NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- 拡張監査
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- NetBackup での FIPS 準拠
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- NetBackup でのデータの変更不可と削除不可
- バックアップの異常の検出
- マルウェアの検出
- マルウェアの検出について
非武装地帯にある NetBackup クライアントとマスターサーバーの間の HTTP トンネルを介した通信について
NetBackup の配備設定では、特定の Web ポートのみを介して通信が行われる非武装地帯 (DMZ) にクライアントコンピュータを置くことができます。
すべての NetBackup クライアントは、セキュリティ証明書を配備し、ピアを認証して接続を保護するために、マスターサーバーの Web 管理サービスと通信できる必要があります。たとえば、NetBackup クライアントは、マスターサーバーに証明書を配備するために要求を送信します。これは、NetBackup の安全な通信のために不可欠です。DMZ 設定では、クライアントは Web サービス要求をマスターサーバーに直接送信できない場合があります。この場合、NetBackup クライアントは HTTP CONNECT プロキシ方式によって、メディアサーバー上の HTTP トンネルに接続要求と Web サービス要求を送信します。HTTP トンネルは接続要求を受け入れ、Web サービス要求をマスターサーバーに転送します。
HTTP トンネリング機能により、DMZ の NetBackup クライアントが Web サービス要求をマスターサーバーに送信できます。NetBackup メディアサーバーは、Web サービス要求を NetBackup クライアントからマスターサーバーに転送する HTTP トンネルを形成します。また、Web サービス通信では SSL (Secure Socket Layer) が使用されます。
メモ:
メディアサーバーのポート番号 1556 は、Web サービス要求を送信するために NetBackup クライアントからアクセスできる必要があります。
単一ドメインまたはマルチドメイン環境で、DMZ の NetBackup クライアントがマスターサーバーへの Web サービス接続要求の送信を試みるときは、次の特定の順序に従います。
表: 接続要求を送信するための順序
順序 |
説明 |
---|---|
1. NetBackup クライアントが、マスターサーバーへの接続要求の直接送信を試みます。 |
DMZ では、Web サービス接続要求が成功しない可能性があります。 |
2. 直接接続に失敗すると、クライアントは HTTP トンネリングを使用して Web サービス接続要求をマスターサーバーに送信するようにメディアサーバーが指定されているかどうかを確認します。 | |
3. メディアサーバーが指定されていない場合、クライアントは NetBackup 構成で利用可能なメディアサーバーのリストを参照し、それらを使用して Web サービス接続要求を送信します。 |
NetBackup クライアントは、以前に成功した接続に基づいて自動的に更新されるメディアサーバーのリストを含む、内部キャッシュファイル ( |
HTTP トンネル機能の構成のために、次の追加オプションを使用できます。
WEB_SERVER_TUNNEL_USE: このオプションを NetBackup クライアントで使用することで、HTTP トンネルを使用してデフォルトの通信の動作を構成できます。
WEB_SERVER_TUNNEL_ENABLE: デフォルトでは、HTTP トンネルはメディアサーバーで有効になっています。このオプションをメディアサーバーで使用して、HTTP トンネル機能を無効にすることができます。
詳しくは、『NetBackup 管理者ガイド Vol. 1』を参照してください。
NetBackup クライアント構成にドメイン内のメディアサーバーに関する情報が含まれていない場合は、マスターサーバーで nbsetconfig コマンドを実行します。Windows クライアント上のレジストリまたは UNIX クライアント上の
bp.conf
ファイルには、クライアントが接続要求および Web サービス要求を送信するために選択したマスターサーバーおよびメディアサーバーが含まれています。DMZ の NetBackup クライアントで nbcertcmd -getCertificate コマンドを使用すると、次のいずれかのエラーが表示される場合があります。
終了状態 5955: ホスト名がマスターサーバーに認識されていません。(EXIT STATUS 5955: The host name is not known to the master server.)
終了状態 5954: ホスト名を要求元ホストの IP アドレスに解決することができませんでした。(EXIT STATUS 5954: The host name could not be resolved to the requesting host's IP address.)
マスターサーバーは、HTTP トンネルの IP アドレスと証明書を要求するホストの ID を照合できないため、トークンを使用してセキュリティ証明書を配備します。
HTTP トンネルを使用して証明書要求をマスターサーバーに送信する場合、NetBackup 監査レポートはメディアサーバーをユーザーとしてリストします。