Sicherheitsdokumentation zu Oracle Exadata Database Service on Cloud@Customer-Systemen
In dieser Dokumentation wird die Sicherheit für ein Oracle Exadata Database Service on Cloud@Customer-System beschrieben. Sie enthält Informationen zu den Best Practices zum Sichern des Oracle Exadata Database Service on Cloud@Customer-Systems.
- Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
- Zusätzliche Verfahren zur Aktualisierung des Sicherheitsstatus
Übergeordnetes Thema: Referenzdokumentation zu Oracle Exadata Database Service on Cloud@Customer
Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
- Zuständigkeiten
- Leitprinzipien bei der Wahl der Standardwerte für die Sicherheitskonfiguration
- Sicherheitsfunktionen
- Feste Standardbenutzer für Gast-VMs
- Feste Standardgruppen für Gast-VMs
- Standardsicherheitseinstellungen für Gast-VMs
- Standardprozesse für Gast-VMs
- Netzwerksicherheit für Gast-VMs
Übergeordnetes Thema: Sicherheitsdokumentation zu Oracle Exadata Database Service on Cloud@Customer-Systemen
Zuständigkeiten
- Für Kunden zugängliche Services:
Komponenten, auf die der Kunde im Rahmen seines Abonnements von Exadata Cloud@Customer zugreifen kann:
- Für Kunden zugängliche virtuelle Maschinen (VM)
- Für Kunden zugängliche Datenbankservices
- Von Oracle verwaltete Infrastruktur:
- Stromverwaltungseinheiten (PDUs)
- Out-of-Band-(OOB-)Management-Switches » InfiniBand Switches
- Exadata Storage Server
- Physische Exadata-Datenbankserver
Kunden kontrollieren und überwachen den Zugriff auf Kundenservices, einschließlich des Netzwerkzugriffs auf ihre VMs (über auf den Kunden-VMs implementierte Layer 2-VLANs und Firewalls), der Authentifizierung für den Zugriff auf die VMs und der Authentifizierung für den Zugriff auf Datenbanken, die auf den VMs ausgeführt werden. Oracle kontrolliert und überwacht den Zugriff auf von Oracle verwaltete Infrastrukturkomponenten. Mitarbeiter von Oracle sind nicht berechtigt, auf Kundenservices zuzugreifen, einschließlich der VMs und Datenbanken von Kunden.
Der Zugriff von Kunden auf Oracle-Datenbanken, die auf Exadata Cloud@Customer ausgeführt werden, erfolgt über eine Layer 2-Verbindung (getaggte VLAN-Verbindung) von den Kundengeräten zu den Datenbanken, die auf der Kunden-VM ausgeführt werden. Dazu werden Oracle Database-Standardverbindungsmethoden wie Oracle Net auf Port 1521 verwendet. Der Zugriff von Kunden auf die VM, auf der die Oracle-Datenbanken ausgeführt werden, erfolgt über Oracle Linux-Standardmethoden wie tokenbasierte SSH an Port 22.
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Befolgte Leitprinzipien für Standardwerte der Sicherheitskonfiguration
- Defense-in-Depth
Exadata Cloud@Customer bietet eine Reihe von Kontrollen, um die Vertraulichkeit, Integrität und Rechenschaftspflicht im gesamten Service sicherzustellen.
Zunächst wird Exadata Cloud@Customer aus dem sicheren Betriebssystemimage erstellt, das von Exadata Database Machine bereitgestellt wird. Weitere Informationen finden Sie unter Überblick über die Sicherheit in Oracle Exadata Database Machine. Hierbei wird die Kernbetriebsumgebung gesichert, indem das Installationsimage nur auf die erforderlichen Softwarepackages beschränkt, unnötige Services deaktiviert und sichere Konfigurationsparameter im gesamten System implementiert werden.
Neben allen Stärken der ausgereiften Plattform von Exadata Database Machine, die durch das Provisioning von Systemen durch Exadata Cloud@Customer für Kunden gegeben sind, werden zusätzliche sichere Standardkonfigurationsoptionen in den Serviceinstanzen implementiert. Beispiel: Alle Datenbank-Tablespaces erfordern transparente Datenverschlüsselung (TDE), die Durchsetzung sicherer Kennwörter für anfängliche Datenbankbenutzer und Superuser sowie erweiterte Audit- und Ereignisregeln.
Exadata Cloud@Customer stellt auch ein vollständiges Deployment und einen vollständigen Service dar, daher unterliegt es externen Branchenstandards wie PCI, HIPAA und ISO27001. Diese externen Auditanforderungen bedeuten, dass zusätzliche Mehrwert-Servicefeatures wie Antiviren-Scans, automatische Warnungen bei unerwarteten Systemänderungen und tägliche Scans auf Sicherheitslücken bei allen von Oracle verwalteten Infrastruktursystemen in der Flotte erforderlich sind.
- Least Privilege
Um sicherzustellen, dass Prozesse nur Zugriff auf die Berechtigungen haben, die sie benötigen, erfordern die Oracle Secure Coding Standards das Least-Privilege-Prinzip.
Jeder Prozess und jeder Daemon muss als normaler, nicht privilegierter Benutzer ausgeführt werden, es sei denn, es kann nachgewiesen werden, dass er eine höhere Berechtigungsstufe erfordert. Auf diese Weise können unvorhergesehene Probleme oder Sicherheitslücken auf den nicht privilegierten Benutzerbereich beschränkt und eine Gefährdung des gesamten Systems vermieden werden.
Dieses Prinzip gilt auch für Mitglieder des Oracle Operations-Teams, die individuell benannte Accounts für den Zugriff auf die Oracle Exadata Cloud@Customer-Infrastruktur zur Wartung oder Fehlerbehebung verwenden. Nur bei Bedarf verwenden sie den auditierten Zugriff auf höhere Berechtigungsstufen, um ein Problem zu lösen oder zu beheben. Die meisten Probleme werden durch automatisierte Prozesse gelöst. Daher wenden wir das Least-Privilege Prinzip auch an, indem wir Mitarbeitern keinen Zugriff auf ein System gestatten, es sei denn, eine automatisierte Lösung des Problems ist nicht möglich.
- Auditing und Rechenschaftspflicht
Bei Bedarf ist der Zugriff auf das System zulässig, aber alle Zugriffe und Aktionen werden protokolliert und zum Zweck der Rechenschaftspflicht verfolgt.
Dadurch wird sichergestellt, dass sowohl Oracle als auch Kunden wissen, was auf dem System zu welchem Zeitpunkt geschehen ist. Diese Tatsachen stellen nicht nur sicher, dass wir die Berichtsanforderungen für externe Audits weiterhin erfüllen, sondern können auch dazu beitragen, eine Veränderung mit einer Veränderung des wahrgenommenen Verhaltens in der Anwendung abzugleichen.
Auditfunktionen werden in allen Infrastrukturkomponenten bereitgestellt, um sicherzustellen, dass alle Aktionen erfasst werden. Kunden können Auditing auch für ihre Datenbank- und Gast-VM-Konfiguration konfigurieren und diese nach Wahl in andere Unternehmensauditsysteme integrieren.
- Automatisierung des Cloud-Betriebs
Durch den Wegfall manueller Vorgänge für Provisioning, Patching, Wartung, Fehlerbehebung und Konfiguration von Systemen wird das Fehlerrisiko reduziert und eine sichere Konfiguration gewährleistet.
Der Service ist so konzipiert, dass er sicher ist. Durch die Automatisierung aller Provisioning-, Konfigurations- und der meisten anderen operativen Aufgaben kann vermieden werden, dass nicht erfasste Konfigurationen durchgeführt werden. Außerdem wird sichergestellt, dass alle erforderlichen Pfade in das System fest geschlossen sind.
Verwandte Themen
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Sicherheitsfunktionen
- Sicheres Betriebssystemimage
- Minimale Packageinstallation:
Nur die für den Betrieb eines effizienten Systems erforderlichen Packages werden installiert. Durch die Installation eines kleineren Packagesets wird die Angriffsfläche des Betriebssystems reduziert, und das System bleibt sicherer.
- Sichere Konfiguration:
Viele nicht standardmäßige Konfigurationsparameter werden während der Installation festgelegt, um den Sicherheitsstatus des Systems und seines Inhalts zu verbessern. Beispiel: SSH ist so konfiguriert, dass nur bestimmte Netzwerkschnittstellen überwacht werden, Sendmail ist so konfiguriert, dass nur Localhost-Verbindungen akzeptiert werden, und viele weitere ähnliche Einschränkungen werden während der Installation implementiert.
- Nur erforderliche Services ausführen:
Services, die zwar auf dem System installiert, jedoch für den normalen Betrieb nicht erforderlich sind, sind standardmäßig deaktiviert. Beispiel: Obwohl NFS ein Service ist, der häufig von Kunden für verschiedene Anwendungszwecke konfiguriert wird, ist er standardmäßig deaktiviert, da er für normale Datenbankvorgänge nicht erforderlich ist. Kunden können optional Services entsprechend ihren Anforderungen konfigurieren.
- Minimale Packageinstallation:
- Minimale Angriffsfläche
Als Teil des sicheren Images wird die Angriffsfläche durch Deaktivieren von Services reduziert.
- Zusätzliche Sicherheitsfunktionen aktiviert (Grub-Kennwörter, sicheres Booten)
- Mit den Exadata-Imagefunktionen verfügt Exadata Cloud@Customer über die Funktionen, die in das Basisimage integriert sind, darunter Grub-Kennwörter, sicheres Booten und viele andere.
- Durch Anpassung können Kunden ihren Sicherheitsstatus weiter verbessern. Diese zusätzlichen Konfigurationen werden weiter unten in diesem Kapitel beschrieben.
- Sichere Zugriffsmethoden
- Der Zugriff auf Datenbankserver über SSH erfolgt über starke kryptografische Cipher. Schwache Cipher sind standardmäßig deaktiviert.
- Zugriff auf Datenbanken über verschlüsselte Oracle Net-Verbindungen. Standardmäßig sind unsere Services über verschlüsselte Kanäle verfügbar, und ein Oracle Net-Client verwendet in der Standardkonfiguration verschlüsselte Sessions.
- Zugriff auf Diagnosefunktionen über die Exadata MS-Webbenutzeroberfläche (HTTPS).
- Auditing und Logging
Standardmäßig ist das Auditing für administrative Vorgänge aktiviert, und die Auditdatensätze werden zur automatischen Prüfung und gegebenenfalls Benachrichtigung an interne OCI-Systeme weitergeleitet.
- Überlegungen zur Deployment-Zeit
- Inhalt und Empfindlichkeit des Wallet-Dateidownloads: Der Wallet-Download, der von einem Kunden zur Ermöglichung des Deployments abgerufen wird, enthält vertrauliche Informationen und muss entsprechend behandelt werden, um sicherzustellen, dass der Inhalt geschützt ist. Der Inhalt des Wallet-Dateidownloads wird nach Abschluss des Deployments nicht mehr benötigt. Daher muss er gelöscht werden, um sicherzustellen, dass keine Informationen verloren gehen.
- Control-Plane-Server (CPS):
- Zu den Deployment-Anforderungen für den CPS gehören das Gewähren des Zugriffs auf ausgehendendes HTTPS, damit der CPS eine Verbindung zu Oracle herstellen und Remoteadministration, -monitoring und -wartung ermöglicht wird. Weitere Informationen finden Sie in der Deployment-Dokumentation.
- Zu den Kundenzuständigkeiten gehören die Bereitstellung physischer Sicherheit für die Exadata Cloud@Customer-Geräte in ihrem Data Center. Zwar nutzt Exadata Cloud@Customer viele Softwaresicherheitsfunktionen, doch muss eine physische Beeinträchtigung der Server durch die physischen Sicherheitsmaßnahmen des Kunden verhindert werden, damit die Sicherheit des Serverinhalts gewährleistet ist.
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Feste Standardbenutzer für Gast-VMs
Mehrere Benutzeraccounts verwalten die Komponenten von Oracle Exadata Cloud@Customer regelmäßig. Auf allen Exadata Cloud@Customer-Rechnern verwendet und empfiehlt Oracle nur SSH-basierte Anmeldungen. Kein Oracle-Benutzer oder -Prozess verwendet das kennwortbasierte Authentifizierungssystem.
Im Folgenden werden die verschiedenen Benutzer beschrieben, die standardmäßig erstellt werden.
- Standardbenutzer: Keine Anmeldeberechtigungen
Diese Benutzerliste besteht aus Standardbenutzern des Betriebssystems sowie einigen speziellen Benutzern wie
exawatch
unddbmsvc
. Diese Benutzer dürfen nicht geändert werden. Diese Benutzer können sich nicht beim System anmelden, da alle auf/bin/false
gesetzt sind.exawatch
:Der Benutzer
exawatch
ist für das Erfassen und Archivieren von Systemstatistiken auf den Datenbank- und den Speicherservern zuständig.dbmsvc
:Der Benutzer wird für den Management Server im Datenbankknotenservice auf dem Oracle Exadata-System verwendet.
NOLOGIN-Benutzerbin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/dev/null:/bin/false mail:x:8:12:mail:/var/spool/mail:/bin/false nobody:x:99:99:Nobody:/:/bin/false systemd-network:x:192:192:systemd Network Management:/:/bin/false dbus:x:81:81:System message bus:/:/bin/false rpm:x:37:37::/var/lib/rpm:/bin/false sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false nscd:x:28:28:NSCD Daemon:/:/bin/false saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false mailnull:x:47:47::/var/spool/mqueue:/bin/false smmsp:x:51:51::/var/spool/mqueue:/bin/false chrony:x:998:997::/var/lib/chrony:/bin/false rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false nslcd:x:65:55:LDAP Client User:/:/bin/false tcpdump:x:72:72::/:/bin/false exawatch:x:1010:510::/:/bin/false sssd:x:997:508:User for sssd:/:/bin/false tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
- Standardbenutzer mit eingeschränktem Shellzugriff
Diese Benutzer werden verwendet, um eine definierte Aufgabe mit einer eingeschränkten Shellanmeldung auszuführen. Diese Benutzer dürfen nicht geändert werden, weil die definierte Aufgabe nicht erfolgreich ausgeführt wird, wenn diese Benutzer geändert oder gelöscht werden.
dbmmonitor
: Der Benutzerdbmmonitor
wird für das DBMCLI-Utility verwendet. Weitere Informationen finden Sie unter DBMCLI-Utility verwenden.Eingeschränkte Shellbenutzerdbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
- Standardbenutzer mit Anmeldeberechtigungen
Diese privilegierten Benutzer werden zur Ausführung der meisten Aufgaben im System verwendet. Diese Benutzer dürfen niemals geändert oder gelöscht werden, da dies erhebliche Auswirkungen auf das laufende System hätte.
SSH-Schlüssel werden für die Anmeldung von Kundenpersonal und für die Cloud-Automatisierung verwendet.
Vom Kunden hinzugefügte SSH-Schlüssel können mit der Methode
UpdateVmCluster
hinzugefügt werden, oder von Kunden, die direkt auf die Kunden-VM zugreifen und SSH-Schlüssel innerhalb der Kunden-VM verwalten. Die Kunden sind dafür verantwortlich, Kommentare zu Schlüsseln hinzuzufügen, damit sie identifiziert werden können. Wenn ein Kunde den SSH-Schlüssel mit der MethodeUpdateVmCluster
hinzufügt, wird der Schlüssel nur der Dateiauthorized_keys
des Benutzersopc
hinzugefügt.Cloud-Automatisierungsschlüssel sind temporär und spezifisch für eine bestimmte Cloud-Automatisierungsaufgabe, wie die Skalierung des VM-Clusterarbeitsspeichers. Sie sind eindeutig. Zugriffsschlüssel für die Cloud-Automatisierung können mit den folgenden Kommentaren identifiziert werden:
OEDA_PUB
,EXACLOUD_KEY
,ControlPlane
. Cloud-Automatisierungsschlüssel werden nach Abschluss der Cloud-Automatisierungsaufgabe entfernt, sodass dieauthorized_keys
-Dateien der Accountsroot
,opc
,oracle
undgrid
nur Cloud-Automatisierungsschlüssel enthalten, solange die Cloud-Automatisierungsaktionen ausgeführt werden.Privilegierte Benutzerroot:x:0:0:root:/root:/bin/bash oracle:x:1001:1001::/home/oracle:/bin/bash grid:x:1000:1001::/home/grid:/bin/bash opc:x:2000:2000::/home/opc:/bin/bash dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
root
: Linux-Anforderung, die sparsam für die Ausführung lokaler privilegierter Befehle verwendet wird.root
wird auch für einige Prozesse wie Oracle Trace File Analyzer Agent undExaWatcher
verwendet.grid
: Eigentümer der Oracle Grid Infrastructure-Softwareinstallation, führt Grid Infastructure-Prozesse aus.oracle
: Eigentümer der Installation der Oracle-Datenbanksoftware, führt Oracle Database-Prozesse aus.opc
:- Wird von der Oracle Cloud-Automatisierung für Automatisierungsaufgaben verwendet.
- Ermöglicht die Ausführung bestimmter privilegierter Befehle ohne weitere Authentifizierung (zur Unterstützung von Automatisierungsfunktionen).
- Führt den lokalen Agent aus, der auch als "DCS-Agent" bezeichnet wird und Lebenszyklusvorgänge für Oracle Database- und Oracle Grid Infastructure-Software ausführt (Patching, Datenbank erstellen usw.).
dbmadmin
:- Der Benutzer
dbmadmin
wird für das Command-Line Interface-(DBMCLI-)Utility von Oracle Exadata Database Machine verwendet. - Der Benutzer
dbmadmin
muss zum Ausführen aller Services auf dem Datenbankserver verwendet werden. Weitere Informationen finden Sie unter DBMCLI-Utility verwenden.
- Der Benutzer
Verwandte Themen
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Feste Standardgruppen für Gast-VMs
Die folgenden Gruppen werden standardmäßig auf dem virtuellen Gastrechner erstellt.
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Sicherheitseinstellungen für Gast-VMs
Zusätzlich zu allen Exadata-Features, die unter Sicherheitsfeatures von Oracle Exadata Database Machine erläutert werden, gelten auch die folgenden Sicherheitseinstellungen.
- Benutzerdefiniertes Datenbank-Deployment mit nicht standardmäßigen Parametern.
Mit dem Befehl
host_access_control
werden Exadata-Sicherheitseinstellungen konfiguriert:- Implementierung von Richtlinien zu Kennwortablauf und -komplexität
- Definieren von Accountsperr- und Sessiontimeout-Policys
- Begrenzen des Remote-Root-Zugriffs.
- Beschränken des Netzwerkzugriffs auf bestimmte Accounts.
- Implementierung von Anmeldewarnungsbanner.
account-disable
: Deaktiviert einen Benutzeraccount, wenn bestimmte konfigurierte Bedingungen erfüllt sind.pam-auth
: Verschiedene PAM-Einstellungen für Kennwortänderungen und Kennwortauthentifizierung.rootssh
: Passt den Wert vonPermitRootLogin
in/etc/ssh/sshd_config
an. So wird die Anmeldung des Benutzer root über SSH zugelassen oder verweigert..- Standardmäßig ist für
PermitRootLogin
kein Kennwort festgelegt. - Es wird empfohlen, diese Einstellung zu übernehmen, damit der Teil der Cloud-Automatisierung, der diesen Zugriffspfad verwendet (z.B. Patching des VM-Betriebssystems des Kunden), funktioniert. Wenn Sie
PermitRootLogin
aufno
setzen, wird dieser Teil der Cloud-Automatisierungsfunktionalität deaktiviert.
- Standardmäßig ist für
session-limit
: Legt den Parameter* hard maxlogins
in/etc/security/limits.conf
fest. Dies ist die maximale Anzahl der Anmeldungen für alle Benutzer. Dieser Grenzwert gilt nicht für Benutzer mituid=0
.Der Standardwert ist
* hard maxlogins 10
. Dies ist der empfohlene sichere Wert.ssh-macs
: Gibt die verfügbaren Message Authentication Code-(MAC-)Algorithmen an.- Der MAC-Algorithmus wird in Protokollversion 2 zum Schutz der Datenintegrität verwendet.
- Der Standardwert ist
hmac-sha1
,hmac-sha2-256
,hmac-sha2-512
für Server und Client. - Sichere empfohlene Werte:
hmac-sha2-256
,hmac-sha2-512
für Server und Client.
password-aging
: Legt den aktuellen Kennwortgültigkeitszeitraum für interaktive Benutzeraccounts fest oder zeigt ihn an.-M
: Maximale Anzahl von Tagen, die ein Kennwort verwendet werden kann.-m
: Mindestanzahl Tage zwischen Kennwortänderungen.-W
: Warnfrist vor Kennwortablauf in Tagen.- Standardwerte:
-M 99999
,-m 0
,-W 7
--strict_compliance_only
-M 60
,-m 1
,-W 7
- Sichere empfohlene Werte:
-M 60
,-m 1
,-W 7
Verwandte Themen
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Standardprozesse für Gast-VMs
- Exadata Cloud@Customer-Gast-VM-Agent: Cloud-Agent für die Verarbeitung von Datenbanklebenszyklusvorgängen
- Wird als
opc
-Benutzer ausgeführt. - Die Prozesstabelle zeigt die Ausführung als Java-Prozess mit
jar
-Namen,dbcs-agent-VersionNumber-SNAPSHOT.jar
unddbcs-admin-VersionNumver-SNAPSHOT.jar
.
- Wird als
- Oracle Trace File Analyzer-Agent: Oracle Trace File Analyzer (TFA) bietet eine Reihe von Diagnosetools in einem Bundle. So können Diagnoseinformationen zu Oracle Database und Oracle Clusterware problemlos erfasst werden, was wiederum bei der der Kontaktaufnahme mit Oracle Support zur Problemlösung hilfreich ist.
- Wird als Benutzer
root
ausgeführt. - Wird als Daemon
initd
ausgeführt,/etc/init.d/init.tfa
. - Prozesstabellen zeigen eine Java-Anwendung,
oracle.rat.tfa.TFAMain
.
- Wird als Benutzer
-
ExaWatcher
:- Wird als Benutzer
root
undexawatch
ausgeführt. - Wird als Hintergrundskript
ExaWatcher.sh
ausgeführt, und alle untergeordneten Prozesse werden als Perl-Prozess ausgeführt. - Die Prozesstabelle zeigt mehrere Perl-Anwendungen.
- Wird als Benutzer
- Oracle Database und Oracle Grid Infrastructure (Oracle Clusterware):
- Wird als Benutzer
dbmsvc
undgrid
ausgeführt. - Die Prozesstabelle zeigt folgende Anwendungen:
oraagent.bin
,apx_*
undams_*
als Benutzergrid
.dbrsMain
und Java-Anwendungen,derbyclient.jar
undweblogic.Server
als Benutzeroracle
.
- Wird als Benutzer
- Management Server (MS): Teil der Exadata-Imagesoftware für Verwaltung und Monitoring der Imagefunktionen.
- Wird als Benutzer
dbmadmin
ausgeführt. - Die Prozesstabelle zeigt die Ausführung als Java-Prozess.
- Wird als Benutzer
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Netzwerksicherheit für Gast-VMs
Tabelle 7-27: Standardportmatrix für Gast-VM-Services
Schnittstellentyp | Schnittstellenname | Port | Ausgeführter Prozess |
---|---|---|---|
Bridge auf Client-VLAN |
|
22 |
sshd |
1521 Optional können Kunden einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521. |
Oracle-TNS-Listener |
||
5000 |
Oracle Trace File Analyzer Collector |
||
7879 |
Jetty-Verwaltungsserver |
||
|
1521 Optional können Kunden einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521. |
Oracle-TNS-Listener |
|
|
1521 Optional können Kunden einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521. |
Oracle-TNS-Listener |
|
Bridge auf Backup-VLAN |
|
7879 |
Jetty-Verwaltungsserver |
Oracle Clusterware, die auf jedem Clusterknoten ausgeführt wird, kommuniziert über diese Schnittstellen. |
|
1525 |
Oracle-TNS-Listener |
3260 |
Synology DSM iSCSI |
||
5054 |
Oracle Grid-Interprozesskommunikation |
||
7879 |
Jetty-Verwaltungsserver |
||
Dynamischer Port: 9000-65500 Ports werden vom konfigurierten ephemeren Bereich im Betriebssystem gesteuert und sind dynamisch. |
Systemmonitorservice (osysmond) |
||
Dynamischer Port: 9000-65500 Ports werden vom konfigurierten ephemeren Bereich im Betriebssystem gesteuert und sind dynamisch. |
Clusterloggerservice (ologgerd) |
||
|
5054 |
Oracle Grid-Interprozesskommunikation |
|
7879 |
Jetty-Verwaltungsserver |
||
Clusterknoten verwenden diese Schnittstellen für den Zugriff auf Cells (ASM-Datenträger). Allerdings werden die IP/Ports 7060/7070, die an die Speicherschnittstellen angeschlossen sind, für den Zugriff auf den DBCS-Agent vom Control-Plane-Server verwendet. |
|
7060 |
dbcs-admin |
7070 |
dbcs-agent |
||
|
7060 |
dbcs-admin |
|
7070 |
dbcs-agent |
||
Control-Plane-Server an domU |
|
22 |
sshd |
Loopback |
|
22 |
sshd |
2016 |
Oracle Grid Infrastructure |
||
6100 |
Oracle Notification Service (ONS), Teil der Oracle Grid-Infrastruktur |
||
7879 |
Jetty-Verwaltungsserver |
||
Dynamischer Port 9000-65500 |
Oracle Trace File Analyzer |
TNS-Listener öffnet dynamische Ports nach dem ersten Kontakt zu bekannten Ports (1521, 1525).
iptables-Standardregeln für Gast-VM:
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Übergeordnetes Thema: Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen
Zusätzliche Verfahren zur Aktualisierung des Sicherheitsstatus
Übergeordnetes Thema: Sicherheitsdokumentation zu Oracle Exadata Database Service on Cloud@Customer-Systemen
Aufgaben, für die der Kunde zuständig ist
Tabelle 7-28: Zuständigkeiten
Oracle Cloud Platform | Kunden-/Mandanteninstanzen | |||
---|---|---|---|---|
Monitoring |
Oracle Cloud Ops |
Kunde |
Oracle Cloud Ops |
Kunde |
Infrastruktur, Control Plane, Hardwarefehler, Verfügbarkeit, Kapazität |
Netzwerkzugriff zur Unterstützung von Erfassung und Monitoring von Oracle-Infrastrukturlogs |
Verfügbarkeit der Infrastruktur zur Unterstützung des Monitorings der Kundenservices |
Monitoring von Betriebssystem, Datenbanken und Anwendungen von Kunden |
|
Vorfallsmanagement und Problemlösung |
Vorfallsmanagement und Korrektur Ersatzteile und Außendienst |
Vor-Ort-Diagnoseunterstützung, z.B. Fehlerbehebung im Netzwerk |
Unterstützung bei Vorfällen im Zusammenhang mit der zugrunde liegenden Plattform |
Vorfallsmanagement und Problemlösung für Kundenanwendungen |
Patchmanagement |
Proaktives Patching von Hardware, IaaS/PaaS-Kontrollstack |
Ermöglichung des Netzwerkzugriffs zur Unterstützung der Patchbereitstellung |
Staging verfügbarer Patches, z.B. Oracle Database-Patchset |
Patching von Mandanteninstanzen Testen |
Backup und Wiederherstellung |
Backup und Recovery von Infrastruktur und Control Plane, erneutes Erstellen von Kunden-VMs |
Ermöglichung des Netzwerkzugriffs für die Unterstützung der Cloud-Automatisierung |
Bereitstellung einer aktiven und vom Kunden zugänglichen VM |
Snapshots/Backup und Recovery der IaaS- und PaaS-Daten des Kunden mit nativen Oracle- oder Drittanbieterfunktionen |
Cloud-Support |
Beantwortung und Bearbeitung von Serviceanfragen zu Infrastruktur- oder Abonnementfragen |
Übermitteln von Serviceanfragen über MOS | Beantwortung und Bearbeitung von Serviceanfragen | Übermittlung von Serviceanfragen über Supportportal |
Übergeordnetes Thema: Zusätzliche Verfahren zur Aktualisierung des Sicherheitsstatus
Zusätzliche Sicherheitsfunktionen aktivieren
Oracle Key Vault als externen TDE-Keystore für Datenbanken auf Exadata Cloud@Customer verwenden
Oracle unterstützt Kunden, die Oracle Key Vault (OKV) als externen Keystore für Datenbanken verwenden, die auf Exadata Cloud@Customer ausgeführt werden. Anweisungen zum Migrieren von TDE-Masterschlüsseln zu OKV finden Sie im My Oracle Support-Dokument 2823650.1 (Migration of File based TDE to OKV for Exadata Database Service on Cloud at Customer Gen2). Oracle unterstützt keine Hardwaresicherheitsmodule (HSM) von Drittanbietern mit Exadata Cloud@Customer.
Anforderungen an die Kennwortkomplexität mit host_access_control ändern
Tabelle 7-29: host_access_control zum Festlegen des Kennwortablaufs
Option | Beschreibung |
---|---|
|
Zeigt den aktuellen Benutzerkennwortablauf an. |
|
Ein gültiger Benutzername eines interaktiven Benutzers. |
|
Setzt für alle interaktiven Benutzer die Standardwerte für den Kennwortablauf auf die werkseitigen *Exadata-Standardwerte. |
|
Setzt für alle interaktiven Benutzer die Werte für den Kennwortablauf auf die sicheren **Exadata-Standardwerte. |
|
Legt für alle interaktiven Benutzer alle Werte für die Kennwortablauf-Policy so fest, wie durch den Kennwort-Policy-Befehl (oder |
|
Maximale Anzahl von Tagen, die ein Kennwort verwendet werden kann. Gültige Werte: 1 bis 99999. |
|
Mindestanzahl von Tagen, die zwischen Kennwortänderungen verstreichen muss. Gültige Werte: 0 bis 99999, 0, zeitunabhängig. |
|
Warnfrist vor Kennwortablauf in Tagen. Gültige Werte: 0 bis 99999. |
|
|
Tabelle 7-30: host_access_control pam-auth
Optionen | Beschreibung |
---|---|
|
Anzeige dieser Hilfemeldung, dann Beenden. |
|
Anzahl nicht erfolgreicher Anmeldeversuche, bevor ein Account gesperrt wird. Gültige Werte: 1 bis 10. (*Werkseitiger Exadata-Standardwert: 5) |
|
Zeit in Sekunden, (Ganzzahl), die ein Account nach einem einzelnen nicht erfolgreichen Anmeldeversuch gesperrt wird. Gültige Werte: 0 bis 31557600 (ein Jahr). (*Werkseitiger Exadata-Standardwert: 600 (10 Min.)) |
|
FÜR SYSTEME MIT ÄLTEREM BETRIEBSSYSTEM ALS OL7 Set von 5 durch Komma getrennten Werten: N0,N1,N2,N3,N4. Sie definieren die zulässige Mindestlänge für verschiedene Kennwörter/Passphrasen. Jede Zahl muss größer sein als die vorhergehende. Mit dem Schlüsselwort "disabled" können Sie Kennwörter einer bestimmten Art nicht zulassen, unabhängig von ihrer Länge. (Eine Erläuterung finden Sie auf der Manpage pam_passwdqc). Kennwörter müssen drei Zeichenklassen enthalten. Die Zeichenklassen für Kennwörter sind Ziffern, Kleinbuchstaben, Großbuchstaben und andere Zeichen. Die Mindestkennwortlänge beträgt 12 Zeichen, wenn drei Zeichenklassen verwendet werden. Die Mindestkennwortlänge beträgt 8 Zeichen, wenn vier Zeichenklassen verwendet werden. (*Der werkseitige Exadata-Standardwert ist "5,5,5,5".) (**Der sichere Exadata-Standardwert ist "disabled,disabled,16,12,8") |
|
FÜR SYSTEME MIT OL7 UND HÖHER Ganzzahl zwischen 6 und 40, welche die maximal zulässige Kennwortlänge definiert. Diese wird durch die sicheren Exadata-Standardwerte definiert. Alle Klassen sind für Kennwortänderungen sowie für andere Prüfungen erforderlich, die für Längen >7 durchgesetzt werden. Für Längen <8 werden keine Klassenanforderungen verwendet. (*Werkseitige Exadata-Standardwerte: minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (**Sichere Exadata-Standardwerte: minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (Weitere Informationen finden Sie auf der Manpage pam_pwquality) |
|
Die letzten n Kennwörter, die für die Historie der Kennwortänderungen gespeichert werden müssen. Gültiger Bereich: Ganzzahl von 0 bis 1000. (*Werkseitiger Exadata-Standardwert: 10) |
|
Setzt alle pam-auth-Werte auf die *werkseitigen Exadata-Standardwerte. |
|
Setzt alle pam-auth-Werte auf **sichere Exadata-Standardwerte. |
|
Zeigt die aktuellen PAM-Authentifizierungseinstellungen an. |
iptables-Firewallkonfiguration auf Gast-VM implementieren oder aktualisieren
Die Konfigurations- und Firewallregeln für iptables werden in /etc/sysconfig/iptables
gespeichert.
man iptables
: Hilfe zu iptables abrufen. Auch verschiedene Websites bieten Online-Tutorials.
iptables --list
: Aktuelle iptables-Regeln abrufen.
Weitere Informationen zu den Ports, die möglicherweise auf einer Gast-VM erforderlich sind, finden Sie weiter oben im Abschnitt "Netzwerksicherheit für Gast-VMs". Um die Firewall manuell zu konfigurieren, erstellen Sie Befehle wie im folgenden Beispiel. Sie können sich selbst aus dem System aussperren, indem Sie die Ports blockieren, über die Sie eine Verbindung herstellen. Daher wird empfohlen, ein Testsystem zu konsultieren und nach Möglichkeit einen erfahrenen iptables-Administrator zurate zu ziehen.
- Geben Sie an der Eingabeaufforderung den entsprechenden Befehl für jeden zu öffnenden Port ein. Beispiel:
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
- Speichern Sie die iptables-Konfiguration.
# service iptables save
Kennwörter ändern und autorisierte Schlüssel aktualisieren
Um ein Benutzerkennwort zu ändern, verwenden Sie den Befehl password
. Kennwörter müssen 7 Tage vor ihrem Ablaufdatum geändert werden. Kennwort-Policys werden weiter oben im Abschnitt über die Standardsicherheitseinstellungen beschrieben.
Standardbenutzer und -kennwörter für Oracle Exadata siehe My Oracle Support-Hinweis https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1. Andere Accounts, die in diesem Hinweis nicht enthalten sind, werden unten aufgeführt.
Tabelle 7-31: Benutzeraccounts
Benutzername und Kennwort | Benutzertyp | Komponente |
---|---|---|
|
Betriebssystembenutzer | Oracle Exadata-Datenbankserver |
exawatch (Release 19.1.0 und höher) - keine Anmeldeberechtigungen
|
Betriebssystembenutzer |
Oracle Exadata-Datenbankserver Oracle Exadata Storage Server |
SYS/We1come$ |
Oracle Database-Benutzer | Oracle Exadata-Datenbankserver |
SYSTEM/We1come$ |
Oracle Database-Benutzer | Oracle Exadata-Datenbankserver |
Management Server (MS) verwendet diesen Account, um ILOM zu verwalten und zurückzusetzen, wenn es eine zu lange Pause erkennt. Das Kennwort Ändern Sie diesen Account nicht. Dieser Account wird nur von MS verwendet. |
ILOM-Benutzer |
Datenbankserver-ILOMs Oracle Exadata Storage Server-ILOMs |
Darauf achten, welche Aktionen sich auf servicebezogene Anmeldungen für die Cloud-Automatisierung auswirken können
Beispiel: Prozeduren stellen unter anderem sicher, dass autorisierte Schlüssel für Cloud-Automatisierungsaktionen intakt bleiben.
Weitere Informationen zu physischen Netzwerkzugriffskontrollen, einschließlich Richtlinien für die Oracle Cloud-Automatisierung, finden Sie unter Sicherheitskontrollen in Oracle Gen2 Exadata Cloud@Customer.
Der Zugriff der Oracle Cloud-Automatisierung auf die Kunden-VM wird über tokenbasierte SSH gesteuert. Public Keys für den Zugriff der Oracle Cloud-Automatisierung werden in den autorisierten Schlüsseldateien der Benutzer oracle
, opc
und root
der Kunden-VM gespeichert. Die von der Automatisierung verwendeten Private Keys werden von der Oracle Cloud-Automatisierungssoftware gespeichert und geschützt, die auf der Exadata Cloud@Customer-Hardware im Data Center des Kunden ausgeführt wird. Die Kontrolleinstellungen des Kunden für OCI Identity and Access Management (IAM) bestimmen, ob und wie ein Kunde die Oracle Cloud-Automatisierungsfunktionalität für die Kunden-VM und -Datenbanken ausführen kann. Der Kunde kann den Zugriff über das Managementnetzwerk und die Oracle Cloud-Automatisierungsschlüssel zusätzlich kontrollieren, indem er den Netzwerkzugriff sperrt (Firewallregeln, Deaktivieren der Netzwerkschnittstelle) und die von der Oracle Cloud-Automatisierung verwendeten Zugangsdaten annulliert (Entfernen des Public Keys aus den autorisierten Schlüsseldateien). Der Zugriff der Oracle Cloud-Automatisierung kann vorübergehend vom Kunden wiederhergestellt werden, um den Teil der Funktionen zuzulassen, die für den Zugriff auf die Kunden-VM und Kundendatenbanken erforderlich sind, wie das Patching des Kunden-VM-Betriebssystems. Die Oracle Cloud-Automatisierung erfordert keinen Netzwerkzugriff auf die Kunden-VM, um die OCPU-Skalierung auszuführen. Die OCPU-Skalierungsfunktion kann auch dann ausgeführt werden, wenn Kunden den Netzwerkzugriff der Oracle Cloud-Automatisierung auf die Kunden-VM sperren.
Verschlüsselte Kanäle für Datenbank-Listener-(Oracle Net-)Konnektivität konfigurieren
Weitere Informationen finden Sie unter Native Oracle Database-Netzwerkverschlüsselung und Datenintegrität konfigurieren.
Verwandte Themen
Übergeordnetes Thema: Zusätzliche Verfahren zur Aktualisierung des Sicherheitsstatus