Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
![]() |
Guía de seguridad de Oracle® ZFS Storage Appliance |
Descripción general de la seguridad de Oracle ZFS Storage Appliance
Usuarios de dispositivos ZFSSA
Listas de Control de Acceso (ACL)
Red de área de almacenamiento (SAN)
Opciones de cifrado y autenticación de NFS
Bloque de mensajes de servidor (SMB)
Autenticación de modo de dominio de Active Directory (AD)
Autenticación en modo de grupo de trabajo
Operaciones administrativas mediante Microsoft Management Console (MMC)
Activación del motor de retraso para prevenir ataques de temporización
Protocolo de transferencia de archivos (FTP)
Protocolo de transferencia de hipertexto (HTTP)
Protocolo de gestión de datos de red (NDMP)
Protocolo de transferencia de archivo SSH (SFTP)
El protocolo SMB (también conocido como sistema de archivos de Internet común [CIFS]) brinda principalmente acceso compartido a todos los archivos de la red de Microsoft Windows. También proporciona autenticación.
Las siguientes opciones de SMB tienen implicancias de seguridad:
Restrict Anonymous Access to share list (Restringir el acceso anónimo a la lista de recursos compartidos): Esta opción requiere que los clientes se autentifiquen mediante SMB antes de recibir una lista de recursos compartidos. Si esta opción está desactivada, los clientes anónimos pueden acceder a la lista de recursos compartidos. Esta opción está desactivada de forma predeterminada.
SMB Signing Enabled (Firma de SMB activada): Esta opción permite la interoperabilidad con clientes SMB mediante la característica de firma de SMB. Si la opción está activada, se verificará la firma de un paquete firmado. Si la opción está desactivada, un paquete no firmado se aceptará sin verificación de firma. Esta opción está desactivada de forma predeterminada.
SMB Signing Required (Firma de SMB requerida): Esta opción puede usarse cuando se requiere firma de SMB. Cuando la opción está activada, todos los paquetes de SMB deben estar firmados o se rechazarán. Los clientes que no admitan la firma de SMB no pueden conectarse con el servidor. Esta opción se encuentra desactivada de forma predeterminada.
Enable Access-based Enumeration (Activar enumeración basada en acceso): Si se configura esta opción, se filtran las entradas del directorio en función de las credenciales del cliente. Cuando el cliente no tiene acceso a un archivo o directorio, ese archivo no se incluye en la lista de entradas devueltas al cliente. Esta opción está desactivada de forma predeterminada.
En el modo de dominio, los usuarios se definen en Active Directory. Los clientes SMB pueden conectarse a ZFSSA mediante Kerberos o autenticación NTLM.
Cuando un usuario se conecta mediante un nombre de host de ZFSSA completo, los clientes de Windows en el mismo dominio o un dominio de confianza usan la autenticación de Kerberos; de lo contrario, usan autenticación NTLM.
Cuando un cliente SMB usa autenticación NTLM para conectarse al dispositivo ZFSSA, las credenciales del usuario son reenviadas al controlador de dominio AD para autenticación. Esto se denomina autenticación cruzada.
Si se definen políticas de seguridad de Windows que restringen la autenticación NTLM, los clientes de Windows deben conectarse a ZFSSA mediante un nombre de host completo. Para obtener más información, consulte este artículo de MSDN: http://technet.microsoft.com/en-us/library/jj865668%28v=ws.10%29.aspx.
Después de la autenticación, se establece un "contexto de seguridad" para la sesión de SMB del usuario. El usuario representado por el contexto de seguridad tiene un descriptor de seguridad único (SID). El SID denota la propiedad del archivo y se usa para determinar los privilegios de acceso del archivo.
En el modo de grupo de trabajo, los usuarios se definen localmente en el dispositivo ZFSSA. Cuando un cliente SMB se conecta a un dispositivo ZFSSA en el modo de grupo de trabajo, el nombre de usuario de ese usuario y su contraseña se usan para autenticar al usuario localmente.
El nivel de compatibilidad del gestor LAN (LM) se usa para especificar el protocolo usado para la autenticación cuando el dispositivo ZFSSA está en el modo de grupo de trabajo.
La siguiente lista muestra el comportamiento del dispositivo ZFSSA para cada nivel de compatibilidad de LM:
Nivel 2: Acepta autenticación LM, NTLM y NTLMv2
Nivel 3: Acepta autenticación LM, NTLM y NTLMv2
Nivel 4: Acepta autenticación NTLM y NTLMv2
Nivel 5: Acepta autenticación NTLMv2 únicamente
Una vez que el usuario de grupo de trabajo se autentica correctamente, se establece un contexto de seguridad. Se crea un SID único para los usuarios definidos en ZFSSA mediante una combinación del SID de la máquina y el UID del usuario. Todos los usuarios locales se definen como usuarios UNIX.
Los grupos locales son grupos de usuarios del dominio que confieren privilegios adicionales a esos usuarios. Los administradores pueden pasar por alto permisos de archivos para cambiar la propiedad de los archivos. Los operadores de copia de seguridad pueden pasar por alto los controles de acceso de los archivos para hacer copias de seguridad de los archivos y restaurarlos.
Para garantizar que sólo los usuarios apropiados tengan acceso a las operaciones administrativas, existen algunas restricciones de acceso para las operaciones que se realizan de manera remota mediante MMC.
La siguiente lista muestra los usuarios y sus operaciones permitidas:
Usuarios regulares: Generar listas de recursos compartidos
Miembros del grupo de administradores: Generar listas de archivos abiertos y archivos cerrados, desconectar conexiones de usuarios, ver logs de servicios y eventos.
Los miembros del grupo de administradores también pueden establecer/modificar las ACL de nivel de recurso compartido.
Miembros del grupo de administradores: Generar listas de archivos abiertos y archivos cerrados, desconectar conexiones de usuarios, ver logs de servicios y eventos.
El servicio de análisis de virus analiza en busca de virus en el nivel del sistema de archivos. Cuando se accede a un archivo desde cualquier protocolo, el servicio de análisis de virus primero analiza el archivo y, si encuentra algún virus, deniega el acceso y pone el archivo en cuarentena. El análisis es realizado por un motor externo que el dispositivo ZFSSA contacta. El motor externo no está incluido en el software de ZFSSA.
Una vez que el archivo ha sido analizado con las definiciones de virus más recientes, no se lo vuelve a analizar hasta la siguiente modificación. El análisis de virus se proporciona principalmente para los clientes SMB que pueden llegar a introducir virus. Los clientes NFS también pueden usar el análisis de virus, pero debido a la manera en la que trabaja el protocolo NFS, es posible que un virus no se detecten tan rápido como con el cliente SMB.
SMB no implementa ningún motor de retraso para evitar los ataques de temporización. Se basa en el entorno criptográfico de Solaris.
El servicio SMB usa la versión 1 del protocolo SMB, que no admite el cifrado de datos durante la conexión.