이 절에서는 보안 설치 및 구성에 대한 계획 및 구현 프로세스의 개요를 살펴보고, 권장되는 몇 가지 시스템 배치 토폴로지에 대해 설명하고, 테이프 라이브러리를 보호하는 방법을 살펴봅니다.
보안 요구 사항을 더 잘 이해하려면 다음과 같은 질문을 해야 합니다.
기본적으로 테이프 드라이브는 다음 표에 나열된 포트를 사용합니다. 이러한 포트를 사용하는 트래픽은 허용하고 사용되지 않는 포트는 차단되도록 방화벽을 구성해야 합니다. 테이프 드라이브는 IPv6 및 IPv4를 지원합니다.
포트 |
T10000C |
---|---|
22 tcp - SSH VOP |
X |
22 tcp - SFTP |
X |
161 udp - SNMPV1 테이프 드라이브 에이전트 요청 - 인바운드 Stateful |
X |
162 udp - SNMPV1 테이프 드라이브 트랩 및 정보 알림 - 트랩의 경우 아웃바운드 Stateless, 정보의 경우 아웃바운드 Stateful |
X |
23 tcp - TELNET |
|
21 tcp - FTP |
|
9842 tcp - EPT |
|
3331 OKM - 챌린지 및 루트 CA 서비스 |
X |
3332 OKM – 등록. Cyber strength(사이버 강도): AES256 |
X |
3334 OKM – 암호화 키 교환. Cyber strength(사이버 강도): AES256 |
X |
3335 OKM – 클러스터 검색. Cyber strength(사이버 강도): AES256 |
X |
T10000C 고객의 경우 포트 21 및 23이 사용 안함으로 설정됩니다. 고객이 비보안 TELNET 또는 비보안 FTP(또는 둘 다)에 액세스하려면 VOP 구성 옵션을 사용할 수 있습니다.
VOP는 테이프 드라이브와 동일한 보호된 네트워크 기반구조 내부에 있는 시스템에 설치되어야 합니다. VOP가 설치된 시스템에서는 테이프 드라이브에 대한 액세스가 제한되도록 고객 액세스 제어를 적용해야 합니다. VOP에서 사용하는 포트는 표2-1을 참조하십시오.
웹 실행 VOP 설치 지침은 다음 VOP 사용 설명서를 참조하십시오.
http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#vop