<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • IBM認證知識:HACMP網絡安全規劃

    時間:2024-05-27 10:40:01 IBM認證 我要投稿
    • 相關推薦

    IBM認證知識:HACMP網絡安全規劃

      規劃網絡安全性對于避免集群節點上未經授權的訪問也是非常重要的。

    IBM認證知識:HACMP網絡安全規劃

      從 HACMP V5.1 開始,通過為節點之間所有與 HACMP 配置相關的通信提供公共通信基礎設施(守護進程),從而引入了一種新的安全機制。

      新的集群通信守護進程 (clcomdES) 的引入在 HACMP 集群中提供了增強的安全性,同時還加快了與配置相關的操作速度。

      存在三個級別的通信安全性:

      標準級別

      缺省安全級別。直接由集群通信守護進程 (clcomdES) 實現。使用 HACMP ODM 類別和 /usr/es/sbin/cluster/rhosts 文件來確定合法伙伴。增強級別

      在 SP 集群中使用。利用基于 Kerberos 提供的第三方身份驗證方法的增強身份驗證方法。虛擬專用網(Virtual Private Network,VPN)

      VPN 是在 AIX 中配置的。然后將 HACMP 配置為使用 VPN 來進行所有與節點間配置相關的通信操作。通過使用集群安全通信子系統,HACMP 消除了對每個集群節點上的 /.rhosts 文件或 Kerberos 配置的需要。

      但是,可能仍然需要 /.rhosts 來支持需要這種遠程通信機制的應用程序的操作。

      注意:并非所有集群通信都通過 clcomdES 進行保護;其他守護進程具有自己的通信機制(不是基于“r”命令)。

      集群管理器 (clstrmgrES)集群鎖守護進程 (cllockdES)集群多對等擴展通信守護進程 (clsmuxpdES)clcomdES 用于集群配置操作,例如集群同步、集群管理 (C-SPOC) 和動態重新配置 (DARE) 操作。

      通過使用“最低權限”原則,集群通信守護進程 clcomdES 提供安全的遠程命令執行和 HACMP ODM 配置文件更新。

      因而,只有存在于 /usr/es/sbin/cluster/ 中的程序才以 root 身份運行;其他所有程序都以“nobody”用戶身份運行。除了 clcomdES 以外,還使用了以下程序:

      cl_rsh 是集群遠程 Shell 執行程序。clrexec 用于以 root 身份運行特定的危險命令,例如修改 /etc 目錄中的文件。cl_rcp 用于復制 AIX 配置文件。這些命令硬編碼在 clcomdES 中,不支持由用戶運行。

      集群通信守護進程 (clcomdES) 具有以下特征:

      由于集群通信不需要標準 AIX“r”命令,因此可以消除對 /.rhosts 文件的依賴性。因而,即使在“標準”安全模式下,集群安全性也得到了增強。為其他節點在本地節點(從中執行配置變更和同步的節點)上的 ODM 副本提供可靠的緩存機制。限制可在遠程節點上作為 root 身份執行的命令(只有 /usr/es/sbin/cluster 中的命令才以 root 身份運行)。clcomdES 從 /etc/inittab 啟動,并由系統資源控制器(system resource controller,SRC)子系統進行管理。提供自己的心跳檢測機制,并發現活動的集群節點(即使是在集群管理器或 RSCT 未運行的情況下)。注意:ClcomdES 為諸如 clverify、godm、rsh 和 rexec 等各種 HACMP 服務提供了傳輸機制。

      針對傳入連接的 clcomdES 身份驗證過程的基礎是對照以下文件檢查節點的身份:

      HACMPadapter ODM 類別(此類別中定義的 IP 標簽)HACMPnode ODM(用作集群中節點的通信路徑的 IP 地址/標簽)/usr/sbin/cluster/etc/rhosts 文件如果 /usr/sbin/cluster/etc/rhosts 文件丟失,或者未包含針對遠程發起節點的條目(IP 地址或可解析的 IP 標簽),則不允許進入的連接。

      如果 HACMPnode、HACMPadapter ODM 類別和 /usr/sbin/cluster/etc/rhosts 文件為空,則 clcomdES 假設集群正在進行配置,并接受傳入的連接,然后在初始配置完成后,將對等節點的 IP 標簽(地址)添加到 /usr/sbin/cluster/etc/rhosts 文件。

      如果請求連接的 IP 地址與上述位置(HACMPadapter、HACMPnode 和 /usr/es/sbin/cluster/etc/rhosts)中的某個標簽匹配,則 clcomdES 將反過來連接到請求節點,并要求提供 IP 標簽(主機名稱);如果返回的 IP 標簽(主機名稱)與請求 IP 地址匹配,則身份驗證成功完成。

    【IBM認證知識:HACMP網絡安全規劃】相關文章:

    IBM認證知識:HACMP心跳檢測06-01

    ibm認證考試知識點08-05

    IBM認證--基本知識介紹08-02

    IBM XML認證知識點:Dtd09-01

    IBM認證的分類和獲得IBM認證的好處10-18

    IBM認證考試認證體系06-27

    IBM認證的優勢08-20

    IBM認證優勢07-28

    IBM認證項目07-03

    IBM認證簡介07-24

    主站蜘蛛池模板: 97久久精品午夜一区二区| 国产va免费精品| 精品91自产拍在线观看| 精品亚洲A∨无码一区二区三区| 精品无码人妻一区二区三区不卡| 久久国产免费观看精品| 99久久人人爽亚洲精品美女| 亚洲∧v久久久无码精品| 欧美 日韩 精品 另类视频| 国产成人毛片亚洲精品| 久久成人精品视频| 国产精品国产三级国产av品爱网| 综合久久精品色| 日韩精品一二三四区| 久久精品国产福利国产琪琪| 国产激情精品一区二区三区| 伊人久久精品线影院| 久久伊人精品青青草原高清| 91久久婷婷国产综合精品青草| 国产综合精品一区二区三区| 无码精品A∨在线观看中文| 亚洲欧洲精品成人久久曰影片| 欧美国产精品va在线观看| 久久精品国产WWW456C0M| 久久精品国产99久久香蕉| 久久精品国产福利国产琪琪| 久久免费国产精品| 无码人妻精品一区二区三区99不卡| 欧美XXXX黑人又粗又长精品| 热RE99久久精品国产66热| 热综合一本伊人久久精品| 无码欧精品亚洲日韩一区夜夜嗨| 欧美亚洲日本久久精品| 亚洲成网777777国产精品| 亚洲麻豆精品国偷自产在线91| 日韩人妻无码精品无码中文字幕| 人妻少妇看A偷人无码精品| 亚洲国产成人精品久久久国产成人一区二区三区综| 精品国产福利尤物免费| 精品无码一级毛片免费视频观看 | 最新精品露脸国产在线|