JavaScript is required to for searching.
Salta collegamenti di navigazione
Uscire dalla vista stampa
Guida sulla sicurezza di Oracle® ZFS Storage Appliance, Release 2013.1.3.0
Oracle Technology Network
Libreria
PDF
Vista stampa
Feedback
search filter icon
search icon

Informazioni sulla documentazione

Guida sulla sicurezza di Oracle ZFS Storage Appliance

Panoramica sulla sicurezza di Oracle ZFS Storage Appliance

Operazioni iniziali

Installazione iniziale

Sicurezza fisica

Modello amministrativo

Accesso amministrativo remoto

Browser User Interface

Command Line Interface

Autorizzazione utente limitata

Oracle ZFS Storage Appliance RESTful API

Aggiornamenti del sistema

Aggiornamenti rinviati

Bundle di supporto

Backup della configurazione

Utenti dell'appliance

Ruoli per gli utenti amministrativi

Ambiti amministrativi

Liste di controllo dell'accesso

Eredità dell'ACL

Determinazione dell'accesso all'ACL

ACL per il livello di condivisione di SMB

Proprietà dell'ACL ZFS

Servizi di dati

Opzioni di autenticazione e cifratura NFS

Modalità di sicurezza

Tipi Kerberos

Servizi di dati iSCSI

Supporto RADIUS

Servizi di dati SMB

Autenticazione della modalità Domain di Active Directory

Autenticazione della modalità Workgroup

Gruppi locali e privilegi

Operazioni amministrative tramite Microsoft Management Console

Virus Scan

Motore ritardato per attacchi temporizzati

Cifratura dei dati in rete

Servizi di dati FTP

Servizi di dati HTTP

Servizi di dati NDMP

Servizi di dati per la replica remota

Utilizzo della cifratura dei dati

Gestione delle chiavi di cifratura

Conservazione delle chiavi

Ciclo di vita delle chiavi di cifratura

Servizio dati di migrazione shadow

Servizi di dati SFTP

Servizi di dati TFTP

Storage Area Network

Servizi di directory

Network Information Service

Lightweight Directory Access Protocol

Mapping di identità

Identity Management for UNIX

Mapping basato su directory

Mapping basato sul nome

Mapping effimero

Impostazioni del sistema

Phone Home

Tag servizio

Simple Mail Transfer Protocol

Simple Network Management Protocol

Syslog

System Identity

Disk Scrubbing

Preventing Destruction

Log di sicurezza

Log di controllo

Log Phone Home

Ulteriori informazioni

Mapping alla documentazione

Servizi di dati

Nella seguente tabella viene fornita una descrizione e vengono indicate le porte utilizzate per ciascun servizio di dati.

Tabella 1-1  Servizi di dati
SERVIZIO
DESCRIZIONE
PORTE USATE
NFS
Accesso al file system mediante i protocolli NFSv3 e NFSv4
111 e 2049
iSCSI
Accesso al LUN mediante il protocollo iSCSI
3260 e 3205
SMB
Accesso al file system mediante il protocollo SMB
SMB su NetBIOS 139
SMB su TCP 445
Datagramma NetBIOS 138
Nome servizio NetBIOS 137
Virus Scan
Scansione antivirus nel file system
FTP
Accesso al file system mediante il protocollo FTP
21
HTTP
Accesso al file system mediante il protocollo HTTP
80
HTTPS
Per le connessioni sicure in entrata
443
NDMP
Servizio host NDMP
10000
Replica remota
Replica remota
216
Cifratura
Cifratura trasparente per i file system e i LUN.
Migrazione shadow
Migrazione dati shadow
SFTP
Accesso al file system mediante il protocollo SFTP
218
TFTP
Accesso al file system mediante il protocollo TFTP
Storage Area Network
Gruppi di destinazioni e responsabili avvio di una rete SAN (Storage Area Network)

Numero minimo di porte necessarie

Per rendere sicura una rete, è possibile creare firewall. I numeri di porta vengono utilizzati per creare firewall e identificare in modo univoco una transazione su una rete specificando l'host e il servizio.

Nell'elenco seguente vengono indicate le porte minime necessarie per la creazione dei firewall.

Porte in entrata

Porte di entrata aggiuntive in caso di utilizzo di condivisione dei file HTTP (in genere non necessarie):

Porte in uscita


Nota -  Per la replica, utilizzare i tunnel GRE (Generic Routing Encapsulation), se possibile. Ciò consente di eseguire il traffico sulle interfacce backend e di evitare il firewall dove il traffico potrebbe essere rallentato. Se i tunnel GRE non sono disponibili sul core NFS, è necessario eseguire la replica sull'interfaccia frontend. In questo caso, anche la porta 216 deve essere aperta.