Guía de seguridad del sistema modular Netra

Salir de la Vista de impresión

Actualización: Agosto de 2015
 
 

Funciones de seguridad

El hardware y el software del sistema modular están reforzados. Oracle también proporciona configuraciones seguras recomendadas para servicios como NTP y SSH. Asimismo, la arquitectura del sistema modular proporciona capacidades de seguridad para los componentes principales. Estas capacidades de seguridad son aplicadas con mayor frecuencia por organizaciones que despliegan una estrategia de seguridad en capas. Las capacidades se agrupan en las siguientes categorías:

Aislamiento del tráfico de red

Si desea consolidar la infraestructura de TI, implementar arquitecturas de servicios compartidos y proporcionar servicios seguros multi-inquilino, considere aislar el tráfico de red. El sistema modular proporciona la flexibilidad para implementar las políticas y las estrategias de aislamiento en función de las necesidades.

En el nivel de la red física, el acceso de los clientes está aislado de la gestión de los dispositivos y de la comunicación entre dispositivos. El tráfico de la red de gestión y de clientes se aísla en redes independientes. El acceso de los clientes se proporciona a través de una red Ethernet de 10 Gbps redundante que garantiza un acceso fiable de alta velocidad a los servicios que se ejecutan en el sistema. El acceso de gestión se proporciona a través de una red Ethernet de 1 Gbps físicamente independiente. Esto proporciona una separación entre las redes operativa y de gestión.

Las organizaciones pueden elegir separar aún más el tráfico de la red Ethernet de acceso de los clientes mediante la configuración de LAN virtuales (VLAN). Las VLAN separan el tráfico de red en función de sus requisitos. Oracle recomienda el uso de protocolos cifrados mediante VLAN para garantizar la confidencialidad y la integridad de las comunicaciones.

Oracle ILOM para gestión segura

Los conjuntos de controles y capacidades de seguridad son necesarios para proteger correctamente las aplicaciones y los servicios individuales. Es igualmente importante tener capacidades de gestión integrales para mantener la seguridad de los servicios y los sistemas desplegados. El sistema modular usa las capacidades de gestión de seguridad de Oracle ILOM.

Oracle ILOM es un SP que está incrustado en los nodos de cálculo del sistema modular. Oracle ILOM se usa para realizar actividades de gestión fuera de banda, como las siguientes:

  • Proporcionar acceso seguro para realizar la gestión segura fuera de banda de la base de datos y los servidores de almacenamiento. El acceso incluye acceso basado en web protegido por SSL, acceso de línea de comandos mediante shell seguro, y los protocolos IPMI v2.0 y SNMPv3.

  • Separar los requisitos de tareas mediante un modelo de control de acceso basado en roles. Los usuarios individuales se asignan a roles específicos que limitan las funciones que pueden realizar.

  • Proporcionar un registro de auditoría de todas las conexiones y los cambios de configuración. Cada entrada del log de auditoría muestra el usuario que realizó la acción y un registro de hora. El registro de auditoría permite a las organizaciones detectar actividades o cambios no autorizados y atribuir esas acciones a usuarios específicos.

Para obtener más información acerca de la seguridad de Oracle ILOM, consulte la Guía de seguridad de Oracle ILOM en http://www.oracle.com/goto/ILOM/docs.