Sun Management Center 4.0 설치 및 구성 설명서

Sun Management Center 내부 보안

이 절에서는 Sun Management Center 구성 요소 간에 사용되는 보안 프로세스에 대하여 설명합니다.

서버와 에이전트 간 보안

Sun Management Center 서버 및 관리 대상 노드 간 통신은 주로 산업 표준인 Simple Network Management Protocol 버전 2를 사용하여 수행되며 사용자 보안 모델로는 SNMP v2usec를 사용합니다. SNMPv2 메커니즘은 서버 계층의 사용자 자격 증명을 에이전트측 작업에 매핑하는 데 가장 적합합니다. SNMPv2는 액세스 제어 정책을 피할 수 없게 하는 기본 메커니즘입니다.

Sun Management Center는 커뮤니티 기반 보안의 SNMP v1 및 v2를 지원합니다. SNMP v1 및 v2 지원은 보안의 관점에서는 견고하지 않지만 기타 장치 및 관리 플랫폼과의 통합에 중요한 역할을 합니다. 이와 같은 메커니즘을 사용하는 것이 바람직하지 않은 환경에서는 액세스 제어 지정 메커니즘을 사용하여 SNMP v1 및 v2 프로토콜을 사용하는 프로세스에 대한 액세스를 제한하거나 금지할 수 있습니다. 또한 Sun Management Center 에이전트는 타사 응용 프로그램의 SNMPv3 쿼리도 이해하고 응답할 수 있습니다.

데이터 스트리밍이 필요할 수 있는 사용자 정의 작업의 경우 검사 메커니즘도 사용됩니다. SNMP 작업에서 검사 메커니즘을 시작합니다. 검사 작업이 시작되면 스트리밍 TCP 연결을 사용하여 관리 대상 노드에서 잠재적인 대화형의 양방향 서비스(예: 로그 파일 보기)가 구현됩니다검사 메커니즘이 SNMP 통신을 사용하므로 패킷 페이로드의 암호화는 수행되지 않습니다.

서버 컨텍스트 간 보안

Sun Management Center에서 로컬 서버 컨텍스트 외부의 관리 대상 노드와 통신하는 경우, 보안 모델은 작업이 일반 public SNMPv2 usec 사용자로서 수행되는지 확인합니다. public을 사용하면 권한이 상당히 제한되어 사용자는 관리 데이터를 읽을 수 있는 권한만 갖게 됩니다.

클리이언트와 서버 간 보안

Sun Management Center 서버 계층과 클라이언트(예: 콘솔 및 명령줄 인터페이스) 간 통신은 포괄적인 제품별 보안 모델과 함께 Java 기술인 원격 메서드 호출(Remote Method Invocation, RMI)을 사용하여 수행됩니다. 보안 모델을 사용하면 클라이언트는 낮은 보안 모드, 중간 보안 모드 또는 높은 보안 모드에서 작업할 수 있는데, 이는 수행되는 메시지 인증 수준에 영향을 줍니다.

보안 수준이 높은 경우 성능에 잠재적인 영향을 주게 되므로 메시지 인증 요구 사항을 신중하게 고려해야 합니다.

모듈 보안

Sun Management Center는 Service Management Facility(SMF), Module Configuration Propagation(MCP) 및 Solaris Container Manager 모듈에 대해 모듈 수준 보안을 제공합니다. 모든 사용자는 Sun Management Center 에이전트에 모든 모듈을 로드할 수 있습니다. 그러나 모듈에서 작업이나 값을 설정/변경하는 경우, 사용자는 사전 권한을 갖고 있어야 합니다. 모듈 보안은역할 기반 액세스 제어(Role Based Access Control, RBAC)와 로컬 파일 액세스의 두 가지 방법으로 제공됩니다.

RBAC는 프로필을 기반으로 합니다. 필요한 프로필을 가진 사용자는 프로필 관련 작업을 수행할 수 있습니다. RBAC는 Solaris 시스템 관리 명령을 실행하여 구현할 수 있습니다.

로컬 파일 액세스는 OS와는 독립적으로 사용됩니다. 사용자에게 필요한 권한이 있어야 로컬 액세스 파일에 추가할 수 있습니다. 로컬 파일 액세스를 통한 보안은 es-config 명령을 사용하여 구현할 수 있습니다. 자세한 내용은 es-config 사용을 참조하십시오.