secons ユーティリティ - UNIX での CA Privileged Access Manager Server Control の停止の管理

UNIX で該当
capamsc141
UNIX で該当
secons ユーティリティは、
Privileged Access Manager
および関連付けられているデーモンを停止します。secons ユーティリティを使用して、
Privileged Access Manager
コードを実行中のプロセスを確認できます。
Privileged Access Manager
を停止できるのは、ADMIN または OPERATOR として定義されたユーザのみです。リモート コンピュータ上の
Privileged Access Manager
を停止できるのは、そのリモート コンピュータで ADMIN または OPERATOR として定義されたユーザのみです。
このコマンドの形式は以下のようになります。
secons [-s [hosts | ghosts]] \
[-S [{selogrd | selogrcd | serevu}]] \
[-sc] [-scl] [-sk]
 
  • -s [
    hosts
    |
    ghosts
    ]
    スペース区切りリストで定義されたリモート ホスト上の
    Privileged Access Manager
    デーモンを停止します。ホストを指定しない場合、
    Privileged Access Manager
    はローカル ホスト上のサービスを停止します。
    ghost
    レコードの名前を入力することで、ホスト グループを定義できます。このオプションをリモート端末から使用する場合は、ユーティリティによってパスワードの検証が要求されます。また、リモート コンピュータとローカル コンピュータの管理者権限、およびローカル コンピュータでのリモート ホスト データベースに対する書き込み権限も必要です。
  • -S [{selogrd | selogrcd | serevu}]
    デーモンを定義していない場合は、
    Privileged Access Manager
    デーモンを停止し、アクティブなデーモン(selogrd、selogrcd、および serevu)の停止を試みます。seos.ini ファイルの [daemons] セクションの selogrd、selogrcd、または serevu の各トークンが
    yes
    に設定されている場合、製品がすでに停止していると、実行中の
    Privileged Access Manager
    のメイン デーモンに終了要求が送信されるか、または指定されたデーモンに終了シグナルが送信されます。
    デーモンを定義している場合、secons は
    Privileged Access Manager
    デーモンを停止しません。seos.ini ファイルの [daemons] セクションの該当するトークンが
    yes
    に設定されている場合、
    Privileged Access Manager
    が停止していると、実行中の
    Privileged Access Manager
    のメイン デーモンに終了要求が送信されるか、またはそのデーモンに終了シグナルが送信されます。
  • -sc[l]
    Privileged Access Manager
    コードを実行中のプロセスを表示します。
    Privileged Access Manager
    上にロードされているアプリケーションに、
    Privileged Access Manager
    によってフックされるオープン システム コール(syscall)がある場合は、
    Privileged Access Manager
    をアンロードできません。
    Privileged Access Manager
    コードを実行中のプロセスを確認した後、これらのプロセスを停止し、
    Privileged Access Manager
    カーネル モジュールをアンロードできます。UNIX exit を使用すると、カーネルのアンロード前にこれらのプロセスを自動的に停止してから、カーネルのアンロード後に自動的に再起動できます。
    -sc
    出力は 2 列のテーブルとして表示されます。1 列目にはシステム コール番号が、2 列目にはプロセス識別子が表示されます。
    -scl
    オプションでは、
    Privileged Access Manager
    コードを実行中のプロセスに関して、親プロセス ID(PPID)、UID、時刻、およびプログラム名の情報も示されます。時刻情報により、そのプロセスが
    Privileged Access Manager
    をフックしている時間を確認できます。この時間が比較的短い場合、フックは一時的なものと考えることができます。
    また、
    Privileged Access Manager
    の実行中にこのコマンドを実行すると、アンロードの問題を引き起こす原因を事前に予測するのに役立ちます。ただし、accept コマンドなどでは、
    Privileged Access Manager
    コードによってアンロード中にフックが削除される場合があります。これは、
    Privileged Access Manager
    の実行中にアクティブなフックが見つかった場合でも、実際にはアンロードに影響しないことがあることを意味します。
    注:
    デフォルトで、
    Privileged Access Manager
    はインターセプトするシステム コールを監視します。
    Privileged Access Manager
    がシステム コールを監視
    しない
    ようにするには、seos.ini ファイルの syscall_monitor トークンを 0 (無効)に設定します。
  • -sk
    すべての
    Privileged Access Manager
    デーモンを停止し、
    Privileged Access Manager
    カーネル拡張機能をアンロードする準備を行います。
例: の停止
Privileged Access Manager
  • Privileged Access Manager
    デーモンを停止するには、以下のように入力します。
    secons -s
  • リモート ホスト HOST1 および HOST2 上の
    Privileged Access Manager
    デーモンを停止するには、以下のように入力します。
    secons -s HOST1 HOST
例:
Privileged Access Manager
コードを実行中のプロセスに関する情報の表示
  • Privileged Access Manager
    コードを実行中のプロセスに関する基本情報を表示するには、以下のように入力します。
    secons -sc
    出力は以下のようになります。
    CA PAMSC secons vX.X.X.xxx - Console utility
    Copyright (c) YYYY CA. All rights reserved.
    Active system calls:
     
    syscall    5 - PID:  27477
  • Privileged Access Manager
    コードを実行中のプロセスに関する詳細情報を表示するには、以下のように入力します。
    secons -scl
    出力は以下のようになります。
    CA PAMSC secons vX.X.X.xxx - Console utility
    Copyright (c) YYYY CA. All rights reserved.
    Active system calls:
     
    -Syscall  102 - PID:   2105  PPID:      1 UID:      0 TIME:    4d-4h PROGRAM NAME: /usr/sbin/vsftpd
     Syscall    5 - PID:  24269  PPID:   4289 UID:      0 TIME:   2d-21h PROGRAM NAME: /bin/bash
    出力行の先頭のダッシュ(-)は、アンロード時にこのフックによって問題が発生する可能性は低いと
    Privileged Access Manager
    が評価していることを意味します。このコマンドを使用する場合、
    Privileged Access Manager
    Privileged Access Manager
    のアンロードが成功する可能性が高いかどうかを記録する監査ログに行を追加します。たとえば、secons -scl を実行したときに、
    Privileged Access Manager
    のアンロードを妨げる可能性があるシステム コールが少なくとも 1 つ存在する場合、以下の監査ログ レコードが作成されます。
    10 Nov YYYY 05:47:22 F CHECK        root       Scan      339  0 SEOS_syscall     unload