| 前へ | 次へ | 目次 |
既存のサブエージェントが正しく実行されなかった場合には,現在のバージョンの TCP/IP Services に再リンクして,正常に動作するイメージを作成しなければならないことがあります。また,一部のサブエージェント (Compaq Insight Manager の OpenVMS サポートなど) も最低限のバージョンの OpenVMS と最低限のバージョンの TCP/IP Services を必要とします。
次に示す一般的な制限事項が適用されます。
これ以外のバージョンで構築されたイメージは,いずれかの共用イメージ,または現在のバージョンの日本語 TCP/IP Services の TCPIP$ESNMP_SHR.EXE と再リンクすることができます。
イメージを再リンクしなくても動作することがありますが,下位互換性は保証されていません。このようなイメージでは,不正確なデータが生成されたり,実行時に問題が生じたりする可能性があります。 |
1.3.6.1.2.1.25.4.2.1.1.1321206828 = 1321206828 1.3.6.1.2.1.25.4.2.1.1.1321206829 = 1321206829 1.3.6.1.2.1.25.4.2.1.1.1321206830 = 1321206830 |
これらの例は
hrSWRunTableからの抜粋です。
hrSWRunPerfTableも影響を受けることがあります。
o_oid; Null oid or oid->elements, or oid->nelem == 0 |
現在のバージョンの TCP/IP Services にアップグレードした後には, TCPIP$CONFIG コンフィギュレーション・コマンド・プロシージャを使って SNMP を無効にし,再び有効にする必要があります。 "this node" と "all nodes" のどちらかを指定するように求められた場合には,以前のコンフィギュレーションを反映するオプションを選択します。
3.10.5 通信コントローラ・データが完全に更新されない
日本語 TCP/IP Services をアップグレードした後に,既存の通信コントローラを変更すると,通信コントローラを使用するプログラムは更新された情報にアクセスできない場合があります。
MIB ブラウザ (SNMP_REQUEST) などのプログラムが通信コントローラに関する新しいデータにアクセスできるようにするには,以下の操作を行います。
$ @SYS$STARTUP:SNMP_SHUTDOWN.COM $ @SYS$STARTUP:SNMP_STARTUP.COM |
-l(ループ・モード) または -t(ツリー・モード) フラグを使用した場合には, -m(最大繰り返し回数) フラグや -n(非反復) フラグを同時に指定することはできません。後者のフラグは,ループ・モードとツリー・モードのどちらとも互換性を持っていません。
-nおよび -mフラグの使い方を間違えると,次のようなメッセージが表示されます。
$ snmp_request mynode.co.com public getbulk -v2c -n 20 -m 10 -t 1.3.6.1.2.1 Warning: -n reset to 0 since -l or -t flag is specified. Warning: -m reset to 1 since -l or -t flag is specified. 1.3.6.1.2.1.1.1.0 = mynode.company.com |
本バージョンの日本語 TCP/IP Services では,2 つのサブエージェントが同じ識別子パラメータを持つことができます。ただし,同じ名前のサブエージェントが 2 つあると,ログ・ファイルに報告される問題の原因を判断するのが難しくなることに注意してください。
3.10.8 コミュニティ名の制限事項
TCPIP$CONFIG.COM では,以下に示すコミュニティ名に関する制約事項があります。
3.10.9 eSNMP プログラミングとサブエージェントの開発
以下に,eSNMPプログラミングとサブエージェントの開発に関する注意事項を示します。
ここでは,次の情報について説明します。
SSH,SCP,SFTP コマンドに関する情報は, SSH2,SCP2,SFTP2 コマンドにもそれぞれ適用されます。 |
CERT® (Computer Emergency Readiness Team) 勧告は,カーネギー・メロン大学が連邦政府の予算で運営している研究開発センター Software Engineering Institute においてインターネット・セキュリティを専門に研究している CERT/CC (CERT Coordination Center) が発行している勧告です。 CERT 勧告は, US-CERT (United States Computer Emergency Readiness Team) が発行する「Technical Cyber Security Alerts」というドキュメントの中心的なコンポーネントであり,セキュリティ関連の問題点,脆弱性,弱点などに関する最新情報をタイムリーに提供します。
CERT および HP SSRT (Software Security Response Team) の SSH に関するアクティビティによってセキュリティに関する勧告が出される場合があります。 CERT 勧告は次の CERT/CC Web サイトに掲載されています。
http://www.cert.org/advisories. |
表 3-1 は SSH 関連の複数の勧告の要約を示しています。
| 勧告 | OpenVMS に与える影響 |
|---|---|
| CERT CA-2003-24 | OpenSSH のみ。 OpenVMS は脆弱ではありません。 |
| CERT CA-2002-36 | この脆弱性による最悪の結果は,次のいずれかの単一接続に対して,サービスが拒否されること (DoS) です。
いずれの場合も,悪意のあるリモート・ホストは OpenVMS ホストにアクセスすることができず (たとえば,任意のコードを実行するために),その一方で OpenVMS サーバは新しい接続を受け付けることができます。 |
| CERT-2001-35 | OpenVMS は脆弱ではありません。 SSH バージョン 1 にだけ影響しますが,このバージョンはサポートされません。 |
| CERT CA-1999-15 | RSAREF2 ライブラリは使用されません。このため, OpenVMS は脆弱ではありません。 |
| SSRT3629A/B | OpenVMS は脆弱ではありません。 |
ここでは,特定の SSH アプリケーションに限定されない,全般的な注意事項と制限事項について説明します。
ここでは,UNIX 環境で提供されている機能のうち, SSH for OpenVMS でサポートされない機能について説明します。
ここでは,コマンド構文に関連する注意事項と制限事項について説明します。
# ssh user@vmssystem directory SYS$SYSDEVICE:[user] |
この問題を回避するには,次の形式でコマンドを入力します。
# ssh user@vmssystem directory 'SYS$SYSDEVICE:[user]' |
ここでは,SSH 認証に関する注意事項と制限事項について説明します。
$ TCPIP TCPIP> SHOW HOST client-ip-address |
$ write sys$output -
$_ "''f$trnlnm("TCPIP$INET_HOST")'.''f$trnlnm("TCPIP$INET_DOMAIN")'"
|
2 つの文字列が一致しない場合は,クライアント・ホストでホスト名およびドメインのコンフィギュレーションをチェックしてください。クライアント・ホストで, TCP/IP Services を再コンフィギュレーションし,再起動しなければならない可能性があります。
Received signal 10, SIGBUS: invalid access to memory objects. |
これを回避するためには,AUTHORIZE ユーティリティを使って OpenVMS rights database 内のユーザ名と UIC の組を訂正してください。
ここでは,SSH 鍵に関する注意事項と制限事項について説明します。
StrictHostKeyChecking yes |
$ SET SECURITY/PROTECTION=(G,W) TCPIP$SSH_DEVICE:[TCPIP$SSH.SSH2]SSH2_CONFIG.; |
...
$ image = f$edit("sys$system:tcpip$ssh_ssh2.exe","upcase")
$! call install_image 'image' "" <== existing line
$ call install_image 'image' "readall" <== replacement
...
|
ステップ 2 と 3 はシステム・ファイルの修正が必要になります。このため,将来の TCP/IP Services のバージョンアップ時には同じ修正を繰り返すことになる場合があります。 |
Creating private key file: TCPIP$SSH_DEVICE:[TCPIP$SSH.SSH2]HOSTKEY Creating public key file: TCPIP$SSH_DEVICE:[TCPIP$SSH.SSH2]HOSTKEY.PUB |
| 前へ | 次へ | 目次 |