JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter la vue de l'impression
Guide de sécurité des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0
Oracle Technology Network
Bibliothèque
PDF
Vue de l'impression
Commentaires
search filter icon
search icon

Informations sur le document

Guide de sécurité des systèmes Oracle ZFS Storage Appliance

Présentation de la sécurité Oracle ZFS Storage Appliance

Premières étapes

Installation initiale

Sécurité physique

Modèle administratif

Accès administratif distant

Browser User Interface, interface utilisateur de navigateur

Interface de ligne de commande

Autorisation d'utilisateur restreinte

API RESTful Oracle ZFS Storage Appliance

Mises à jour du système

Mises à jour différées

Lots de support

Sauvegarde de configuration

Utilisateurs d'appareil

Rôles d'utilisateurs administratifs

Portées administratives

Listes de contrôle d'accès

Héritage d'ACL

Déterminer l'accès ACL

ACL au niveau du partage SMB

Propriétés ACL ZFS

Services de données

Options d'authentification et de chiffrement NFS

Modes de sécurité

Types de Kerberos

Service de données iSCSI

Support RADIUS

Service de données SMB

Authentification du mode domaine de l'Active Directory

Authentification du mode groupe de travail

Groupes locaux et privilèges

Opérations d'administration via la console MMC (Microsoft Management Console)

Analyse antivirus

Moteur temporisé pour les attaques temporelles

Chiffrement des données en simultané

Service de données FTP

Service de données HTTP

Service de données NDMP

Service de données de réplication distante

Utilisation du chiffrement de données

Gestion des clés de chiffrement

Maintien des clés

Cycle de vie d'une clé de chiffrement

Service de données de migration shadow

Service de données SFTP

Service de données TFTP

Réseau de stockage

Services d'annuaire

NIS (Network Information Service)

LDAP (Lightweight Directory Access Protocol)

Mappage des identités

Identity Management for UNIX

Mappage basé sur un annuaire

Mappage basé sur un nom

Mappage éphémère

Paramètres système

Phone Home

Indicateurs de maintenance

Protocole de transport des messages simple

Protocole de gestion réseau simple

Syslog

Identité du système

Nettoyage des disques

Prévention de la destruction

Journaux de sécurisation

Journal d'audit

Journal du Phone Home

En savoir plus

Mappage de la documentation

Services de données

Le tableau suivant fournit une description et indique les ports utilisés pour chaque service de données.

Table 1-1  Services de données
SERVICE
DESCRIPTION
PORTS UTILISES
NFS
Accès au système de fichiers via les protocoles NFSv3 et NFSv4
111 et 2049
iSCSI
Accès aux LUN via le protocole iSCSI
3260 et 3205
SMB
Accès au système de fichiers via le protocole SMB
SMB via NetBIOS 139
SMB via TCP 445
Datagramme NetBIOS 138
Service de noms NetBIOS 137
Analyse antivirus
Analyse antivirus du système de fichiers
FTP
Accès au système de fichiers via le protocole FTP
21
HTTP
Accès au système de fichiers via le protocole HTTP
80
HTTPS
Ports HTTPS (pour les connexions entrantes sécurisées)
443
NDMP
Service hôte NDMP
10000
Réplication distante
Réplication distante
216
Chiffrement
Chiffrement transparent des systèmes de fichiers et des LUN
Migration shadow
Migration des données shadow
SFTP
Accès au système de fichiers via le protocole SFTP
218
TFTP
Accès au système de fichiers via le protocole TFTP
Réseau de stockage
Groupes de cibles et d'initiateurs SAN (Storage Area Network)

Ports minimum requis :

Pour assurer la sécurité d'un réseau, vous pouvez créer des pare-feux. Les numéros de port sont utilisés pour la création de pare-feux et identifient de manière unique une transaction sur un réseau en indiquant l'hôte et le service.

La liste suivante indique les ports minimum requis pour la création de pare-feux :

Ports entrants

Ports entrants supplémentaires si le partage de fichiers HTTP est utilisé (ce qui n'est généralement pas le cas)

Ports sortants


Remarque -  Pour la réplication, utilisez les tunnels Generic Routing Encapsulation (GRE) lorsque cela est possible. Cela permet au trafic de s'exécuter sur les interfaces arrière et permet d'éviter le pare-feu où le trafic pourrait être ralenti. Si les tunnels GRE ne sont pas disponibles sur le noyau NFS, vous devez exécuter la réplication sur l'interface avant. Dans ce cas, le port 216 doit également être ouvert.