Go to main content
Oracle® Server X5-2 セキュリティーガイド

印刷ビューの終了

更新: 2014 年 10 月
 
 

ネットワークのセキュリティー

セキュリティー原則に基づいてネットワークを構成したあとは、定期的な点検と保守が必要です。

システムへのローカルアクセスとリモートアクセスをセキュリティー保護するために、次のガイドラインに従ってください。

  • リモート構成を特定の IP アドレスに制限するときは、Telnet ではなく SSH を使用してください。Telnet では、ユーザー名とパスワードが平文で渡されるため、ログイン資格情報がローカルエリアネットワーク (LAN) セグメントのすべてのユーザーに公開される可能性があります。SSH の強力なパスワードを設定してください。

  • SNMP (Simple Network Management Protocol) のバージョン 3 を使用して、転送をセキュリティー保護してください。古いバージョンの SNMP はセキュアではなく、認証データを暗号化されていないテキストで転送します。SNMPv3 では、暗号化を使用して、セキュアなチャネルや個々のユーザー名とパスワードを提供します。

  • SNMPv1 または SNMPv2 が必要な場合は、デフォルトの SNMP コミュニティー文字列を強力なコミュニティー文字列に変更してください。一部の製品では、デフォルトの SNMP コミュニティー文字列として PUBLIC が設定されています。攻撃者によってコミュニティーが照会されると、完全なネットワークマップが作成され、管理情報ベース (MIB) の値が変更される可能性もあります。

  • システムコントローラでブラウザインタフェースを使用する場合は、使用後に必ずログアウトしてください。

  • 伝送制御プロトコル (TCP) またはハイパーテキスト転送プロトコル (HTTP) などの不要なネットワークサービスを無効にしてください。必要なネットワークサービスについては、有効にしてセキュアに構成してください。

  • ログイン時に表示され不正アクセスの禁止を知らせるバナーメッセージを作成します。重要なポリシーやルールをユーザーに通知できます。バナーは、特定のシステムに対する特殊なアクセス制限についてユーザーに警告したり、パスワードポリシーや適切な使用法についてユーザーに注意を促す場合に使用できます。

  • 必要に応じて、アクセス制御リストを使用して制限を適用してください。

  • 拡張セッションのタイムアウトを設定し、特権レベルを設定してください。

  • スイッチへのローカルアクセスとリモートアクセスには、認証、承認、アカウンティング機能を使用してください。

  • これらのサービスは、証明書や、チャネルを保護するその他の形式の強力な暗号化によってセキュリティー保護されているため、きわめてセキュアな環境で使用します。

    • Active Directory

    • LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)

  • これらのサービスは、悪意のあるユーザーのいないセキュアなプライベートネットワーク上で使用します。

    • RADIUS (Remote Authentication Dial In User Service)

    • TACACS+ (Terminal Access Controller Access-Control System)

  • 侵入検知システム (IDS) のアクセスには、スイッチのポートのミラー化機能を使用してください。

  • MAC アドレスに基づいてアクセスを制限するには、ポートセキュリティーを実装してください。自動トランキングはすべてのポートで無効にしてください。

ネットワークセキュリティーの詳細は、Oracle ILOM ドキュメントライブラリにある『Oracle ILOM セキュリティーガイド』を参照してください。Oracle ILOM のドキュメントは次の場所で検索できます。

http://www.oracle.com/goto/ILOM/docs