JavaScript is required to for searching.
Navigationslinks überspringen
Druckansicht beenden
Sicherheitshandbuch zu Oracle® ZFS Storage Appliance
Oracle Technologienetzwerk
Bibliothek
PDF
Druckansicht
Feedback
search filter icon
search icon

Dokumentinformationen

Überblick über die Oracle ZFS Storage Appliance-Sicherheit

Erstinstallation

Physische Sicherheit

Administratives Modell

ZFSSA-Benutzer

Access Control-Listen (ACL)

Storage Area Network (SAN)

Datenservices

NFS-Authentifizierung und Verschlüsselungsoptionen

Sicherheitsmodi

Kerberos-Typen

iSCSI

RADIUS-Unterstützung

SMB (Server Message Block)

Authentifizierung im Active Directory-(AD-)Domänenmodus

Authentifizierung im Arbeitsgruppenmodus

Lokale Gruppen und Berechtigungen

Administrative Vorgänge über die Microsoft Management Console (MMC)

Virenscan

Verzögerungs-Engine für Timing-Angriffe

Datenverschlüsselung bei Kabelverbindungen

FTP (File Transfer Protocol)

HTTP (Hypertext Transfer Protocol)

NDMP (Network Data Management Protocol)

Remote-Replikation

Schattenmigration

SFTP (SSH File Transfer Protocol)

TFTP (Trivial File Transfer Protocol)

Directory Services

Systemeinstellungen

Remote-Admin-Zugriff

Protokolle

Weitere Informationen

Dokumentationszuordnung

SMB (Server Message Block)

Das SMB-Protokoll (auch als CIFS (Common Internet File System) bezeichnet) bietet hauptsächlich gemeinsamen Zugriff auf Dateien in einem Microsoft Windows-Netzwerk. Außerdem führt es eine Authentifizierung durch.

Folgende SMB-Optionen haben Auswirkungen auf die Sicherheit:

Authentifizierung im Active Directory-(AD-)Domänenmodus

Im Domänenmodus werden Benutzer in Active Directory definiert. SMB-Clients können sich über Kerberos oder NTLM-Authentifizierung bei der ZFSSA anmelden.

Wenn sich ein Benutzer über einen vollqualifizierten ZFSSA-Hostnamen anmeldet, verwenden Windows-Clients in derselben oder einer vertrauenswürdigen Domäne die Kerberos-Authentifizierung. Ansonsten verwenden sie die NTLM-Authentifizierung.

Verwendet ein SMB-Client die NTLM-Authentifizierung zur Anmeldung bei der ZFSSA, werden die Zugangsdaten des Benutzers zur Authentifizierung an den AD-Domänencontroller weitergeleitet. Dies wird als Passthrough-Authentifizierung bezeichnet.

Sind Windows-Sicherheitsrichtlinien definiert, die die NTLM-Authentifizierung einschränken, müssen sich Windows-Clients über einen vollqualifizierten Hostnamen bei der ZFSSA anmelden. Weitere Informationen finden Sie im folgenden MSDN-Artikel: http://technet.microsoft.com/en-us/library/jj865668%28v=ws.10%29.aspx.

Nach der Authentifizierung wird für die SMB-Sitzung des Benutzers ein so genannter "Sicherheitskontext" eingerichtet. Der durch den Sicherheitskontext repräsentierte Benutzer besitzt eine eindeutige SID (Sicherheitsdeskriptor). Die SID gibt den Dateieigentümer an und wird zur Bestimmung von Dateizugriffsrechten verwendet.

Authentifizierung im Arbeitsgruppenmodus

Im Arbeitsgruppenmodus werden Benutzer lokal auf der ZFSSA definiert. Meldet sich ein SMB-Client im Arbeitsgruppenmodus bei einer ZFSSA an, wird dieser Benutzer lokal über seine Benutzernamen- und Passwort-Hashes authentifiziert.

Über die LAN Manager-(LM-)Kompatibilitätsebene wird das Protokoll angegeben, das verwendet werden soll, wenn sich die ZFSSA im Arbeitsgruppenmodus befindet.  

In der folgenden Liste wird angezeigt, wie sich die ZFSSA für die einzelnen LM-Kompatibilitätsebenen verhält:

Sobald der Arbeitsgruppenbenutzer erfolgreich authentifiziert wurde, wird ein Sicherheitskontext eingerichtet. Für die in der ZFSSA definierten Benutzer wird eine eindeutige SID aus einer Kombination der Rechner-SID und der Benutzer-UID erstellt. Alle lokalen Benutzer werden als UNIX-Benutzer definiert.

Lokale Gruppen und Berechtigungen

Lokale Gruppen sind Domänenbenutzergruppen, die den darin enthaltenen Benutzern zusätzliche Rechte einräumen. Administratoren können Dateiberechtigungen umgehen, um das Eigentümerrecht von Dateien zu ändern. Backupoperatoren können Dateizugriffskontrollen umgehen, um für Dateien Backups zu erstellen und Dateien wiederherzustellen.

Administrative Vorgänge über die Microsoft Management Console (MMC)

Um sicherzustellen, dass administrative Vorgänge nur von Benutzern mit den entsprechenden Berechtigungen vorgenommen werden können, gibt es einige Zugriffsbeschränkungen für Vorgänge, die remote über die MMC vorgenommen werden.

In der folgenden Liste sind die Benutzer und die für sie zulässigen Vorgänge aufgeführt:

Virenscan

Mit dem Virenscanservice können Sie auf Dateisystemebene nach Viren suchen. Bei einem Zugriff auf eine Datei über ein beliebiges Protokoll scannt der Virenscanservice zunächst die Datei. Wird ein Virus erkannt, verweigert der Service den Zugriff auf die Datei und stellt sie unter Quarantäne. Der Scan erfolgt über eine von der ZFSSA aufgerufene externe Engine. Die externe Engine ist nicht im Lieferumfang der ZFSSA-Software enthalten.

Sobald eine Datei mit der neuesten Virusdefinition gescannt wurde, wird sie erst nach der nächsten Änderung erneut gescannt. Virenscans werden hauptsächlich für SMB-Clients angeboten, die einem hohen Virenrisiko ausgesetzt sind. NFS-Clients können ebenfalls Virenscans durchführen. Aufgrund der Funktionsweise des NFS-Protokolls werden Viren jedoch möglicherweise nicht so schnell wie beim SMB-Client erkannt.

Verzögerungs-Engine für Timing-Angriffe

In SMB ist keine Verzögerungs-Engine zur Abwehr von Timing-Angriffen implementiert. SMB basiert auf dem kryptografischen Solaris-Framework.

Datenverschlüsselung bei Kabelverbindungen

Der SMB-Service verwendet Version 1 des SMB-Protokolls, welches keine Datenverschlüsselung bei Kabelverbindungen unterstützt.