファイルの実行権しか公共に許可していなければ、ユーザー nobody はそのファイルを実行することしかできません。
NFS サーバーは、share コマンドの root=hostname オプションを使用して、共有ファイルシステムのスーパーユーザー特権をホスト単位で与えることができます。
Secure RPC を実行したくない場合は、代わりに Solaris の「特権付きポート」メカニズムを使用できます。特権付きポートには、1024 未満のポート番号が割り当てられます。クライアントシステムは、クライアントの資格を認証したあと、特権付きポートを使用してサーバーへの接続を設定します。次に、サーバーは接続のポート番号を検査してクライアントの資格を検証します。
ただし、Solaris 以外のクライアントは、特権付きポートを使用して通信できないことがあります。通信できない場合は、次のようなエラーメッセージが表示されます。
"Weak Authentication NFS request from unprivileged port" |
ASET セキュリティパッケージには、システムのセキュリティを制御して監視できるように、自動管理ツールが組み込まれています。ASET を実行するセキュリティレベル (低、中、または高) を指定できます。上のレベルほど、ASET のファイル制御機能が増え、ファイルアクセスが減少し、システムセキュリティが厳しくなります。
詳細については 第 20 章「自動セキュリティ拡張ツールの使用 (手順)」を参照してください。