JavaScript is required to for searching.
Skip Navigation Links
Exit Print View
Guia de Segurança do Oracle® ZFS Storage Appliance, Versão 2013.1.3.0
Oracle Technology Network
Library
PDF
Print View
Feedback
search filter icon
search icon

Document Information

Guia de Segurança do Oracle ZFS Storage Appliance

Visão Geral da Segurança do Oracle ZFS Storage Appliance

Primeiras Etapas

Instalação Inicial

Segurança Física

Modelo Administrativo

Acesso Administrativo Remoto

BUI (Browser User Interface)

CLI (Command Line Interface)

Autorização de Usuário Restrito

API RESTful do Oracle ZFS Storage Appliance

Atualizações do Sistema

Atualizações Diferidas

Pacotes de Suporte

Backup de Configuração

Usuários do Appliance

Funções de Usuário Administrativo

Escopos Administrativos

Listas de Controle de Acesso

Herança da ACL

Determinando o Acesso à ACL

ACL em Nível de Compartilhamento SMB

Propriedades da ACL do ZFS

Serviços de Dados

Opções de Criptografia e Autenticação NFS

Modos de Segurança

Tipos de Kerberos

Serviço de Dados iSCSI

Suporte ao RADIUS

Serviço de Dados SMB

Autenticação no Modo de Domínio do Active Directory

Autenticação no Modo de Grupo de Trabalho

Grupos Locais e Privilégios

Operações Administrativas por meio do MMC (Console de Gerenciamento Microsoft)

Verificação de Vírus

Mecanismo de Atraso para Ataques Baseados em Tempo

Criptografia de Dados Durante a Transmissão

Serviço de Dados FTP

Serviço de Dados HTTP

Serviço de Dados NDMP

Serviço de Dados de Replicação Remota

Trabalhando com Criptografia de Dados

Gerenciando Chaves de Criptografia

Manutenção de Chaves

Ciclo de Vida das Chaves de Criptografia

Serviço de Dados de Migração Shadow

Serviço de Dados SFTP

Serviço de Dados TFTP

SAN (Storage Area Network)

Serviços de Diretório

NIS (Network Information Service)

LDAP (Lightweight Directory Access Protocol)

Mapeamento de Identidades

IDMU (Identity Management for UNIX)

Mapeamento Baseado em Diretório

Mapeamento Baseado em Nome

Mapeamento Efêmero

Configurações do Sistema

Phone Home

Service Tags

SMTP (Simple Mail Transport Protocol)

SNMP (Simple Network Management Protocol)

Syslog

System Identity

Disk Scrubbing

Preventing Destruction

Logs de Segurança

Log de Auditoria

Log do serviço Phone Home

Mais Informações

Mapeamento da Documentação

Serviço de Dados SMB

O protocolo SMB, também conhecido como CIFS (Common Internet File System), fornece principalmente acesso compartilhado a arquivos em uma rede do Microsoft Windows. Ele também fornece autenticação.

As seguintes opções do SMB têm implicações de segurança:

Autenticação no Modo de Domínio do Active Directory

No Modo de Domínio, os usuários são definidos no Microsoft AD (Active Directory). Os clientes SMB podem se conectar ao Oracle ZFS Storage Appliance usando a autenticação Kerberos ou NTLM.

Quando o usuário se conecta com um nome de host totalmente qualificado do Oracle ZFS Storage Appliance, os clientes Windows do mesmo domínio ou de um domínio confiável utilizam a autenticação Kerberos; caso contrário, eles usarão a autenticação NTLM.

Quando um cliente SMB usa a autenticação NTLM para se conectar ao appliance, as credenciais do usuário são encaminhados ao Controlador de Domínio do AD para autenticação. Isso é denominado autenticação de passagem.

Se forem definidas políticas de segurança do Windows restringindo a autenticação NTLM, os clientes Windows deverão se conectar ao appliance usando um nome de host totalmente qualificado. Para obter mais informações, consulte este artigo do Microsoft Developer Network:

http://technet.microsoft.com/en-us/library/jj865668%28v=ws.10%29.aspx

Após a autenticação, um "contexto de segurança" é estabelecido para a sessão SMB do usuário. O usuário representado pelo contexto de segurança tem um SID (Security Descriptor) exclusivo. O SID denota a propriedade do arquivo e é usado para determinar os privilégios de acesso ao arquivo.

Autenticação no Modo de Grupo de Trabalho

No Modo de Grupo de Trabalho, os usuários são definidos localmente no Oracle ZFS Storage Appliance. Quando um cliente SMB se conecta a um appliance no Modo de Grupo de Trabalho, os hashes do nome de usuário e da senha desse usuário são usados para autenticá-lo localmente.

O nível de compatibilidade do LM (LAN Manager) é usado para especificar o protocolo usado para autenticação quando o appliance está no Modo de Grupo de Trabalho.

A lista a seguir mostra o comportamento do Oracle ZFS Storage Appliance para cada nível de compatibilidade do LM:

Quando o usuário do Grupo de Trabalho é autenticado com êxito, um contexto de segurança é estabelecido. Um SID exclusivo é criado para os usuários definidos no appliance utilizando uma combinação do SID da máquina e do UID do usuário. Todos os usuários locais são definidos como usuários UNIX.

Grupos Locais e Privilégios

Os grupos locais são grupos de usuários do domínio que concedem privilégios adicionais a esses usuários. Os administradores podem ignorar as permissões de arquivo para alterar a propriedade dos arquivos. Os operadores de backup podem ignorar os controles de acesso a arquivos para fazer backup e restaurar arquivos.

Operações Administrativas por meio do MMC (Console de Gerenciamento Microsoft)

Para garantir que somente os usuários adequados tenham acesso às operações administrativas, algumas restrições de acesso se aplicam às operações executadas remotamente com o MMC.

A lista a seguir mostra os usuários e as operações que eles têm permissão de executar:

Verificação de Vírus

Este serviço verifica se há vírus no nível do sistema de arquivos. Quando um arquivo é acessado em um protocolo, o serviço de Verificação de Vírus verifica o arquivo e, caso seja encontrado um vírus, ele negará o acesso ao arquivo e o colocará em quarentena. A verificação é realizada por um mecanismo externo contatado pelo Oracle ZFS Storage Appliance. Esse mecanismo não é fornecido no software do appliance.

Após a verificação de um arquivo com as definições de vírus mais recentes, ele não será verificado novamente até ser modificado. A verificação de vírus é fornecida sobretudo para clientes SMB que têm maior probabilidade de introduzir vírus. Os clientes NFS também podem usar esse tipo de verificação, porém, devido ao modo como o protocolo NFS funciona, é possível que um vírus não seja detectado de forma tão rápida como ocorre em um cliente SMB.

Mecanismo de Atraso para Ataques Baseados em Tempo

O SMB não implementa um mecanismo de atraso para impedir ataques baseados em tempo. Ele utiliza a estrutura criptográfica do Oracle Solaris.

Criptografia de Dados Durante a Transmissão

O serviço SMB usa a versão 1 do protocolo SMB, a qual não oferece suporte à criptografia de dados durante a transmissão.