JavaScript is required to for searching.
Skip Navigation Links
Exit Print View
Guia de Segurança do Oracle® ZFS Storage Appliance, Versão 2013.1.3.0
Oracle Technology Network
Library
PDF
Print View
Feedback
search filter icon
search icon

Document Information

Guia de Segurança do Oracle ZFS Storage Appliance

Visão Geral da Segurança do Oracle ZFS Storage Appliance

Primeiras Etapas

Instalação Inicial

Segurança Física

Modelo Administrativo

Acesso Administrativo Remoto

BUI (Browser User Interface)

CLI (Command Line Interface)

Autorização de Usuário Restrito

API RESTful do Oracle ZFS Storage Appliance

Atualizações do Sistema

Atualizações Diferidas

Pacotes de Suporte

Backup de Configuração

Usuários do Appliance

Funções de Usuário Administrativo

Escopos Administrativos

Listas de Controle de Acesso

Herança da ACL

Determinando o Acesso à ACL

ACL em Nível de Compartilhamento SMB

Propriedades da ACL do ZFS

Serviços de Dados

Opções de Criptografia e Autenticação NFS

Modos de Segurança

Tipos de Kerberos

Serviço de Dados iSCSI

Suporte ao RADIUS

Serviço de Dados SMB

Autenticação no Modo de Domínio do Active Directory

Autenticação no Modo de Grupo de Trabalho

Grupos Locais e Privilégios

Operações Administrativas por meio do MMC (Console de Gerenciamento Microsoft)

Verificação de Vírus

Mecanismo de Atraso para Ataques Baseados em Tempo

Criptografia de Dados Durante a Transmissão

Serviço de Dados FTP

Serviço de Dados HTTP

Serviço de Dados NDMP

Serviço de Dados de Replicação Remota

Trabalhando com Criptografia de Dados

Gerenciando Chaves de Criptografia

Manutenção de Chaves

Ciclo de Vida das Chaves de Criptografia

Serviço de Dados de Migração Shadow

Serviço de Dados SFTP

Serviço de Dados TFTP

SAN (Storage Area Network)

Serviços de Diretório

NIS (Network Information Service)

LDAP (Lightweight Directory Access Protocol)

Mapeamento de Identidades

IDMU (Identity Management for UNIX)

Mapeamento Baseado em Diretório

Mapeamento Baseado em Nome

Mapeamento Efêmero

Configurações do Sistema

Phone Home

Service Tags

SMTP (Simple Mail Transport Protocol)

SNMP (Simple Network Management Protocol)

Syslog

System Identity

Disk Scrubbing

Preventing Destruction

Logs de Segurança

Log de Auditoria

Log do serviço Phone Home

Mais Informações

Mapeamento da Documentação

Serviços de Dados

A tabela a seguir apresenta uma descrição de cada serviço de dados e as portas usadas por eles.

Table 1-1  Serviços de Dados
SERVIÇO
DESCRIÇÃO
PORTAS USADAS
NFS
Acesso ao sistema de arquivos por meio dos protocolos NFSv3 e NFSv4
111 e 2049
iSCSI
Acesso ao LUN por meio do protocolo iSCSI
3260 e 3205
SMB
Acesso ao sistema de arquivos por meio do protocolo SMB
SMB-over-NetBIOS 139
SMB-over-TCP 445
NetBIOS Datagram 138
NetBIOS Name Service 137
Verificação de Vírus
Verificação de vírus no sistema de arquivos
FTP
Acesso ao sistema de arquivos por meio do protocolo FTP
21
HTTP
Acesso ao sistema de arquivos por meio do protocolo HTTP
80
HTTPS
Para conexões seguras recebidas
443
NDMP
Serviço de host NDMP
10000
Replicação Remota
Replicação remota
216
Criptografia
Criptografia transparente de sistemas de arquivos e LUNs.
Migração Shadow
Migração de dados shadow
SFTP
Acesso ao sistema de arquivos por meio do protocolo SFTP
218
TFTP
Acesso ao sistema de arquivos por meio do protocolo TFTP
SAN (Storage Area Network)
Grupos de iniciadores e de destino da SAN

Mínimo de Portas Necessárias

Para garantir a segurança em uma rede, você pode criar firewalls. Os números de porta são usados para criar firewalls e identificam, de forma exclusiva, uma transação em uma rede, especificando o host e o serviço.

A lista a seguir mostra o mínimo de portas necessárias para a criação de firewalls:

Portas de Entrada

Portas de entrada adicionais se o compartilhamento de arquivos HTTP for usado (normalmente não é):

Portas de Saída


Note -  Para replicação, use o tunelamento GRE (Generic Routing Encapsulation) quando possível. Isso permite que o tráfego seja direcionado para as interfaces back-end, evitando o firewall em locais onde o tráfego poderia se tornar lento. Se o tunelamento GRE não estiver disponível no NFS principal, você deverá executar a replicação na interface front-end. Nesse caso, a porta 216 também deve ser aberta.