Guide de sécurité pour les systèmes Oracle Exadata Database Service on Cloud@Customer
Ce guide décrit la sécurité des systèmes Oracle Exadata Database Service on Cloud@Customer. Il inclut des informations sur les meilleures pratiques de sécurisation des systèmes Oracle Exadata Database Service on Cloud@Customer.
Configurations de sécurité et fonctionnalités activées par défaut
- Responsabilités
- Principes directeurs suivis pour les valeurs par défaut de configuration de la sécurité
- Fonctionnalités de sécurité
- Utilisateurs fixes par défaut de machine virtuelle invitée
- Groupes fixes par défaut de machine virtuelle invitée
- Paramètres de sécurité par défaut de machine virtuelle invitée
- Processus par défaut de machine virtuelle invitée
- Sécurité réseau de machine virtuelle invitée
Responsabilités
- Services accessibles au client :
Composants auxquels le client peut accéder dans le cadre de son abonnement à Exadata Cloud@Customer :
- Machines virtuelles accessibles au client
- Services de base de données accessibles au client
- Infrastructure gérée par Oracle :
- Unités d'alimentation (PDU)
- Commutateurs de gestion out-of-band » commutateurs InfiniBand
- Serveurs Exadata Storage Server
- Serveurs de base de données Exadata physiques
Les clients contrôlent et surveillent l'accès aux services client, y compris l'accès réseau à leurs machines virtuelles (via des VLAN de couche 2 et des pare-feu implémentés dans la machine virtuelle client), l'authentification pour accéder à la machine virtuelle et l'authentification pour accéder aux bases de données exécutées dans les machines virtuelles. Oracle contrôle et surveille l'accès aux composants d'infrastructure gérés par Oracle. Le personnel d'Oracle n'est pas autorisé à accéder aux services client, y compris les machines virtuelles et les bases de données client.
Les clients accèdent aux bases de données Oracle exécutées sur Exadata Cloud@Customer via une connexion de couche 2 (VLAN étiqueté) de l'équipement client vers les bases de données exécutées dans la machine virtuelle client, à l'aide de méthodes de connexion Oracle Database standard, telles qu'Oracle Net sur le port 1521. Les clients accèdent à la machine virtuelle exécutant les bases de données Oracle via des méthodes Oracle Linux standard, telles que le protocole SSH basé sur un jeton sur le port 22.
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Principes directeurs suivis pour les valeurs par défaut de configuration de la sécurité
- Défense renforcée
Exadata Cloud@Customer propose un certain nombre de contrôles afin de garantir la confidentialité, l'intégrité et la responsabilité dans l'ensemble du service.
Tout d'abord, Exadata Cloud@Customer est créé à partir de l'image de système d'exploitation renforcée fournie par Exadata Database Machine. Pour plus d'informations, reportez-vous à Présentation de la sécurité Oracle Exadata Database Machine. Cela sécurise l'environnement d'exploitation central en limitant l'image d'installation aux packages logiciels requis, en désactivant les services inutiles et en implémentant des paramètres de configuration sécurisés dans l'ensemble du système.
Les systèmes Exadata Cloud@Customer héritent non seulement de tous les points forts de la plate-forme aboutie d'Exadata Database Machine, mais, provisionnant des systèmes pour les clients, ils bénéficient également de choix de configuration par défaut sécurisés supplémentaires, implémentés dans les instances de service. Par exemple, tous les tablespaces de base de données exigent un cryptage transparent des données (TDE), l'application de mots de passe renforcés pour les superutilisateurs et les utilisateurs de la base de données initiale, et de meilleures règles d'audit et d'événement.
Exadata Cloud@Customer représente par ailleurs une offre de service et de déploiement complète. Il est donc soumis à des audits externes standard tels que PCI, HIPAA et ISO27001. Ces exigences en matière d'audit externe imposent des fonctionnalités de service à valeur ajoutée supplémentaires telles que l'analyse antivirus, les alertes automatisées en cas de modification inattendue du système et les analyses de vulnérabilités quotidiennes pour tous les systèmes d'infrastructure gérés par Oracle du parc.
- Moindre privilège
Pour garantir que les processus n'ont accès qu'aux privilèges dont ils ont besoin, les normes de codage Oracle Secure Coding exigent le paradigme du moindre privilège.
Chaque processus ou démon doit s'exécuter en tant qu'utilisateur normal sans privilège, sauf s'il peut prouver qu'un niveau de privilège supérieur est requis. Les vulnérabilités ou problèmes imprévus sont ainsi circonscrits à l'espace des utilisateurs sans privilège, et ne compromettent pas l'intégralité du système.
Ce principe s'applique également aux membres de l'équipe des opérations Oracle, qui utilisent des comptes nommés individuels pour accéder à l'infrastructure Oracle Exadata Cloud@Customer à des fins de maintenance ou de dépannage. Ceux-ci n'utilisent l'accès à des niveaux de privilège plus élevés (qui est soumis à audit) pour résoudre un problème que si cela est nécessaire. La résolution de la plupart des problèmes est automatisée. Nous employons donc également le paradigme du moindre privilège en ne permettant aux opérateurs d'accéder à un système que si l'automatisation ne permet pas de résoudre un problème.
- Audit et responsabilité
Si nécessaire, l'accès au système est autorisé, mais l'ensemble des accès et actions sont consignés et suivis afin de définir les responsabilités.
Ainsi, Oracle et ses clients savent ce qui a été fait sur le système et à quel moment. Ces éléments nous permettent non seulement de continuer de répondre aux besoins en matière de génération de rapports pour les audits externes, mais aussi de faire correspondre les modifications apportées aux changements de comportement perçus dans l'application.
Les fonctionnalités d'audit sont fournies pour tous les composants d'infrastructure afin de garantir la capture de toutes les actions. Les clients peuvent également configurer l'audit pour leur configuration de base de données et de machine virtuelle invitée, et choisir de l'intégrer à d'autres systèmes d'audit d'entreprise.
- Automatisation des opérations cloud
La suppression des opérations manuelles requises pour provisionner, tenir à jour, dépanner et configurer les systèmes, et leur appliquer des patches, permet de réduire les risques d'erreur et de garantir une configuration sécurisée.
Le service est conçu pour être sécurisé. En automatisant l'ensemble des tâches de provisionnement et de configuration, ainsi que la plupart des autres tâches opérationnelles, il est possible d'éviter les configurations incorrectes et de s'assurer du contrôle étroit de l'ensemble des accès au système requis.
Rubriques connexes
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Fonctionnalités de sécurité
- Image de système d'exploitation renforcée
- Installation du nombre minimal de packages :
Seuls les packages nécessaires pour une exécution efficace du système sont installés. L'installation d'un plus petit ensemble de packages permet de réduire la surface d'exposition aux attaques du système d'exploitation et de préserver la sécurisation du système.
- Configuration sécurisée :
De nombreux paramètres de configuration autres que ceux par défaut sont définis au cours de l'installation pour améliorer la posture de sécurité du système et de son contenu. Par exemple, entre autres restrictions similaires, SSH est configuré pour écouter uniquement certaines interfaces réseau et Sendmail pour accepter uniquement les connexions de l'hôte local.
- Exécution des services nécessaires uniquement :
Tous les services éventuellement installés sur le système, mais non requis pour un fonctionnement normal, sont désactivés par défaut. Par exemple, si le service NFS est souvent configuré par les clients à diverses fins applicatives, il est désactivé par défaut car il n'est pas requis pour les opérations de base de données normales. Les clients peuvent choisir de configurer des services en fonction de leurs besoins.
- Installation du nombre minimal de packages :
- Surface d'exposition aux attaques réduite
Dans le cadre de l'image renforcée, la surface d'exposition aux attaques est réduite par la désactivation des services.
- Fonctionnalités de sécurité supplémentaires activées (mots de passe GRUB, initialisation sécurisée)
- En s'appuyant sur les fonctionnalités d'image Exadata, Exadata Cloud@Customer bénéficie des nombreuses fonctionnalités intégrées à l'image de base, telles que les mots de passe GRUB et l'initialisation sécurisée.
- La personnalisation permet en outre aux clients d'améliorer encore davantage la posture de sécurité grâce à d'autres configurations, détaillées plus loin dans ce chapitre.
- Méthodes d'accès sécurisé
- Accès aux serveurs de base de données via SSH à l'aide de cryptages cryptographiques renforcés. Les cryptages faibles sont désactivés par défaut.
- Accès aux bases de données via des connexions Oracle Net cryptées. Par défaut, les services sont accessibles à l'aide de canaux cryptés et un client Oracle Net configuré par défaut utilise des sessions cryptées.
- Accès aux diagnostics via l'interface Web MS Exadata (HTTPS).
- Audit et journalisation
Par défaut, l'audit est activé pour les opérations d'administration. Les enregistrements d'audit sont communiqués aux systèmes internes OCI pour révision et alerte (si nécessaire) automatisées.
- Remarques concernant le déploiement
- Contenu du téléchargement de fichier de portefeuille et sensibilité : le téléchargement de fichier de portefeuille obtenu par un client pour permettre le déploiement contient des informations sensibles et doit être traité de manière appropriée afin de garantir la protection du contenu. Le contenu du téléchargement de fichier de portefeuille n'est plus nécessaire une fois le déploiement terminé. Il doit donc être détruit pour éviter toute fuite d'informations.
- Serveur de plan de contrôle :
- Dans le cadre des exigences de déploiement du serveur de plan de contrôle, l'accès HTTPS sortant doit être autorisé afin que le serveur de plan de contrôle puisse se connecter à Oracle, et permettre l'administration, la surveillance et la maintenance à distance. Pour plus d'informations, reportez-vous au Guide de déploiement.
- Les clients sont responsables, entre autres, de garantir la sécurité physique de l'équipement Exadata Cloud@Customer dans leur centre de données. Exadata Cloud@Customer utilise de nombreuses fonctionnalités de sécurité logicielles, mais les risques encourus par le serveur physique doivent être couverts par la sécurité physique mise en place par le client afin de garantir la sécurité du contenu du serveur.
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Utilisateurs fixes par défaut de machine virtuelle invitée
Plusieurs comptes utilisateur gèrent régulièrement les composants d'Oracle Exadata Cloud@Customer. Dans toutes les machines Exadata Cloud@Customer, Oracle utilise et recommande la connexion SSH uniquement. Aucun utilisateur ou processus Oracle n'utilise de système d'authentification basé sur un mot de passe.
Les différents types d'utilisateur créés par défaut sont décrits ci-après.
- Utilisateurs par défaut : aucun privilège de connexion
Cette liste se compose d'utilisateurs de système d'exploitation par défaut et de certains utilisateurs spécialisés tels que
exawatch
etdbmsvc
. Ces utilisateurs ne doivent pas être modifiés. Ces utilisateurs ne peuvent pas se connecter au système car tous sont définis sur/bin/false
.exawatch
:L'utilisateur
exawatch
est responsable de la collecte et de l'archivage des statistiques système sur les serveurs de base de données et de stockage.dbmsvc
:Cet utilisateur est employé pour le serveur de gestion sur le service de noeud de base de données dans le système Oracle Exadata.
Utilisateurs NOLOGINbin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/dev/null:/bin/false mail:x:8:12:mail:/var/spool/mail:/bin/false nobody:x:99:99:Nobody:/:/bin/false systemd-network:x:192:192:systemd Network Management:/:/bin/false dbus:x:81:81:System message bus:/:/bin/false rpm:x:37:37::/var/lib/rpm:/bin/false sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false nscd:x:28:28:NSCD Daemon:/:/bin/false saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false mailnull:x:47:47::/var/spool/mqueue:/bin/false smmsp:x:51:51::/var/spool/mqueue:/bin/false chrony:x:998:997::/var/lib/chrony:/bin/false rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false nslcd:x:65:55:LDAP Client User:/:/bin/false tcpdump:x:72:72::/:/bin/false exawatch:x:1010:510::/:/bin/false sssd:x:997:508:User for sssd:/:/bin/false tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
- Utilisateurs par défaut disposant d'un accès à un shell restreint
Ces utilisateurs permettent d'accomplir une tâche définie avec une connexion à un shell restreint. Ces utilisateurs ne doivent être ni modifiés ni supprimés car, dans ce cas, la tâche définie échouerait.
dbmmonitor
: l'utilisateurdbmmonitor
est employé pour l'utilitaire DBMCLI. Pour plus d'informations, reportez-vous à Utilisation de l'utilitaire DBMCLI.Utilisateurs de shell restreintdbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
- Utilisateurs par défaut disposant de droits d'accès de connexion
Ces utilisateurs privilégiés permettent d'accomplir la plupart des tâches dans le système. Ces utilisateurs ne doivent jamais être modifiés ni supprimés car cela aurait un impact significatif sur le système en cours d'exécution.
Des clés SSH sont utilisées pour la connexion par le personnel du client et l'automatisation du cloud.
Les clés SSH ajoutées par le client peuvent être ajoutées à l'aide de la méthode
UpdateVmCluster
, ou par les clients en accédant directement à la machine virtuelle client et en gérant les clés SSH à l'intérieur de celle-ci. Les clients sont chargés d'ajouter des commentaires aux clés pour les rendre identifiables. Lorsqu'un client ajoute la clé SSH à l'aide de la méthodeUpdateVmCluster
, la clé est uniquement ajoutée au fichierauthorized_keys
de l'utilisateuropc
.Les clés d'automatisation du cloud sont temporaires, propres à une tâche d'automatisation du cloud (par exemple, le redimensionnement de la mémoire de cluster de machines virtuelles) et uniques. Les clés d'accès à l'automatisation du cloud peuvent être identifiées par les commentaires suivants :
OEDA_PUB
,EXACLOUD_KEY
etControlPlane
. Les clés d'automatisation du cloud sont enlevées une fois la tâche d'automatisation du cloud effectuée. Ainsi, les fichiersauthorized_keys
des comptesroot
,opc
,oracle
etgrid
ne doivent contenir que des clés d'automatisation du cloud pendant l'exécution des actions d'automatisation du cloud.Utilisateurs avec des privilègesroot:x:0:0:root:/root:/bin/bash oracle:x:1001:1001::/home/oracle:/bin/bash grid:x:1000:1001::/home/grid:/bin/bash opc:x:2000:2000::/home/opc:/bin/bash dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
root
: exigence Linux, utilisateur employé occasionnellement afin d'exécuter des commandes privilégiées locales.root
est également utilisé pour certains processus tels que l'agent Oracle Trace File Analyzer etExaWatcher
.grid
: cet utilisateur est propriétaire de l'installation du logiciel Oracle Grid Infrastructure et exécute les processus Grid Infrastructure.oracle
: cet utilisateur est propriétaire de l'installation du logiciel Oracle Database et exécute les processus Oracle Database.opc
:- Utilisé par l'automatisation Oracle Cloud pour les tâches d'automatisation.
- Permet d'exécuter certaines commandes privilégiées sans authentification supplémentaire (pour la prise en charge des fonctions d'automatisation).
- Exécute l'agent local, également appelé agent DCS, qui effectue des opérations de cycle de vie pour les logiciels Oracle Database et Oracle Grid Infrastructure (application de patches, création de bases de données, etc.).
dbmadmin
:- L'utilisateur
dbmadmin
est employé pour l'utilitaire d'interface de ligne de commande Oracle Exadata Database Machine (DBMCLI). - L'utilisateur
dbmadmin
doit être employé pour exécuter tous les services sur le serveur de base de données. Pour plus d'informations, reportez-vous à Utilisation de l'utilitaire DBMCLI.
- L'utilisateur
Rubriques connexes
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Groupes fixes par défaut de machine virtuelle invitée
Les groupes suivants sont créés par défaut sur la machine virtuelle invitée.
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Paramètres de sécurité par défaut de machine virtuelle invitée
Outre toutes les fonctionnalités Exadata décrites dans Fonctionnalités de sécurité d'Oracle Exadata Database Machine, les paramètres de sécurité suivants sont également applicables.
- Déploiement de base de données personnalisé avec des paramètres autres que ceux par défaut.
La commande
host_access_control
permet de configurer les paramètres de sécurité Exadata :- Implémentation de stratégies relatives au vieillissement et à la complexité des mots de passe
- Définition de stratégies de verrouillage de compte et d'expiration de session
- Restriction de l'accès root distant
- Restriction de l'accès au réseau à certains comptes
- Implémentation d'une bannière d'avertissement de connexion
account-disable
: désactive un compte utilisateur lorsque certaines conditions configurées sont remplies.pam-auth
: paramètres PAM divers pour les modifications de mot de passe et l'authentification par mot de passe.rootssh
: ajuste la valeurPermitRootLogin
dans/etc/ssh/sshd_config
, ce qui permet d'autoriser ou de refuser la connexion via SSH de l'utilisateur root..- Par défaut,
PermitRootLogin
est défini sur without-password. - Il est recommandé de laisser ce paramètre tel quel pour permettre au sous-ensemble de l'automatisation du cloud qui utilise ce chemin d'accès (par exemple, l'application de patches au système d'exploitation de machine virtuelle client) de fonctionner. La définition de
PermitRootLogin
surno
désactivera ce sous-ensemble de fonctionnalités d'automatisation du cloud.
- Par défaut,
session-limit
: définit le paramètre* hard maxlogins
dans/etc/security/limits.conf
, qui est le nombre maximal de connexions pour tous les utilisateurs. Cette limite ne s'applique pas aux utilisateurs avecuid=0
.Valeur par défaut :
* hard maxlogins 10
. Il s'agit de la valeur sécurisée recommandée.ssh-macs
: indique les algorithmes MAC (code d'authentification de message) disponibles.- L'algorithme MAC est utilisé dans la version 2 du protocole pour la protection de l'intégrité des données.
- Valeurs par défaut :
hmac-sha1
,hmac-sha2-256
,hmac-sha2-512
pour le serveur et le client. - Valeurs sécurisées recommandées :
hmac-sha2-256
,hmac-sha2-512
pour le serveur et le client.
password-aging
: définit ou affiche le principe actuel de vieillissement des mots de passe pour les comptes utilisateur interactifs.-M
: nombre maximal de jours pendant lequel un mot de passe peut être utilisé.-m
: nombre minimal de jours autorisé entre les modifications de mot de passe.-W
: nombre de jours avant expiration d'un mot de passe où un avertissement est émis.- Valeurs par défaut :
-M 99999
,-m 0
,-W 7
. --strict_compliance_only
-M 60
,-m 1
,-W 7
- Valeurs sécurisées recommandées :
-M 60
,-m 1
,-W 7
.
Rubriques connexes
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Processus par défaut de machine virtuelle invitée
- Agent de machine virtuelle invitée Exadata Cloud@Customer : agent cloud pour la gestion des opérations de cycle de vie de base de données
- S'exécute en tant qu'utilisateur
opc
. - La table de processus indique qu'il s'exécute en tant que processus Java avec des noms
jar
,dbcs-agent-VersionNumber-SNAPSHOT.jar
etdbcs-admin-VersionNumver-SNAPSHOT.jar
.
- S'exécute en tant qu'utilisateur
- Agent Oracle Trace File Analyzer : Oracle Trace File Analyzer (TFA) fournit un certain nombre d'outils de diagnostic dans un seul et même package, ce qui facilite la collecte d'informations de diagnostic sur Oracle Database et Oracle Clusterware et, par conséquent, la résolution des problèmes avec le support technique Oracle.
- S'exécute en tant qu'utilisateur
root
. - S'exécute en tant que démon
initd
,/etc/init.d/init.tfa
. - Les tables de processus affichent une application Java,
oracle.rat.tfa.TFAMain
.
- S'exécute en tant qu'utilisateur
-
ExaWatcher
:- S'exécute en tant qu'utilisateurs
root
etexawatch
. - S'exécute en tant que script en arrière-plan,
ExaWatcher.sh
et tous ses processus enfant s'exécutent en tant que processus Perl. - La table de processus affiche plusieurs applications Perl.
- S'exécute en tant qu'utilisateurs
- Oracle Database et Oracle Grid Infrastructure (Oracle Clusterware) :
- S'exécute en tant qu'utilisateurs
dbmsvc
etgrid
. - La table de processus affiche les applications suivantes :
oraagent.bin
,apx_*
etams_*
en tant qu'utilisateurgrid
,dbrsMain
et les applications Java,derbyclient.jar
etweblogic.Server
, en tant qu'utilisateuroracle
.
- S'exécute en tant qu'utilisateurs
- Serveur de gestion : fait partie du logiciel d'image Exadata, pour la gestion et la surveillance des fonctions d'image.
- S'exécute en tant qu'utilisateur
dbmadmin
. - La table de processus indique qu'il s'exécute en tant que processus Java.
- S'exécute en tant qu'utilisateur
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Sécurité réseau de machine virtuelle invitée
Tableau 7-27 Matrice de ports par défaut des services de machine virtuelle invitée
Type d'interface | Nom de l'interface | Port | Processus en cours |
---|---|---|---|
Pont sur le VLAN client |
|
22 |
sshd |
1521 Les clients peuvent éventuellement affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521. |
Processus d'écoute TNS d'Oracle |
||
5000 |
Collecteur Oracle Trace File Analyzer |
||
7879 |
Serveur de gestion Jetty |
||
|
1521 Les clients peuvent éventuellement affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521. |
Processus d'écoute TNS d'Oracle |
|
|
1521 Les clients peuvent éventuellement affecter un port de processus d'écoute SCAN (TCP/IP) dans la plage comprise entre 1024 et 8999. La valeur par défaut est 1521. |
Processus d'écoute TNS d'Oracle |
|
Pont sur le VLAN de sauvegarde |
|
7879 |
Serveur de gestion Jetty |
Oracle Clusterware exécuté sur chaque noeud du cluster communique via ces interfaces. |
|
1525 |
Processus d'écoute TNS d'Oracle |
3260 |
Fonctionnalités iSCSI de DSM Synology |
||
5054 |
Oracle Grid Interprocess Communication |
||
7879 |
Serveur de gestion Jetty |
||
Port dynamique : 9000-65500 Les ports sont dynamiques et contrôlés par la plage éphémère configurée dans le système d'exploitation. |
Service de surveillance du système (osysmond) |
||
Port dynamique : 9000-65500 Les ports sont dynamiques et contrôlés par la plage éphémère configurée dans le système d'exploitation. |
Service de journaliseur de cluster (ologgerd) |
||
|
5054 |
Oracle Grid Interprocess communication |
|
7879 |
Serveur de gestion Jetty |
||
Les noeuds de cluster utilisent ces interfaces pour accéder aux cellules de stockage (disques ASM). Toutefois, les adresses IP et les ports 7060/7070 attachés aux interfaces de stockage sont utilisés pour accéder à l'agent DBCS à partir du serveur de plan de contrôle. |
|
7060 |
dbcs-admin |
7070 |
dbcs-agent |
||
|
7060 |
dbcs-admin |
|
7070 |
dbcs-agent |
||
Serveur de plan de contrôle vers domU |
|
22 |
sshd |
Loopback |
|
22 |
sshd |
2016 |
Oracle Grid Infrastructure |
||
6100 |
Oracle Notification Service (ONS), qui fait partie d'Oracle Grid Infrastructure |
||
7879 |
Serveur de gestion Jetty |
||
Port dynamique 9000-65500 |
Oracle Trace File Analyzer |
Le processus d'écoute TNS ouvre des ports dynamiques après un contact initial avec des ports connus (1521, 1525).
Règles par défaut d'iptables pour la machine virtuelle invitée :
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Rubrique parent : Configurations de sécurité et fonctionnalités activées par défaut
Procédures supplémentaires pour la mise à jour de la posture de sécurité
Responsabilités des clients
Tableau 7-28 Responsabilités
Oracle Cloud Platform | Instances de client/locataire | |||
---|---|---|---|---|
Surveillance |
Oracle Cloud Operations |
Client |
Oracle Cloud Operations |
Client |
Infrastructure, plan de contrôle, pannes matérielles, disponibilité, capacité |
Fourniture d'un accès réseau pour la prise en charge de la collecte et de la surveillance des journaux d'infrastructure Oracle |
Disponibilité de l'infrastructure pour la prise en charge de la surveillance client des services client |
Surveillance des applications, des bases de données et du système d'exploitation client |
|
Gestion et résolution des incidents |
Gestion et résolution des incidents Pièces de rechange et expédition sur site |
Aide au diagnostic sur site, par exemple, dépannage du réseau |
Prise en charge des incidents liés à la plate-forme sous-jacente |
Gestion et résolution des incidents liés aux applications du client |
Gestion des patches |
Application proactive de patches à la pile de contrôle du matériel et IaaS/PaaS |
Fourniture d'un accès réseau pour la prise en charge de la distribution de patches |
Préparation des patches disponibles, par exemple l'ensemble de patches Oracle Database |
Application de patches aux instances de locataire Tests |
Sauvegarde et restauration |
Sauvegarde et récupération de l'infrastructure et du plan de contrôle, recréation des machines virtuelles client |
Fourniture d'un accès réseau pour la prise en charge de la fourniture de l'automatisation du cloud |
Fourniture d'une machine virtuelle en cours d'exécution et accessible au client |
Clichés/Sauvegarde et récupération des données IaaS et PaaS du client à l'aide de la fonctionnalité native Oracle ou d'une fonctionnalité tierce |
Support technique pour le cloud |
Réponse aux demandes de service liées à des problèmes d'infrastructure ou d'abonnement, et résolution |
Soumission d'une demande de service via My Oracle Support | Réponse aux demandes de service et résolution | Soumission d'une demande de service via le portail du support |
Rubrique parent : Procédures supplémentaires pour la mise à jour de la posture de sécurité
Activation de fonctionnalités de sécurité supplémentaires
Utilisation d'Oracle Key Vault en tant que fichier de clés TDE externe pour les bases de données sur Exadata Cloud@Customer
Oracle prend en charge les clients utilisant Oracle Key Vault (OKV) en tant que fichier de clés externe pour les bases de données exécutées sur Exadata Cloud@Customer. Les instructions pour la migration de clés maître TDE vers OKV sont publiées dans le document My Oracle Support 2823650.1 (Migration of File based TDE to OKV for Exadata Database Service on Cloud at Customer Gen2). Oracle ne prend pas en charge les modules HSM tiers avec Exadata Cloud@Customer.
Modification des exigences en matière de complexité des mots de passe avec host_access_control
Tableau 7-29 host_access_control password-aging
Option | Description |
---|---|
|
Affiche le vieillissement du mot de passe utilisateur actuel. |
|
Nom d'un utilisateur interactif valide. |
|
Définit l'ensemble des valeurs password-aging sur les paramètres d'usine Exadata par défaut* pour tous les utilisateurs interactifs. |
|
Définit l'ensemble des valeurs password-aging sur les paramètres sécurisés Exadata par défaut** pour tous les utilisateurs interactifs. |
|
Définit l'ensemble des valeurs password-aging sur la stratégie de vieillissement définie par la commande password-policy (ou par |
|
Nombre maximal de jours pendant lequel un mot de passe peut être utilisé. Entrée limitée aux valeurs comprises entre 1 et 99999. |
|
Nombre minimal de jours autorisé entre les modifications de mot de passe. Entrée limitée aux valeurs comprises entre 0 et 99999, 0 indiquant n'importe quel moment. |
|
Nombre de jours avant expiration d'un mot de passe où un avertissement est émis. Entrée limitée aux valeurs comprises entre 0 et 99999. |
|
|
Tableau 7-30 host_access_control pam-auth
Options | Description |
---|---|
|
Affiche ce message d'aide et se ferme. |
|
Nombre d'échecs de tentative de connexion autorisés avant verrouillage d'un compte. Entrée limitée aux valeurs comprises entre 1 et 10 (*paramètre d'usine Exadata par défaut : 5). |
|
Durée en secondes (entier) pendant laquelle un compte est verrouillé en raison d'un seul échec de tentative de connexion. Entrée limitée aux valeurs comprises entre 0 et 31557600 (une année) (*paramètre d'usine Exadata par défaut : 600 (10 minutes)). |
|
Pour les systèmes exécutés sur une version d'Oracle Linux antérieure à la version 7 Ensemble de 5 valeurs séparées par des virgules (N0,N1,N2,N3,N4) définissant la longueur minimale autorisée pour les différents types de mot de passe/phrase de passe. Aucune valeur ne doit être supérieure à la précédente. Le mot-clé "disabled" peut être utilisé pour interdire les mots de passe d'un type donné, quelle que soit leur longueur. (Reportez-vous à la page de manuel pam_passwdqc pour obtenir une explication.) Les mots de passe doivent utiliser trois classes de caractères. Les classes de caractères des mots de passe sont les chiffres, les lettres minuscules, les lettres majuscules et d'autres caractères. La longueur minimale du mot de passe est de 12 caractères lorsque vous utilisez trois classes de caractères. La longueur minimale du mot de passe est de 8 caractères lorsque vous utilisez quatre classes de caractères (*paramètre d'usine Exadata par défaut : 5,5,5,5,5) (**paramètre sécurisé Exadata par défaut : disabled,disabled,16,12,8). |
|
Pour les systèmes exécutés sur Oracle Linux 7 ou version ultérieure Entier, compris entre 6 et 40, définissant la longueur de mot de passe minimale autorisée. Option définie par les paramètres sécurisés Exadata par défaut. Des modifications de mot de passe sont requises pour toutes les classes, ainsi que d'autres vérifications appliquées pour les longueurs supérieures à 7. Pour les longueurs inférieures à 8, les exigences de classe ne sont pas utilisées. (*Paramètre d'usine Exadata par défaut : minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (**Paramètre sécurisé Exadata par défaut : minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (Reportez-vous à la page de manuel pam_pwquality pour plus de détails.) |
|
n derniers mots de passe devant être mémorisés dans le cadre de l'historique des modifications de mot de passe. Plage valide : entier compris entre 0 et 1 000. (*Paramètre d'usine Exadata par défaut : 10) |
|
Définit l'ensemble des valeurs pam-auth sur les paramètres d'usine Exadata par défaut*. |
|
Définit l'ensemble des valeurs pam-auth sur les paramètres sécurisés Exadata par défaut**. |
|
Affiche les paramètres d'authentification PAM en cours. |
Implémentation ou mise à jour de la configuration de pare-feu d'iptables dans la machine virtuelle invitée
Les règles de pare-feu et la configuration d'iptables sont stockées dans /etc/sysconfig/iptables
.
man iptables
: pour obtenir l'aide d'iptables. Divers sites Web en ligne proposent également de nombreux tutoriels.
iptables --list
: pour obtenir les règles actuelles d'iptables.
Reportez-vous à Sécurité réseau de machine virtuelle invitée, précédemment, pour plus d'informations sur les ports éventuellement requis sur la machine virtuelle invitée. Pour configurer le pare-feu manuellement, créez des commandes comme dans l'exemple suivant. Vous courez le risque de ne plus pouvoir accéder au système si vous bloquez les ports sur lesquels vous vous connectez. Il est donc recommandé de se référer à un système de test et d'engager un administrateur iptables expérimenté si possible.
- A l'invite de commande, entrez la commande appropriée pour chaque port à ouvrir, par exemple :
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
- Enregistrez la configuration d'iptables.
# service iptables save
Modification des mots de passe et mise à jour des clés autorisées
La commande password
permet de modifier un mot de passe utilisateur. Les mots de passe doivent être modifiés 7 jours avant la date d'expiration. Les stratégies de mot de passe sont décrites précédemment, dans la section des paramètres de sécurité par défaut.
Utilisateurs et mots de passe Oracle Exadata par défaut : reportez-vous à la note My Oracle Support accessible à l'adresse https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1. Les comptes non inclus dans cette note sont répertoriés ci-après.
Tableau 7-31 Comptes utilisateur
Nom utilisateur et Mot de passe | Type d'utilisateur | Composant |
---|---|---|
|
Utilisateur de système d'exploitation | Serveurs de base de données Oracle Exadata |
exawatch (versions 19.1.0 et ultérieures) : aucun privilège de connexion
|
Utilisateur de système d'exploitation |
Serveurs de base de données Oracle Exadata Serveurs Oracle Exadata Storage Server |
SYS/We1come$ |
Utilisateur d'Oracle Database | Serveurs de base de données Oracle Exadata |
SYSTEM/We1come$ |
Utilisateur d'Oracle Database | Serveurs de base de données Oracle Exadata |
Management Server utilise ce compte pour gérer ILOM et le réinitialiser s'il détecte un blocage. Le mot de passe Ne modifiez pas ce compte. Ce compte ne doit être utilisé que par Management Server. |
Utilisateur ILOM |
ILOM de serveur de base de données ILOM de serveur Oracle Exadata Storage Server |
Attention aux actions susceptibles d'avoir un impact sur les connexions liées aux services pour l'automatisation du cloud
Par exemple, les procédures incluent la vérification des clés autorisées utilisées pour les actions d'automatisation du cloud, qui doivent restent intactes.
Afin d'obtenir des informations sur les contrôles d'accès au réseau physique, notamment des consignes pour Oracle Cloud Automation, reportez-vous à Contrôles de sécurité Oracle Exadata Cloud@Customer Gen 2.
L'accès d'Oracle Cloud Automation à la machine virtuelle client est contrôlé par un protocole SSH basé sur un jeton. Les clés publiques de l'accès d'Oracle Cloud Automation sont stockées dans les fichiers de clés autorisées des utilisateurs oracle
, opc
et root
de la machine virtuelle client. Les clés privées utilisées par l'automatisation sont stockées et protégées par le logiciel Oracle Cloud Automation exécuté sur le matériel Exadata Cloud@Customer dans le centre de données du client. Les contrôles OCI IAM (Identity and Access Management) du client déterminent si et comment un client peut exécuter des fonctionnalités Oracle Cloud Automation sur la machine virtuelle et les bases de données client. Pour exercer un contrôle accru sur l'accès via les clés du réseau de gestion et d'Oracle Cloud Automation, le client peut bloquer l'accès réseau (règles de pare-feu, désactivation de l'interface réseau) et révoquer les informations d'identification utilisées par Oracle Cloud Automation (suppression des clés publiques dans les fichiers de clés autorisées). L'accès d'Oracle Cloud Automation peut être temporairement restauré par le client afin d'autoriser le sous-ensemble de fonctionnalités requis à accéder à la machine virtuelle et aux bases de données client, par exemple pour l'application de patches au système d'exploitation de la machine virtuelle client. Oracle Cloud Automation n'a pas besoin d'un accès réseau à la machine virtuelle client pour effectuer le redimensionnement d'OCPU. Cette fonctionnalité est exécutée normalement si le client bloque l'accès réseau d'Oracle Cloud Automation à la machine virtuelle client.
Configuration de canaux cryptés pour la connectivité du processus d'écoute de base de données (Oracle Net)
Pour plus d'informations, reportez-vous à Configuration des fonctions natives de cryptage de réseau et d'intégrité des données d'Oracle Database.
Rubriques connexes
- Gestion du fichier de clés et de la clé de cryptage maître
- https://support.oracle.com/rs?type=doc&id=1291766.1
- https://support.oracle.com/rs?type=doc&id=2823650.1
- Contrôles de sécurité Oracle Exadata Cloud@Customer Gen 2
- Configuration des fonctions natives de cryptage de réseau et d'intégrité des données d'Oracle Database
Rubrique parent : Procédures supplémentaires pour la mise à jour de la posture de sécurité