検索クエリーを入力してください
<book_title> を検索 ...
Veritas InfoScale™ 7.4 リリースノート - Linux
Last Published:
2018-07-05
Product(s):
InfoScale & Storage Foundation (7.4)
Platform: Linux
- 概要
- 必要条件
- 7.4 で導入された変更点
- 修正済みの問題
- 制限事項
- 仮想化ソフトウェアの制限事項
- Storage Foundation ソフトウェアの制限事項
- Dynamic Multi-Pathing ソフトウェアの制限事項
- Veritas Volume Manager ソフトウェアの制限事項
- Veritas File System ソフトウェアの制限事項
- SmartIO ソフトウェアの制限事項
- レプリケーションソフトウェアの制限事項
- Cluster Server のソフトウェアの制限事項
- 付属エージェントに関する制限事項
- VCS エンジンに関する制限事項
- Veritas クラスタ設定ウィザードの制限事項
- VCS データベースエージェントに関する制限事項
- Cluster Manager(Java コンソール)の制限事項
- LLT に関する制限事項
- I/O フェンシングに関する制限事項
- 付属エージェントに関する制限事項
- Storage Foundation Cluster File System High Availability ソフトウェアの制限事項
- Storage Foundation for Oracle RAC ソフトウェアの制限事項
- SFDB(Storage Foundation for Databases)ツールのソフトウェアの制限事項
- Storage Foundation for Sybase ASE CE のソフトウェアの制限事項
- 既知の問題
- インストールおよびアップグレードに関する問題
- Storage Foundation に関する既知の問題
- Dynamic Multi-Pathing の既知の問題
- Veritas Volume Manager に関連する既知の問題
- 仮想化の既知の問題
- Veritas File System の既知の問題
- レプリケーションの既知の問題
- Cluster Server の既知の問題
- VCS の操作上の問題
- VCS エンジンに関する問題
- 付属エージェントに関する問題
- VCS データベースエージェントに関する問題
- エージェントフレームワークに関する問題
- Cluster Server agents for Volume Replicator の既知の問題
- IMF(Intelligent Monitoring Framework)に関する問題
- グローバルクラスタに関する問題
- Cluster Manager(Java コンソール)に関連する問題
- VCS クラスタ設定ウィザードの問題
- LLT の既知の問題
- I/O フェンシングの既知の問題
- VCS の操作上の問題
- Storage Foundation and High Availability の既知の問題
- Storage Foundation Cluster File System High Availability の既知の問題
- Storage Foundation for Oracle RAC の既知の問題
- Oracle RAC の既知の問題
- Storage Foundation Oracle RAC の問題
- Storage Foundation for Databases (SFDB)ツールの既知の問題
- Storage Foundation for Sybase ASE CE の既知の問題
- アプリケーション分離機能の既知の問題
- クラウド配備の既知の問題
- Amazon Web Services クラウド環境の Veritas InfoScale Storage に関する問題
- インストールおよびアップグレードに関する問題
VCS で TLS v1.0 を使用した設定はネットワーク攻撃を受けやすくなる可能性がある
VCS で TLS v1.0 を使用した設定は POODLE タイプの攻撃を受けやすくなる可能性がある (3944529)
TLS は、さまざまな暗号を使用してパブリックキーとプライベートキーのペアを作成することができます。たとえば、TLS v1.0 は RC4 ストリーム暗号、または CBC モードのブロック暗号のいずれかを使用します。RC4 には偏りがあることが知られており、CBC モードのブロック暗号は、POODLE 攻撃に対して脆弱です。TLS v1.0 を、SSLv3 と同じ暗号スイートを使用するように設定すると、TLS の実装を SSL v3.0 への接続にダウングレードできる方法が含まれ、セキュリティが低下します。POODLE タイプの攻撃は、ダウングレードをネゴシエートせずに直接 TLS から開始される可能性もあります。POODLE 攻撃について詳しくは、次を参照してください。
https://blog.qualys.com/ssllabs/2014/12/08/poodle-bites-tls
回避策:
デフォルトでは、InfoScale はパブリック通信に TLS v1.0 を使用します。ただし、これは POODLE タイプの攻撃に対して脆弱であるため、TLS v1.0 を無効にすることができます。TLS v1.0 を無効にするには、VRTSatlocal.conf
ファイルで AllowTLSv1=0 に設定します。