Sicherheitsdokumentation zu Oracle Exadata Database Service on Cloud@Customer-Systemen

In dieser Dokumentation wird die Sicherheit für ein Oracle Exadata Database Service on Cloud@Customer-System beschrieben. Sie enthält Informationen zu den Best Practices zum Sichern des Oracle Exadata Database Service on Cloud@Customer-Systems.

Sicherheitskonfigurationen und standardmäßig aktivierte Funktionen

Zuständigkeiten

Exadata Cloud@Customer wird gemeinsam vom Kunden und von Oracle verwaltet. Das Deployment von Exadata Cloud@Customer ist in zwei Hauptzuständigkeitsbereiche unterteilt:
  • Für Kunden zugängliche Services:
    Komponenten, auf die der Kunde im Rahmen seines Abonnements von Exadata Cloud@Customer zugreifen kann:
    • Für Kunden zugängliche virtuelle Maschinen (VM)
    • Für Kunden zugängliche Datenbankservices
  • Von Oracle verwaltete Infrastruktur:
    • Stromverwaltungseinheiten (PDUs)
    • Out-of-Band-(OOB-)Management-Switches » InfiniBand Switches
    • Exadata Storage Server
    • Physische Exadata-Datenbankserver

Kunden kontrollieren und überwachen den Zugriff auf Kundenservices, einschließlich des Netzwerkzugriffs auf ihre VMs (über auf den Kunden-VMs implementierte Layer 2-VLANs und Firewalls), der Authentifizierung für den Zugriff auf die VMs und der Authentifizierung für den Zugriff auf Datenbanken, die auf den VMs ausgeführt werden. Oracle kontrolliert und überwacht den Zugriff auf von Oracle verwaltete Infrastrukturkomponenten. Mitarbeiter von Oracle sind nicht berechtigt, auf Kundenservices zuzugreifen, einschließlich der VMs und Datenbanken von Kunden.

Der Zugriff von Kunden auf Oracle-Datenbanken, die auf Exadata Cloud@Customer ausgeführt werden, erfolgt über eine Layer 2-Verbindung (getaggte VLAN-Verbindung) von den Kundengeräten zu den Datenbanken, die auf der Kunden-VM ausgeführt werden. Dazu werden Oracle Database-Standardverbindungsmethoden wie Oracle Net auf Port 1521 verwendet. Der Zugriff von Kunden auf die VM, auf der die Oracle-Datenbanken ausgeführt werden, erfolgt über Oracle Linux-Standardmethoden wie tokenbasierte SSH an Port 22.

Befolgte Leitprinzipien für Standardwerte der Sicherheitskonfiguration

  • Defense-in-Depth

    Exadata Cloud@Customer bietet eine Reihe von Kontrollen, um die Vertraulichkeit, Integrität und Rechenschaftspflicht im gesamten Service sicherzustellen.

    Zunächst wird Exadata Cloud@Customer aus dem sicheren Betriebssystemimage erstellt, das von Exadata Database Machine bereitgestellt wird. Weitere Informationen finden Sie unter Überblick über die Sicherheit in Oracle Exadata Database Machine. Hierbei wird die Kernbetriebsumgebung gesichert, indem das Installationsimage nur auf die erforderlichen Softwarepackages beschränkt, unnötige Services deaktiviert und sichere Konfigurationsparameter im gesamten System implementiert werden.

    Neben allen Stärken der ausgereiften Plattform von Exadata Database Machine, die durch das Provisioning von Systemen durch Exadata Cloud@Customer für Kunden gegeben sind, werden zusätzliche sichere Standardkonfigurationsoptionen in den Serviceinstanzen implementiert. Beispiel: Alle Datenbank-Tablespaces erfordern transparente Datenverschlüsselung (TDE), die Durchsetzung sicherer Kennwörter für anfängliche Datenbankbenutzer und Superuser sowie erweiterte Audit- und Ereignisregeln.

    Exadata Cloud@Customer stellt auch ein vollständiges Deployment und einen vollständigen Service dar, daher unterliegt es externen Branchenstandards wie PCI, HIPAA und ISO27001. Diese externen Auditanforderungen bedeuten, dass zusätzliche Mehrwert-Servicefeatures wie Antiviren-Scans, automatische Warnungen bei unerwarteten Systemänderungen und tägliche Scans auf Sicherheitslücken bei allen von Oracle verwalteten Infrastruktursystemen in der Flotte erforderlich sind.

  • Least Privilege

    Um sicherzustellen, dass Prozesse nur Zugriff auf die Berechtigungen haben, die sie benötigen, erfordern die Oracle Secure Coding Standards das Least-Privilege-Prinzip.

    Jeder Prozess und jeder Daemon muss als normaler, nicht privilegierter Benutzer ausgeführt werden, es sei denn, es kann nachgewiesen werden, dass er eine höhere Berechtigungsstufe erfordert. Auf diese Weise können unvorhergesehene Probleme oder Sicherheitslücken auf den nicht privilegierten Benutzerbereich beschränkt und eine Gefährdung des gesamten Systems vermieden werden.

    Dieses Prinzip gilt auch für Mitglieder des Oracle Operations-Teams, die individuell benannte Accounts für den Zugriff auf die Oracle Exadata Cloud@Customer-Infrastruktur zur Wartung oder Fehlerbehebung verwenden. Nur bei Bedarf verwenden sie den auditierten Zugriff auf höhere Berechtigungsstufen, um ein Problem zu lösen oder zu beheben. Die meisten Probleme werden durch automatisierte Prozesse gelöst. Daher wenden wir das Least-Privilege Prinzip auch an, indem wir Mitarbeitern keinen Zugriff auf ein System gestatten, es sei denn, eine automatisierte Lösung des Problems ist nicht möglich.

  • Auditing und Rechenschaftspflicht

    Bei Bedarf ist der Zugriff auf das System zulässig, aber alle Zugriffe und Aktionen werden protokolliert und zum Zweck der Rechenschaftspflicht verfolgt.

    Dadurch wird sichergestellt, dass sowohl Oracle als auch Kunden wissen, was auf dem System zu welchem Zeitpunkt geschehen ist. Diese Tatsachen stellen nicht nur sicher, dass wir die Berichtsanforderungen für externe Audits weiterhin erfüllen, sondern können auch dazu beitragen, eine Veränderung mit einer Veränderung des wahrgenommenen Verhaltens in der Anwendung abzugleichen.

    Auditfunktionen werden in allen Infrastrukturkomponenten bereitgestellt, um sicherzustellen, dass alle Aktionen erfasst werden. Kunden können Auditing auch für ihre Datenbank- und Gast-VM-Konfiguration konfigurieren und diese nach Wahl in andere Unternehmensauditsysteme integrieren.

  • Automatisierung des Cloud-Betriebs

    Durch den Wegfall manueller Vorgänge für Provisioning, Patching, Wartung, Fehlerbehebung und Konfiguration von Systemen wird das Fehlerrisiko reduziert und eine sichere Konfiguration gewährleistet.

    Der Service ist so konzipiert, dass er sicher ist. Durch die Automatisierung aller Provisioning-, Konfigurations- und der meisten anderen operativen Aufgaben kann vermieden werden, dass nicht erfasste Konfigurationen durchgeführt werden. Außerdem wird sichergestellt, dass alle erforderlichen Pfade in das System fest geschlossen sind.

Sicherheitsfunktionen

  • Sicheres Betriebssystemimage
    • Minimale Packageinstallation:

      Nur die für den Betrieb eines effizienten Systems erforderlichen Packages werden installiert. Durch die Installation eines kleineren Packagesets wird die Angriffsfläche des Betriebssystems reduziert, und das System bleibt sicherer.

    • Sichere Konfiguration:

      Viele nicht standardmäßige Konfigurationsparameter werden während der Installation festgelegt, um den Sicherheitsstatus des Systems und seines Inhalts zu verbessern. Beispiel: SSH ist so konfiguriert, dass nur bestimmte Netzwerkschnittstellen überwacht werden, Sendmail ist so konfiguriert, dass nur Localhost-Verbindungen akzeptiert werden, und viele weitere ähnliche Einschränkungen werden während der Installation implementiert.

    • Nur erforderliche Services ausführen:

      Services, die zwar auf dem System installiert, jedoch für den normalen Betrieb nicht erforderlich sind, sind standardmäßig deaktiviert. Beispiel: Obwohl NFS ein Service ist, der häufig von Kunden für verschiedene Anwendungszwecke konfiguriert wird, ist er standardmäßig deaktiviert, da er für normale Datenbankvorgänge nicht erforderlich ist. Kunden können optional Services entsprechend ihren Anforderungen konfigurieren.

  • Minimale Angriffsfläche

    Als Teil des sicheren Images wird die Angriffsfläche durch Deaktivieren von Services reduziert.

  • Zusätzliche Sicherheitsfunktionen aktiviert (Grub-Kennwörter, sicheres Booten)
    • Mit den Exadata-Imagefunktionen verfügt Exadata Cloud@Customer über die Funktionen, die in das Basisimage integriert sind, darunter Grub-Kennwörter, sicheres Booten und viele andere.
    • Durch Anpassung können Kunden ihren Sicherheitsstatus weiter verbessern. Diese zusätzlichen Konfigurationen werden weiter unten in diesem Kapitel beschrieben.
  • Sichere Zugriffsmethoden
    • Der Zugriff auf Datenbankserver über SSH erfolgt über starke kryptografische Cipher. Schwache Cipher sind standardmäßig deaktiviert.
    • Zugriff auf Datenbanken über verschlüsselte Oracle Net-Verbindungen. Standardmäßig sind unsere Services über verschlüsselte Kanäle verfügbar, und ein Oracle Net-Client verwendet in der Standardkonfiguration verschlüsselte Sessions.
    • Zugriff auf Diagnosefunktionen über die Exadata MS-Webbenutzeroberfläche (HTTPS).
  • Auditing und Logging

    Standardmäßig ist das Auditing für administrative Vorgänge aktiviert, und die Auditdatensätze werden zur automatischen Prüfung und gegebenenfalls Benachrichtigung an interne OCI-Systeme weitergeleitet.

  • Überlegungen zur Deployment-Zeit
    • Inhalt und Empfindlichkeit des Wallet-Dateidownloads: Der Wallet-Download, der von einem Kunden zur Ermöglichung des Deployments abgerufen wird, enthält vertrauliche Informationen und muss entsprechend behandelt werden, um sicherzustellen, dass der Inhalt geschützt ist. Der Inhalt des Wallet-Dateidownloads wird nach Abschluss des Deployments nicht mehr benötigt. Daher muss er gelöscht werden, um sicherzustellen, dass keine Informationen verloren gehen.
    • Control-Plane-Server (CPS):
      • Zu den Deployment-Anforderungen für den CPS gehören das Gewähren des Zugriffs auf ausgehendendes HTTPS, damit der CPS eine Verbindung zu Oracle herstellen und Remoteadministration, -monitoring und -wartung ermöglicht wird. Weitere Informationen finden Sie in der Deployment-Dokumentation.
      • Zu den Kundenzuständigkeiten gehören die Bereitstellung physischer Sicherheit für die Exadata Cloud@Customer-Geräte in ihrem Data Center. Zwar nutzt Exadata Cloud@Customer viele Softwaresicherheitsfunktionen, doch muss eine physische Beeinträchtigung der Server durch die physischen Sicherheitsmaßnahmen des Kunden verhindert werden, damit die Sicherheit des Serverinhalts gewährleistet ist.

Feste Standardbenutzer für Gast-VMs

Mehrere Benutzeraccounts verwalten die Komponenten von Oracle Exadata Cloud@Customer regelmäßig. Auf allen Exadata Cloud@Customer-Rechnern verwendet und empfiehlt Oracle nur SSH-basierte Anmeldungen. Kein Oracle-Benutzer oder -Prozess verwendet das kennwortbasierte Authentifizierungssystem.

Im Folgenden werden die verschiedenen Benutzer beschrieben, die standardmäßig erstellt werden.

  • Standardbenutzer: Keine Anmeldeberechtigungen

    Diese Benutzerliste besteht aus Standardbenutzern des Betriebssystems sowie einigen speziellen Benutzern wie exawatch und dbmsvc. Diese Benutzer dürfen nicht geändert werden. Diese Benutzer können sich nicht beim System anmelden, da alle auf /bin/false gesetzt sind.

    • exawatch:

      Der Benutzer exawatch ist für das Erfassen und Archivieren von Systemstatistiken auf den Datenbank- und den Speicherservern zuständig.

    • dbmsvc:

      Der Benutzer wird für den Management Server im Datenbankknotenservice auf dem Oracle Exadata-System verwendet.

    NOLOGIN-Benutzer
    bin:x:1:1:bin:/bin:/bin/false
    daemon:x:2:2:daemon:/sbin:/bin/false
    adm:x:3:4:adm:/dev/null:/bin/false
    mail:x:8:12:mail:/var/spool/mail:/bin/false
    nobody:x:99:99:Nobody:/:/bin/false
    systemd-network:x:192:192:systemd Network Management:/:/bin/false
    dbus:x:81:81:System message bus:/:/bin/false
    rpm:x:37:37::/var/lib/rpm:/bin/false
    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false
    rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false
    nscd:x:28:28:NSCD Daemon:/:/bin/false
    saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false
    mailnull:x:47:47::/var/spool/mqueue:/bin/false
    smmsp:x:51:51::/var/spool/mqueue:/bin/false
    chrony:x:998:997::/var/lib/chrony:/bin/false
    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false
    uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false
    nslcd:x:65:55:LDAP Client User:/:/bin/false
    tcpdump:x:72:72::/:/bin/false
    exawatch:x:1010:510::/:/bin/false
    sssd:x:997:508:User for sssd:/:/bin/false
    tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false
    dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
  • Standardbenutzer mit eingeschränktem Shellzugriff

    Diese Benutzer werden verwendet, um eine definierte Aufgabe mit einer eingeschränkten Shellanmeldung auszuführen. Diese Benutzer dürfen nicht geändert werden, weil die definierte Aufgabe nicht erfolgreich ausgeführt wird, wenn diese Benutzer geändert oder gelöscht werden.

    dbmmonitor: Der Benutzer dbmmonitor wird für das DBMCLI-Utility verwendet. Weitere Informationen finden Sie unter DBMCLI-Utility verwenden.

    Eingeschränkte Shellbenutzer
    dbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
  • Standardbenutzer mit Anmeldeberechtigungen

    Diese privilegierten Benutzer werden zur Ausführung der meisten Aufgaben im System verwendet. Diese Benutzer dürfen niemals geändert oder gelöscht werden, da dies erhebliche Auswirkungen auf das laufende System hätte.

    SSH-Schlüssel werden für die Anmeldung von Kundenpersonal und für die Cloud-Automatisierung verwendet.

    Vom Kunden hinzugefügte SSH-Schlüssel können mit der Methode UpdateVmCluster hinzugefügt werden, oder von Kunden, die direkt auf die Kunden-VM zugreifen und SSH-Schlüssel innerhalb der Kunden-VM verwalten. Die Kunden sind dafür verantwortlich, Kommentare zu Schlüsseln hinzuzufügen, damit sie identifiziert werden können. Wenn ein Kunde den SSH-Schlüssel mit der Methode UpdateVmCluster hinzufügt, wird der Schlüssel nur der Datei authorized_keys des Benutzers opc hinzugefügt.

    Cloud-Automatisierungsschlüssel sind temporär und spezifisch für eine bestimmte Cloud-Automatisierungsaufgabe, wie die Skalierung des VM-Clusterarbeitsspeichers. Sie sind eindeutig. Zugriffsschlüssel für die Cloud-Automatisierung können mit den folgenden Kommentaren identifiziert werden: OEDA_PUB, EXACLOUD_KEY, ControlPlane. Cloud-Automatisierungsschlüssel werden nach Abschluss der Cloud-Automatisierungsaufgabe entfernt, sodass die authorized_keys-Dateien der Accounts root, opc, oracle und grid nur Cloud-Automatisierungsschlüssel enthalten, solange die Cloud-Automatisierungsaktionen ausgeführt werden.

    Privilegierte Benutzer
    root:x:0:0:root:/root:/bin/bash
    oracle:x:1001:1001::/home/oracle:/bin/bash
    grid:x:1000:1001::/home/grid:/bin/bash
    opc:x:2000:2000::/home/opc:/bin/bash
    dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
    • root: Linux-Anforderung, die sparsam für die Ausführung lokaler privilegierter Befehle verwendet wird. root wird auch für einige Prozesse wie Oracle Trace File Analyzer Agent und ExaWatcher verwendet.
    • grid: Eigentümer der Oracle Grid Infrastructure-Softwareinstallation, führt Grid Infastructure-Prozesse aus.
    • oracle: Eigentümer der Installation der Oracle-Datenbanksoftware, führt Oracle Database-Prozesse aus.
    • opc:
      • Wird von der Oracle Cloud-Automatisierung für Automatisierungsaufgaben verwendet.
      • Ermöglicht die Ausführung bestimmter privilegierter Befehle ohne weitere Authentifizierung (zur Unterstützung von Automatisierungsfunktionen).
      • Führt den lokalen Agent aus, der auch als "DCS-Agent" bezeichnet wird und Lebenszyklusvorgänge für Oracle Database- und Oracle Grid Infastructure-Software ausführt (Patching, Datenbank erstellen usw.).
    • dbmadmin:
      • Der Benutzer dbmadmin wird für das Command-Line Interface-(DBMCLI-)Utility von Oracle Exadata Database Machine verwendet.
      • Der Benutzer dbmadmin muss zum Ausführen aller Services auf dem Datenbankserver verwendet werden. Weitere Informationen finden Sie unter DBMCLI-Utility verwenden.

Feste Standardgruppen für Gast-VMs

Die folgenden Gruppen werden standardmäßig auf dem virtuellen Gastrechner erstellt.

Oracle Linux 7
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Oracle Linux 8
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:

Sicherheitseinstellungen für Gast-VMs

Zusätzlich zu allen Exadata-Features, die unter Sicherheitsfeatures von Oracle Exadata Database Machine erläutert werden, gelten auch die folgenden Sicherheitseinstellungen.

  • Benutzerdefiniertes Datenbank-Deployment mit nicht standardmäßigen Parametern.
    Mit dem Befehl host_access_control werden Exadata-Sicherheitseinstellungen konfiguriert:
    • Implementierung von Richtlinien zu Kennwortablauf und -komplexität
    • Definieren von Accountsperr- und Sessiontimeout-Policys
    • Begrenzen des Remote-Root-Zugriffs.
    • Beschränken des Netzwerkzugriffs auf bestimmte Accounts.
    • Implementierung von Anmeldewarnungsbanner.
  • account-disable: Deaktiviert einen Benutzeraccount, wenn bestimmte konfigurierte Bedingungen erfüllt sind.
  • pam-auth: Verschiedene PAM-Einstellungen für Kennwortänderungen und Kennwortauthentifizierung.
  • rootssh: Passt den Wert von PermitRootLogin in /etc/ssh/sshd_config an. So wird die Anmeldung des Benutzer root über SSH zugelassen oder verweigert..
    • Standardmäßig ist für PermitRootLogin kein Kennwort festgelegt.
    • Es wird empfohlen, diese Einstellung zu übernehmen, damit der Teil der Cloud-Automatisierung, der diesen Zugriffspfad verwendet (z.B. Patching des VM-Betriebssystems des Kunden), funktioniert. Wenn Sie PermitRootLogin auf no setzen, wird dieser Teil der Cloud-Automatisierungsfunktionalität deaktiviert.
  • session-limit: Legt den Parameter * hard maxlogins in /etc/security/limits.conf fest. Dies ist die maximale Anzahl der Anmeldungen für alle Benutzer. Dieser Grenzwert gilt nicht für Benutzer mit uid=0.

    Der Standardwert ist * hard maxlogins 10. Dies ist der empfohlene sichere Wert.

  • ssh-macs: Gibt die verfügbaren Message Authentication Code-(MAC-)Algorithmen an.
    • Der MAC-Algorithmus wird in Protokollversion 2 zum Schutz der Datenintegrität verwendet.
    • Der Standardwert ist hmac-sha1, hmac-sha2-256, hmac-sha2-512 für Server und Client.
    • Sichere empfohlene Werte: hmac-sha2-256, hmac-sha2-512 für Server und Client.
  • password-aging: Legt den aktuellen Kennwortgültigkeitszeitraum für interaktive Benutzeraccounts fest oder zeigt ihn an.
    • -M: Maximale Anzahl von Tagen, die ein Kennwort verwendet werden kann.
    • -m: Mindestanzahl Tage zwischen Kennwortänderungen.
    • -W: Warnfrist vor Kennwortablauf in Tagen.
    • Standardwerte: -M 99999, -m 0, -W 7
    • --strict_compliance_only -M 60, -m 1, -W 7
    • Sichere empfohlene Werte: -M 60, -m 1, -W 7

Standardprozesse für Gast-VMs

  • Exadata Cloud@Customer-Gast-VM-Agent: Cloud-Agent für die Verarbeitung von Datenbanklebenszyklusvorgängen
    • Wird als opc-Benutzer ausgeführt.
    • Die Prozesstabelle zeigt die Ausführung als Java-Prozess mit jar-Namen, dbcs-agent-VersionNumber-SNAPSHOT.jar und dbcs-admin-VersionNumver-SNAPSHOT.jar.
  • Oracle Trace File Analyzer-Agent: Oracle Trace File Analyzer (TFA) bietet eine Reihe von Diagnosetools in einem Bundle. So können Diagnoseinformationen zu Oracle Database und Oracle Clusterware problemlos erfasst werden, was wiederum bei der der Kontaktaufnahme mit Oracle Support zur Problemlösung hilfreich ist.
    • Wird als Benutzer root ausgeführt.
    • Wird als Daemon initd ausgeführt, /etc/init.d/init.tfa.
    • Prozesstabellen zeigen eine Java-Anwendung, oracle.rat.tfa.TFAMain.
  • ExaWatcher:

    • Wird als Benutzer root und exawatch ausgeführt.
    • Wird als Hintergrundskript ExaWatcher.sh ausgeführt, und alle untergeordneten Prozesse werden als Perl-Prozess ausgeführt.
    • Die Prozesstabelle zeigt mehrere Perl-Anwendungen.
  • Oracle Database und Oracle Grid Infrastructure (Oracle Clusterware):
    • Wird als Benutzer dbmsvc und grid ausgeführt.
    • Die Prozesstabelle zeigt folgende Anwendungen:
      • oraagent.bin, apx_* und ams_* als Benutzer grid.
      • dbrsMain und Java-Anwendungen, derbyclient.jar und weblogic.Server als Benutzer oracle.
  • Management Server (MS): Teil der Exadata-Imagesoftware für Verwaltung und Monitoring der Imagefunktionen.
    • Wird als Benutzer dbmadmin ausgeführt.
    • Die Prozesstabelle zeigt die Ausführung als Java-Prozess.

Netzwerksicherheit für Gast-VMs

Tabelle 7-27: Standardportmatrix für Gast-VM-Services

Schnittstellentyp Schnittstellenname Port Ausgeführter Prozess

Bridge auf Client-VLAN

bondeth0

22

sshd

1521

Optional können Kunden einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521.

Oracle-TNS-Listener

5000

Oracle Trace File Analyzer Collector

7879

Jetty-Verwaltungsserver

bondeth0:1

1521

Optional können Kunden einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521.

Oracle-TNS-Listener

bondeth0:2

1521

Optional können Kunden einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521.

Oracle-TNS-Listener

Bridge auf Backup-VLAN

bondeth1

7879

Jetty-Verwaltungsserver

Oracle Clusterware, die auf jedem Clusterknoten ausgeführt wird, kommuniziert über diese Schnittstellen.

clib0/clre0

1525

Oracle-TNS-Listener

3260

Synology DSM iSCSI

5054

Oracle Grid-Interprozesskommunikation

7879

Jetty-Verwaltungsserver

Dynamischer Port: 9000-65500

Ports werden vom konfigurierten ephemeren Bereich im Betriebssystem gesteuert und sind dynamisch.

Systemmonitorservice (osysmond)

Dynamischer Port: 9000-65500

Ports werden vom konfigurierten ephemeren Bereich im Betriebssystem gesteuert und sind dynamisch.

Clusterloggerservice (ologgerd)

clib1/clre1

5054

Oracle Grid-Interprozesskommunikation

7879

Jetty-Verwaltungsserver

Clusterknoten verwenden diese Schnittstellen für den Zugriff auf Cells (ASM-Datenträger).

Allerdings werden die IP/Ports 7060/7070, die an die Speicherschnittstellen angeschlossen sind, für den Zugriff auf den DBCS-Agent vom Control-Plane-Server verwendet.

stib0/stre0

7060

dbcs-admin

7070

dbcs-agent

stib1/stre1

7060

dbcs-admin

7070

dbcs-agent

Control-Plane-Server an domU

eth0

22

sshd

Loopback

lo

22

sshd

2016

Oracle Grid Infrastructure

6100

Oracle Notification Service (ONS), Teil der Oracle Grid-Infrastruktur

7879

Jetty-Verwaltungsserver

Dynamischer Port 9000-65500

Oracle Trace File Analyzer

Hinweis

TNS-Listener öffnet dynamische Ports nach dem ersten Kontakt zu bekannten Ports (1521, 1525).

iptables-Standardregeln für Gast-VM:

Die Standard-iptables sind zur Annahme von Verbindungen in Eingabe-, Weiterleitungs- und Ausgabeketten eingerichtet.
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Zusätzliche Verfahren zur Aktualisierung des Sicherheitsstatus

Aufgaben, für die der Kunde zuständig ist

Tabelle 7-28: Zuständigkeiten

  Oracle Cloud Platform Kunden-/Mandanteninstanzen

Monitoring

Oracle Cloud Ops

Kunde

Oracle Cloud Ops

Kunde

Infrastruktur, Control Plane, Hardwarefehler, Verfügbarkeit, Kapazität

Netzwerkzugriff zur Unterstützung von Erfassung und Monitoring von Oracle-Infrastrukturlogs

Verfügbarkeit der Infrastruktur zur Unterstützung des Monitorings der Kundenservices

Monitoring von Betriebssystem, Datenbanken und Anwendungen von Kunden

Vorfallsmanagement und Problemlösung

Vorfallsmanagement und Korrektur

Ersatzteile und Außendienst

Vor-Ort-Diagnoseunterstützung, z.B. Fehlerbehebung im Netzwerk

Unterstützung bei Vorfällen im Zusammenhang mit der zugrunde liegenden Plattform

Vorfallsmanagement und Problemlösung für Kundenanwendungen

Patchmanagement

Proaktives Patching von Hardware, IaaS/PaaS-Kontrollstack

Ermöglichung des Netzwerkzugriffs zur Unterstützung der Patchbereitstellung

Staging verfügbarer Patches, z.B. Oracle Database-Patchset

Patching von Mandanteninstanzen

Testen

Backup und Wiederherstellung

Backup und Recovery von Infrastruktur und Control Plane, erneutes Erstellen von Kunden-VMs

Ermöglichung des Netzwerkzugriffs für die Unterstützung der Cloud-Automatisierung

Bereitstellung einer aktiven und vom Kunden zugänglichen VM

Snapshots/Backup und Recovery der IaaS- und PaaS-Daten des Kunden mit nativen Oracle- oder Drittanbieterfunktionen

Cloud-Support

Beantwortung und Bearbeitung von Serviceanfragen zu Infrastruktur- oder Abonnementfragen

Übermitteln von Serviceanfragen über MOS Beantwortung und Bearbeitung von Serviceanfragen Übermittlung von Serviceanfragen über Supportportal

Zusätzliche Sicherheitsfunktionen aktivieren

Oracle Key Vault als externen TDE-Keystore für Datenbanken auf Exadata Cloud@Customer verwenden

Oracle unterstützt Kunden, die Oracle Key Vault (OKV) als externen Keystore für Datenbanken verwenden, die auf Exadata Cloud@Customer ausgeführt werden. Anweisungen zum Migrieren von TDE-Masterschlüsseln zu OKV finden Sie im My Oracle Support-Dokument 2823650.1 (Migration of File based TDE to OKV for Exadata Database Service on Cloud at Customer Gen2). Oracle unterstützt keine Hardwaresicherheitsmodule (HSM) von Drittanbietern mit Exadata Cloud@Customer.

Anforderungen an die Kennwortkomplexität mit host_access_control ändern

Tabelle 7-29: host_access_control zum Festlegen des Kennwortablaufs

Option Beschreibung

-s, --status

Zeigt den aktuellen Benutzerkennwortablauf an.

-u USER, --user=USER

Ein gültiger Benutzername eines interaktiven Benutzers.

--defaults

Setzt für alle interaktiven Benutzer die Standardwerte für den Kennwortablauf auf die werkseitigen *Exadata-Standardwerte.

--secdefaults

Setzt für alle interaktiven Benutzer die Werte für den Kennwortablauf auf die sicheren **Exadata-Standardwerte.

--policy

Legt für alle interaktiven Benutzer alle Werte für die Kennwortablauf-Policy so fest, wie durch den Kennwort-Policy-Befehl (oder /etc/login.defs) definiert.

-M int, --maxdays=int

Maximale Anzahl von Tagen, die ein Kennwort verwendet werden kann. Gültige Werte: 1 bis 99999.

-m int, --mindays=int

Mindestanzahl von Tagen, die zwischen Kennwortänderungen verstreichen muss. Gültige Werte: 0 bis 99999, 0, zeitunabhängig.

-W int, --warndays=int

Warnfrist vor Kennwortablauf in Tagen. Gültige Werte: 0 bis 99999.

host_access_control password-policy

--PASS_MAX_DAYS integer (60)*

--PASS_MIN_DAYS integer ( 1)*

--PASS_MIN_LEN integer ( 8)*

--PASS_WARN_AGE integer ( 7)*

--defaults

--status

Tabelle 7-30: host_access_control pam-auth

Optionen Beschreibung

-h, --help

Anzeige dieser Hilfemeldung, dann Beenden.

-d DENY, --deny=DENY

Anzahl nicht erfolgreicher Anmeldeversuche, bevor ein Account gesperrt wird. Gültige Werte: 1 bis 10. (*Werkseitiger Exadata-Standardwert: 5)

-l LOCK_TIME, --lock=LOCK_TIME

Zeit in Sekunden, (Ganzzahl), die ein Account nach einem einzelnen nicht erfolgreichen Anmeldeversuch gesperrt wird. Gültige Werte: 0 bis 31557600 (ein Jahr). (*Werkseitiger Exadata-Standardwert: 600 (10 Min.))

-p list, --passwdqc=list

FÜR SYSTEME MIT ÄLTEREM BETRIEBSSYSTEM ALS OL7

Set von 5 durch Komma getrennten Werten: N0,N1,N2,N3,N4. Sie definieren die zulässige Mindestlänge für verschiedene Kennwörter/Passphrasen. Jede Zahl muss größer sein als die vorhergehende. Mit dem Schlüsselwort "disabled" können Sie Kennwörter einer bestimmten Art nicht zulassen, unabhängig von ihrer Länge. (Eine Erläuterung finden Sie auf der Manpage pam_passwdqc).

Kennwörter müssen drei Zeichenklassen enthalten. Die Zeichenklassen für Kennwörter sind Ziffern, Kleinbuchstaben, Großbuchstaben und andere Zeichen. Die Mindestkennwortlänge beträgt 12 Zeichen, wenn drei Zeichenklassen verwendet werden.

Die Mindestkennwortlänge beträgt 8 Zeichen, wenn vier Zeichenklassen verwendet werden. (*Der werkseitige Exadata-Standardwert ist "5,5,5,5".) (**Der sichere Exadata-Standardwert ist "disabled,disabled,16,12,8")

-q PWQUALITY, --pwquality=PWQUALITY

FÜR SYSTEME MIT OL7 UND HÖHER

Ganzzahl zwischen 6 und 40, welche die maximal zulässige Kennwortlänge definiert. Diese wird durch die sicheren Exadata-Standardwerte definiert. Alle Klassen sind für Kennwortänderungen sowie für andere Prüfungen erforderlich, die für Längen >7 durchgesetzt werden. Für Längen <8 werden keine Klassenanforderungen verwendet.

(*Werkseitige Exadata-Standardwerte: minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(**Sichere Exadata-Standardwerte: minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(Weitere Informationen finden Sie auf der Manpage pam_pwquality)

-r REMEMBER, --remember=REMEMBER

Die letzten n Kennwörter, die für die Historie der Kennwortänderungen gespeichert werden müssen. Gültiger Bereich: Ganzzahl von 0 bis 1000.

(*Werkseitiger Exadata-Standardwert: 10)

--defaults

Setzt alle pam-auth-Werte auf die *werkseitigen Exadata-Standardwerte.

--secdefaults

Setzt alle pam-auth-Werte auf **sichere Exadata-Standardwerte.

-s, --status

Zeigt die aktuellen PAM-Authentifizierungseinstellungen an.

iptables-Firewallkonfiguration auf Gast-VM implementieren oder aktualisieren

Die Konfigurations- und Firewallregeln für iptables werden in /etc/sysconfig/iptables gespeichert.

man iptables: Hilfe zu iptables abrufen. Auch verschiedene Websites bieten Online-Tutorials.

iptables --list: Aktuelle iptables-Regeln abrufen.

Weitere Informationen zu den Ports, die möglicherweise auf einer Gast-VM erforderlich sind, finden Sie weiter oben im Abschnitt "Netzwerksicherheit für Gast-VMs". Um die Firewall manuell zu konfigurieren, erstellen Sie Befehle wie im folgenden Beispiel. Sie können sich selbst aus dem System aussperren, indem Sie die Ports blockieren, über die Sie eine Verbindung herstellen. Daher wird empfohlen, ein Testsystem zu konsultieren und nach Möglichkeit einen erfahrenen iptables-Administrator zurate zu ziehen.

  1. Geben Sie an der Eingabeaufforderung den entsprechenden Befehl für jeden zu öffnenden Port ein. Beispiel:
    # iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT
    
    # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
  2. Speichern Sie die iptables-Konfiguration.
    # service iptables save

Kennwörter ändern und autorisierte Schlüssel aktualisieren

Um ein Benutzerkennwort zu ändern, verwenden Sie den Befehl password. Kennwörter müssen 7 Tage vor ihrem Ablaufdatum geändert werden. Kennwort-Policys werden weiter oben im Abschnitt über die Standardsicherheitseinstellungen beschrieben.

Standardbenutzer und -kennwörter für Oracle Exadata siehe My Oracle Support-Hinweis https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1. Andere Accounts, die in diesem Hinweis nicht enthalten sind, werden unten aufgeführt.

Tabelle 7-31: Benutzeraccounts

Benutzername und Kennwort Benutzertyp Komponente

opc - nur schlüsselbasierte Anmeldung

Betriebssystembenutzer Oracle Exadata-Datenbankserver
exawatch (Release 19.1.0 und höher) - keine Anmeldeberechtigungen Betriebssystembenutzer

Oracle Exadata-Datenbankserver

Oracle Exadata Storage Server

SYS/We1come$ Oracle Database-Benutzer Oracle Exadata-Datenbankserver
SYSTEM/We1come$ Oracle Database-Benutzer Oracle Exadata-Datenbankserver

MSUser

Management Server (MS) verwendet diesen Account, um ILOM zu verwalten und zurückzusetzen, wenn es eine zu lange Pause erkennt.

Das Kennwort MSUser wird an keiner Stelle persistiert. Jedes Mal, wenn MS startet, wird der vorangegangene MSUser-Account gelöscht und mit einem nach dem Zufallsprinzip generierten Kennwort neu erstellt.

Ändern Sie diesen Account nicht. Dieser Account wird nur von MS verwendet.

ILOM-Benutzer

Datenbankserver-ILOMs

Oracle Exadata Storage Server-ILOMs

Darauf achten, welche Aktionen sich auf servicebezogene Anmeldungen für die Cloud-Automatisierung auswirken können

Beispiel: Prozeduren stellen unter anderem sicher, dass autorisierte Schlüssel für Cloud-Automatisierungsaktionen intakt bleiben.

Weitere Informationen zu physischen Netzwerkzugriffskontrollen, einschließlich Richtlinien für die Oracle Cloud-Automatisierung, finden Sie unter Sicherheitskontrollen in Oracle Gen2 Exadata Cloud@Customer.

Der Zugriff der Oracle Cloud-Automatisierung auf die Kunden-VM wird über tokenbasierte SSH gesteuert. Public Keys für den Zugriff der Oracle Cloud-Automatisierung werden in den autorisierten Schlüsseldateien der Benutzer oracle, opc und root der Kunden-VM gespeichert. Die von der Automatisierung verwendeten Private Keys werden von der Oracle Cloud-Automatisierungssoftware gespeichert und geschützt, die auf der Exadata Cloud@Customer-Hardware im Data Center des Kunden ausgeführt wird. Die Kontrolleinstellungen des Kunden für OCI Identity and Access Management (IAM) bestimmen, ob und wie ein Kunde die Oracle Cloud-Automatisierungsfunktionalität für die Kunden-VM und -Datenbanken ausführen kann. Der Kunde kann den Zugriff über das Managementnetzwerk und die Oracle Cloud-Automatisierungsschlüssel zusätzlich kontrollieren, indem er den Netzwerkzugriff sperrt (Firewallregeln, Deaktivieren der Netzwerkschnittstelle) und die von der Oracle Cloud-Automatisierung verwendeten Zugangsdaten annulliert (Entfernen des Public Keys aus den autorisierten Schlüsseldateien). Der Zugriff der Oracle Cloud-Automatisierung kann vorübergehend vom Kunden wiederhergestellt werden, um den Teil der Funktionen zuzulassen, die für den Zugriff auf die Kunden-VM und Kundendatenbanken erforderlich sind, wie das Patching des Kunden-VM-Betriebssystems. Die Oracle Cloud-Automatisierung erfordert keinen Netzwerkzugriff auf die Kunden-VM, um die OCPU-Skalierung auszuführen. Die OCPU-Skalierungsfunktion kann auch dann ausgeführt werden, wenn Kunden den Netzwerkzugriff der Oracle Cloud-Automatisierung auf die Kunden-VM sperren.

Verschlüsselte Kanäle für Datenbank-Listener-(Oracle Net-)Konnektivität konfigurieren

Weitere Informationen finden Sie unter Native Oracle Database-Netzwerkverschlüsselung und Datenintegrität konfigurieren.