日本語HP TCP/IP Services for OpenVMS
リリース・ノート


前へ 次へ 目次


3.10.3 既存の MIB サブエージェント・モジュールの使用

既存のサブエージェントが正しく実行されなかった場合には,現在のバージョンの TCP/IP Services に再リンクして,正常に動作するイメージを作成しなければならないことがあります。また,一部のサブエージェント (Compaq Insight Manager の OpenVMS サポートなど) も最低限のバージョンの OpenVMS と最低限のバージョンの TCP/IP Services を必要とします。

次に示す一般的な制限事項が適用されます。

3.10.4 SNMP のアップグレード

現在のバージョンの TCP/IP Services にアップグレードした後には, TCPIP$CONFIG コンフィギュレーション・コマンド・プロシージャを使って SNMP を無効にし,再び有効にする必要があります。 "this node" と "all nodes" のどちらかを指定するように求められた場合には,以前のコンフィギュレーションを反映するオプションを選択します。

3.10.5 通信コントローラ・データが完全に更新されない

日本語 TCP/IP Services をアップグレードした後に,既存の通信コントローラを変更すると,通信コントローラを使用するプログラムは更新された情報にアクセスできない場合があります。

MIB ブラウザ (SNMP_REQUEST) などのプログラムが通信コントローラに関する新しいデータにアクセスできるようにするには,以下の操作を行います。

  1. TCP/IP 管理コマンド DELETE COMMUNICATION_CONTROLLER を使って通信コントローラを削除します。

  2. TCPIP$CONFIG.COM コマンド・プロシージャを実行し,終了することによって,通信コントローラを再設定します。

  3. 次のコマンドを入力して,プログラム (SNMP など) を再起動します。


    $ @SYS$STARTUP:SNMP_SHUTDOWN.COM 
     
    $ @SYS$STARTUP:SNMP_STARTUP.COM 
    

  4. TCP/IP 管理コマンド LIST COMMUNICATION_CONTROLLER を使って,情報を表示します。

3.10.6 SNMP MIB ブラウザの使用方法

-l(ループ・モード) または -t(ツリー・モード) フラグを使用した場合には, -m(最大繰り返し回数) フラグや -n(非反復) フラグを同時に指定することはできません。後者のフラグは,ループ・モードとツリー・モードのどちらとも互換性を持っていません。

-nおよび -mフラグの使い方を間違えると,次のようなメッセージが表示されます。


$ snmp_request mynode.co.com public getbulk -v2c -n 20 -m 10 -t 1.3.6.1.2.1 
Warning: -n reset to 0 since -l or -t flag is specified. 
Warning: -m reset to 1 since -l or -t flag is specified. 
1.3.6.1.2.1.1.1.0 = mynode.company.com 

3.10.7 重複するサブエージェント識別子

本バージョンの日本語 TCP/IP Services では,2 つのサブエージェントが同じ識別子パラメータを持つことができます。ただし,同じ名前のサブエージェントが 2 つあると,ログ・ファイルに報告される問題の原因を判断するのが難しくなることに注意してください。

3.10.8 コミュニティ名の制限事項

TCPIP$CONFIG.COM では,以下に示すコミュニティ名に関する制約事項があります。

3.10.9 eSNMP プログラミングとサブエージェントの開発

以下に,eSNMPプログラミングとサブエージェントの開発に関する注意事項を示します。

3.11 SSH の問題点と制限事項

ここでは,次の情報について説明します。

注意

SSH,SCP,SFTP コマンドに関する情報は, SSH2,SCP2,SFTP2 コマンドにもそれぞれ適用されます。

3.11.1 SSH 関連のセキュリティに関する勧告

CERT® (Computer Emergency Readiness Team) 勧告は,カーネギー・メロン大学が連邦政府の予算で運営している研究開発センター Software Engineering Institute においてインターネット・セキュリティを専門に研究している CERT/CC (CERT Coordination Center) が発行している勧告です。 CERT 勧告は, US-CERT (United States Computer Emergency Readiness Team) が発行する「Technical Cyber Security Alerts」というドキュメントの中心的なコンポーネントであり,セキュリティ関連の問題点,脆弱性,弱点などに関する最新情報をタイムリーに提供します。

CERT および HP SSRT (Software Security Response Team) の SSH に関するアクティビティによってセキュリティに関する勧告が出される場合があります。 CERT 勧告は次の CERT/CC Web サイトに掲載されています。


http://www.cert.org/advisories. 

表 3-1 は SSH 関連の複数の勧告の要約を示しています。

表 3-1 CERT/SSRT ネットワーク・セキュリティ勧告
勧告 OpenVMS に与える影響
CERT CA-2003-24 OpenSSH のみ。 OpenVMS は脆弱ではありません。
CERT CA-2002-36 この脆弱性による最悪の結果は,次のいずれかの単一接続に対して,サービスが拒否されること (DoS) です。

  • 悪意のあるクライアントからの接続を取り扱うサーバ・プロセス

  • 悪意のあるサーバに接続するクライアント・プロセス

いずれの場合も,悪意のあるリモート・ホストは OpenVMS ホストにアクセスすることができず (たとえば,任意のコードを実行するために),その一方で OpenVMS サーバは新しい接続を受け付けることができます。

CERT-2001-35 OpenVMS は脆弱ではありません。 SSH バージョン 1 にだけ影響しますが,このバージョンはサポートされません。
CERT CA-1999-15 RSAREF2 ライブラリは使用されません。このため, OpenVMS は脆弱ではありません。
SSRT3629A/B OpenVMS は脆弱ではありません。

3.11.2 SSH に関する全般的な注意事項と制限事項

ここでは,特定の SSH アプリケーションに限定されない,全般的な注意事項と制限事項について説明します。

3.11.3 SSH でサポートされない UNIX の機能

ここでは,UNIX 環境で提供されている機能のうち, SSH for OpenVMS でサポートされない機能について説明します。

3.11.4 SSH コマンド構文

ここでは,コマンド構文に関連する注意事項と制限事項について説明します。

3.11.5 SSH 認証

ここでは,SSH 認証に関する注意事項と制限事項について説明します。

3.11.6 SSH 鍵

ここでは,SSH 鍵に関する注意事項と制限事項について説明します。


前へ 次へ 目次