JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Guía de seguridad de Oracle® ZFS Storage Appliance
Red de tecnología de Oracle
Biblioteca
PDF
Vista de impresión
Comentarios
search filter icon
search icon

Información del documento

Descripción general de la seguridad de Oracle ZFS Storage Appliance

Instalación inicial

Seguridad física

Modelo administrativo

Usuarios de dispositivos ZFSSA

Listas de Control de Acceso (ACL)

Red de área de almacenamiento (SAN)

Servicios de datos

Opciones de cifrado y autenticación de NFS

Modos de seguridad

Tipos de Kerberos

iSCSI

Compatibilidad con RADIUS

Bloque de mensajes de servidor (SMB)

Autenticación de modo de dominio de Active Directory (AD)

Autenticación en modo de grupo de trabajo

Grupos locales y privilegios

Operaciones administrativas mediante Microsoft Management Console (MMC)

Análisis de virus

Activación del motor de retraso para prevenir ataques de temporización

Cifrado de datos durante la conexión

Protocolo de transferencia de archivos (FTP)

Protocolo de transferencia de hipertexto (HTTP)

Protocolo de gestión de datos de red (NDMP)

Replicación remota

Migración shadow

Protocolo de transferencia de archivo SSH (SFTP)

Protocolo trivial de transferencia de archivos (TFTP)

Servicios de directorio

Configuración del sistema

Acceso administrativo remoto

Logs

Más información

Asignación de documentación

Bloque de mensajes de servidor (SMB)

El protocolo SMB (también conocido como sistema de archivos de Internet común [CIFS]) brinda principalmente acceso compartido a todos los archivos de la red de Microsoft Windows. También proporciona autenticación.

Las siguientes opciones de SMB tienen implicancias de seguridad:

Autenticación de modo de dominio de Active Directory (AD)

En el modo de dominio, los usuarios se definen en Active Directory. Los clientes SMB pueden conectarse a ZFSSA mediante Kerberos o autenticación NTLM.

Cuando un usuario se conecta mediante un nombre de host de ZFSSA completo, los clientes de Windows en el mismo dominio o un dominio de confianza usan la autenticación de Kerberos; de lo contrario, usan autenticación NTLM.

Cuando un cliente SMB usa autenticación NTLM para conectarse al dispositivo ZFSSA, las credenciales del usuario son reenviadas al controlador de dominio AD para autenticación. Esto se denomina autenticación cruzada.

Si se definen políticas de seguridad de Windows que restringen la autenticación NTLM, los clientes de Windows deben conectarse a ZFSSA mediante un nombre de host completo. Para obtener más información, consulte este artículo de MSDN: http://technet.microsoft.com/en-us/library/jj865668%28v=ws.10%29.aspx.

Después de la autenticación, se establece un "contexto de seguridad" para la sesión de SMB del usuario. El usuario representado por el contexto de seguridad tiene un descriptor de seguridad único (SID). El SID denota la propiedad del archivo y se usa para determinar los privilegios de acceso del archivo.

Autenticación en modo de grupo de trabajo

En el modo de grupo de trabajo, los usuarios se definen localmente en el dispositivo ZFSSA. Cuando un cliente SMB se conecta a un dispositivo ZFSSA en el modo de grupo de trabajo, el nombre de usuario de ese usuario y su contraseña se usan para autenticar al usuario localmente.

El nivel de compatibilidad del gestor LAN (LM) se usa para especificar el protocolo usado para la autenticación cuando el dispositivo ZFSSA está en el modo de grupo de trabajo.

La siguiente lista muestra el comportamiento del dispositivo ZFSSA para cada nivel de compatibilidad de LM:

Una vez que el usuario de grupo de trabajo se autentica correctamente, se establece un contexto de seguridad. Se crea un SID único para los usuarios definidos en ZFSSA mediante una combinación del SID de la máquina y el UID del usuario. Todos los usuarios locales se definen como usuarios UNIX.

Grupos locales y privilegios

Los grupos locales son grupos de usuarios del dominio que confieren privilegios adicionales a esos usuarios. Los administradores pueden pasar por alto permisos de archivos para cambiar la propiedad de los archivos. Los operadores de copia de seguridad pueden pasar por alto los controles de acceso de los archivos para hacer copias de seguridad de los archivos y restaurarlos.

Operaciones administrativas mediante Microsoft Management Console (MMC)

Para garantizar que sólo los usuarios apropiados tengan acceso a las operaciones administrativas, existen algunas restricciones de acceso para las operaciones que se realizan de manera remota mediante MMC.

La siguiente lista muestra los usuarios y sus operaciones permitidas:

Análisis de virus

El servicio de análisis de virus analiza en busca de virus en el nivel del sistema de archivos. Cuando se accede a un archivo desde cualquier protocolo, el servicio de análisis de virus primero analiza el archivo y, si encuentra algún virus, deniega el acceso y pone el archivo en cuarentena. El análisis es realizado por un motor externo que el dispositivo ZFSSA contacta. El motor externo no está incluido en el software de ZFSSA.

Una vez que el archivo ha sido analizado con las definiciones de virus más recientes, no se lo vuelve a analizar hasta la siguiente modificación. El análisis de virus se proporciona principalmente para los clientes SMB que pueden llegar a introducir virus. Los clientes NFS también pueden usar el análisis de virus, pero debido a la manera en la que trabaja el protocolo NFS, es posible que un virus no se detecten tan rápido como con el cliente SMB.

Activación del motor de retraso para prevenir ataques de temporización

SMB no implementa ningún motor de retraso para evitar los ataques de temporización. Se basa en el entorno criptográfico de Solaris.

Cifrado de datos durante la conexión

El servicio SMB usa la versión 1 del protocolo SMB, que no admite el cifrado de datos durante la conexión.