JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de sécurité des systèmes Oracle® ZFS Storage Appliance
Oracle Technology Network
Bibliothque
PDF
Aperu avant impression
Commentaires
search filter icon
search icon

Informations document

Présentation de la sécurité Oracle ZFS Storage Appliance

Installation initiale

Sécurité physique

Modèle administratif

Utilisateurs ZFSSA

Listes de contrôle d'accès (ACL)

Réseau de stockage (SAN)

Services de données

Options d'authentification et de chiffrement NFS

Modes de sécurité

Types de Kerberos

iSCSI

Support RADIUS

Protocole SMB (Server Message Block)

Authentification du mode domaine de l'Active Directory (AD)

Authentification du mode groupe de travail

Groupes locaux et privilèges

Opérations d'administration via la console MMC (Microsoft Management Console)

Virus scan

Moteur temporisé pour les attaques temporelles

Chiffrement des données en simultané

FTP (File Transfer Protocol)

HTTP (Hypertext Transfer Protocol)

Network Data Management Protocol (NDMP)

Réplication distante

Migration shadow

SSH File Transfer Protocol, protocole de transfert de fichier SSH (SFTP)

TFTP (Trivial File Transfer Protocol)

Services d'annuaire

Paramètres système

Accès administratif distant

Journaux

Plus d'informations

Mappage de la documentation

Protocole SMB (Server Message Block)

Le protocole SMB (aussi appelé CIFS (Common Internet File System)) fournit principalement un accès partagé aux fichiers sur un réseau Microsoft Windows. Il fournit aussi une authentification.

Les options SMB suivantes ont des implications de sécurité :

Authentification du mode domaine de l'Active Directory (AD)

En mode domaine, les utilisateurs sont définis dans l'Active Directory. Les clients SMB peuvent se connecter au ZFSSA à l'aide de l'authentification Kerberos ou NTLM.

Lorsqu'un utilisateur se connecte par le biais d'un nom d'hôte ZFSSA complet, les clients Windows dans le même domaine ou dans un domaine autorisé utilisent l'authentification Kerberos ou l'authentification NTLM.

Lorsqu'un client SMB utilise une authentification NTLM pour se connecter au ZFSSA, les informations d'identification de l'utilisateur sont transmises au contrôleur de domaine AD pour authentification. Ce processus s'appelle l'authentification d'intercommunication.

Si les stratégies de sécurité Windows qui restreignent l'authentification NTLM sont définies, les clients Windows doivent se connecter au ZFSSA par le biais d'un nom d'hôte complet. Pour plus d'informations, consultez cet article MSDN : http://technet.microsoft.com/en-us/library/jj865668%28v=ws.10%29.aspx.

Après l'authentification, un "contexte de sécurité" est établi pour la session SMB de l'utilisateur. L'utilisateur représenté par le contexte de sécurité a un SID (Security Descriptor) unique. Le SID remplace l'appartenance des fichiers et est utilisé pour déterminer les privilèges d'accès aux fichiers.

Authentification du mode groupe de travail

En mode groupe de travail, les utilisateurs sont définis localement sur le ZFSSA. Lorsqu'un client SMB se connecte à un ZFSSA en mode groupe de travail, les hachages du nom d'utilisateur et du mot de passe de cet utilisateur sont utilisés pour authentifier localement l'utilisateur.

Le niveau de compatibilité LAN Manager (LM) est utilisé pour spécifier le protocole utilisé pour l'authentification lorsque le ZFSSA est en mode groupe de travail.  

La liste suivante montre le comportement du ZFSSA pour chaque niveau de compatibilité LM :

Une fois que l'utilisateur du groupe de travail est authentifié avec succès, un contexte de sécurité est établi. Un SID unique est créé pour les utilisateurs définis sur le ZFSSA à l'aide d'une combinaison du SID de la machine et de l'UID de l'utilisateur. Tous les utilisateurs locaux sont définis comme utilisateurs UNIX.

Groupes locaux et privilèges

Les groupes locaux désignent des groupes d'utilisateurs de domaine qui confèrent des privilèges supplémentaires à ces utilisateurs. Les administrateurs peuvent contourner les autorisations d'accès aux fichiers pour modifier la propriété des fichiers. Les opérateurs de sauvegarde peuvent contourner les contrôles d'accès aux fichiers pour sauvegarder et restaurer des fichiers.

Opérations d'administration via la console MMC (Microsoft Management Console)

Pour garantir que seuls les utilisateurs appropriés ont accès aux opérations d'administration, les opérations exécutées à distance via la console MMC sont sujettes à un certain nombre de restrictions d'accès.

La liste suivante montre les utilisateurs et leurs opérations autorisées :

Virus scan

Le service Virus Scan recherche des virus au niveau du système de fichiers. Lorsque vous accédez à un fichier par le biais de n'importe quel protocole, le service Virus scan commence par analyser le fichier. Si un virus est trouvé, l'accès au fichier est bloqué et il est mis en quarantaine. L'analyse est effectuée par un moteur externe que le ZFSSA contacte. Le moteur externe n'est pas inclus dans le logiciel ZFSSA.

Lorsqu'un fichier est analysé à l'aide des dernières définitions de virus, il n'est pas réanalysé jusqu'à sa nouvelle modification. L'analyse antivirus est fournie principalement pour les clients SMB qui sont susceptibles d'introduire des virus. Les clients NFS peuvent également utiliser l'analyse antivirus, mais en raison du fonctionnement du protocole NFS, un virus peut ne pas être détecté aussi rapidement qu'avec le client SMB.

Moteur temporisé pour les attaques temporelles

SMB n'implémente aucun moteur temporisé pour empêcher les attaques temporelles. Il repose sur une structure de chiffrement Solaris.

Chiffrement des données en simultané

Le service SMB utilise la version 1 du protocole SMB, qui ne prend pas en charge le chiffrement des données en simultané.