Guia de Segurança do Netra Modular System

Exit Print View

Updated: Agosto de 2015
 
 

Recursos de Segurança

O hardware e o software do sistema modular são fortalecidos. A Oracle também fornece configurações de segurança recomendadas para serviços como NTP e SSH. Além disso, a arquitetura do sistema modular fornece recursos de segurança para os principais componentes. Na maioria das vezes, esses recursos de segurança são aplicados por organizações que estão implantando uma estratégia de segurança em camadas. Os recursos são agrupados nas seguintes categorias:

Isolamento de Tráfego de Rede

Se você quiser consolidar a infraestrutura de TI, implementar arquiteturas de serviços e entregar serviços multilocatários seguros, considere o isolamento do tráfego de rede. O sistema modular fornece a flexibilidade para implementar as políticas de isolamento e estratégias com base em necessidades.

No nível da rede física, o acesso ao cliente é isolado com base no gerenciamento de dispositivos e da comunicação entre dispositivos. O tráfego de clientes e de gerenciamento de rede é isolado em redes separadas. O acesso ao cliente é fornecido por uma rede Ethernet redundante de 10 Gbps que garante um acesso confiável e de alta velocidade a serviços em execução no sistema. O acesso ao gerenciamento é fornecido por meio de uma rede Ethernet de 1 Gbps separada fisicamente. Isso fornece uma separação entre redes operacionais e de gerenciamento.

As organizações podem optar por segregar ainda mais o tráfego da rede por meio da rede Ethernet de acesso ao cliente configurando LANs virtuais (VLANs). As VLANs segregam o tráfego de rede com base em seus requisitos. A Oracle recomenda o uso de protocolos criptografados nas VLANs para assegurar a confidencialidade e a integridade das comunicações.

Oracle ILOM para Gerenciamento Seguro

Os conjuntos de recursos e controles de segurança são necessários para proteger devidamente aplicativos e serviços individuais. É igualmente importante ter recursos de gerenciamento abrangentes para manter a segurança dos sistemas e serviços implantados. O sistema modular usa os recursos de gerenciamento de serviços do Oracle ILOM.

O Oracle ILOM é um SP incorporado aos nós de computação do sistema modular. O Oracle ILOM é usado para executar atividades de gerenciamento fora da banda, como as seguintes:

  • Fornecer acesso seguro para executar o gerenciamento seguro de luzes dos servidores de armazenamento e banco de dados. O acesso inclui acesso baseado na Web protegido por SSL, acesso à linha de comandos usando o Secure Shell e protocollos IPMI v2.0 e SNMPv3.

  • Separar requisitos de tarefas usando o modelo de controle de acesso baseado em funções. São atribuídas funções específicas a usuários individuais que limitam as funções as quais podem ser executadas.

  • Evitar um registro de auditoria de todos os logons e alterações de configuração. Cada entrada do log de auditoria lista o usuário que está executando a ação e um registro de data e hora. O registro de auditoria permite que as organizações detectem alterações ou atividades não autorizadas e atribua essas ações de volta a usuários específicos.

Para obter mais informações sobre a segurança do Oracle ILOM, consulte o Oracle ILOM Security Guide em http://www.oracle.com/goto/ILOM/docs.