この章では、監査を組み込んだ Solaris 環境を設定および管理する手順について説明します。また、監査トレールおよびデバイス割り当ての管理方法についても説明します。この章では、次の内容について説明します。
次の作業マップは、BSM サービスの管理に必要な主な作業の一覧です。
作業 |
説明 |
参照先 |
---|---|---|
監査プロセスの計画 |
監査を構成する前に構成上の問題について考慮して判断する | |
監査ファイルの構成 |
監査を必要とするイベント、クラス、およびユーザーを定義する | |
監査プロセスの構成 |
監査プロセスを利用できるように各ホストを構成する | |
監査レコードの管理 |
監査データを組み合わせて分析する | |
デバイス割り当ての管理 |
デバイス割り当てメカニズムを通して、アクセスするデバイスを定義する |
ネットワーク上で監査プロセスを有効にする前に、監査構成ファイルを編集します。このあとに説明する手順の多くは、サービスの再開またはローカルシステムのリブートが必要です。監査構成ファイルの編集は、できるだけ BSM サービスを開始する前に完了してください。
次の表は、この節で説明する操作の一覧です。
作業 |
説明 |
参照先 |
---|---|---|
監査フラグの変更 |
監査ディレクトリの位置と監査サービスで使用するシステム全体のフラグを定義する | |
ユーザーの監査特性の変更 |
ユーザー固有の監査を選択する | |
監査クラスの変更 |
監査を必要とするイベント、クラス、およびユーザーを選択する | |
監査イベントの変更 |
監査サービスに新しいイベントを追加する |
監査フラグは、/etc/security/audit_control ファイルに定義されます。監査フラグを使用して、監査ログに記録する監査レコードのクラスを選択します。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) audit_control ファイルのバックアップコピーを保存します。
# cp /etc/security/audit_control /etc/security/audit_control.save |
audit_control ファイルに新しいエントリを追加します。
各エントリの書式は次のとおりです。
title:string |
title |
行の種類を定義する。dir:、flags:、minfree:、または naflags:を選択できる |
string |
この種類の行に関連付けるデータを指定する |
監査デーモンを実行して、新しい audit_control ファイルを読み込みます。
監査デーモンの内部に、読み込んだ情報が格納されます。新しい情報を使用するには、システムをリブートするか、次のコマンドを入力します。
# audit -s |
dir: で始まる行には、監査トレールファイルの格納に使用する監査ファイルシステムを定義します。この例では、監査トレールファイルの位置を 2 つ追加定義しています。
# cat /etc/security/audit_control dir:/etc/security/audit/host.1/files dir:/etc/security/audit/host.2/files dir:/var/audit flags: minfree:10 naflags:lo |
audit_control ファイルの flags 行には、監査するイベントのクラスを定義します。このフラグは、ホスト上のすべてのユーザーに適用されます。クラスは空白を入れずにコンマで区切ります。この例では、すべてのユーザーを対象に lo クラスのイベントが監査されます。
# cat /etc/security/audit_control dir:/var/audit flags:lo minfree:10 naflags:lo |
audit_control ファイルの minfree 行には、すべての監査ファイルシステムの最小空き領域レベルを定義します。この例では、利用できるファイルシステムの領域が 10 % だけになったときに警告が発行されるように、ソフト制限値を設定しています。
# cat /etc/security/audit_control dir:/var/audit flags: minfree:10 naflags:lo |
audit_control ファイルの naflags: 行には、ホスト上のすべてのユーザーを対象に監査する、ユーザーに起因しないイベントのクラスを定義します。クラスは空白を入れずにコンマで区切ります。この例では、na イベントクラスが追加されます。
# cat /etc/security/audit_control dir:/var/audit flags: minfree:10 naflags:lo,na |
ユーザーごとの定義は、/etc/security/audit_user ファイルに格納できます。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) audit_user ファイルのバックアップコピーを保存します。
# cp /etc/security/audit_user /etc/security/audit_user.save |
audit_user ファイルに新しいエントリを追加します。
各エントリの書式は次のとおりです。
username:always:never
username |
監査するユーザー名を選択する |
always |
常に監査する監査クラスの一覧を選択する |
never |
監査しない監査クラスの一覧を選択する |
複数のフラグを指定するには、監査クラスをコンマで区切ります。監査ファイルの詳細は、監査フラグ を参照してください。
BSM サービスで新しいデータを有効にします。
新しいデータを使用するには、システムをリブートするか、いったんログアウトしてからログインし直します。
この例のエントリでは、ユーザー sue がログインクラス (lo) の任意のプログラムにアクセスすると、監査レコードが生成されます。
# grep sue /etc/security/audit_user sue:lo: |
監査パーティションがすべていっぱいの場合は、ホストにログインできなくなります。すべてのログインを監査している場合は、監査パーティションがいっぱいになると、すべてのユーザーがログインを完了できなくなります。この状況を回避するために、監査を行わない特別なログインを設定できます。この新しいログインを使用すると、監査パーティションがいっぱいの場合でも、ホストにログインできます。また、このログインを使用して、いっぱいになったパーティションの問題を修復できます。この例では、ユーザー auditadm を監査しないように定義します。
# grep auditadm /etc/security/audit_user auditadmin:no:yes |
監査管理ログインとして機能するユーザーログインは、ほかの方法で監視する必要があります。
監査クラスは、/etc/security/audit_class ファイルに定義されます。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) audit_class ファイルのバックアップコピーを保存します。
# cp /etc/security/audit_class /etc/security/audit_class.save |
audit_class ファイルに新しいエントリを追加します。
各エントリの書式は次のとおりです。
0xnumber:name:description |
number |
一意の監査クラスマスクを定義する |
name |
監査クラスの 2 文字の名前を定義する |
description |
監査クラスの記述名を定義する |
BSM サービスで新しいデータを有効にします。
新しいデータを使用するには、システムをリブートするか、次のコマンドを入力します。
# auditconfig -conf |
手順 3 で、次のようなエントリを追加して、de という新しい監査クラスを設定します。
0x00010000:de:device allocation |
監査イベントの定義は、/etc/security/audit_event ファイルに格納されます。レコードの生成は、イベント定義が作成され、ユーザーレベルの動作によってイベントが生成されたときにだけ行われます。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) audit_event ファイルのバックアップコピーを保存します。
# cp /etc/security/audit_event /etc/security/audit_event.save |
audit_event ファイルに新しいエントリを追加します。
各エントリの書式は次のとおりです。
number:name:description:classes
number |
一意の監査イベント番号を定義する。32768 以降の番号を指定する |
name |
一意の監査イベント名を定義する |
description |
監査イベントの説明を記述する。監査イベントのマニュアルページ名が含まれることが多い |
classes |
このイベントを含む監査クラスを選択する |
BSM サービスで新しいデータを有効にします。
新しいデータを使用するには、システムをリブートするか、次のコマンドを入力します。
# auditconfig -conf |
この例のエントリでは、ローカルアプリケーションの新しい監査イベントを定義します。
# grep localapp /etc/security/audit_event 32769:aue_localapp:localapp(1):ap |
この節では、監査サービスを構成して有効にするために必要な作業について説明します。
次の表は、監査の構成に必要な操作の一覧です。
作業 |
説明 |
参照先 |
---|---|---|
1. 監査の計画 |
監査を構成する前に、構成上の問題を解決する | |
2. 監査パーティションの作成 |
監査ファイルのパーティションを作成する | |
3. audit_warn 別名の作成 |
電子メール警告を送信するユーザーを定義する | |
4. (省略可能) 監査ポリシーの変更 |
追加の監査レコードや監査条件を定義する | |
5. (省略可能) 監査構成ファイルの変更 |
監査を必要とするイベント、クラス、およびユーザーを選択する | |
6. 監査の有効化 |
監査を有効にする | |
7. (省略可能) 監査の無効化 |
監査を無効にする | |
8. (省略可能) デバイス割り当ての開始 |
より安全にアクセスできるリムーバブルメディアを選択する |
次の手順では、監査用のパーティションの作成方法、および監査に対応するファイルシステムとディレクトリの作成方法について説明します。すでに空のパーティションがある場合、またはすでに空のファイルシステムをマウントしている場合は、必要に応じて手順を省略してください。
スーパーユーザーになるか、同等の役割を引き受けます。
必要なディスク容量を決定します。
ホストごとに 200M バイト以上を割り当てます。ただし、ディスク容量の要件は、実行する監査のボリュームによって異なります。つまり、ディスク容量の要件が割り当てる数値を超えることがあります。予備ディレクトリのパーティション領域も含めてください。
必要に応じて、監査パーティションを作成します。
この手順は、サーバーのインストール時に実行するのが最も簡単です。サーバーにマウントされていないディスク上にパーティションを作成することもできます。パーティション作成方法の詳細については、『Solaris のシステム管理 (基本編)』の「UFS ファイルシステムの作成」を参照してください。
# newfs /dev/rdsk/cwtxdysz |
/dev/rdsk/cwtxdysz は、パーティションの raw デバイス名です。
ローカルホストを監査する場合は、予備の監査ディレクトリも作成します。
新しいパーティションのマウント先を作成します。
# mkdir /var/audit/server-name.n |
server-name.n は、サーバー名と、各パーティションの識別番号です。この識別番号は省略できますが、多数の監査ディレクトリを作成する場合はこの番号を使用すると便利です。
新しいパーティションを自動的にマウントするエントリを追加します。
/etc/vfstab ファイルに次のような行を追加します。
/dev/dsk/cwtxdysz /dev/rdsk/cwtxdysz /var/audit/server-name.n ufs 2 yes |
(省略可能) 各パーティションの最小空き容量のしきい値を削除します。
デフォルトの構成を使用した場合、ディレクトリの 80% がいっぱいになったときに警告が生成されます。このため、パーティション上に空き容量を予約する必要はありません。
# tunefs -m 0 /var/audit/server-name.n |
新しい監査パーティションをマウントします。
# mount /var/audit/server-name.n |
新しいパーティションに監査ディレクトリを作成します。
# mkdir /var/audit/server-name.n/files |
マウント先と新しいディレクトリへのアクセス権を訂正します。
# chmod -R 750 /var/audit/server-name.n/files |
(省略可能) ファイルサーバー上で、ほかのホストからアクセスできるファイルシステムを定義します。
通常は、監査レコードを格納するために、ディスクファームをインストールします。監査ディレクトリを複数のシステムで使用する場合は、そのディレクトリを NFS サービスを通して共有する必要があります。/etc/dfs/dfstab ファイルに対して、次のようなエントリをディレクトリごとに追加します。
share -F nfs /var/audit/server-name.n/files |
(省略可能) ファイルサーバー上で、NFS サービスを起動し直します。
share コマンドまたは share コマンドセットを初めて実行する場合、NFS デーモンが動作していないことがあります。次のコマンドでデーモンを終了し、再起動してください。NFS サービスの詳細については、『Solaris のシステム管理 (資源管理とネットワークサービス)』の「NFS サービスの設定」 を参照してください。
# /etc/init.d/nfs.server stop # /etc/init.d/nfs.server start |
監査サービスを実行するすべてのシステムには、利用できるファイルシステムがほかにない場合に使用するローカルファイルシステムが必要です。この例では、ファイルシステムが egret という名前のシステムに追加されます。このファイルシステムは、ローカルシステムだけで使用されるため、続いてファイルサーバーの手順は必要ありません。
# newfs /dev/rdsk/c0t2d0 # mkdir /var/audit/egret # grep egret /etc/vfstab /dev/dsk/c0t2d0s1 /dev/rdsk/c0t2d0s1 /var/audit/egret ufs 2 yes - # tunefs -m 0 /var/audit/egret # mount /var/audit/egret # mkdir /var/audit/egret/files # chmod -R 750 /var/audit/egret/files |
この例では、新しいファイルシステムが、2 つの新しいディスクに作成されます。この 2 つのディスクは、ネットワーク上のほかのシステムと共有します。
# newfs /dev/rdsk/c0t2d0 # newfs /dev/rdsk/c0t2d1 # mkdir /var/audit/egret.1 # mkdir /var/audit/egret.2 # grep egret /etc/vfstab /dev/dsk/c0t2d0s1 /dev/rdsk/c0t2d0s1 /var/audit/egret.1 ufs 2 yes - /dev/dsk/c0t2d1s1 /dev/rdsk/c0t2d1s1 /var/audit/egret.2 ufs 2 yes - # tunefs -m 0 /var/audit/egret.1 # tunefs -m 0 /var/audit/egret.2 # mount /var/audit/egret.1 # mount /var/audit/egret.2 # mkdir /var/audit/egret.1/files # mkdir /var/audit/egret.2/files # chmod -R 750 /var/audit/egret.1/files /var/audit/egret.2/files # grep egret /etc/dfs/dfstab share -F nfs /var/audit/egret.1/files share -F nfs /var/audit/egret.2/files # /etc/init.d/nfs.server stop # /etc/init.d/nfs.server start |
audit_warn スクリプトは、audit_warn という別名に対してメールを生成します。このメールを有効な電子メールアドレスに送信するには、次のいずれかの手順を行います。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) audit_warn 別名を他の別名と交換します。
たとえば、audit_warn スクリプトを編集して、audit_warn をほかの別名に置き換えます。 audit_warn を root と交換すると、電子メールメッセージを送信する行は次のようになります。
/usr/ucb/mail -s "$SUBJECT" root |
スクリプト内の 10 行にこの変更を適用する必要があります。
(省略可能) audit_warn の電子メールをほかの別名にリダイレクトします。
また、/etc/mail/aliases ファイル内の電子メールをリダイレクトしても指定できます。この場合、次のような別名をローカルの /etc/mail/aliases ファイルか、名前空間の mail_aliases データベースに追加します。電子メールを root 別名に送信する場合、新しいエントリは次のようになります。
audit_warn: root |
監査ポリシーを使用して、ローカルホストの監査レコードの特性を決定します。監査ポリシーでは、特定の構成を有効または無効にします。デフォルトでは、すべての監査ポリシーが無効になっています。使用する監査ポリシーは、有効にする必要があります。各ポリシーについては、監査ポリシーを参照してください。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) 既存の監査ポリシーを確認します。
監査ポリシーを変更するときは、現在使用されているポリシーをすべて確認してください。次のコマンドを実行すると、有効なポリシーがすべて表示されます。
# auditconfig -lspolicy |
監査ポリシーを有効または無効にします。
# auditconfig -setpolicy flagpolicyname |
flag |
+ を指定すると、ポリシーが有効になる。– を指定すると、ポリシーが無効になる |
policyname |
有効または無効にするポリシーを選択する |
このポリシーは、次回ブートしたとき、または auditconfig -setpolicy コマンドを使ってポリシーを変更したときに有効になります。
cnt ポリシーを設定すると、監査パーティションがいっぱいになっても、プロセスはブロックされません。パーティションがいっぱいになると、レコードは破棄されます。ただし、監査プロセスがイベントを記録していない場合でも、システムは引き続き動作します。セキュリティを重視する場合は、cnt ポリシーは設定しないでください。ファイルシステムがいっぱいになると、イベントが記録されないことがあるためです。
次のコマンドを実行すると、cnt ポリシーが有効になります。
# auditconfig -setpolicy +cnt |
サイトのセキュリティを確保するには、適切な起動ファイルの cnt ポリシーを有効にする必要があります。
この操作では、監査サービスが開始されます。監査サービスが構成されている場合は、ホストをリブートしたときにもサービスが開始します。
スーパーユーザーになるか、同等の役割を引き受けます。
システムをシングルユーザーモードにします。
# /etc/telinit 1 |
詳細は、telinit(1M) のマニュアルページを参照してください。
スクリプトを実行して、システムが監査を実行するように構成します。
/etc/security ディレクトリに移動し、bsmconv スクリプトを実行します。このスクリプトによって、リブート後に標準 Solaris マシンが設定され、BSM が実行されます。bsmconv(1M) のマニュアルページを参照してください。
# cd /etc/security # ./bsmconv |
システムをマルチユーザーモードにします。
# /etc/telinit 6 |
システムがマルチユーザーモードに移行すると、起動ファイル /etc/security/audit_startup によって監査デーモンが自動的に動作します。
bsmconv スクリプトを実行すると、Stop-A によるシステムの強制終了機能を無効にする行が追加されます。Stop-A によるシステムの強制終了機能を保持するには、/etc/system ファイルの set abort_enable=0 という行をコメントアウトする必要があります。
BSM が不要になった場合は、bsmunconv コマンドを実行して無効にすることができます。bsmconv(1M) のマニュアルページを参照してください。
スーパーユーザーになるか、同等の役割を引き受けます。
システムをシングルユーザーモードにします。
# /etc/telinit 1 |
詳細は、telinit(1M) のマニュアルページを参照してください。
スクリプトを実行して、監査を無効にします。
/etc/security ディレクトリに移動し、bsmunconv スクリプトを実行します。
# cd /etc/security # ./bsmunconv |
システムをマルチユーザーモードにします。
# /etc/telinit 6 |
bsmunconv スクリプトを実行すると、Stop-A によるシステムの強制終了機能を無効にする行が削除されます。bsmunconv スクリプトを実行したあとで、ユーザーが Stop-A を使用してもシステムが強制終了しないようにする場合は、/etc/system ファイルに set abort_enable=0 という行を入力し直す必要があります。
監査トレールを管理することによって、ネットワーク上のユーザーの動作を監視することができます。監査プロセスを行うと、大量のデータが生成される可能性があります。次の手順では、さまざまな監査データを使用して作業を行う方法について説明します。
次の表は、この節で説明する操作の一覧です。
作業 |
説明 |
参照先 |
---|---|---|
監査レコードのマージ |
複数のマシンの監査ファイルを 1 つの監査トレールに結合する | |
監査レコード書式の表示 |
特定の監査イベントのトークンの順番を表示する | |
監査トレールのオーバーフローの防止 |
監査ファイルシステムが完全にいっぱいになるのを防止する |
次のタスクでは、すべての監査ディレクトリのすべての監査ファイルをマージする方法について説明します。監査トレールの内容を分析する場合は、次の手順を行います。
スーパーユーザー、またはそれと同等の役割になります。
一次監査ディレクトリに移動します。
# cd /etc/security/audit/server-name.1/files |
このディレクトリに移動すると、マージしたファイルがこの保護されたディレクトリに配置されます。
監査レコードをマージします。
# auditreduce> merged.log |
server-name 上の audit_control ファイルの dir: 行に指定されているすべてのディレクトリがマージされ、merged.log というファイルに格納されます。
監査トレール全体を一度に表示するには、auditreduce コマンドの出力を praudit コマンドにパイプします。
# auditreduce | praudit |
出力を lp コマンドにパイプすると、その出力はプリンタに送られます。
# auditreduce | praudit | lp |
auditreduce の -O オプションを使用して、複数の監査ファイルを 1 つのファイルに結合し、そのファイルを指定した出力ファイルに保存します。auditreduce を使用すると、監査ファイルの結合と削除を自動的に実行できます (auditreduce(1M) のマニュアルページの -C と -D オプションを参照)。ただし、多くの場合、 find コマンドなどを使用して手動でファイルを選択し、auditreduce を使用してファイル名を指定する方が簡単です。
この方法で auditreduce を使用すると、入力ファイルのすべてのレコードが 1 つの出力ファイルにマージされます。マージが完了したら、入力ファイルは削除する必要があります。また、出力ファイルは、/etc/security/audit/server-name /files という名前のディレクトリに保存し、auditreduce が出力ファイルを検索できるようにする必要があります。
# auditreduce -O combined-filename |
auditreduce コマンドを使用すると、入力ファイルを結合するときに不要なレコードを除外して、出力ファイル内のレコード数を削減することもできます。たとえば、auditreduce を使用して、監査ファイルから 1 か月以上経過した記録のログインレコードとログアウトレコードだけを保持して、ほかのすべてのレコードを削除することができます。監査トレール全体が必要になった場合は、バックアップテープから復元することができます。
# auditreduce -O daily.summary -b 19990413 -c lo; compress *daily.summary # mv *daily.summary /etc/security/summary.dir |
次の例では、システム管理者が lo イベントクラスを要求して、ユーザー tamiko が 1999 年 4 月 13 日にログインしてログアウトした時刻を調べます。短い書式の日付は、yymmdd 形式で出力されます。長い書式については、auditreduce(1M) のマニュアルページを参照してください。
# auditreduce -d 990413 -u tamiko -c lo | praudit |
この例では、特定の日付のログインおよびログアウトメッセージが監査トレールから選択され、対象ファイルにマージされます。対象ファイルは、通常の監査ルートディレクトリ以外のディレクトリに書き込まれます。
# auditreduce -c lo -d 990413 -O /usr/audit_summary/logins |
-O オプションを使用すると、開始時刻と終了時刻を示す 14 文字のタイムスタンプと接尾辞 logins が付いた監査ファイルが作成されます。
/usr/audit_summary/19990413000000.19990413235959.logins |
監査ファイルが開いているときに監査デーモンが終了したり、サーバーがアクセス不能になって新しいサーバーに切り替わったりすることがあります。このような場合、その監査ファイルは監査レコードとして使用されなくなりますが、監査ファイルの終了時刻として文字列 not_terminated が付いたままになります。このようなファイルが検出された場合は、ファイルが使用されていないことを手動で検証し、正しいオプションを使用してファイル名を指定して整理します。
# audit -s 19990414121112.not_terminated.egret # auditreduce -O egret 19990413120429.not_terminated.egret |
audit コマンドは、現在の監査ファイル名を確認します。auditreduce コマンドは、正しい名前、正しいタイムスタンプ、および正しい接尾辞 (egret) を使用して新しい監査ファイルを作成し、すべてのレコードをそのファイルにコピーします。
次のコマンドは、すべての監査イベントレコードの書式を表示します。このコマンドは、audit_class、 audit_event、および audit_record_attr ファイルのレコードを操作します。
# bsmrecord -a |
この例では、ID 6152 の監査レコードの書式を表示します。
# bsmrecord -i 6152 # login: terminal login program /usr/sbin/login see login(1) event ID 6152 AUE_login class lo (0x00001000) header-token subject-token text-token error message exit-token # |
セキュリティポリシーの関係ですべての監査データを保存する必要がある場合は、次の手順に従います。
定期的に監査ファイルを保存し、保存した監査ファイルを監査ファイルシステムから削除するスケジュールを設定します。
バックアップをテープに作成するか、保存ファイルシステムに移動して、監査ファイルを手動で保存します。
監査レコードの解釈に必要な、内容に対応する情報を、監査トレールとともに格納します。
オフラインで移動した監査ファイルをを示すレコードを保管します。
保存したテープを適切な方法で保管します。
サマリーファイルを作成して、格納する監査データのボリュームを削減します。
auditreduce でオプションを使用すると、監査トレールからサマリーファイルを抽出できるため、サマリーファイルには指定した種類の監査イベントのレコードだけが含まれます。この例については、例 — 監査ファイルの結合と削減 と 例 — 選択レコードを 1 つのファイルにコピーする を参照してください。
デバイス割り当てを使用して、さまざまなリムーバブルメディアに関連するセキュリティリスクを減らすことができます。
次の表は、新しい割り当て可能デバイスの定義に必要な、主な手順の一覧です。
作業 |
説明 |
参照先 |
---|---|---|
1. device_allocate ファイル内のエントリの作成または変更 |
デバイス割り当てメカニズムを使用して、制御するデバイスを定義する | |
2. ロックファイルの作成 |
デバイス割り当てメカニズムを有効にして、特定のデバイスを操作する | |
3. (省略可能) デバイスクリーンスクリプトの作成 |
物理デバイスからデータを一掃する | |
4. デバイスの割り当て |
デバイス割り当てメカニズムにデバイスを追加する | |
5. (省略可能) デバイス割り当ての解除 |
デバイスの使用を解除する |
ロックファイルとは、 /etc/security/dev ディレクトリに作成されるサイズ 0 のファイルです。割り当て可能デバイスごとに 1 つのファイルが作成されます。割り当て可能デバイスのロックファイルがない場合は、そのデバイスを割り当てることができず、誰もアクセスできません。
スーパーユーザーになるか、同等の役割を引き受けます。
dminfo コマンドを使用して、 device_maps ファイルのエントリからそのデバイスのデバイス名を取得します。
device_maps ファイル と、dminfo(1M) および device_maps(4) のマニュアルページを参照してください。たとえば、デバイスタイプ st のデバイス名は st0 です。次の手順では、そのデバイス名をロックファイル名として使用します。
touch コマンドを使用して、そのデバイスの空のロックファイルを作成します。
ファイル名としてデバイス名を使用します。device-name に代入してください。
# cd /etc/security/dev # touch device-name # chmod 600 device-name # chown bin device-name # chgrp bin device-name |
次の手順では、デバイス割り当てメカニズムに使用できるデバイスを定義します。
スーパーユーザーになるか、同等の役割を引き受けます。
device_allocate ファイルには指定されていないデバイスのうち、割り当て可能にするデバイスを決定します。
device_allocate ファイルを編集して新しいデバイスを追加します。
各エントリの書式は次のとおりです。
device-name;device-type;;;;program |
device-name |
デバイス名を指定する |
device-type |
デバイスタイプを指定する |
program |
実行するパージプログラムを指定する |
sar1% allocate st0 |
allocate コマンドの - g オプションを使用して、デバイスタイプでデバイスを割り当てることもできます。
コマンドでデバイスを割り当てられない場合は、コンソールウィンドウにエラーメッセージが表示されます。割り当てのエラーメッセージについては、allocate(1) のマニュアルページを参照してください。
sarl% allocate /dev/lp/chestnut |
allocate コマンドを実行したユーザーだけがプリンタを使用できます。
deallocate コマンドに続けてデバイスファイル名を使用し、デバイスの割り当てを解除します。
sar1% deallocate st0 |
割り当てを解除すると、ほかのユーザーもユーザーの使用後にそのデバイスを割り当てて使用できるようになります。
chestnut という名前のプリンタの割り当てを解除するには、次のコマンドを入力します。
# deallocate /dev/lp/chestnut |
ユーザーに割り当てられたデバイスは、プロセスが終了するとき、またはそのユーザーがログアウトするときに、自動的にその割り当てが解除されます。次の書式の deallocate コマンドは、通常、ユーザーが特定のデバイスの割り当てを解除し忘れなかったときに使用します。割り当てが強制的に解除され、ほかのユーザーはそのデバイスを割り当てることができます。
# deallocate -F st0 |
すべてのデバイスの割り当てを解除できるのは、システムを初期化しているときだけです。
# deallocate -I |