Esta sección contiene información sobre determinados mecanismos de seguridad que ofrece Oracle Solaris Cluster.
Una instalación segura utiliza las siguientes funciones de seguridad críticas:
Control de acceso basado en la función (RBAC): utilice las autorizaciones de solaris.cluster.modify, solaris.cluster.admin y solaris.cluster.read para acceder al cluster. Debe convertirse en un administrador con el perfil de derechos de seguridad de usuario asignado para cambiar la mayoría de los atributos de seguridad de un rol. Para obtener más información, consulte Gestión del uso de los derechos de Protección de los usuarios y los procesos en Oracle Solaris 11.2 y Perfiles de derechos de RBAC de Oracle Solaris Cluster de Guía de administración del sistema de Oracle Solaris Cluster .
Nuevos nodos: use el comando claccess o la utilidad clsetup con privilegios para agregar un nodo a un cluster. Para obtener más información, consulte el Capítulo 8, Administración de nodos del cluster de Guía de administración del sistema de Oracle Solaris Cluster .
La configuración predeterminada para el estado de acceso es claccess deny-all. Debe cambiarla solo cuando desee realizar una operación privilegiada, como agregar un nuevo nodo. Debe restaurar el estado deny-all cuando haya finalizado. Si pretende realizar cambios frecuentes a las configuraciones del cluster, puede asegurar una máxima confianza para los nuevos sistemas seleccionando un protocolo de autenticación seguro con el comando /usr/cluster/bin/claccess -p protocol=authentication-protocol Para obtener más información, consulte la página del comando man claccess(1CL) y el Capítulo 10, Configuración de autenticación de servicios de red de Gestión de Kerberos y otros servicios de autenticación en Oracle Solaris 11.2 .
La función Trusted Extensions puede ser activada o utilizada en un cluster de zona. Para obtener más información, consulte Directrices para Trusted Extensions en un cluster de zona de Guía de instalación del software de Oracle Solaris Cluster y Cómo instalar y configurar Trusted Extensions de Guía de instalación del software de Oracle Solaris Cluster .
Clusters de zona: un cluster de zona está compuesto por una o más zonas no globales de la marca solaris, solaris10 o labeled que está configurado con el atributo cluster. El cluster de zona con la marca labeled solo se utiliza con la función Trusted Extensions del software de Oracle Solaris. Para crear un cluster de zona, debe emplear el comando clzonecluster o la utilidad clsetup. Puede ejecutar servicios compatibles en el cluster de zona del mismo modo que en un cluster global, con el aislamiento proporcionado por las zonas de Oracle Solaris. Para obtener más información, consulte Creación y configuración de un cluster de zona de Guía de instalación del software de Oracle Solaris Cluster yTrabajo con un cluster de zona de Guía de administración del sistema de Oracle Solaris Cluster .
Conexiones seguras para consolas de cluster: debe establecer conexiones de shell seguras para las consolas de los nodos del cluster. Para obtener más información sobre la utilidad pconsole, consulte Conexión segura a las consolas del cluster de Guía de administración del sistema de Oracle Solaris Cluster .
Contenedor de agentes común: Oracle Solaris Cluster Manager usa técnicas de cifrado eficaces para asegurar una comunicación segura entre el nodo del clúster y las pilas de gestión de Oracle Solaris Cluster Management. Para obtener más información, consulte Resolución de problemas de Guía de administración del sistema de Oracle Solaris Cluster .
Registro: Oracle Solaris Cluster usa el comando syslogd(1M) para registrar mensajes de error y de estado. Asegúrese de configurar el archivo /etc/syslog.conf para controlar dónde se almacenan los mensajes. También debe proteger de manera segura los archivos de registro, como el archivo /var/adm/messages. Para obtener más información, consulte Administración del cluster de Guía de administración del sistema de Oracle Solaris Cluster .
Auditoría: Oracle Solaris Cluster está activado de manera predeterminada, al igual que en el SO Oracle Solaris. La auditoría almacena todos los comandos ejecutados en el archivo /var/cluster/logs/commandlog, y debe definir las protecciones en el archivo según corresponda. Para obtener más información, consulte Cómo ver el contenido de los logs de comandos de Oracle Solaris Cluster de Guía de administración del sistema de Oracle Solaris Cluster .
Protección del SO Oracle Solaris: Oracle Solaris Cluster usa técnicas de protección de seguridad para reconfigurar el SO Oracle Solaris en un estado protegido. Además, puede activar la auditoría del sistema de Oracle Solaris.