JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (手順)

4.  Trusted Extensions の構成 (手順)

Trusted Extensions での大域ゾーンの設定

ラベルエンコーディングファイルを検査およびインストールする

Trusted Extensions で IPv6 ネットワークを有効化する

解釈のドメインを構成する

ラベル付きゾーンの作成

デフォルトの Trusted Extensions システムを作成する

ラベル付きゾーンを対話形式で作成する

2 つのゾーンワークスペースにラベルを割り当てる

Trusted Extensions でのネットワークインタフェースの構成

すべてのゾーンで単一の IP アドレスを共有する

ラベル付きゾーンに IP インスタンスを追加する

ラベル付きゾーンに仮想ネットワークインタフェースを追加する

Trusted Extensions システムをほかの Trusted Extensions システムに接続する

ラベル付きゾーンごとに異なるネームサービスを構成する

Trusted Extensions での役割とユーザーの作成

Trusted Extensions でセキュリティー管理者役割を作成する

システム管理者役割を作成する

Trusted Extensions で役割になれるユーザーを作成する

Trusted Extensions の役割が機能することを確認する

ユーザーがラベル付きゾーンにログインできるようにする

Trusted Extensions での集中管理ホームディレクトリの作成

Trusted Extensions でホームディレクトリサーバーを作成する

各 NFS サーバーにログインすることでユーザーがすべてのラベルで遠隔ホームディレクトリにアクセスできるようにする

各サーバーでオートマウンタを構成することでユーザーが遠隔ホームディレクトリにアクセスできるようにする

Trusted Extensions の構成のトラブルシューティング

デスクトップパネルを画面最下部に移動する

その他の Trusted Extensions 構成タスク

Trusted Extensions でファイルをポータブルメディアにコピーする

Trusted Extensions でポータブルメディアからファイルをコピーする

Trusted Extensions をシステムから削除する

5.  Trusted Extensions のための LDAP の構成 (手順)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行 (手順)

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (手順)

12.  Trusted Extensions での遠隔管理 (手順)

13.  Trusted Extensions でのゾーンの管理 (手順)

14.  Trusted Extensions でのファイルの管理とマウント (手順)

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (手順)

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (手順)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (手順)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理 (リファレンス)

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

Trusted Extensions でのネットワークインタフェースの構成

ラップトップやワークステーションなど、ビットマップディスプレイが直接接続されたデスクトップを実行する際には、Trusted Extensions システムはネットワークを必要としません。ただし、ほかのシステムと通信するにはネットワークの構成が必要となります。txzonemgr GUI を使用すると、ほかのシステムに接続するようにラベル付きゾーンや大域ゾーンを簡単に構成できます。ラベル付きゾーンの構成オプションについては、「ラベル付きゾーンへのアクセス」を参照してください。次の作業マップでは、ネットワーク構成タスクについて説明し、それらのタスクへのリンクを示します。

作業
説明
参照先
一般ユーザー向けのデフォルトシステムを構成します。
システムは 1 つの IP アドレスを持ち、1 つの all-zones インタフェースを使用してラベル付きゾーンや大域ゾーン間の通信を行います。その同じ IP アドレスが、遠隔システムとの通信に使用されます。
大域ゾーンに IP アドレスを追加します。
システムは複数の IP アドレスを持ち、大域ゾーンの排他的 IP アドレスを使用してプライベートサブネットに到達します。ラベル付きゾーンはこのサブネットに到達できません。
すべてのゾーンに IP アドレスを 1 つずつ割り当てます。ゾーンは IP スタックを共有します。
システムは複数の IP アドレスを持ちます。もっとも単純な場合には、ゾーンは 1 つの物理インタフェースを共有します。
ゾーンごとの IP インスタンスに all-zones インタフェースを追加します。
システムは自身のラベル付きゾーンに対し、遠隔攻撃から保護された特権付きサービスを提供できます。
すべてのゾーンに IP アドレスを 1 つずつ割り当てます。IP スタックは排他となります。
大域ゾーンを含むすべてのゾーンに、IP アドレスが 1 つずつ割り当てられます。ラベル付きゾーンごとに VNIC が 1 つずつ作成されます。
ゾーンを遠隔ゾーンに接続します。
このタスクでは、ラベル付きゾーンと大域ゾーンのネットワークインタフェースを構成することで、それらのゾーンが同じラベルの付いた遠隔システムに到達できるようにします。
ゾーンごとに異なる nscd デーモンを実行します。
このタスクでは、各サブネットが独自のネームサーバーを備えている環境で、ゾーンごとに nscd デーモンを 1 つずつ構成します。

すべてのゾーンで単一の IP アドレスを共有する

この手順を実行すれば、システムのすべてのゾーンが 1 つの IP アドレス、具体的には大域ゾーンの IP アドレスを使用して、ほかの同一のラベルを持つゾーンまたはホストに到達できるようになります。この構成がデフォルトです。ネットワークインタフェースを異なる方法で構成したあと、システムをデフォルトのネットワーク構成に戻す必要が生じた場合に、この手順を実行する必要があります。

始める前に

大域ゾーンで root 役割になっている必要があります。

  1. オプションを一切指定せずに txzonemgr コマンドを実行します。
    # txzonemgr &

    Labeled Zone Manager にゾーンの一覧が表示されます。この GUI については、「ラベル付きゾーンを対話形式で作成する」を参照してください。

  2. 大域ゾーンをダブルクリックします。
  3. 「Configure Network Interfaces」をダブルクリックします。

    インタフェースのリストが表示されます。次の特性が記載されたインタフェースを探します。

    • タイプ phys

    • ホスト名の IP アドレス

    • 状態 up

  4. ホスト名に対応するインタフェースを選択します。
  5. コマンドの一覧から「Share with Shared-IP Zones」を選択します。

    すべてのゾーンがこの共有 IP アドレスを使用して、自身と同じラベルの遠隔システムと通信できます。

  6. 「取消し」をクリックしてゾーンコマンド一覧に戻ります。

次の手順

システムの外部ネットワークを構成するには、「Trusted Extensions システムをほかの Trusted Extensions システムに接続する」に進みます。

ラベル付きゾーンに IP インスタンスを追加する

共有 IP スタックとゾーンごとのアドレスを使用し、ラベル付きゾーンをネットワーク上のほかのシステムのラベル付きゾーンに接続する予定である場合に、この手順が必要となります。

この手順では、1 つ以上のラベル付きゾーンのために、IP インスタンスつまりゾーンごとのアドレスを作成します。ラベル付きゾーンは自身のゾーンごとのアドレスを使用して、ネットワーク上で同じラベルの付いたゾーンとの通信を行います。

始める前に

大域ゾーンで root 役割になっている必要があります。

Labeled Zone Manager にゾーンの一覧が表示されます。この GUI を開くには、「ラベル付きゾーンを対話形式で作成する」を参照してください。構成対象のラベル付きゾーンは停止されている必要があります。

  1. Labeled Zone Manager で、IP インスタンスを追加するラベル付きゾーンをダブルクリックします。
  2. 「ネットワークインタフェースの構成」をダブルクリックします。

    構成オプションの一覧が表示されます。

  3. 「Add an IP instance」を選択します。
  4. システムに複数の IP アドレスがある場合は、目的のインタフェースを含むエントリを選択します。
  5. このラベル付きゾーンの IP アドレスと接頭辞長を指定します。

    たとえば、192.168.1.2/24 と入力します。接頭辞長を末尾に指定しなかった場合は、ネットマスクの入力を求められます。この例と同等のネットマスクは、255.255.255.0 です。

  6. 「了解」をクリックします。
  7. デフォルトのルーターを追加するには、追加したばかりのエントリをダブルクリックします。

    プロンプトでルーターの IP アドレスを入力し、「了解」をクリックします。


    注 - デフォルトのルーターを削除または変更するには、エントリを削除してから IP インスタンスを再度作成します。


  8. 「取消し」をクリックしてゾーンコマンド一覧に戻ります。

次の手順

システムの外部ネットワークを構成するには、「Trusted Extensions システムをほかの Trusted Extensions システムに接続する」に進みます。

ラベル付きゾーンに仮想ネットワークインタフェースを追加する

排他的 IP スタックとゾーンごとのアドレスを使用し、ラベル付きゾーンをネットワーク上のほかのシステムのラベル付きゾーンに接続する予定である場合に、この手順が必要となります。

この手順では、VNIC を作成し、それをラベル付きゾーンに割り当てます。

始める前に

大域ゾーンで root 役割になっている必要があります。

Labeled Zone Manager にゾーンの一覧が表示されます。この GUI を開くには、「ラベル付きゾーンを対話形式で作成する」を参照してください。構成対象のラベル付きゾーンは停止されている必要があります。

  1. Labeled Zone Manager で、仮想インタフェースを追加するラベル付きゾーンをダブルクリックします。
  2. 「ネットワークインタフェースの構成」をダブルクリックします。

    構成オプションの一覧が表示されます。

  3. 「Add a virtual interface (VNIC)」をダブルクリックします。

    システムに複数の VNIC カードがある場合は、複数の選択肢が表示されます。目的のインタフェースを含むエントリを選択します。

  4. ホスト名を割り当てるか、IP アドレスと接頭辞長を割り当てます。

    たとえば、192.168.1.2/24 と入力します。接頭辞長を末尾に指定しなかった場合は、ネットマスクの入力を求められます。この例と同等のネットマスクは、255.255.255.0 です。

  5. デフォルトのルーターを追加するには、追加したばかりのエントリをダブルクリックします。

    プロンプトでルーターの IP アドレスを入力し、「了解」をクリックします。


    注 - デフォルトのルーターを削除または変更するには、エントリを削除してから VNIC を再度作成します。


  6. 「取消し」をクリックしてゾーンコマンド一覧に戻ります。

    VNIC のエントリが表示されます。internal_0 のように、zonename_n という名前がシステムによって割り当てられます。

次の手順

システムの外部ネットワークを構成するには、「Trusted Extensions システムをほかの Trusted Extensions システムに接続する」に進みます。

Trusted Extensions システムをほかの Trusted Extensions システムに接続する

この手順では、Trusted Extensions システムから接続可能な遠隔ホストを追加することで、Trusted Extensions のネットワークを定義します。

始める前に

Labeled Zone Manager が表示されています。この GUI を開くには、「ラベル付きゾーンを対話形式で作成する」を参照してください。大域ゾーンで root 役割になっています。

  1. Labeled Zone Manager で大域ゾーンをダブルクリックします。
  2. 「Add Multilevel Access to Remote Host」を選択します。
    1. 別の Trusted Extensions システムの IP アドレスを入力します。
    2. その別の Trusted Extensions システム上で対応するコマンドを実行します。
  3. 「取消し」をクリックしてゾーンコマンド一覧に戻ります。
  4. Labeled Zone Manager でラベル付きゾーンをダブルクリックします。
  5. 「Add Access to Remote Host」を選択します。
    1. 別の Trusted Extensions システム上の同じラベルの付いたゾーンの IP アドレスを入力します。
    2. その別の Trusted Extensions システムのゾーン内で、対応するコマンドを実行します。

参照

ラベル付きゾーンごとに異なるネームサービスを構成する

この手順では、各ラベル付きゾーンで、ネームサービスデーモン (nscd) を個別に構成できます。この構成は、評価された構成の条件を満たしません。評価された構成では、nscd デーモンは大域ゾーンでのみ実行されます。各ラベル付きゾーン内の door は、そのゾーンを大域の nscd デーモンに接続します。

この構成がサポートする環境では、各ゾーンがそのゾーンのラベルで動作するサブネットワークに接続されており、そのサブネットワークにはそのラベル用の独自のネームサーバーがあります。


注 - この構成では、高度なネットワークスキルが要求されます。


始める前に

Labeled Zone Manager が表示されています。この GUI を開くには、「ラベル付きゾーンを対話形式で作成する」を参照してください。大域ゾーンで root 役割になっています。

  1. Labeled Zone Manager で、「Configure per-zone name service」を選択し、「了解」をクリックします。

    注 - このオプションは、初期システム構成時に一度だけ使用されるように意図されています。


  2. 各ゾーンの nscd サービスを構成します。

    補足情報については、nscd(1M) のマニュアルページを参照してください。

  3. システムをリブートします。
    # /usr/sbin/reboot
  4. ゾーンごとに、ルートとネームサービスデーモンを確認します。
    1. ゾーンコンソールで nscd サービスを表示します。
      zone-name # svcs -x name-service/cache
      svc:/system/name-service/cache:default (name service cache)
       State: online since September 10, 2011  10:10:11 AM PDT
         See: nscd(1M)
         See: /var/svc/log/system-name-service-cache:default.log
      Impact: None.
    2. サブネットワークへのルートを確認します。
      zone-name # netstat -rn

例 4-3 各ラベル付きゾーンからのネームサービスキャッシュの削除

システム管理者が、ゾーンごとのネームサービスデーモンをテストしたあとで、ラベル付きゾーンからネームサービスデーモンを削除し、大域ゾーンでのみデーモンを実行することにしました。管理者はシステムをデフォルトのネームサービス構成に戻すために、txzonemgr GUI を開き、大域ゾーンを選択して、「Unconfigure per-zone name service」、「OK」の順に選択します。この選択により、すべてのラベル付きゾーンで nscd デーモンが削除されます。次に、管理者はシステムをリブートします。

次の手順

各ゾーンのユーザーおよび役割のアカウントを構成する場合の選択肢は、3 つあります。

各ラベル付きゾーンでネームサービスデーモンを個別に構成すると、すべてのユーザーのパスワード処理に影響が及びます。ユーザーは、デフォルトラベルに対応するゾーンも含め、どのラベル付きゾーンにアクセスする際にも、自身を認証する必要があります。さらに、管理者が各ゾーン内でローカルにアカウントを作成する必要があるか、あるいは、ゾーンが LDAP クライアントになっている場合には LDAP ディレクトリ内にアカウントが存在している必要があります。

大域ゾーン内のアカウントが Labeled Zone Manager txzonemgr を実行しているような特殊な場合には、少なくともそのアカウントが各ゾーンにログインできるように、そのアカウントの情報が各ラベル付きゾーンにコピーされます。デフォルトでは、このアカウントが初期ユーザーアカウントになります。