日本-日本語

製品  >  ソフトウェア  >  OpenVMS  >  マニュアル

OpenVMS マニュアル


HP OpenVMS Integrity | HPE 日本

HP OpenVMS Integrity
アップデート・キット VMS84I_UPDATE-V0800 リリース・ノート


目次

第 3 章
VMS84I_UPDATE-V0800 キットで提供される新機能および解決される問題

この章では、VMS84I_UPDATE-V0800 アップデートキットに含まれている各パッチキットで提供される機能、および修正される問題について説明しています。

なお、この章では、 VMS84I_UPDATE-V0800 アップデートキットで新たに提供されるパッチキットによる修正点のみを説明します。 VMS84I_UPDATE-V0800 アップデートキットは累積キットになっているため過去にリリースされたすべてのパッチキットが含まれていますが、以前のバージョンのアップデートキットでも提供しているパッチキットによる修正点については、それぞれのバージョンのアップデートキットのリリースノートを参照してください。詳細は 第 4 章 を参照してください。

3.1 新機能



キット名:VMS84I_DRIVER-V0200

以下のイベントについての OPCOM メッセージを生成するように PEDriver が拡張されています。

  • チャネル状態がオープンになった。

  • チャネル状態がクローズされた。

  • チャネルが ECS (Equivalent Channel Set) に入る。

  • チャネルが ECS から出る。

また、これらのメッセージは [SYSMGR]OPERATOR.LOG に記録されます。

この機能を有効にするためには、チャネルメッセージおよび ECS メッセージのために、 SYSGEN パラメータ PE3 のビット 3 およびビット 4 をそれぞれ設定する必要があります。下記の例では、チャネルおよび ECS 遷移メッセージの両方を有効にしています。

$ mc sysgen 
SYSGEN> USE ACTIVE 
SYSGEN> SET PE3  24 
SYSGEN> WRITE ACTIVE 

関係するイメージ:

  • [SYS$LDR]SYS$PEDRIVER.EXE

  • [SYS$LDR]SYS$PEDRIVER_MON.EXE

  • [SYS$LDR]SYS$PEDRIVER.STB

  • [SYS$LDR]SYS$PEDRIVER_MON.STB

  • [SYSEXE]OPCOM.EXE

  • [SYSMSG]SYSMSG.EXE

  • [SYSEXE]OPCOM.STB

  • [SYSMSG]SYSMSG.STB



3.1.2 AES アルゴリズムを使用した ENCRYPT /AUTHENTICATE コマンドによるメッセージ認証符号(MAC)の生成

キット名:VMS84I_ENCRYPT-V0100

ENCRYPT /AUTHENTICATE コマンドに、メッセージ認証符号(MAC) の生成のために AES キーの使用を指定する新しい /AES 修飾子が追加されています。この新しい修飾子は、値として AES128 (デフォルト値)、AES192 あるいは AES256 をとることができます。これらの値はそれぞれ、128、192 あるいは 256 ビットのキー長を指定します。この新しい機能の使用方法を説明するために ENCRYPT /AUTHENTICATE のヘルプが変更されています。

例 3-1 および 例 3-2 に使用例を示します。

例 3-1 128 ビットキーの使用
$ ENCRYPT/CREATE_KEY/AES MY_AES_KEY16 "My AES Key length>16" 
 
$ ENCRYPT/AUTHENTICATE FILE.TXT MY_AES_KEY16 /AES=AES128 /UPDATE 
%ENCRYPT-I-NEWDB, new authentication code database has been created 
%ENCRYPT-I-NEWSECDB, new authentication security settings database has been created 
%ENCRYPT-I-SUMMARY1, Summary:   Files successfully authenticated: 0 
%ENCRYPT-I-SUMMARY2,            Files failing authentication: 0 
%ENCRYPT-I-SUMMARY3,            Files not in database: 1 
%ENCRYPT-I-SECSUMM1, Summary:   Security settings authenticated: 0 
%ENCRYPT-I-SECSUMM2,            Security settings failing authentication: 0 
%ENCRYPT-I-SECSUMM3,            Security settings not in database: 1 
 
$ ENCRYPT/AUTHENTICATE FILE.TXT MY_AES_KEY16 /AES 
%ENCRYPT-I-NOUPDATE, database will not be updated with new authentication codes 
%ENCRYPT-I-SUMMARY1, Summary:   Files successfully authenticated: 1 
%ENCRYPT-I-SUMMARY2,            Files failing authentication: 0 
%ENCRYPT-I-SUMMARY3,            Files not in database: 0 
%ENCRYPT-I-SECSUMM1, Summary:   Security settings authenticated: 1 
%ENCRYPT-I-SECSUMM2,            Security settings failing authentication: 0 
%ENCRYPT-I-SECSUMM3,            Security settings not in database: 0 
 
$ TYPE SYS$LOGIN:ENCRYPT$MAC.LIS 
File Integrity Report    22-DEC-2011 15:21:29.04 
Page  1 
Authentication database: SYS$SYSROOT:[SYSMGR]ENCRYPT$MAC.DAT;1 
 
 
Filename 
============================================================== 
SPRING$DKA100:[TEST]FILE.TXT;1 
  owner: [1,1]  prot: (RWED, RWED, RE, ) 
 
Summary:        Files successfully authenticated: 1 
  Files failing authentication: 0 
                Files not in database: 0 
 
Summary:        Security settings authenticated: 1 
                Security settings failing authentication: 0 
                Security settings not in database: 0 
$ 
 
                       HP Encryption V2.2 
 
Stored MAC                          Current MAC           Status 
===============================     ==================    ================ 
EE9731A9F0C4EB6E96C6836DF0594F34    (same) 
BD94A582201687EE755665D95170DCE6    (same) 

例 3-2 256 ビットキーの使用
$ DEL SYS$LOGIN:ENCRYPT$SEC_MAC.DAT; 
 
$ DEL SYS$LOGIN:ENCRYPT$MAC.DAT; 
 
$ ENCRYPT/CREATE_KEY/AES MY_AES_KEY32 "TEST TEST TEST My AES Key length>32" 
 
$ ENCRYPT/AUTHENTICATE FILE.TXT MY_AES_KEY32 /AES=AES256 /UPDATE 
%ENCRYPT-I-NEWDB, new authentication code database has been created 
%ENCRYPT-I-NEWSECDB, new authentication security settings database has been created 
%ENCRYPT-I-SUMMARY1, Summary:   Files successfully authenticated: 0 
%ENCRYPT-I-SUMMARY2,            Files failing authentication: 0 
%ENCRYPT-I-SUMMARY3,            Files not in database: 1 
%ENCRYPT-I-SECSUMM1, Summary:   Security settings authenticated: 0 
%ENCRYPT-I-SECSUMM2,            Security settings failing authentication: 0 
%ENCRYPT-I-SECSUMM3,            Security settings not in database: 1 
 
$ ENCRYPT/AUTHENTICATE FILE.TXT MY_AES_KEY32 /AES=AES256 
%ENCRYPT-I-NOUPDATE, database will not be updated with new authentication codes 
%ENCRYPT-I-SUMMARY1, Summary:   Files successfully authenticated: 1 
%ENCRYPT-I-SUMMARY2,            Files failing authentication: 0 
%ENCRYPT-I-SUMMARY3,            Files not in database: 0 
%ENCRYPT-I-SECSUMM1, Summary:   Security settings authenticated: 1 
%ENCRYPT-I-SECSUMM2,            Security settings failing authentication: 0 
%ENCRYPT-I-SECSUMM3,            Security settings not in database: 0 
 
$ TYPE SYS$LOGIN:ENCRYPT$MAC.LIS 
 
File Integrity Report    22-DEC-2011 16:00:55.59 
Page  1 
Authentication database: SYS$SYSROOT:[SYSMGR]ENCRYPT$MAC.DAT;1 
 
Filename 
============================================================== 
SPRING$DKA100:[TEST]FILE.TXT;1 
 
  owner: [1,1]  prot: (RWED, RWED, RE, ) 
 
Summary:        Files successfully authenticated: 1 
  Files failing authentication: 0 
                Files not in database: 0 
 
Summary:        Security settings authenticated: 1 
                Security settings failing authentication: 0 
                Security settings not in database: 0 
 
$ 
 
                                 HP Encryption V2.2 
 
Stored MAC                                                           Current MAC      Status 
============================================================================================ 
906C6DEFD7C7488D3AFC0D86A8119E9400CA238B1EF46C0838A06073015DA859     (same) 
00000000000000000000000000000000CED645E15E6A590C3EBFFBD3BE57CB0A     (same) 

  注意
AES からの MAC 値はリストされるファイル表示よりも長くなるため、 80 カラム幅のスクリーンに表示すると 1 行に収まりません。

ENCRYPT/AUTHENTICATE コマンドで /AES 修飾子を省略した場合、 MAC の生成には DES アルゴリズムが使用されます。

関係するイメージ:

  • [SYSEXE]ENCRYPT$AUTH.EXE

  • [SYSLIB]ENCRYPSHR.EXE

  • [SYSMSG]ENCRYPT$_MSG.EXE

  • [SYSUPD]ENCRYPT.CLD

  • [SYSUPD]DCLDICT.HLP



3.1.3 ファイルシステム(F11BXQP) のディレクトリ操作に追加された一貫性チェック機能

キット名:VMS84I_F11X-V0100

OpenVMS ユーザーからディレクトリファイルにおいて不整合が発生するとの報告を受けているため、SYSGEN パラメータに、問題確認のための手段が追加されています。

あるケースでは、ディレクトリレコードがアルファベット順にならないという現象が報告されています。別のケースでは、レコードが古い状態のままであると報告されています。また、別のケースでは、存在すべきレコードが消えていると報告されています。これらのすべてのケースでは、現象が発生しているディレクトリファイルが数百から数千のブロック長を持ち、ディレクトリ内に、最初の 12 〜 17 文字が同一もしくは非常に類似した複数の長いファイル名のファイルが含まれています。また、これらのディレクトリでは、多数のファイルが多くのバージョンを残して存在すると報告されています。

HP によるテストではこの現象はまだ再現していませんが、ファイルシステム (F11BXQP) のディレクトリ操作に新しい一貫性チェック機能を追加し、ディレクトリ不整合を発見した場合に必要に応じてシステムユーザーに OPCOM で警告を出すよう、イメージが拡張されています。

新しいイメージでは、以下のような OPCOM メッセージが表示されます。

EVENT :  DIRECTORY CORRUPTION DETECTED 
 
VOLUME LABEL = FOO 
 
DIR_FID = (123,0,0) 
 
DIR FILE NAME = FOO.DIR;1 
 
MISSING FILE NAME = FOO1.TXT 
 
EVENT :  DIRECTORY CORRUPTION DETECTED 
 
VOLUME LABEL = FOO 
 
DIR_FID = (123,0,0) 
 
DIR FILE NAME = FOO.DIR;1 
 
UNEXPECTED EFBLK UPDATE 

この新しい機能の動作は、 SYSGEN パラメータ XQPCTLD7 のビット 0、1、および 2 の設定によって制御されます。

XQPCTLD7 のデフォルト値はゼロで、この場合 XQP は、ファイル作成/削除操作の前後に、新しい増分カウンターを使用してディレクトリエントリー数を確認します。

このデフォルト値は、ほとんどのシステムで適切な値となっています。 XQP の以前の動作との違いは、上記のような追加確認を行うかどうかだけで、この確認処理のために余分にかかる負荷はわずかです(1% 未満)。

ディレクトリファイルに不整合が見られ、その問題が将来も繰り返し発生しそうな場合は、 XQPCTLD7 を以下のように修正して HP に問題解決の支援を求めてください。

ビット 0 を設定すると、 XQP は既知のパターンをディレクトリファイルの未使用ブロックに埋め込みます。これにより、XQP がディレクトリ不整合の原因を検出しやすくします。このチェックを有効にすることによる性能上の影響は、ファイルの作成/削除操作に関しては 3% 程度、その他の操作に関してはわずかです。

ビット 1 を設定すると、XQP は、不整合を検出した場合にインラインバグチェックを要求します。これにより、HP がこの問題の原因を調べる際に役に立つ、システムダンプが生成されます。ビット 1 のデフォルト設定はクリア (ゼロ) で、この場合、不整合を検出した際、XQP は OPCOM メッセージを報告するのみで、バグチェックは要求しません。

ビット 2 は、上記で説明した新しい動作 (XQPCTLD7=0) を無効にする際に設定します。 XQPCTLD7 は動的な SYSGEN パラメータなので、このパラメータに対する設定変更はリブート無しで有効になります。

このパラメータは、ODS-2 および ODS-5 ボリュームの両方に対して適用されます。

関係するイメージ:

  • [SYS$LDR]F11BXQP.EXE

  • [SYS$LDR]F11BXQP.STB



3.1.4 ディレクトリ探索性能の低下を回避するためのパラメータ設定

キット名:VMS84I_F11X-V0100

非常に大きなディレクトリ (数万の単位でファイルを含むディレクトリ) でファイルの作成やアクセス、あるいは削除を行った場合に、期待した性能が出ない場合があります。この現象は、ディレクトリの探索速度を上げるためにディレクトリのインデックスキャッシュがどのように作成されているかに関係します。このため、パッチキット VMS732_F11X-V0500 および VMS821I_F11X-V0100、さらには OpenVMS V8.3 で、多くのシステムで性能を向上させるための変更が導入されています。

しかし、限られた一部のシステムにおいて、この変更が原因でディレクトリ探索性能の低下が発生する場合があります。この性能低下は、非常に大きなディレクトリでファイル名の最初の 2 文字が変動するような場合に報告されています。

このため、システム管理者が必要に応じてシステムの動作を以前の古い動作に戻すことが可能になっています。 SYSGEN の動的パラメータ XQPCTLD7 でビット 3 を設定することによって、ファイルシステムが以前のロジックで動作するようになります。デフォルトではこのビットはクリアで、以下のように SYSGEN で設定できます。

$ MCR SYSGEN 
SYSGEN> USE ACTIVE 
SYSGEN> SET XQPCTLD7 8 
SYSGEN> WRITE ACTIVE 
SYSGEN> EXIT 
$ 

あるいは、システムをリブートする場合は次のように設定します。

$ MCR SYSGEN 
SYSGEN> USE CURRENT 
SYSGEN> SET XQPCTLD7 8 
SYSGEN> WRITE CURRENT 
SYSGEN> EXIT 
$ 

関係するイメージ:

  • [SYS$LDR]F11BXQP.EXE

  • [SYS$LDR]F11BXQP.STB



3.1.5 BCM5704 LOM での VC Flex-10 内部接続モジュールのサポート

キット名:VMS84I_LAN-V0200

VC Flex-10 モジュール (455880-B21) を装備した BL870c/BL860c の LOM (LAM On Motherboard) デバイス (BCM5704) において、オートネゴシエーションが無効になっていないとリンク状態が DOWN となる問題がありました。

本キットにより、BL860c/BL870c VC Flex-10 モジュールのサポートが追加されます。

関係するイメージ:

  • [SYS$LDR]SYS$EW5700.EXE

  • [SYS$LDR]SYS$EW5700_MON.EXE

  • [SYS$LDR]SYS$EW5700.STB

  • [SYS$LDR]SYS$EW5700_MON.STB



3.2 解決される問題



キット名:VMS84I_ACMELDAP-V0100

問題の説明:

これまでは、ACME LDAP ユーザーがパスワード無しでシステムにログインしようとすると、ターミナルに次のようなエラーメッセージが表示されていました。

"Operation failure; if logging is enabled, see details in 
the ACME$SERVER log file". 

この際、ACME$SERVER.LOG には次のようなエントリーが記録されていました。

ACME_-I-TRACE, MESSAGE FROM THE MESSAGE FILE: 
acmekcv$cb_allocate_wqe_vm() failed 

この動作は、 acme$server.log に acmekcv$cb_allocate_wqe_vm() failedというメッセージを記録するのではなく、ターミナルに認証失敗エラーを表示するように変更されています。

関係するイメージ:

  • [SYSLIB]LDAPACME$LDAP-STD_ACMESHR.EXE

この問題を報告している Quix ケース:

QXCM1001182768、 QXCM1001191113、 QXCM1001206178、 QXCM1001205941

3.2.2 ACME ドキュメントの変更

キット名:VMS84I_ACMELDAP-V0100

問題の説明:

ACME ログインフレームワークの設定手順の変更を反映するためにドキュメントが変更されています。

関係するイメージ:

  • [SYSHLP]ACME_DEV_README.TXT

  • [SYSHLP]ACMELDAP_STD_CONFIG_INSTALL.TXT

  • [SYSHLP]ACMELDAP_STD_CONFIG_INSTALL.PDF

この問題を報告している Quix ケース:

なし

3.2.3 Multinet スタックが使用され仮想ターミナル (VTA) が有効な場合に ACME_SERVER プロセスがクラッシュする問題

キット名:VMS84I_ACMELDAP-V0100

問題の説明:

Multinet スタックが使用され仮想ターミナル (VTA) が有効な場合に、 ACME_SERVER プロセスがクラッシュすることがあるという問題がありました。

このクラッシュは、 VMS ACME エージェントによってアクセスされるターミナルデバイスが TT_PHYDEVNAM 情報を持たないために発生していました。

この問題を修正するために、TT_PHYDEVNAM 情報が利用できない場合には、 VMS ACME エージェントは仮想端末名を使用するように変更されています。

なお、TT_PHYDEVNAM 情報が利用できない場合は、以下のような内容のエラーが出力されます。

  • Could not get Physical terminal name - GETDVI on DVI_TT_PHYDEVNAM

  • The virtual terminal name gets printed in second set of logs

関係するイメージ:

  • [SYSLIB]VMS$VMS_ACMESHR.EXE

この問題を報告している Quix ケース:

QXCM1001206178

3.2.4 ACME ログインがハングする問題

キット名:VMS84I_ACMELDAP-V0100

問題の説明:

ACME (SYS$ACM 対応) のログイン環境で、ログイン処理が進まずタイムアウトエラーが発生する問題がありました。また、ACME_SERVER プロセスがハングしているような状態になる場合もありました。

この場合、以下のようなエラーが ACME$SERVER.LOG ファイルに記録されました。

-LOGIN-S-PROCSTEP, Processing Step was FINISH_PROCESSING_CALL_UAI_MODIFY 
-LOGIN-S-SUBPROGRAM, subprogram SYSUAISRV.MODIFY returned the error: 
-UAF-I-NOMODS, no modifications made to system authorization file 

-LOGIN-S-PROCSTEP, Processing Step was READ_UAI_CALLED_UAI_READ 
-LOGIN-S-SUBPROGRAM, subprogram SYSUAISRV.READ_RESULTS for user data 
 supporting FINISH_PROCESSING_READ_UAI returned the error: 
-RMS-W-TMO, timeout period expired 

この問題は修正されています。

関係するイメージ:

  • [SYSLIB]VMS$VMS_ACMESHR.EXE

この問題を報告している Quix ケース:

QXCM1001216860

3.2.5 ハードウェアエラーやネットワーク障害が無いにもかかわらず PEDriver で多数の重複パケットが見られる問題

キット名:VMS84I_DRIVER-V0200

問題の説明:

PEdriver は、再送信を行う前に再送信タイマーの値を再確認します。再送信に関する修正の一環で、再送信タイマーの値を増やすための新しいダイナミック SYSGEN パラメータ PE2 が利用できるようになりました。 PE4 SYSGEN パラメータは ACK 留保時間と再送信タイマーの両方を指定します。このため、ACK 留保時間を減らすと、再送信タイマーの値も減るという結果になっていました。 PE2 パラメータにより、再送信タイマーだけを個別に制御できます。なお、PE4 はこれまでと同じように機能します。

デフォルトでは PE2 の値はゼロです。 PE2 に有効な値は、0 〜 100 の値です。 PE2 値の単位は 0.01 秒 (10ms) です。

たとえば再送信タイマーの設定を 20 ms だけ増やすには、PE2 の値を 2 に設定します。

$ mc sysgen 
SYSGEN> USE ACTIVE 
SYSGEN> SET PE2 2 
SYSGEN> WRITE ACTIVE 

関係するイメージ:

  • [SYS$LDR]SYS$PEDRIVER.EXE

  • [SYS$LDR]SYS$PEDRIVER_MON.EXE

  • [SYS$LDR]SYS$PEDRIVER.STB

  • [SYS$LDR]SYS$PEDRIVER_MON.STB

この問題を報告している Quix:

QXCM1000985385


目次

プライバシー ご利用条件・免責事項