日本語HP TCP/IP Services for OpenVMS
リリース・ノート


前へ 次へ 目次


4.11.2 SMTP はブロックすべき送信者からのメールを受け付ける

問題点:

SMTP は,ブロックすべき送信者からのメールを受け付けることがあります。ブロックすべき送信者とは, SMTP.CONFIG ファイルの anti-SPAM Reject-Mail-Fromフィールドに指定されている送信者です。 Reject-Mail-Fromフィールドのエントリが, SMTP.CONFIG ファイルのフィールドの制限である 500 文字を超える場合,SMTP はこのようなメールをブロックできません。

修正結果:

この問題は本リリースで修正されました。 SMTP.CONFIG ファイルのフィールドの長さの制限が 500 文字から 10,000 文字に拡大されました。

4.11.3 2 つのメッセージの Message-ID ヘッダの値が同一になる

問題点:

100 分の 1 秒単位まで同じ時刻に 2 つのメッセージが作成されると,メッセージの Message-ID ヘッダの値が同一になります。その結果,メール・システムによっては, 2 つのメッセージのうち,2 番目のメッセージが重複するメッセージとして削除されることがあります。 Message-ID は一意の値でなければなりません。

修正結果:

この問題は本リリースで修正されました。 100 分の 1 秒単位まで同じ時刻に 2 つのメッセージが作成されても,Message-ID ヘッダの値は一意になるようになりました。

4.11.4 SMTP To: または Cc: ヘッダに指定された複数のアドレスによって発生する可能性のある問題点

問題点:

OpenVMS mail で作成される To: SMTP メール・ヘッダに複数のアドレスがある場合,アドレスは複数行のテキストに分離されず,1 行に表示されます。 OpenVMS でこのようなメッセージを受信するときに,この To: 行の長さが OpenVMS のメールの 1 行の長さの制限である 255 文字を超えると,SMTP シンビオントはメッセージを配布するときに複数行に分割しますが, 2 行目以降はインデント (タブとばし) されません。このため,メッセージの各行は,不正な形式のヘッダのように見えます。その結果,電子メールを自動的に読み取る一部のプログラムの動作が正しく実行されないことがあります。 Cc: 行が OpenVMS メールの文字数の制限を超える場合も,同じ問題が発生します。

修正結果:

この問題は本リリースで修正されました。ユーザがメール・メッセージを作成するときに, SMTP To: ヘッダと Cc: ヘッダを作成する SMTP ソフトウェアは,To: ヘッダ行と Cc: ヘッダ行が 75 文字を超えないようにします。ヘッダ行に次の受信者のアドレスを追加した結果,行の長さが 75 文字を超える場合は,SMTP ソフトウェアは,その受信者のアドレスを追加する前に,ヘッダにライン・フィードとタブを挿入します。

4.12 本リリースで修正された SNMP の問題点

ここでは,本リリースで修正された SNMP の問題点について説明します。

4.12.1 TCPIP$CONFIG.COM は特殊文字を含む SNMP コミュニケーション名を拒否する

問題点:

TCP/IP Services バージョン 5.1 およびバージョン 5.3 では, TCPIP$CONFIG.COM は特殊文字をチェックし,特殊文字を含むコミュニティ名を拒否します。

修正結果:

これらの制限事項は本リリースで緩和されました。しかし,TCPIP$CONFIG.COM はスペースを含む SNMP コミュニティ名を受け付けません。さらに,コミュニティ名の一部として指定した引用符 (") は,TCPIP$CONFIG.COM で正しく処理されないことがあります。 SHOW CONFIGURATION SNMP コマンドを使用して,名前が正しいかどうかチェックするようにユーザに警告するメッセージが表示され,必要に応じて, SET CONFIGURATION SNMP コマンドを使用して名前を修正するように要求されることもあります。

4.13 本リリースで修正されたソケット API の問題点

ここでは,本リリースで修正されたソケット API の問題点について説明します。

4.13.1 ソケット関数 getaddrinfo() はハングする

問題点:

同じプログラムで getaddrinfo()を 2 回連続して呼び出すと,2 回目の呼び出しはハングします。この問題は, afパラメータが AF_INET6 に設定されていて, ai_flagsパラメータが AI_ALL または AI_ADDRCONFIG に設定されていない場合にだけ発生します。

修正結果:

この問題は本リリースで修正されました。

4.14 本リリースで修正された SSH の問題点

ここでは,本リリースで修正された SSH の問題点について説明します。

4.14.1 SSH サーバはパスワードの変更を認めない

問題点:

アカウント・パスワードの有効期限が切れたときに, SSH サーバは,VMS クライアント以外のクライアントに対するパスワード変更要求をサポートしません。

修正結果:

SSH コンフィギュレーション・オプション AllowNonvmsLoginWithExpiredPwdが "yes" に設定されているときに,パスワードの有効期限が切れると,サーバは,新しいパスワードの入力をユーザに求める要求をクライアントに送信します。この場合,ユーザはパスワードを変更する必要があります。変更しないと,アカウントはロックされ,次回ログインしようとしても失敗します。

しかし,OpenVMS アカウントで SYSUAF に DisForce_Pwd_Changeフラグが設定されている場合は,サーバはユーザのログインを許可し,次のメッセージを表示します。


WARNING - Your password has expired; update immediately with SET 
PASSWORD! 

DisForce_Pwd_Changeフラグは,各 OpenVMS アカウントに個別に適用する必要があります。

AllowNonvmsLoginWithExpiredPwdオプションのデフォルト設定は,"yes" に変更されました。 AllowNonvmsLoginWithExpiredPwdオプションが "no" に設定されている場合は,パスワードの有効期限が切れたときに, OpenVMS クライアント以外のユーザはパスワード認証を受けることができません。ユーザにはパスワードを変更するオプションがありません。詳細は, 第 5.2 節 を参照してください。

4.14.2 言語タグのサポート

問題点:

SSH クライアントに送信されるパスワード変更要求には,言語タグが含まれることがあります。しかし,一部のクライアントは言語タグをサポートしません。

修正結果:

この機能は,SSH サーバ・コンフィギュレーション・ファイル (SSHD2.CONFIG) の DisableLanguageTagコンフィギュレーション・オプションを使用して制御できます。デフォルトでは,OpenVMS パスワード変更要求には,言語タグが含まれます。言語タグをサポートしないクライアントがこのような変更要求を受け取ると,エラー・メッセージを出力します。言語タグの送信は, SSH サーバ・コンフィギュレーション・ファイルで DisableLanguageTagオプションを "yes" に設定することで,無効にすることができます。このように設定すると,パスワード変更要求に言語タグが一切含まれなくなります。

4.14.3 2 つのパスワードの受け付け

問題点:

OpenVMS SSH サーバは,パスワード認証で第 2 パスワードをサポートしません。

修正結果:

SSH サーバは,ユーザが第 2 パスワードを保有していることを検出します。この場合,OpenVMS は第 2 パスワードの入力を求めます。 1 つのパスワードの有効期限が切れていると,ユーザにパスワードの変更が求められます。 2 つのパスワードの有効期限がどちらも切れている場合は,第 1 パスワードの変更が要求された後,第 2 パスワードの変更が要求されます。

SSH クライアントが第 2 パスワードの入力を求める OpenVMS プロンプトを受け付けるには,次のいずれか一方または両方のコンフィギュレーション・オプションを 2 に設定する必要があります。

どちらのコンフィギュレーション・ファイルも TCPIP$SSH_DEVICE:[TCPIP$SSH.SSH2] に保存できます。さらに,ユーザはユーザ固有の SSH ディレクトリ ([username.SSH2]) にクライアント・コンフィギュレーション・ファイルを格納することができます。

注意

複数のパスワードのサポートについては, SSH 関連のどの RFC にも指定されていません。

第 2 パスワードを求めるプロンプトは, OpenVMS で第 1 パスワードに対してエラー状況を強制的に設定することで有効になります。これは OpenVMS ソフトウェアで内部的に処理されます。しかし,第 1 パスワードを入力した後に表示されるメッセージは,クライアント・ソフトウェアに応じて異なります。認証が有効に設定されている場合は,不正侵入レコードは作成されません。しかし,いずれかのパスワードの入力が誤っていると,不正侵入レコードが作成されます。

一部のクライアントは,両方のパスワードの有効期限が切れている場合でも,第 2 パスワードの要求を受け付けます。しかし。第 2 パスワードの要求を受け付けないクライアントもあり,これらのクライアントは,いずれか一方のパスワードの有効期限が切れている場合にだけ,正常に機能します。

4.14.4 ネイティブ・モードの X11 ポート転送は動作しない

問題点:

SSH for OpenVMS では,( -xまたは +xSSH コマンド・オプションを使用するか,またはクライアント・コンフィギュレーション・ファイルで ForwardX11キーワード,サーバ・コンフィギュレーション・ファイルで AllowX11Forwardingキーワードを使用して) X11 ポート転送をインプリメントするためのネイティブ・モード SSH メカニズムがサポートされません。 SSH では標準ポート転送だけをサポートするので, X11 機能を有効にするには,特別なセットアップ操作が必要です。

修正結果:

この問題は本リリースで修正されました。詳細は, 表 5-2 を参照してください。

4.14.5 SFTP の二重エコーとキーの取り扱いに関する問題点

問題点:

SFTP を使用してリモート・システムに接続する前に, SFTP プロンプト (SFTP>) で入力した文字は二重にエコー表示されます。さらに,リモート・システムに接続すると,左向き矢印キーと右向き矢印キーが期待どおりに動作せず, Ctrl/X (行の消去),Ctrl/W (行の再表示),および Ctrl/C (終了) シーケンスもそれぞれ期待どおりに動作しません。

修正結果:

これらの問題点は本リリースで修正されました。しかし,Ctrl/C を押しても,"Cancel" は表示されません

4.14.6 SSH,SFTP,および SCP コマンドはバッチ・モードでエラーになるか,または正常に動作しない

問題点:

SSH,SCP,および SFTP コマンドはバッチ・モードでエラーになるか,または正常に動作しません。

修正結果:

この問題は本リリースで修正されました。

バッチ・モードに関連する制限事項については, 第 3.11.10 項 を参照してください。

4.14.7 RSA キー・タイプは受け付けられない

問題点:

以前のバージョンの SSH for OpenVMS では,サーバに対するクライアントの認証で RSA キーが受け付けられていましたが,クライアントに対するサーバの認証では受け付けられていませんでした。

修正結果:

本リリース以降, TCP/IP Services では,クライアントに対するサーバの認証でも,サーバに対するクライアントの認証でも,RSA キー・タイプと DSA キー・タイプの両方が受け付けられるようになりました。

4.15 本リリースで修正された SSL の問題点

ここでは,本リリースで修正された SSL の問題点について説明します。

4.15.1 SSL のインストール後, POP SSL は機能しなくなる

問題点:

TCP/IP Services に SSL V1.2 キットをインストールした後,POP SSL のサポートは機能しなくなります。 POP サーバは SSL ポートを認識しなくなるため, SSL を介して接続するクライアントをサービスできません。 TCPIP$POP_RUN.LOG POP サーバ・ログ・ファイルに次の行が記録されます。


POP server will not listen for SSL connections. 
SSL$LIBCRYPTO_SHR32_INIT status: %LIB-E-KEYNOTFOU, key not found in tree 

修正結果:

この問題は本リリースで修正されました。

4.16 本リリースで修正された TELNET の問題点

ここでは,本リリースで修正された TELNET の問題点について説明します。

4.16.1 TELNET の不正侵入検出機能の柔軟性の問題点

問題点:

特定の状況で,あるユーザが不正侵入 (不正なログインなど) を行うと,システムがロックされ,端末サーバなどのマルチポート・サーバでは,すべてのポートがロックされることがあります。この問題を回避するために,論理名 TCPIP$TELNET_NO_REM_ID が設定されました。しかし,この論理名の設定によって,不正侵入しているユーザは,システムからロックされずに,別のポートにログインすることができます。

修正結果:

この問題は本リリースで修正されました。論理名 TCPIP$TELNET_TRUST_LOCATION で, TELNET 不正侵入レコードをどのように取り扱うかを指定することができます。この論理名を定義すると,リモート・クライアントが指定した位置文字列が不正侵入レコードに含まれるようになります。たとえば,多くの端末サーバは物理ポート番号を提供しますが, OpenVMS クライアントは送信元のユーザ名と端末ラインを提供します。この情報を不正侵入レコードに含むことで,リモート・ホスト全体 (およびすべてのユーザ・ポート) がロックされるのではなく,特定のユーザまたはポートだけがロックされるようになります。


前へ 次へ 目次