この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco ONS 15454 のユーザおよびセキュリティについて説明します。
(注) 特に指定のないかぎり、[ONS 15454] は ANSI と ETSI の両方のシェルフ アセンブリを意味します。
• 「監査証跡」
ONS 15454 システムには Cisco Transport Controller(CTC)ID がありますが、このユーザ ID は CTC にサインインするときには表示されません。この ID は、ほかの ONS 15454 ユーザを設定する際に使用できます。
1 台の ONS 15454 には、最大 500 のユーザ ID を設定できます。各 CTC ユーザまたは TL1 ユーザには、次に示すセキュリティ レベルの 1 つを割り当てることができます。
• 検索 ― CTC の情報を検索し、表示できますが、パラメータの設定や修正はできません。
• メンテナンス ― ONS 15454 のメンテナンス オプションにアクセスできます。
• プロビジョニング ― プロビジョニング オプションおよびメンテナンス オプションにアクセスできます。
• スーパーユーザ ― 他のユーザの名前、パスワード、セキュリティ レベルの設定のほか、セキュリティ レベルのすべての機能を実行できます。
各セキュリティ レベルに対応したアイドル ユーザのタイムアウトについては、表13-3を参照してください。
デフォルトでは、複数のユーザ ID セッションをノードで同時に実行できます。つまり、複数のユーザが、同じユーザ ID を使用してノードにログインできます。ただし、ユーザごとに 1 つのログインだけを許可し、すべてのユーザに対して、同じユーザ ID を使用して同時に複数ログインできないように、ノードをプロビジョニングできます。
(注) ユーザがアクセスするノードごとに同じユーザ名とパスワードを追加する必要があります。
(注) メンテナンス、プロビジョニング、およびスーパーユーザは、レーザー安全性の危険について適切な訓練を受け、安全に関連する手順、ラベル、および警告を認識している必要があります。セーフティ ラベルおよび警告(レーザーに関する警告を含む)の最新リストについては、『Cisco Optical Products Safety and Compliance Information』を参照してください。国際的なレーザー安全基準については IEC 60825-2、米国のレーザー安全基準については ANSI Z136.1 を参照してください。『Cisco ONS 15454 DWDM Procedure Guide』では、メンテナンスまたはインストレーション中にレーザー安全性をディセーブルにする方法を説明しています。これらの手順に従う場合には、危険な状態または光放射に対する異常な暴露を防ぐために、記載されたすべての警告および注意に従ってください。
ここでは、各 CTC タスクのユーザ権限を示し、プロビジョニングするためにスーパーユーザが利用できるセキュリティ ポリシーについて説明します。
表13-1 に、ノード ビューで各権限レベルのユーザが実行できるアクションを示します。
|
|
|
|
|
|
|
---|---|---|---|---|---|---|
一部 1 |
||||||
Load/Store/Delete 2 |
||||||
Internal Patchcords:Create/Edit/Delete/Commit/ Default Patchcords |
||||||
1.プロビジョニング ユーザは、STS-1 Signal Degrade(SD; 信号劣化)パラメータのノード名、接点、場所、および AIS-V 挿入を変更できません。 2.サブタブのアクション ボタンはすべてのユーザに対して有効になっていますが、必要なセキュリティ レベルが割り当てられたユーザだけがそのアクションを完全に実行することができます。 |
表13-2 に、ネットワーク ビューで各ユーザ権限レベルが実行できるアクションを示します。
|
|
|
|
|
|
|
---|---|---|---|---|---|---|
New/Load/Store/Delete 3 |
||||||
3.サブタブのアクション ボタンはすべてのユーザに対して有効になっていますが、必要なセキュリティ レベルが割り当てられたユーザだけがそのアクションを完全に実行することができます。 |
スーパーユーザは、ONS 15454 でセキュリティ ポリシーをプロビジョニングできます。これらのセキュリティ ポリシーには、アイドル ユーザのタイムアウト、パスワードの変更、パスワードの有効期限、およびユーザのロックアウト パラメータが含まれます。さらに、スーパーユーザは、TCC2/TCC2P RJ-45 ポート、バックプレーン LAN 接続、またはその両方を経由して ONS 15454 にアクセスすることができます。
スーパーユーザは、一連のタスクを実行するためにプロビジョニング ユーザに権限を与えることができます。このタスクには、監査ログの取得、データベースの復元、PM のクリア、およびソフトウェア ロードの有効化と復元があります。これらの権限は、PM のクリア権限を除いて CTC Network Element(NE; ネットワーク要素)デフォルトを通じてのみ設定可能です。PM のクリア権限は、CTC Provisioning > Security > Access タブを使用してプロビジョニング ユーザに与えることができます。スーパーユーザ権限の設定の詳細については、『 Cisco ONS 15454 DWDM Procedure Guide 』を参照してください。
ONS 15454 の CTC または TL1 の各ユーザは、ログイン セッションの間、指定した時間だけアイドル状態でいることができ、指定した時間が経過すると CTC ウィンドウはロックされます。このロックアウトにより、権限のないユーザによる変更を防止しています。 表13-3 に示すように、デフォルトのアイドル時間は、上位レベルのユーザであるほど短くなり、下位レベルになるにつれ長くなるか、無制限になります。
|
|
---|---|
スーパーユーザは、ノードごとに現在 CTC または TL1 にログインしているユーザのリストをリアルタイムで表示することができます。スーパーユーザは、次のパスワード、ログイン、およびノード アクセス ポリシーをプロビジョニングすることもできます。
• パスワードの長さ、有効期間、および再利用 ― スーパーユーザは、NE のデフォルトを使用してパスワードの長さを設定できます。パスワードの長さは、デフォルトで、最小 6 文字で最大 20 文字に設定されています。CTC ノード ビューでのデフォルト値は、Provisioning > NE Defaults > Node > security > password Complexity タブで設定できます。最小の長さは 8、10、または 12 文字、最大の長さは 80 文字に設定できます。パスワードは、英数字(a ~ z、A ~ Z、0 ~ 9)と特殊文字(+、#、%)の組み合わせで、少なくとも 2 文字がアルファベット以外、少なくとも 1 文字が特殊文字である必要があります。スーパーユーザは、パスワードの変更が必要な期限とパスワードが再利用可能になる期限を指定できます。
• ロックアウトとユーザのディセーブル化 ― スーパーユーザは、ロックアウトされるまでに許される無効なログインの回数と非アクティブなユーザが無効になるまでの時間の長さをプロビジョニングできます。許容されるロックアウト試行回数は、許容されるログイン試行回数に設定されます。
• ノード アクセスとユーザ セッション ― スーパーユーザは、1 人のユーザが起動できる CTC セッションの数を制限でき、LAN または TCC2/TCC2P RJ-45 接続を使用した ONS 15454 へのアクセスを禁止できます。
また、スーパーユーザは、CTC の Provisioning > Security > Access タブで、Telnet の代わりに Secure Shell(SSH; セキュア シェル)を選択することができます。SSH は、暗号化されたリンクを使用する端末リモート ホストの IP で、非セキュア チャネル上で、認証とセキュア通信を提供します。ポート 22 がデフォルトのポートで、変更することはできません。
Cisco ONS 15454 は、TCC2/TCC2P カード上に監査証跡ログ(Telcordia GR-839-CORE に準拠)を保持しています。監査証跡は、セキュリティの保守、失われたトランザクションの回復、およびアカウンタビリティの実行に役立ちます。アカウンタビリティは、ユーザのアクティビティの追跡、つまりプロセスやアクションを特定のユーザに関連付けることを意味します。このレコードには、システムにアクセスしたユーザ、およびある一定期間に実行された操作が記録されます。ログには、OS(オペレーティング システム)のCLI(コマンドライン インターフェイス)、CTC、および TL1 を使用した、認可済みのシスコ ログインおよびログアウトが含まれます。また、FTP(ファイル転送プロトコル)の動作、回線の作成と削除、およびユーザとシステムによって生成される動作も含まれます。
イベント モニタリングも、監査ログに記録されます。各イベントは、ネットワーク内にある何らかの要素のステータス変更として定義されます。外部イベント、内部イベント、アトリビュートの変更、およびソフトウェアのアップロードとダウンロード アクティビティが、監査証跡に記録されます。
監査証跡は固定メモリに格納され、プロセッサの切り替え、リセット、またはアップグレードが原因で破損することはありません。ただし、TCC2/TCC2P の両方のカードを取り外した場合には、監査証跡ログは失われます。
表13-4 に、Audit Trail ウィンドウで表示されるカラムを示します。
|
|
---|---|
監査証跡レコードには、次のアクティビティがキャプチャされます。
• Device ID ― アクティビティに関連する装置の IP アドレス
• Application ― アクティビティに関連するアプリケーションの名前
• Task ― アクティビティ(ダイアログボックスの表示、設定の適用など)に関連するタスクの名前
• Connection Mode ― Telnet、コンソール、SNMP(簡易ネットワーク管理プロトコル)
• Category ― 変更の種類(ハードウェア、ソフトウェア、構成)
• Status ― ユーザの動作のステータス(読み取り、初回、成功、タイムアウト、失敗)
システムには、640 個のログ エントリを格納できます。この上限に到達すると、最も古いエントリが新しいイベントで上書きされます。ログ サーバの使用率が 80%になると、AUD-LOG-LOW 条件が発生してログに記録されます(Common Object Request Broker Architecture [CORBA]/CTC を使用)。
ログ サーバが最大キャパシティの 640 エントリに到達して、アーカイブされていない記録の上書きが開始されると、AUD-LOG-LOSS 条件が発生してログに記録されます。このイベントは、監査証跡レコードが失われたことを示します。このイベントは、システムが上書きするエントリ数に関係なく、ユーザがファイルをオフロードするまでの間に 1 回だけ発生します。
スーパーユーザは、ノードを設定して Remote Authentication Dial In User Service(RADIUS)認証を使用できます。RADIUS は、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)として知られている機能を使用して、リモート ユーザについて、ID の確認、アクセスの許可、操作の追跡を行います。RADIUS 認証については、『 Cisco ONS 15454 DWDM Procedure Guide 』を参照してください。
RADIUS は、認証されていないアクセスに対して、ネットワークおよびネットワーク サービスへのリモート アクセスを防ぐ分散セキュリティ システムです。RADIUS は、次の 3 つのコンポーネントで構成されています。
• User Datagram Protocol(UDP/IP; ユーザ データグラム プロトコル)を使用したフレーム形式のプロトコル
サーバは通常、カスタマー サイトの中央コンピュータで実行されます。一方、クライアントはダイヤルアップ アクセス サーバに存在し、ネットワーク全体に存在する可能性があります。
ONS 15454 ノードは RADUIS のクライアントとして動作します。クライアントには指定の RADIUS サーバへユーザ情報を渡す役割があり、その戻り応答に基づいて動作します。RADIUS サーバにはユーザの接続要求を受信して、ユーザを認証し、クライアントがユーザにサービスを提供するために必要なすべての設定情報を返します。RADIUS サーバは、他の種類の認証サーバに対しては、プロキシ クライアントとして動作します。クライアントと RADIUS サーバ間のトランザクションは、共有秘密を使用して認証されます。共有秘密はネットワーク上に送信されることはありません。さらに、ユーザのパスワードはクライアントと RADIUS サーバ間で暗号化して送信されます。これにより、保護されていないネットワーク上でユーザのパスワードが盗まれることがなくなります。
共有秘密は、次の場合に、パスワードとして使用されるテキスト文字列です。
RADIUS クライアント、RADIUS プロキシ、および RADIUS サーバを使用する構成では、RADIUS クライアントと RADIUS プロキシ間で使用される共有秘密が、RADIUS プロキシと RADIUS サーバ間で使用する共有秘密とは異なる場合があります。
共有秘密は、RADIUS メッセージ(Access-Request メッセージを除く)が同じ共有秘密で設定されている RADIUS 対応装置によって送信されているかどうかを検証するために使用されます。また、共有秘密は、変更中に修正されなかった RADIUS メッセージも検証します(メッセージの整合性)。共有秘密は、ユーザのパスワードやトンネル パスワードのような一部の RADIUS アトリビュートの暗号化にも使用されます。
• RADIUS 装置間で大文字と小文字が区別される同じ共有秘密を使用する。
• RADIUS サーバと RADIUS クライアントの各ペアごとに、異なる共有秘密を使用する。
• ランダムな共有秘密を確実に作成するには、最低 22 文字以上のランダムな文字列を作成する。
• 最大 128 文字の長さの共有秘密を使用できる。サーバと RADIUS クライアントを Brute-Force アタックから保護するには、22 文字を超える長い共有秘密を使用する。
• サーバと RADIUS クライアントを辞書攻撃から保護するために、共有秘密には数字や文字、句読点からなるランダムな文字列を使用し、頻繁に変更する。共有秘密には、 表13-5 に示す 3 つのグループの文字を含めるようにする。
|
|
---|---|
共有秘密が強力なほど、共有秘密により暗号化されるアトリビュート(パスワード、暗号鍵として使用されるアトリビュートなど)のセキュリティはより強化されます。たとえば、8d#>9fq4bV)H7%a3-zE13sW$hIa32M#m<PqAa72( は、セキュアな共有秘密です。