2 安全安装

本章概述了安全安装的规划过程,并介绍了几种推荐的系统部署拓扑。

了解您的环境

要更好地了解安全需求,必须回答以下问题:

需要保护哪些资源?

您可以保护生产环境中的很多资源。确定要提供的安全级别时,请考虑要保护的资源的类型。

使用 DIVArchive 时,将保护以下资源:

主数据磁盘

存在用来构建 DIVArchive 系统的数据磁盘和高速缓存磁盘资源。它们通常是连接到 DIVArchive 系统的本地或远程磁盘。对这些磁盘的独立访问(而非通过 DIVArchive)会带来安全风险。此类型的外部访问可能来自对这些磁盘进行读取或写入的恶意系统,也可能来自意外提供了对这些磁盘设备的访问权限的内部系统。

数据库磁盘、元数据磁盘和备份磁盘

存在用来构建包含复杂对象的 DIVArchive 系统的数据库磁盘、元数据磁盘和备份磁盘资源。它们通常是连接到 DIVArchive 系统的本地或远程磁盘。对这些磁盘的独立访问(而非通过 DIVArchive)会带来安全风险。此类型的外部访问可能来自对这些磁盘进行读取或写入的恶意系统,也可能来自意外提供了对这些磁盘设备的访问权限的内部系统。

DIVArchive 磁带

允许独立访问在其中写入数据的磁带(通常位于由 DIVArchive 系统控制的磁带库中)是一个安全风险。

导出磁带元数据

通过导出操作创建的磁带元数据转储包含数据和元数据。必须对此数据和元数据权限进行限制,以便仅管理员(或 Root)操作系统帐户或者 DIVA 操作系统用户(或组)在例行导出或导入活动期间具有这些权限。

配置文件和设置

必须防止操作系统级的非管理员用户访问 DIVArchive 系统配置设置。使配置文件可由非管理操作系统用户进行写入会带来安全风险,因此,必须对这些文件权限进行限制,以便仅管理员(或 Root)操作系统帐户或者 DIVA 操作系统用户(或组)具有这些权限。

要避免资源被哪些用户访问?

通常,必须阻止已配置系统上的所有非管理员访问上一节中介绍的资源,也必须阻止可以通过 WAN 或 FC 网状结构网络访问这些资源的外部恶意系统来访问这些资源。

如果对战略性资源的保护失败,将会产生什么后果?

保护战略性资源失败会产生许多问题,包括非正常访问(即,在正常 DIVArchive 操作之外访问数据)、数据损坏(在没有正常权限的情况下写入磁盘或磁带)等。

建议的部署拓扑结构

本部分介绍了如何安全地安装和配置基础结构组件。有关安装 DIVArchive 的信息,请参阅 DIVArchive 7.4 客户文档库,网址为:

https://docs.oracle.com/en/storage/#csm

在安装和配置 DIVArchive 时,请考虑以下要点:

独立的元数据网络

对于 DIVArchive 服务组件彼此之间的连接、到元数据数据库的连接,以及来自其客户机的连接,请提供未连接到任何 WAN 的独立 TCP/IP 网络和交换机硬件。由于元数据通信是使用 TCP/IP 实现的,因此,从理论上讲,可能会存在对此通信的外部攻击。配置单独的元数据网络降低了此风险并且还提供了增强的性能。如果独立的网络不可行,则至少拒绝从外部 WAN 和网络中任何不受信任的主机到 DIVArchive 端口的通信。请参见限制对关键服务的网络访问

FC 区域划分

使用 FC 区域划分方式拒绝访问从不需要访问 DIVArchive 磁盘的任何服务器通过光纤通道连接的这些磁盘。最好使用独立的 FC 交换机,以便采用物理方式仅连接到需要访问磁盘的服务器。

保护 SAN 磁盘配置访问

通常可通过 TCP/IP(更典型的是 HTTP)访问 SAN RAID 磁盘执行管理操作。您必须将对 SAN RAID 磁盘的管理访问权限仅限定于可信域中的系统,以阻止对磁盘的外部访问。此外,请更改磁盘阵列的默认密码。

安装 DIVArchive 软件包

首先,仅安装您需要的那些 DIVArchive 服务。例如,如果您不打算从某个系统运行 GUI 或配置实用程序,则在安装过程中请在要安装的组件列表中取消选中这些组件。必须对默认 DIVArchive 安装目录权限和属主进行限制,以便仅管理员(或 Root)帐户或者 DIVA 操作系统用户(或组)具有这些权限。

DIVArchive 磁带安全

阻止对由 DIVArchive 系统控制的磁带库内的 DIVArchive 磁带的外部访问。对 DIVArchive 磁带的未经授权访问可能会危害或毁坏用户数据。

备份

使用 DIVArchive 备份服务设置并执行数据库备份。必须对备份转储权限进行限制,以便仅管理员(或 Root)操作系统帐户或者 DIVA 操作系统用户(或组)具有这些权限。

安装后配置

安装任何 DIVArchive 之后,执行附录 A中的安全核对表。