Guide de sécurité de Netra Modular System

Quitter la vue de l'impression

Mis à jour : Août 2015
 
 

Fonctions de sécurité

Le matériel et le logiciel du système modulaire sont sécurisés. Oracle fournit également des configurations de sécurité recommandées pour les services tels que les protocoles NTP et SSH. De plus, l'architecture du système modulaire fournit des capacités de sécurité aux composants principaux. Ces fonctionnalités de sécurité sont le plus souvent appliquées par des organisations qui déploient une stratégie de sécurité en couches. Les fonctionnalités sont regroupées dans les catégories suivantes :

Isolement du trafic réseau

Si vous souhaitez consolider l'infrastructure informatique, mettre en oeuvre des architectures de service partagé et fournir des services partagés sécurisés, envisagez d'isoler le trafic du réseau. Le système modulaire fournit la flexibilité nécessaire à la mise en oeuvre des stratégies d'isolement en fonction de vos besoins.

Au niveau du réseau physique, l'accès client est isolé de la gestion des périphériques et des communications entre périphériques. Le trafic du réseau client et celui du réseau de gestion sont isolés sur des réseaux indépendants. L'accès client est fourni sur un réseau Ethernet 10 Gbps redondant qui assure un accès fiable et très rapide aux services s'exécutant sur le système. L'accès de gestion est fourni sur réseau Ethernet 1 Gbps physiquement indépendant. Cela permet une séparation entre les réseaux d'exploitation et de gestion.

Les organisations peuvent choisir de séparer davantage le trafic du réseau sur le réseau Ethernet d'accès client en configurant des réseaux virtuels (VLAN). Les réseaux virtuels séparent le trafic du réseau selon leurs exigences. Oracle recommande d'utiliser des protocoles chiffrés sur les réseaux virtuels pour assurer la confidentialité et l'intégrité des communications.

Gestion sécurisée avec Oracle ILOM

Les collectes des contrôles et des fonctionnalités de sécurité sont nécessaires pour sécuriser correctement les applications et les services individuels. Il est tout aussi important de disposer de capacités de gestion complètes pour prendre en charge la sécurité des services et des systèmes déployés. Le système modulaire utilise les capacités de gestion de sécurité d'Oracle ILOM.

Oracle ILOM est un processeur de service intégré aux noeuds de calcul du système modulaire. Oracle ILOM sert à effectuer des activités de gestion out-of-band, telles que les suivantes :

  • Fournir un accès sécurisé pour effectuer une gestion à distance sécurisée des bases de données et des serveurs de stockage. L'accès inclut un accès par le Web protégé par SSL et un accès par ligne de commande avec les protocoles Secure Shell, IPMI v2.0 et SNMPv3.

  • Séparer les exigences de service en utilisant un modèle de contrôle d'accès basé sur les rôles. Les utilisateurs individuels sont affectés à des rôles spécifiques qui limitent la disponibilité des fonctions.

  • Fournir un registre d'audit de l'intégralité des connexions et des changements de configuration. Chaque entrée du journal d'audit répertorie l'utilisateur, l'action effectuée et un horodatage. Le registre d'audit permet aux organisations de détecter des activités ou des modifications non autorisés, et d'attribuer ces actions à des utilisateurs précis.

Pour plus d'informations à propos de la sécurité d'Oracle ILOM, reportez-vous au Guide de sécurité d'Oracle ILOM à l'adresse suivante : http://www.oracle.com/goto/ILOM/docs.