構成のセキュリティー

オペレーション・コンソールのセキュリティーは、保守ツール・デバイス認証、デバイス認証、ユーザー認証、データ・プライバシー、およびデータ保全性で成り立ちます。

直接接続ローカル・コンソールでは、それが 2 地点間接続であるため、暗黙的にデバイス認証が行われ、データ・プライバシーと データ保全性が確保されます。 ユーザー認証セキュリティーは、コンソール・ディスプレイへサインオンするために必要です。

拡張認証およびデータ暗号化は、コンソール接続手続きに対してネットワーク・セキュリティーを提供します。 オペレーション・コンソールのネットワーク接続では、デバイス認証とユーザー認証をサポートする Secure Sockets Layer (SSL) の 1 つのバージョンが使用されますが、証明書は使用されません。 デフォルトでは、オペレーション・コンソールは認証用とデータ用に、可能な限り最も強い暗号化を使用する設定になっています。

次の図は、オペレーション・コンソールの LAN セキュリティーの概要を説明します。 アクセス・パスワード (1) が正しいと、オペレーション・コンソールは保守ツール・デバイス ID (QCONSOLE) とその暗号化されたパスワードをサーバーに送信 (2) します。 サーバーはこの 2 つの値を検査 (3) して、それらが一致した場合は、 新しい保守ツール・デバイス ID パスワードを計算し、その変更をクライアントに通知します。 次に、接続処理は、システム・コンソール画面を PC に送信 (4) する前に、保守ツール・ユーザー ID とパスワードの妥当性検査を行います。


オペレーション・コンソールの LAN セキュリティー

コンソール・セキュリティーは、保守ツール・デバイス認証、デバイス認証、ユーザー認証、データ・プライバシー、データ保全性、およびデータ暗号化で成り立ちます。

データ暗号化
拡張認証およびデータ暗号化は、コンソール接続手続きにおけるネットワーク・セキュリティーを提供します。 ネットワーク (LAN) 接続ローカル・コンソールでは、デバイス認証とユーザー認証をサポートする SSL の 1 つのバージョンが使用されますが、証明書は使用されません。
データ保全性
このセキュリティーは、 コンソール・データが受信者への送信の途中で変更されなかったという信頼性を提供します。 直接接続ローカル・コンソールには、平衡型接続と同じデータ保全性が確保されます。 物理接続がセキュアである場合は、コンソール・データも必然的に保護されます。
データ・プライバシー
このセキュリティーは、コンソール・データを意図した受信者だけしか読むことができないようにする信頼性を提供します。 直接接続ローカル・コンソールは、LAN コネクティビティーとして、平衡型コンソールと同様の物理接続、またはセキュア・ネットワーク接続を使用してコンソール・データを保護します。 直接接続を使用するオペレーション・コンソールには、平衡型接続と同じデータ・プライバシーが確保されます。 物理接続がサービス・デバイス認証のところで説明されているのと同じようにセキュアである場合は、 コンソール・データもまた必然的に保護されます。 データを保護するには、許可された人だけがコンソールにアクセスできるようにする対策を施します。
デバイス認証
デバイス認証は、保守ツール・デバイス ID に基づいています。 保守ツール・デバイス ID は、専用保守ツール (DST) およびシステム保守ツール (SST) で管理されます。 これらの ID は、保守ツール・デバイス ID および保守ツール・デバイス ID パスワードから構成されます。 デフォルトの保守ツール・デバイス ID は QCONSOLE であり、デフォルトのパスワードは QCONSOLE です。 ネットワーク (LAN) 接続ローカル・コンソールは、接続が正常に行われると、そのつどパスワードを暗号化し変更します。 ネットワーク (LAN) 接続ローカル・コンソールを使用している場合、デフォルトのデバイス ID、QCONSOLE を使用して新しいサーバーをインストールする必要があります。
重要: デバイス認証では、ネットワーク (LAN) 接続ローカル・コンソールと一緒に構成される PC ごとに、固有の保守ツール・デバイス ID が必要です。
ネットワーク (LAN) 接続ローカル・コンソールを使用する場合、構成ウィザードが必要な情報を PC に追加します。 構成ウィザードは、保守ツール・デバイス ID 名とアクセス・パスワードを要求します。 最初の保守ツール・デバイス ID パスワードには、デフォルトとして大文字の保守ツール・デバイス ID 名が使用されます。
注: アクセス・パスワードは、PC 上の保守ツール・デバイス ID 情報 (保守ツール・デバイス ID およびパスワード) を保護します。
ネットワーク接続を確立する場合は、オペレーション・コンソール構成ウィザードが、暗号化された保守ツール・デバイス ID とパスワードをアクセスするためにアクセス・パスワードを要求するプロンプトを出します。 また、ユーザーにも有効な保守ツール・ユーザー ID とパスワードを要求するプロンプトが出されます。
保守ツール・デバイス認証
このセキュリティーは、1 つの物理デバイスがコンソールであることを保証します。 直接接続ローカル・コンソールは、平衡型コンソールと同様の物理接続です。 直接接続を使用するオペレーション・コンソール用のシリアル・ケーブルは、 物理コンソール・デバイスへのアクセスを制御するために、 平衡型接続の場合と同様に物理的に保護することができます。
ユーザー認証
このセキュリティーは、 誰がサービス・デバイスを使用しているかについての保証を提供します。ユーザー認証に関連するすべての問題は、コンソール・タイプに関係なく同じです。 詳しくは、保守ツールのユーザー ID とパスワードを参照してください。

セキュリティー管理

オペレーション・コンソール管理を使用して、 システム管理者は、コンソール機能 (リモート・コントロール・パネルおよび仮想コントロール・パネルを含む) へのアクセスを制御することができます。 ネットワーク (LAN) 接続ローカル・コンソールを使用する場合、デバイス認証およびユーザー認証は、保守ツール・デバイス ID と保守ツール・ユーザー ID を使用して制御されます。

重要: ネットワーク (LAN) 接続ローカル・コンソールを管理する場合は、以下の内容を検討してください。
  • 保守ツール・ユーザー ID について詳しくは、保守ツール・ユーザー ID とパスワードを参照してください。
  • リモート・コントロール・パネルの場合、モード選択では、例えば QSECOFR が提供するような接続を認証するユーザーのために、セキュリティー権限が必要です。 また、ネットワークを使用してリモート・コントロール・パネルを接続する場合、保守ツール・デバイス ID には、リモート・コントロール・パネルが接続しているシステムまたは論理区画上のコントロール・パネル・データに対する権限が必要です。
  • サーバーとオペレーション・コンソール PC 間で保守ツール・デバイス ID パスワードに不一致が起こった場合は、PC とサーバーの両方でパスワードを再同期してください。 ただし、次回の接続時にサーバーで保守ツール・デバイス ID パスワードがリセットされると、PC は自動同期されるはずです。 パスワードの再同期について詳しくは、PC とサーバーの保守ツール・デバイス ID パスワードの再同期を参照してください。 例えば、PC が交換され、接続構成を再作成する必要が生じた場合などは、パスワードの不一致が起こります。
  • QCONSOLE はデフォルトの保守ツール・デバイス ID であるため、このデバイス ID を使用しないように選択することもできます。
    重要: 無許可アクセスを防ぐには、まず、この ID を使用して一時的に接続を構成し、正常に接続できるようにします。 その後にその構成を削除しますが、サーバーのデバイス ID はリセットしないでください。 これにより、無許可の人間が既知のデフォルト保守ツール・デバイス ID を使用するのを防ぐことができます。 このデバイス ID を後で使用する必要がある場合は、その時点でコントロール・パネルまたはメニューを使用してリセットすることができます。
  • 侵入防御用のポートをプローブするネットワーク・セキュリティー・ツールを使用する場合は、オペレーション・コンソールが通常の操作用にポート 449、2300、2301、2323、3001、および 3002 を使用することを承知しておく必要があります。ポート 2301 は Linux® を実行する論理区画上のコンソール用に使用されますが、プローブに対してぜい弱でもあります。 ご使用のツールがこれらのポートのいずれかをプローブすると、それが原因でコンソールが消失する場合があり、それが起こると、コンソールをリカバリーするためにサーバーの再始動が必要になります。 これらのポートは、侵入防御テストから除外する必要があります。

セキュリティー保護のヒント

ネットワーク (LAN) 接続ローカル・コンソールを使用する場合は、以下の項目をよく確認してください。

  1. コンソールとして使用する PC ごとに、必要なコンソール属性およびコントロール・パネル属性を指定して、緊急時に使用する追加のバックアップ保守ツール・デバイス ID を作成します。
  2. 平凡でないアクセス・パスワードを選びます。
  3. 平衡型コンソールまたは直接接続ローカル・コンソールを保護する場合と同じ方法で、オペレーション・コンソール PC を保護してください。
  4. 次の DST ユーザー ID、QSECOFR、22222222、および QSRV に対するパスワードを変更します。
  5. 保守ツール・デバイス ID を使用可能にしたり、または使用不可にしたりできる十分な権限のあるバックアップの保守ツール・ユーザー ID を追加します。

フィードバックの送信 | このページの評価