Go to main content
Oracle® Server X5-4 セキュリティーガイド

印刷ビューの終了

更新: 2015 年 6 月
 
 

ネットワークのセキュリティー

システムへのローカルアクセスとリモートアクセスをセキュリティー保護するために、次のガイドラインに従ってください。

  • リモート構成を特定の IP アドレスに制限するときは、Telnet ではなく SSH を使用してください。Telnet では、ユーザー名とパスワードが平文で渡されるため、ログイン資格情報が LAN セグメントのすべてのユーザーに公開される可能性があります。SSH の強力なパスワードを設定してください。

  • 簡易ネットワーク管理プロトコル (SNMP) バージョン 3 を使用して、転送をセキュリティー保護してください。古いバージョンの SNMP はセキュアではなく、認証データを暗号化されていないテキストで転送します。

  • SNMP が必要な場合は、デフォルトの SNMP コミュニティー文字列を強力なコミュニティー文字列に変更してください。一部の製品では、デフォルトの SNMP コミュニティー文字列として PUBLIC が設定されています。攻撃者によってコミュニティーが照会されると、完全なネットワークマップが作成され、管理情報ベース (MIB) の値が変更される可能性もあります。

  • システムコントローラでブラウザインタフェースを使用する場合は、使用後に必ずログアウトしてください。

  • 伝送制御プロトコル (TCP) またはハイパーテキスト転送プロトコル (HTTP) などの不要なネットワークサービスを無効にしてください。必要なネットワークサービスについては、有効にしてセキュアに構成してください。

  • LDAP を使用してシステムにアクセスする際は、LDAP のセキュリティー対策に従ってください。『Oracle ILOM セキュリティーガイド』(http://www.oracle.com/goto/ILOM/docs) を参照してください。

  • 無許可のアクセスを禁止することを明記したバナーを作成してください。

  • 必要に応じて、アクセス制御リストを使用してください。

  • 拡張セッションのタイムアウトを設定し、特権レベルを設定してください。

  • スイッチへのローカルアクセスとリモートアクセスには、認証、承認、アカウンティング (AAA) 機能を使用してください。

  • 可能な場合は、RADIUS および TACACS+ セキュリティープロトコルを使用してください。

    • RADIUS (Remote Authentication Dial In User Service) は、無許可のアクセスからネットワークをセキュリティー保護するクライアント/サーバープロトコルです

    • TACACS+ (Terminal Access Controller Access-Control System) は、リモートアクセスサーバーと認証サーバーとの通信を許可して、ユーザーがネットワークにアクセスできるかどうかを判定するプロトコルです。

  • 侵入検知システム (IDS) のアクセスには、スイッチのポートのミラー化機能を使用してください。

  • MAC アドレスに基づいてアクセスを制限するには、ポートセキュリティーを実装してください。すべてのポートで自動トランキングを無効にしてください。