JavaScript is required to for searching.
Navigationslinks überspringen
Druckansicht beenden
Sicherheitshandbuch zu Oracle® ZFS Storage Appliance
Oracle Technologienetzwerk
Bibliothek
PDF
Druckansicht
Feedback
search filter icon
search icon

Dokumentinformationen

Überblick über die Oracle ZFS Storage Appliance-Sicherheit

Erstinstallation

Physische Sicherheit

Administratives Modell

ZFSSA-Benutzer

Access Control-Listen (ACL)

Storage Area Network (SAN)

Datenservices

NFS-Authentifizierung und Verschlüsselungsoptionen

Sicherheitsmodi

Kerberos-Typen

iSCSI

RADIUS-Unterstützung

SMB (Server Message Block)

Authentifizierung im Active Directory-(AD-)Domänenmodus

Authentifizierung im Arbeitsgruppenmodus

Lokale Gruppen und Berechtigungen

Administrative Vorgänge über die Microsoft Management Console (MMC)

Virenscan

Verzögerungs-Engine für Timing-Angriffe

Datenverschlüsselung bei Kabelverbindungen

FTP (File Transfer Protocol)

HTTP (Hypertext Transfer Protocol)

NDMP (Network Data Management Protocol)

Remote-Replikation

Schattenmigration

SFTP (SSH File Transfer Protocol)

TFTP (Trivial File Transfer Protocol)

Directory Services

Systemeinstellungen

Remote-Admin-Zugriff

Protokolle

Weitere Informationen

Dokumentationszuordnung

Datenservices

Tabelle 1  Datenservices
SERVICE
BESCHREIBUNG
VERWENDETE PORTS
NFS
Dateisystemzugriff über die Protokolle NFSv3 und NFSv4
111 und 2049
iSCSI
LUN-Zugriff über das iSCSI-Protokoll
3260 und 3205
SMB
Dateisystemzugriff über das SMB-Protokoll
SMB-over-NetBIOS 139
SMB-over-TCP 445
NetBIOS Datagram 138
NetBIOS Name Service 137
FTP
Dateisystemzugriff über das FTP-Protokoll
21
HTTP
Dateisystemzugriff über das HTTP-Protokoll
80
NDMP
NDMP-Hostservice
10000
Remote-Replikation
Remote-Replikation
216
Schattenmigration
Schattendatenmigration
SFTP
Dateisystemzugriff über das SFTP-Protokoll
218
SRP
Blockzugriff über das SRP-Protokoll
TFTP
Dateisystemzugriff über das TFTP-Protokoll
Virenscan
Virenscan des Dateisystems

Mindestens benötigte Ports:

Um für Sicherheit in einem Netzwerk zu sorgen, können Sie Firewalls erstellen. Portnummern werden für die Erstellung von Firewalls verwendet und identifizieren eine Transaktion über ein Netzwerk eindeutig, indem der Host und Service angegeben werden.

In der folgenden Liste sind die mindestens für die Erstellung von Firewalls benötigten Ports aufgeführt:

Eingehende Ports

Zusätzliche eingehende Ports, wenn gemeinsamer Dateizugriff über http verwendet wird (in der Regel ist dies nicht der Fall)

Ausgehende Ports

Hinweis: Verwenden Sie bei der Replikation Generic Routing Encapsulation-Tunnels (GRE-Tunnels), wenn möglich. So kann der Verkehr über die Back-End-Schnittstellen abgewickelt werden, und es sind keine Firewalls erforderlich, die den Verkehr verlangsamen. Wenn keine GRE-Tunnels auf dem NFS-Core zur Verfügung stehen, muss die Replikation über die Front-End-Schnittstelle durchgeführt werden. In diesem Fall muss Port 216 ebenfalls geöffnet sein.