IBM認證知識:HACMP網路安全規劃

規劃網路安全性對於避免叢集節點上未經授權的訪問也是非常重要的。

IBM認證知識:HACMP網路安全規劃

從 HACMP V5.1 開始,通過為節點之間所有與 HACMP 配置相關的通訊提供公共通訊基礎設施(守護程序),從而引入了一種新的安全機制。

新的叢集通訊守護程序 (clcomdES) 的引入在 HACMP 叢集中提供了增強的安全性,同時還加快了與配置相關的操作速度。

  存在三個級別的通訊安全性:

標準級別

預設安全級別。直接由叢集通訊守護程序 (clcomdES) 實現。使用 HACMP ODM 類別和 /usr/es/sbin/cluster/rhosts 檔案來確定合法夥伴。增強級別

在 SP 叢集中使用。利用基於 Kerberos 提供的第三方身份驗證方法的增強身份驗證方法。虛擬專用網(Virtual Private Network,VPN)

VPN 是在 AIX 中配置的。然後將 HACMP 配置為使用 VPN 來進行所有與節點間配置相關的通訊操作。通過使用叢集安全通訊子系統,HACMP 消除了對每個叢集節點上的` /ts 檔案或 Kerberos 配置的需要。

但是,可能仍然需要 /ts 來支援需要這種遠端通訊機制的應用程式的操作。

注意:並非所有叢集通訊都通過 clcomdES 進行保護;其他守護程序具有自己的通訊機制(不是基於“r”命令)。

叢集管理器 (clstrmgrES)叢集鎖守護程序 (cllockdES)叢集多對等擴充套件通訊守護程序 (clsmuxpdES)clcomdES 用於叢集配置操作,例如叢集同步、叢集管理 (C-SPOC) 和動態重新配置 (DARE) 操作。

通過使用“最低許可權”原則,叢集通訊守護程序 clcomdES 提供安全的遠端命令執行和 HACMP ODM 配置檔案更新。

因而,只有存在於 /usr/es/sbin/cluster/ 中的程式才以 root 身份執行;其他所有程式都以“nobody”使用者身份執行。除了 clcomdES 以外,還使用了以下程式:

cl_rsh 是叢集遠端 Shell 執行程式。clrexec 用於以 root 身份執行特定的危險命令,例如修改 /etc 目錄中的檔案。cl_rcp 用於複製 AIX 配置檔案。這些命令硬編碼在 clcomdES 中,不支援由使用者執行。

  叢集通訊守護程序 (clcomdES) 具有以下特徵:

由於叢集通訊不需要標準 AIX“r”命令,因此可以消除對 /ts 檔案的依賴性。因而,即使在“標準”安全模式下,叢集安全性也得到了增強。為其他節點在本地節點(從中執行配置變更和同步的節點)上的 ODM 副本提供可靠的快取機制。限制可在遠端節點上作為 root 身份執行的命令(只有 /usr/es/sbin/cluster 中的命令才以 root 身份執行)。clcomdES 從 /etc/inittab 啟動,並由系統資源控制器(system resource controller,SRC)子系統進行管理。提供自己的心跳檢測機制,並發現活動的叢集節點(即使是在叢集管理器或 RSCT 未執行的情況下)。注意:ClcomdES 為諸如 clverify、godm、rsh 和 rexec 等各種 HACMP 服務提供了傳輸機制。

針對傳入連線的 clcomdES 身份驗證過程的基礎是對照以下檔案檢查節點的身份:

HACMPadapter ODM 類別(此類別中定義的 IP 標籤)HACMPnode ODM(用作叢集中節點的通訊路徑的 IP 地址/標籤)/usr/sbin/cluster/etc/rhosts 檔案如果 /usr/sbin/cluster/etc/rhosts 檔案丟失,或者未包含針對遠端發起節點的條目(IP 地址或可解析的 IP 標籤),則不允許進入的連線。

如果 HACMPnode、HACMPadapter ODM 類別和 /usr/sbin/cluster/etc/rhosts 檔案為空,則 clcomdES 假設叢集正在進行配置,並接受傳入的連線,然後在初始配置完成後,將對等節點的 IP 標籤(地址)新增到 /usr/sbin/cluster/etc/rhosts 檔案。

如果請求連線的 IP 地址與上述位置(HACMPadapter、HACMPnode 和 /usr/es/sbin/cluster/etc/rhosts)中的某個標籤匹配,則 clcomdES 將反過來連線到請求節點,並要求提供 IP 標籤(主機名稱);如果返回的 IP 標籤(主機名稱)與請求 IP 地址匹配,則身份驗證成功完成。