JavaScript is required to for searching.
Skip Navigation Links
Exit Print View
Guia de Segurança do Oracle® ZFS Storage Appliance
Oracle Technology Network
Library
PDF
Print View
Feedback
search filter icon
search icon

Document Information

Visão Geral da Segurança do Oracle ZFS Storage Appliance

Instalação inicial

Segurança Física

Modelo Administrativo

Usuários do ZFSSA

ACLs (Listas de Controle de Acesso)

SAN (Storage Area Network)

Serviços de Dados

Opções de Criptografia e Autenticação NFS

Modos de Segurança

Tipos de Kerberos

iSCSI

Suporte ao RADIUS

SMB (Server Message Block)

Autenticação no Modo de Domínio do AD (Active Directory)

Autenticação no Modo de Grupo de Trabalho

Grupos Locais e Privilégios

Operações Administrativas por meio do MMC (Console de Gerenciamento Microsoft)

Verificação de Vírus

Mecanismo de Atraso para Ataques Baseados em Tempo

Criptografia de Dados Durante a Transmissão

FTP (File Transfer Protocol)

HTTP (Hypertext Transfer Protocol)

NDMP (Network Data Management Protocol)

Replicação Remota

Migração Shadow

SFTP (SSH File Transfer Protocol)

TFTP (Trivial File Transfer Protocol)

Serviços de Diretório

Configurações do Sistema

Acesso Administrativo Remoto

Logs

Mais Informações

Mapeamento da Documentação

SMB (Server Message Block)

O protocolo SMB (também conhecido como CIFS (Common Internet File System)) fornece principalmente acesso compartilhado a arquivos em uma rede do Microsoft Windows. Ele também fornece autenticação.

As seguintes opções do SMB têm implicações de segurança:

Autenticação no Modo de Domínio do AD (Active Directory)

No Modo de Domínio, os usuários são definidos no Active Directory. Os clientes SMB podem se conectar ao ZFSSA usando a autenticação Kerberos ou NTLM.

Quando o usuário se conecta com um nome de host ZFSSA totalmente qualificado, os clientes Windows do mesmo domínio ou de um domínio confiável utilizam a autenticação Kerberos; caso contrário, eles usarão a autenticação NTLM.

Quando um cliente SMB usa a autenticação NTLM para se conectar ao ZFSSA, as credenciais do usuário são encaminhados ao Controlador de Domínio do AD para autenticação. Isso é denominado autenticação de passagem.

Se forem definidas políticas de segurança do Windows restringindo a autenticação NTLM, os clientes Windows deverão se conectar ao ZFSSA usando um nome de host totalmente qualificado. Para obter mais informações, consulte este artigo do MSDN: http://technet.microsoft.com/en-us/library/jj865668%28v=ws.10%29.aspx.

Após a autenticação, um "contexto de segurança" é estabelecido para a sessão SMB do usuário. O usuário representado pelo contexto de segurança tem um SID (Security Descriptor) exclusivo. O SID denota a propriedade do arquivo e é usado para determinar os privilégios de acesso ao arquivo.

Autenticação no Modo de Grupo de Trabalho

No Modo de Grupo de Trabalho, os usuários são definidos localmente no ZFSSA. Quando um cliente SMB se conecta ao ZFSSA no Modo de Grupo de Trabalho, os hashes de nome de usuário e senha desse usuário são usados para autenticá-lo localmente.

O nível de compatibilidade do LM (LAN Manager) é usado para especificar o protocolo usado para autenticação quando o ZFSSA está no modo de grupo de trabalho.  

A lista a seguir mostra o comportamento do ZFSSA para cada nível de compatibilidade do LM:

Quando o usuário do Grupo de Trabalho é autenticado com êxito, um contexto de segurança é estabelecido. Um SID exclusivo é criado para os usuários definidos no ZFSSA utilizando uma combinação do SID da máquina e do UID do usuário. Todos os usuários locais são definidos como usuários UNIX.

Grupos Locais e Privilégios

Os grupos locais são grupos de usuários do domínio que concedem privilégios adicionais a esses usuários. Os administradores podem ignorar as permissões de arquivo para alterar a propriedade dos arquivos. Os operadores de backup podem ignorar os controles de acesso a arquivos para fazer backup e restaurar arquivos.

Operações Administrativas por meio do MMC (Console de Gerenciamento Microsoft)

Para garantir que somente os usuários adequados tenham acesso às operações administrativas, algumas restrições de acesso se aplicam às operações executadas remotamente com o MMC.

A lista a seguir mostra os usuários e as operações que eles têm permissão de executar:

Verificação de Vírus

Este serviço verifica se há vírus no nível do sistema de arquivos. Quando um arquivo é acessado em um protocolo, o serviço de Verificação de Vírus verifica o arquivo e, caso seja encontrado um vírus, ele negará o acesso ao arquivo e o colocará em quarentena. A verificação é realizada por um mecanismo externo contatado pelo ZFSSA. Esse mecanismo não é fornecido no software do ZFSSA.

Após a verificação de um arquivo com as definições de vírus mais recentes, ele não será verificado novamente até ser modificado. A verificação de vírus é fornecida sobretudo para clientes SMB que têm maior probabilidade de introduzir vírus. Os clientes NFS também podem usar esse tipo de verificação, porém, devido ao modo como o protocolo NFS funciona, é possível que um vírus não seja detectado de forma tão rápida como ocorre em um cliente SMB.

Mecanismo de Atraso para Ataques Baseados em Tempo

O SMB não implementa qualquer mecanismo de atraso para impedir ataques baseados em tempo. Ele utiliza a estrutura criptográfica do Solaris.

Criptografia de Dados Durante a Transmissão

O serviço SMB usa a versão 1 do protocolo SMB, a qual não oferece suporte à criptografia de dados durante a transmissão.