Guide de sécurité pour les systèmes Oracle Exadata Database Service on Cloud@Customer

Ce guide décrit la sécurité des systèmes Oracle Exadata Database Service on Cloud@Customer. Il inclut des informations sur les meilleures pratiques de sécurisation des systèmes Oracle Exadata Database Service on Cloud@Customer.

Configurations de sécurité et fonctionnalités activées par défaut

Responsabilités

Exadata Cloud@Customer est géré conjointement par le client et Oracle. Le déploiement Exadata Cloud@Customer est divisé en deux domaines de responsabilité principaux :
  • Services accessibles au client :
    Composants auxquels le client peut accéder dans le cadre de son abonnement à Exadata Cloud@Customer :
    • Machines virtuelles accessibles au client
    • Services de base de données accessibles au client
  • Infrastructure gérée par Oracle :
    • Unités d'alimentation (PDU)
    • Commutateurs de gestion out-of-band » commutateurs InfiniBand
    • Serveurs Exadata Storage Server
    • Serveurs de base de données Exadata physiques

Les clients contrôlent et surveillent l'accès aux services client, y compris l'accès réseau à leurs machines virtuelles (via des VLAN de couche 2 et des pare-feu implémentés dans la machine virtuelle client), l'authentification pour accéder à la machine virtuelle et l'authentification pour accéder aux bases de données exécutées dans les machines virtuelles. Oracle contrôle et surveille l'accès aux composants d'infrastructure gérés par Oracle. Le personnel d'Oracle n'est pas autorisé à accéder aux services client, y compris les machines virtuelles et les bases de données client.

Les clients accèdent aux bases de données Oracle exécutées sur Exadata Cloud@Customer via une connexion de couche 2 (VLAN étiqueté) de l'équipement client vers les bases de données exécutées dans la machine virtuelle client, à l'aide de méthodes de connexion Oracle Database standard, telles qu'Oracle Net sur le port 1521. Les clients accèdent à la machine virtuelle exécutant les bases de données Oracle via des méthodes Oracle Linux standard, telles que le protocole SSH basé sur un jeton sur le port 22.

Principes directeurs suivis pour les valeurs par défaut de configuration de la sécurité

  • Défense renforcée

    Exadata Cloud@Customer propose un certain nombre de contrôles afin de garantir la confidentialité, l'intégrité et la responsabilité dans l'ensemble du service.

    Tout d'abord, Exadata Cloud@Customer est créé à partir de l'image de système d'exploitation renforcée fournie par Exadata Database Machine. Pour plus d'informations, reportez-vous à Présentation de la sécurité Oracle Exadata Database Machine. Cela sécurise l'environnement d'exploitation central en limitant l'image d'installation aux packages logiciels requis, en désactivant les services inutiles et en implémentant des paramètres de configuration sécurisés dans l'ensemble du système.

    Les systèmes Exadata Cloud@Customer héritent non seulement de tous les points forts de la plate-forme aboutie d'Exadata Database Machine, mais, provisionnant des systèmes pour les clients, ils bénéficient également de choix de configuration par défaut sécurisés supplémentaires, implémentés dans les instances de service. Par exemple, tous les tablespaces de base de données exigent un cryptage transparent des données (TDE), l'application de mots de passe renforcés pour les superutilisateurs et les utilisateurs de la base de données initiale, et de meilleures règles d'audit et d'événement.

    Exadata Cloud@Customer représente par ailleurs une offre de service et de déploiement complète. Il est donc soumis à des audits externes standard tels que PCI, HIPAA et ISO27001. Ces exigences en matière d'audit externe imposent des fonctionnalités de service à valeur ajoutée supplémentaires telles que l'analyse antivirus, les alertes automatisées en cas de modification inattendue du système et les analyses de vulnérabilités quotidiennes pour tous les systèmes d'infrastructure gérés par Oracle du parc.

  • Moindre privilège

    Pour garantir que les processus n'ont accès qu'aux privilèges dont ils ont besoin, les normes de codage Oracle Secure Coding exigent le paradigme du moindre privilège.

    Chaque processus ou démon doit s'exécuter en tant qu'utilisateur normal sans privilège, sauf s'il peut prouver qu'un niveau de privilège supérieur est requis. Les vulnérabilités ou problèmes imprévus sont ainsi circonscrits à l'espace des utilisateurs sans privilège, et ne compromettent pas l'intégralité du système.

    Ce principe s'applique également aux membres de l'équipe des opérations Oracle, qui utilisent des comptes nommés individuels pour accéder à l'infrastructure Oracle Exadata Cloud@Customer à des fins de maintenance ou de dépannage. Ceux-ci n'utilisent l'accès à des niveaux de privilège plus élevés (qui est soumis à audit) pour résoudre un problème que si cela est nécessaire. La résolution de la plupart des problèmes est automatisée. Nous employons donc également le paradigme du moindre privilège en ne permettant aux opérateurs d'accéder à un système que si l'automatisation ne permet pas de résoudre un problème.

  • Audit et responsabilité

    Si nécessaire, l'accès au système est autorisé, mais l'ensemble des accès et actions sont consignés et suivis afin de définir les responsabilités.

    Ainsi, Oracle et ses clients savent ce qui a été fait sur le système et à quel moment. Ces éléments nous permettent non seulement de continuer de répondre aux besoins en matière de génération de rapports pour les audits externes, mais aussi de faire correspondre les modifications apportées aux changements de comportement perçus dans l'application.

    Les fonctionnalités d'audit sont fournies pour tous les composants d'infrastructure afin de garantir la capture de toutes les actions. Les clients peuvent également configurer l'audit pour leur configuration de base de données et de machine virtuelle invitée, et choisir de l'intégrer à d'autres systèmes d'audit d'entreprise.

  • Automatisation des opérations cloud

    La suppression des opérations manuelles requises pour provisionner, tenir à jour, dépanner et configurer les systèmes, et leur appliquer des patches, permet de réduire les risques d'erreur et de garantir une configuration sécurisée.

    Le service est conçu pour être sécurisé. En automatisant l'ensemble des tâches de provisionnement et de configuration, ainsi que la plupart des autres tâches opérationnelles, il est possible d'éviter les configurations incorrectes et de s'assurer du contrôle étroit de l'ensemble des accès au système requis.

Fonctionnalités de sécurité

  • Image de système d'exploitation renforcée
    • Installation du nombre minimal de packages :

      Seuls les packages nécessaires pour une exécution efficace du système sont installés. L'installation d'un plus petit ensemble de packages permet de réduire la surface d'exposition aux attaques du système d'exploitation et de préserver la sécurisation du système.

    • Configuration sécurisée :

      De nombreux paramètres de configuration autres que ceux par défaut sont définis au cours de l'installation pour améliorer la posture de sécurité du système et de son contenu. Par exemple, entre autres restrictions similaires, SSH est configuré pour écouter uniquement certaines interfaces réseau et Sendmail pour accepter uniquement les connexions de l'hôte local.

    • Exécution des services nécessaires uniquement :

      Tous les services éventuellement installés sur le système, mais non requis pour un fonctionnement normal, sont désactivés par défaut. Par exemple, si le service NFS est souvent configuré par les clients à diverses fins applicatives, il est désactivé par défaut car il n'est pas requis pour les opérations de base de données normales. Les clients peuvent choisir de configurer des services en fonction de leurs besoins.

  • Surface d'exposition aux attaques réduite

    Dans le cadre de l'image renforcée, la surface d'exposition aux attaques est réduite par la désactivation des services.

  • Fonctionnalités de sécurité supplémentaires activées (mots de passe GRUB, initialisation sécurisée)
    • En s'appuyant sur les fonctionnalités d'image Exadata, Exadata Cloud@Customer bénéficie des nombreuses fonctionnalités intégrées à l'image de base, telles que les mots de passe GRUB et l'initialisation sécurisée.
    • La personnalisation permet en outre aux clients d'améliorer encore davantage la posture de sécurité grâce à d'autres configurations, détaillées plus loin dans ce chapitre.
  • Méthodes d'accès sécurisé
    • Accès aux serveurs de base de données via SSH à l'aide de cryptages cryptographiques renforcés. Les cryptages faibles sont désactivés par défaut.
    • Accès aux bases de données via des connexions Oracle Net cryptées. Par défaut, les services sont accessibles à l'aide de canaux cryptés et un client Oracle Net configuré par défaut utilise des sessions cryptées.
    • Accès aux diagnostics via l'interface Web MS Exadata (HTTPS).
  • Audit et journalisation

    Par défaut, l'audit est activé pour les opérations d'administration. Les enregistrements d'audit sont communiqués aux systèmes internes OCI pour révision et alerte (si nécessaire) automatisées.

  • Remarques concernant le déploiement
    • Contenu du téléchargement de fichier de portefeuille et sensibilité : le téléchargement de fichier de portefeuille obtenu par un client pour permettre le déploiement contient des informations sensibles et doit être traité de manière appropriée afin de garantir la protection du contenu. Le contenu du téléchargement de fichier de portefeuille n'est plus nécessaire une fois le déploiement terminé. Il doit donc être détruit pour éviter toute fuite d'informations.
    • Serveur de plan de contrôle :
      • Dans le cadre des exigences de déploiement du serveur de plan de contrôle, l'accès HTTPS sortant doit être autorisé afin que le serveur de plan de contrôle puisse se connecter à Oracle, et permettre l'administration, la surveillance et la maintenance à distance. Pour plus d'informations, reportez-vous au Guide de déploiement.
      • Les clients sont responsables, entre autres, de garantir la sécurité physique de l'équipement Exadata Cloud@Customer dans leur centre de données. Exadata Cloud@Customer utilise de nombreuses fonctionnalités de sécurité logicielles, mais les risques encourus par le serveur physique doivent être couverts par la sécurité physique mise en place par le client afin de garantir la sécurité du contenu du serveur.

Utilisateurs fixes par défaut de machine virtuelle invitée

Plusieurs comptes utilisateur gèrent régulièrement les composants d'Oracle Exadata Cloud@Customer. Dans toutes les machines Exadata Cloud@Customer, Oracle utilise et recommande la connexion SSH uniquement. Aucun utilisateur ou processus Oracle n'utilise de système d'authentification basé sur un mot de passe.

Les différents types d'utilisateur créés par défaut sont décrits ci-après.

  • Utilisateurs par défaut : aucun privilège de connexion

    Cette liste se compose d'utilisateurs de système d'exploitation par défaut et de certains utilisateurs spécialisés tels que exawatch et dbmsvc. Ces utilisateurs ne doivent pas être modifiés. Ces utilisateurs ne peuvent pas se connecter au système car tous sont définis sur /bin/false.

    • exawatch :

      L'utilisateur exawatch est responsable de la collecte et de l'archivage des statistiques système sur les serveurs de base de données et de stockage.

    • dbmsvc :

      Cet utilisateur est employé pour le serveur de gestion sur le service de noeud de base de données dans le système Oracle Exadata.

    Utilisateurs NOLOGIN
    bin:x:1:1:bin:/bin:/bin/false
    daemon:x:2:2:daemon:/sbin:/bin/false
    adm:x:3:4:adm:/dev/null:/bin/false
    mail:x:8:12:mail:/var/spool/mail:/bin/false
    nobody:x:99:99:Nobody:/:/bin/false
    systemd-network:x:192:192:systemd Network Management:/:/bin/false
    dbus:x:81:81:System message bus:/:/bin/false
    rpm:x:37:37::/var/lib/rpm:/bin/false
    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false
    rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false
    nscd:x:28:28:NSCD Daemon:/:/bin/false
    saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false
    mailnull:x:47:47::/var/spool/mqueue:/bin/false
    smmsp:x:51:51::/var/spool/mqueue:/bin/false
    chrony:x:998:997::/var/lib/chrony:/bin/false
    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false
    uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false
    nslcd:x:65:55:LDAP Client User:/:/bin/false
    tcpdump:x:72:72::/:/bin/false
    exawatch:x:1010:510::/:/bin/false
    sssd:x:997:508:User for sssd:/:/bin/false
    tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false
    dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
  • Utilisateurs par défaut disposant d'un accès à un shell restreint

    Ces utilisateurs permettent d'accomplir une tâche définie avec une connexion à un shell restreint. Ces utilisateurs ne doivent être ni modifiés ni supprimés car, dans ce cas, la tâche définie échouerait.

    dbmmonitor : l'utilisateur dbmmonitor est employé pour l'utilitaire DBMCLI. Pour plus d'informations, reportez-vous à Utilisation de l'utilitaire DBMCLI.

    Utilisateurs de shell restreint
    dbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
  • Utilisateurs par défaut disposant de droits d'accès de connexion

    Ces utilisateurs privilégiés permettent d'accomplir la plupart des tâches dans le système. Ces utilisateurs ne doivent jamais être modifiés ni supprimés car cela aurait un impact significatif sur le système en cours d'exécution.

    Des clés SSH sont utilisées pour la connexion par le personnel du client et l'automatisation du cloud.

    Les clés SSH ajoutées par le client peuvent être ajoutées à l'aide de la méthode UpdateVmCluster, ou par les clients en accédant directement à la machine virtuelle client et en gérant les clés SSH à l'intérieur de celle-ci. Les clients sont chargés d'ajouter des commentaires aux clés pour les rendre identifiables. Lorsqu'un client ajoute la clé SSH à l'aide de la méthode UpdateVmCluster, la clé est uniquement ajoutée au fichier authorized_keys de l'utilisateur opc.

    Les clés d'automatisation du cloud sont temporaires, propres à une tâche d'automatisation du cloud (par exemple, le redimensionnement de la mémoire de cluster de machines virtuelles) et uniques. Les clés d'accès à l'automatisation du cloud peuvent être identifiées par les commentaires suivants : OEDA_PUB, EXACLOUD_KEY et ControlPlane. Les clés d'automatisation du cloud sont enlevées une fois la tâche d'automatisation du cloud effectuée. Ainsi, les fichiers authorized_keys des comptes root, opc, oracle et grid ne doivent contenir que des clés d'automatisation du cloud pendant l'exécution des actions d'automatisation du cloud.

    Utilisateurs avec des privilèges
    root:x:0:0:root:/root:/bin/bash
    oracle:x:1001:1001::/home/oracle:/bin/bash
    grid:x:1000:1001::/home/grid:/bin/bash
    opc:x:2000:2000::/home/opc:/bin/bash
    dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
    • root : exigence Linux, utilisateur employé occasionnellement afin d'exécuter des commandes privilégiées locales. root est également utilisé pour certains processus tels que l'agent Oracle Trace File Analyzer et ExaWatcher.
    • grid : cet utilisateur est propriétaire de l'installation du logiciel Oracle Grid Infrastructure et exécute les processus Grid Infrastructure.
    • oracle : cet utilisateur est propriétaire de l'installation du logiciel Oracle Database et exécute les processus Oracle Database.
    • opc :
      • Utilisé par l'automatisation Oracle Cloud pour les tâches d'automatisation.
      • Permet d'exécuter certaines commandes privilégiées sans authentification supplémentaire (pour la prise en charge des fonctions d'automatisation).
      • Exécute l'agent local, également appelé agent DCS, qui effectue des opérations de cycle de vie pour les logiciels Oracle Database et Oracle Grid Infrastructure (application de patches, création de bases de données, etc.).
    • dbmadmin :
      • L'utilisateur dbmadmin est employé pour l'utilitaire d'interface de ligne de commande Oracle Exadata Database Machine (DBMCLI).
      • L'utilisateur dbmadmin doit être employé pour exécuter tous les services sur le serveur de base de données. Pour plus d'informations, reportez-vous à Utilisation de l'utilitaire DBMCLI.

Groupes fixes par défaut de machine virtuelle invitée

Les groupes suivants sont créés par défaut sur la machine virtuelle invitée.

Oracle Linux 7 :
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Oracle Linux 8
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:

Paramètres de sécurité par défaut de machine virtuelle invitée

Outre toutes les fonctionnalités Exadata décrites dans Fonctionnalités de sécurité d'Oracle Exadata Database Machine, les paramètres de sécurité suivants sont également applicables.

  • Déploiement de base de données personnalisé avec des paramètres autres que ceux par défaut.
    La commande host_access_control permet de configurer les paramètres de sécurité Exadata :
    • Implémentation de stratégies relatives au vieillissement et à la complexité des mots de passe
    • Définition de stratégies de verrouillage de compte et d'expiration de session
    • Restriction de l'accès root distant
    • Restriction de l'accès au réseau à certains comptes
    • Implémentation d'une bannière d'avertissement de connexion
  • account-disable : désactive un compte utilisateur lorsque certaines conditions configurées sont remplies.
  • pam-auth : paramètres PAM divers pour les modifications de mot de passe et l'authentification par mot de passe.
  • rootssh : ajuste la valeur PermitRootLogin dans /etc/ssh/sshd_config, ce qui permet d'autoriser ou de refuser la connexion via SSH de l'utilisateur root..
    • Par défaut, PermitRootLogin est défini sur without-password.
    • Il est recommandé de laisser ce paramètre tel quel pour permettre au sous-ensemble de l'automatisation du cloud qui utilise ce chemin d'accès (par exemple, l'application de patches au système d'exploitation de machine virtuelle client) de fonctionner. La définition de PermitRootLogin sur no désactivera ce sous-ensemble de fonctionnalités d'automatisation du cloud.
  • session-limit : définit le paramètre * hard maxlogins dans /etc/security/limits.conf, qui est le nombre maximal de connexions pour tous les utilisateurs. Cette limite ne s'applique pas aux utilisateurs avec uid=0.

    Valeur par défaut : * hard maxlogins 10. Il s'agit de la valeur sécurisée recommandée.

  • ssh-macs : indique les algorithmes MAC (code d'authentification de message) disponibles.
    • L'algorithme MAC est utilisé dans la version 2 du protocole pour la protection de l'intégrité des données.
    • Valeurs par défaut : hmac-sha1, hmac-sha2-256, hmac-sha2-512 pour le serveur et le client.
    • Valeurs sécurisées recommandées : hmac-sha2-256, hmac-sha2-512 pour le serveur et le client.
  • password-aging : définit ou affiche le principe actuel de vieillissement des mots de passe pour les comptes utilisateur interactifs.
    • -M : nombre maximal de jours pendant lequel un mot de passe peut être utilisé.
    • -m : nombre minimal de jours autorisé entre les modifications de mot de passe.
    • -W : nombre de jours avant expiration d'un mot de passe où un avertissement est émis.
    • Valeurs par défaut : -M 99999, -m 0, -W 7.
    • --strict_compliance_only -M 60, -m 1, -W 7
    • Valeurs sécurisées recommandées : -M 60, -m 1, -W 7.

Processus par défaut de machine virtuelle invitée

  • Agent de machine virtuelle invitée Exadata Cloud@Customer : agent cloud pour la gestion des opérations de cycle de vie de base de données
    • S'exécute en tant qu'utilisateur opc.
    • La table de processus indique qu'il s'exécute en tant que processus Java avec des noms jar, dbcs-agent-VersionNumber-SNAPSHOT.jar et dbcs-admin-VersionNumver-SNAPSHOT.jar.
  • Agent Oracle Trace File Analyzer : Oracle Trace File Analyzer (TFA) fournit un certain nombre d'outils de diagnostic dans un seul et même package, ce qui facilite la collecte d'informations de diagnostic sur Oracle Database et Oracle Clusterware et, par conséquent, la résolution des problèmes avec le support technique Oracle.
    • S'exécute en tant qu'utilisateur root.
    • S'exécute en tant que démon initd, /etc/init.d/init.tfa.
    • Les tables de processus affichent une application Java, oracle.rat.tfa.TFAMain.
  • ExaWatcher :

    • S'exécute en tant qu'utilisateurs root et exawatch.
    • S'exécute en tant que script en arrière-plan, ExaWatcher.sh et tous ses processus enfant s'exécutent en tant que processus Perl.
    • La table de processus affiche plusieurs applications Perl.
  • Oracle Database et Oracle Grid Infrastructure (Oracle Clusterware) :
    • S'exécute en tant qu'utilisateurs dbmsvc et grid.
    • La table de processus affiche les applications suivantes :
      • oraagent.bin, apx_* et ams_* en tant qu'utilisateur grid,
      • dbrsMain et les applications Java, derbyclient.jar et weblogic.Server, en tant qu'utilisateur oracle.
  • Serveur de gestion : fait partie du logiciel d'image Exadata, pour la gestion et la surveillance des fonctions d'image.
    • S'exécute en tant qu'utilisateur dbmadmin.
    • La table de processus indique qu'il s'exécute en tant que processus Java.

Sécurité réseau de machine virtuelle invitée

Tableau 7-27 Matrice de ports par défaut des services de machine virtuelle invitée

Type d'interface Nom de l'interface Port Processus en cours

Pont sur le VLAN client

bondeth0

22

sshd

1521

Les clients peuvent éventuellement affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521.

Processus d'écoute TNS d'Oracle

5000

Collecteur Oracle Trace File Analyzer

7879

Serveur de gestion Jetty

bondeth0:1

1521

Les clients peuvent éventuellement affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521.

Processus d'écoute TNS d'Oracle

bondeth0:2

1521

Les clients peuvent éventuellement affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521.

Processus d'écoute TNS d'Oracle

Pont sur le VLAN de sauvegarde

bondeth1

7879

Serveur de gestion Jetty

Oracle Clusterware exécuté sur chaque noeud du cluster communique via ces interfaces.

clib0/clre0

1525

Processus d'écoute TNS d'Oracle

3260

Fonctionnalités iSCSI de DSM Synology

5054

Oracle Grid Interprocess Communication

7879

Serveur de gestion Jetty

Port dynamique : 9000-65500

Les ports sont dynamiques et contrôlés par la plage éphémère configurée dans le système d'exploitation.

Service de surveillance du système (osysmond)

Port dynamique : 9000-65500

Les ports sont dynamiques et contrôlés par la plage éphémère configurée dans le système d'exploitation.

Service de journaliseur de cluster (ologgerd)

clib1/clre1

5054

Oracle Grid Interprocess communication

7879

Serveur de gestion Jetty

Les noeuds de cluster utilisent ces interfaces pour accéder aux cellules de stockage (disques ASM).

Toutefois, les adresses IP et les ports 7060/7070 attachés aux interfaces de stockage sont utilisés pour accéder à l'agent DBCS à partir du serveur de plan de contrôle.

stib0/stre0

7060

dbcs-admin

7070

dbcs-agent

stib1/stre1

7060

dbcs-admin

7070

dbcs-agent

Serveur de plan de contrôle vers domU

eth0

22

sshd

Loopback

lo

22

sshd

2016

Oracle Grid Infrastructure

6100

Oracle Notification Service (ONS), qui fait partie d'Oracle Grid Infrastructure

7879

Serveur de gestion Jetty

Port dynamique 9000-65500

Oracle Trace File Analyzer

Remarque

Le processus d'écoute TNS ouvre des ports dynamiques après un contact initial avec des ports connus (1521, 1525).

Règles par défaut d'iptables pour la machine virtuelle invitée :

Par défaut, iptables est configuré pour accepter les connexions sur les chaînes d'entrée, de transmission et de sortie.
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Procédures supplémentaires pour la mise à jour de la posture de sécurité

Responsabilités des clients

Tableau 7-28 Responsabilités

  Oracle Cloud Platform Instances de client/locataire

Surveillance

Oracle Cloud Operations

Client

Oracle Cloud Operations

Client

Infrastructure, plan de contrôle, pannes matérielles, disponibilité, capacité

Fourniture d'un accès réseau pour la prise en charge de la collecte et de la surveillance des journaux d'infrastructure Oracle

Disponibilité de l'infrastructure pour la prise en charge de la surveillance client des services client

Surveillance des applications, des bases de données et du système d'exploitation client

Gestion et résolution des incidents

Gestion et résolution des incidents

Pièces de rechange et expédition sur site

Aide au diagnostic sur site, par exemple, dépannage du réseau

Prise en charge des incidents liés à la plate-forme sous-jacente

Gestion et résolution des incidents liés aux applications du client

Gestion des patches

Application proactive de patches à la pile de contrôle du matériel et IaaS/PaaS

Fourniture d'un accès réseau pour la prise en charge de la distribution de patches

Préparation des patches disponibles, par exemple l'ensemble de patches Oracle Database

Application de patches aux instances de locataire

Tests

Sauvegarde et restauration

Sauvegarde et récupération de l'infrastructure et du plan de contrôle, recréation des machines virtuelles client

Fourniture d'un accès réseau pour la prise en charge de la fourniture de l'automatisation du cloud

Fourniture d'une machine virtuelle en cours d'exécution et accessible au client

Clichés/Sauvegarde et récupération des données IaaS et PaaS du client à l'aide de la fonctionnalité native Oracle ou d'une fonctionnalité tierce

Support technique pour le cloud

Réponse aux demandes de service liées à des problèmes d'infrastructure ou d'abonnement, et résolution

Soumission d'une demande de service via My Oracle Support Réponse aux demandes de service et résolution Soumission d'une demande de service via le portail du support

Activation de fonctionnalités de sécurité supplémentaires

Utilisation d'Oracle Key Vault en tant que fichier de clés TDE externe pour les bases de données sur Exadata Cloud@Customer

Oracle prend en charge les clients utilisant Oracle Key Vault (OKV) en tant que fichier de clés externe pour les bases de données exécutées sur Exadata Cloud@Customer. Les instructions pour la migration de clés maître TDE vers OKV sont publiées dans le document My Oracle Support 2823650.1 (Migration of File based TDE to OKV for Exadata Database Service on Cloud at Customer Gen2). Oracle ne prend pas en charge les modules HSM tiers avec Exadata Cloud@Customer.

Modification des exigences en matière de complexité des mots de passe avec host_access_control

Tableau 7-29 host_access_control password-aging

Option Description

-s, --status

Affiche le vieillissement du mot de passe utilisateur actuel.

-u USER, --user=USER

Nom d'un utilisateur interactif valide.

--defaults

Définit l'ensemble des valeurs password-aging sur les paramètres d'usine Exadata par défaut* pour tous les utilisateurs interactifs.

--secdefaults

Définit l'ensemble des valeurs password-aging sur les paramètres sécurisés Exadata par défaut** pour tous les utilisateurs interactifs.

--policy

Définit l'ensemble des valeurs password-aging sur la stratégie de vieillissement définie par la commande password-policy (ou par /etc/login.defs) pour tous les utilisateurs interactifs.

-M int, --maxdays=int

Nombre maximal de jours pendant lequel un mot de passe peut être utilisé. Entrée limitée aux valeurs comprises entre 1 et 99999.

-m int, --mindays=int

Nombre minimal de jours autorisé entre les modifications de mot de passe. Entrée limitée aux valeurs comprises entre 0 et 99999, 0 indiquant n'importe quel moment.

-W int, --warndays=int

Nombre de jours avant expiration d'un mot de passe où un avertissement est émis. Entrée limitée aux valeurs comprises entre 0 et 99999.

host_access_control password-policy

--PASS_MAX_DAYS integer (60)*

--PASS_MIN_DAYS integer ( 1)*

--PASS_MIN_LEN integer ( 8)*

--PASS_WARN_AGE integer ( 7)*

--defaults

--status

Tableau 7-30 host_access_control pam-auth

Options Description

-h, --help

Affiche ce message d'aide et se ferme.

-d DENY, --deny=DENY

Nombre d'échecs de tentative de connexion autorisés avant verrouillage d'un compte. Entrée limitée aux valeurs comprises entre 1 et 10 (*paramètre d'usine Exadata par défaut : 5).

-l LOCK_TIME, --lock=LOCK_TIME

Durée en secondes (entier) pendant laquelle un compte est verrouillé en raison d'un seul échec de tentative de connexion. Entrée limitée aux valeurs comprises entre 0 et 31557600 (une année) (*paramètre d'usine Exadata par défaut : 600 (10 minutes)).

-p list, --passwdqc=list

Pour les systèmes exécutés sur une version d'Oracle Linux antérieure à la version 7

Ensemble de 5 valeurs séparées par des virgules (N0,N1,N2,N3,N4) définissant la longueur minimale autorisée pour les différents types de mot de passe/phrase de passe. Aucune valeur ne doit être supérieure à la précédente. Le mot-clé "disabled" peut être utilisé pour interdire les mots de passe d'un type donné, quelle que soit leur longueur. (Reportez-vous à la page de manuel pam_passwdqc pour obtenir une explication.)

Les mots de passe doivent utiliser trois classes de caractères. Les classes de caractères des mots de passe sont les chiffres, les lettres minuscules, les lettres majuscules et d'autres caractères. La longueur minimale du mot de passe est de 12 caractères lorsque vous utilisez trois classes de caractères.

La longueur minimale du mot de passe est de 8 caractères lorsque vous utilisez quatre classes de caractères (*paramètre d'usine Exadata par défaut : 5,5,5,5,5) (**paramètre sécurisé Exadata par défaut : disabled,disabled,16,12,8).

-q PWQUALITY, --pwquality=PWQUALITY

Pour les systèmes exécutés sur Oracle Linux 7 ou version ultérieure

Entier, compris entre 6 et 40, définissant la longueur de mot de passe minimale autorisée. Option définie par les paramètres sécurisés Exadata par défaut. Des modifications de mot de passe sont requises pour toutes les classes, ainsi que d'autres vérifications appliquées pour les longueurs supérieures à 7. Pour les longueurs inférieures à 8, les exigences de classe ne sont pas utilisées.

(*Paramètre d'usine Exadata par défaut : minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(**Paramètre sécurisé Exadata par défaut : minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(Reportez-vous à la page de manuel pam_pwquality pour plus de détails.)

-r REMEMBER, --remember=REMEMBER

n derniers mots de passe devant être mémorisés dans le cadre de l'historique des modifications de mot de passe. Plage valide : entier compris entre 0 et 1 000.

(*Paramètre d'usine Exadata par défaut : 10)

--defaults

Définit l'ensemble des valeurs pam-auth sur les paramètres d'usine Exadata par défaut*.

--secdefaults

Définit l'ensemble des valeurs pam-auth sur les paramètres sécurisés Exadata par défaut**.

-s, --status

Affiche les paramètres d'authentification PAM en cours.

Implémentation ou mise à jour de la configuration de pare-feu d'iptables dans la machine virtuelle invitée

Les règles de pare-feu et la configuration d'iptables sont stockées dans /etc/sysconfig/iptables.

man iptables : pour obtenir l'aide d'iptables. Divers sites Web en ligne proposent également de nombreux tutoriels.

iptables --list : pour obtenir les règles actuelles d'iptables.

Reportez-vous à Sécurité réseau de machine virtuelle invitée, précédemment, pour plus d'informations sur les ports éventuellement requis sur la machine virtuelle invitée. Pour configurer le pare-feu manuellement, créez des commandes comme dans l'exemple suivant. Vous courez le risque de ne plus pouvoir accéder au système si vous bloquez les ports sur lesquels vous vous connectez. Il est donc recommandé de se référer à un système de test et d'engager un administrateur iptables expérimenté si possible.

  1. A l'invite de commande, entrez la commande appropriée pour chaque port à ouvrir, par exemple :
    # iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT
    
    # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
  2. Enregistrez la configuration d'iptables.
    # service iptables save

Modification des mots de passe et mise à jour des clés autorisées

La commande password permet de modifier un mot de passe utilisateur. Les mots de passe doivent être modifiés 7 jours avant la date d'expiration. Les stratégies de mot de passe sont décrites précédemment, dans la section des paramètres de sécurité par défaut.

Utilisateurs et mots de passe Oracle Exadata par défaut : reportez-vous à la note My Oracle Support accessible à l'adresse https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1. Les comptes non inclus dans cette note sont répertoriés ci-après.

Tableau 7-31 Comptes utilisateur

Nom utilisateur et Mot de passe Type d'utilisateur Composant

opc : connexion basée sur une clé uniquement

Utilisateur de système d'exploitation Serveurs de base de données Oracle Exadata
exawatch (versions 19.1.0 et ultérieures) : aucun privilège de connexion Utilisateur de système d'exploitation

Serveurs de base de données Oracle Exadata

Serveurs Oracle Exadata Storage Server

SYS/We1come$ Utilisateur d'Oracle Database Serveurs de base de données Oracle Exadata
SYSTEM/We1come$ Utilisateur d'Oracle Database Serveurs de base de données Oracle Exadata

MSUser

Management Server utilise ce compte pour gérer ILOM et le réinitialiser s'il détecte un blocage.

Le mot de passe MSUser n'est rendu persistant nulle part. Chaque fois que Management Server démarre, il supprime le compte MSUser précédent et recrée le compte avec un mot de passe généré de façon aléatoire.

Ne modifiez pas ce compte. Ce compte ne doit être utilisé que par Management Server.

Utilisateur ILOM

ILOM de serveur de base de données

ILOM de serveur Oracle Exadata Storage Server

Attention aux actions susceptibles d'avoir un impact sur les connexions liées aux services pour l'automatisation du cloud

Par exemple, les procédures incluent la vérification des clés autorisées utilisées pour les actions d'automatisation du cloud, qui doivent restent intactes.

Afin d'obtenir des informations sur les contrôles d'accès au réseau physique, notamment des consignes pour Oracle Cloud Automation, reportez-vous à Contrôles de sécurité Oracle Exadata Cloud@Customer Gen 2.

L'accès d'Oracle Cloud Automation à la machine virtuelle client est contrôlé par un protocole SSH basé sur un jeton. Les clés publiques de l'accès d'Oracle Cloud Automation sont stockées dans les fichiers de clés autorisées des utilisateurs oracle, opc et root de la machine virtuelle client. Les clés privées utilisées par l'automatisation sont stockées et protégées par le logiciel Oracle Cloud Automation exécuté sur le matériel Exadata Cloud@Customer dans le centre de données du client. Les contrôles OCI IAM (Identity and Access Management) du client déterminent si et comment un client peut exécuter des fonctionnalités Oracle Cloud Automation sur la machine virtuelle et les bases de données client. Pour exercer un contrôle accru sur l'accès via les clés du réseau de gestion et d'Oracle Cloud Automation, le client peut bloquer l'accès réseau (règles de pare-feu, désactivation de l'interface réseau) et révoquer les informations d'identification utilisées par Oracle Cloud Automation (suppression des clés publiques dans les fichiers de clés autorisées). L'accès d'Oracle Cloud Automation peut être temporairement restauré par le client afin d'autoriser le sous-ensemble de fonctionnalités requis à accéder à la machine virtuelle et aux bases de données client, par exemple pour l'application de patches au système d'exploitation de la machine virtuelle client. Oracle Cloud Automation n'a pas besoin d'un accès réseau à la machine virtuelle client pour effectuer le redimensionnement d'OCPU. Cette fonctionnalité est exécutée normalement si le client bloque l'accès réseau d'Oracle Cloud Automation à la machine virtuelle client.

Configuration de canaux cryptés pour la connectivité du processus d'écoute de base de données (Oracle Net)

Pour plus d'informations, reportez-vous à Configuration des fonctions natives de cryptage de réseau et d'intégrité des données d'Oracle Database.