Guida per la sicurezza dei sistemi Oracle Exadata Database Service on Cloud@Customer
Questa guida descrive la sicurezza per un sistema Oracle Exadata Database Service on Cloud@Customer. Include informazioni sulle best practice per la protezione del sistema Oracle Exadata Database Service on Cloud@Customer.
Configurazioni di sicurezza e funzioni predefinite abilitate
- Responsabilità
- Principi guida seguiti per le impostazioni predefinite della configurazione di sicurezza
- Funzioni di sicurezza
- Utenti fissi predefiniti VM guest
- Gruppi fissi predefiniti VM guest
- Impostazioni di sicurezza predefinite VM guest
- Processi predefiniti VM guest
- Sicurezza della rete VM guest
Argomento principale: Guida alla sicurezza per i sistemi Oracle Exadata Database Service on Cloud@Customer
Responsabilità
- Servizi accessibili ai clienti:
Componenti a cui il cliente può accedere nell'ambito della sottoscrizione a Exadata Cloud@Customer:
- Virtual machine (VM) accessibili dai clienti
- Servizi di database accessibili ai clienti
- Infrastruttura gestita da Oracle:
- PDU
- Switch di gestione fuori banda (OOB) " switch InfiniBand
- Exadata Storage Servers
- Database server Exadata fisici
I clienti controllano e monitorano l'accesso al servizio clienti, incluso l'accesso di rete alle VM (tramite VLAN e firewall di livello 2 implementati nelle VM del cliente), l'autenticazione per accedere alle VM e l'autenticazione per accedere ai database in esecuzione nelle VM. Oracle controlla e monitora l'accesso ai componenti dell'infrastruttura gestita da Oracle. Il personale Oracle non è autorizzato ad accedere ai servizi clienti, incluse le VM e i database dei clienti.
I clienti accedono ai database Oracle in esecuzione su Exadata Cloud@Customer tramite una connessione di livello 2 (VLAN con tag) dall'apparecchiatura del cliente ai database in esecuzione nella VM del cliente utilizzando i metodi di connessione standard di Oracle Database, ad esempio Oracle Net sulla porta 1521. I clienti accedono alla VM che esegue i database Oracle tramite i metodi Oracle Linux standard, ad esempio il token basato su SSH sulla porta 22.
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Principi guida seguiti per le impostazioni predefinite della configurazione di sicurezza
- Difesa avanzata
Exadata Cloud@Customer offre una serie di controlli per garantire riservatezza, integrità e responsabilità in tutto il servizio.
In primo luogo, Exadata Cloud@Customer viene creato a partire dall'immagine del sistema operativo potenziata fornita da Exadata Database Machine. Per ulteriori informazioni, vedere Panoramica di Oracle Exadata Database Machine Security. In questo modo, l'ambiente operativo principale viene protetto limitando l'immagine di installazione ai soli pacchetti software richiesti, disabilitando i servizi non necessari e implementando parametri di configurazione sicuri in tutto il sistema.
Oltre a ereditare tutta la potenza della piattaforma matura di Exadata Database Machine, poiché Exadata Cloud@Customer esegue il provisioning dei sistemi per i clienti, nelle istanze del servizio vengono implementate ulteriori opzioni di configurazione predefinite sicure. Ad esempio, tutte le tablespace del database richiedono la cifratura dei dati trasparente (TDE), un'applicazione efficace delle password per gli utenti e i superutenti iniziali del database e regole avanzate di audit ed eventi.
Exadata Cloud@Customer costituisce anche una distribuzione e un servizio completi, pertanto è sottoposto ad audit esterni standard del settore come PCI, HIPPA e ISO27001. Questi requisiti di audit esterni impongono funzioni di servizio a valore aggiunto aggiuntive come la scansione antivirus, l'invio automatico di avvisi per modifiche impreviste al sistema e le scansioni giornaliere delle vulnerabilità per tutti i sistemi di infrastruttura gestiti da Oracle nella flotta.
- Privilegio minimo
Per garantire che i processi abbiano accesso solo ai privilegi di cui hanno bisogno, gli standard di codifica di sicurezza Oracle richiedono il paradigma del privilegio minimo.
Ogni processo e daemon deve essere eseguito come utente normale e senza privilegi a meno che non dimostri un requisito per un livello di privilegio più elevato. Questo aiuta a contenere eventuali problemi imprevisti o vulnerabilità allo spazio utente senza privilegi e non compromette un intero sistema.
Questo principio si applica anche ai membri del team operativo Oracle che utilizzano singoli account specifici per accedere all'infrastruttura Oracle Exadata Cloud@Customer per la manutenzione o la risoluzione dei problemi. Solo quando necessario, utilizzeranno l'accesso controllato a livelli di privilegio più elevati per risolvere o risolvere un problema. La maggior parte dei problemi viene risolta attraverso l'automazione, quindi utilizziamo anche i privilegi minimi non consentendo agli operatori umani di accedere a un sistema a meno che l'automazione non sia in grado di risolvere il problema.
- Audit e responsabilità
Se necessario, l'accesso al sistema è consentito, ma tutti gli accessi e le azioni vengono registrati e monitorati per la responsabilità.
Ciò garantisce che sia Oracle che i clienti sappiano cosa è stato fatto sul sistema e quando ciò si è verificato. Questi fatti non solo ci garantiscono di rimanere conformi alle esigenze di reporting per gli audit esterni, ma possono anche aiutare a abbinare alcuni cambiamenti a un cambiamento nel comportamento percepito nell'applicazione.
Le funzionalità di audit vengono fornite in tutti i componenti dell'infrastruttura per garantire l'acquisizione di tutte le azioni. I clienti possono inoltre configurare l'audit per la configurazione di database e VM guest e scegliere di integrarli con altri sistemi di audit aziendali.
- Automatizzazione delle operazioni cloud
Eliminando le operazioni manuali necessarie per eseguire il provisioning, applicare patch, gestire, risolvere i problemi e configurare i sistemi, l'opportunità di errore si riduce e viene garantita una configurazione sicura.
Il servizio è progettato per essere sicuro e automatizzando tutte le attività di provisioning, configurazione e la maggior parte delle altre attività operative, è possibile evitare configurazioni mancate e garantire che tutti i percorsi necessari nel sistema siano chiusi saldamente.
Argomenti correlati
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Funzioni di sicurezza
- Immagine del sistema operativo potenziato
- Installazione minima del pacchetto:
Vengono installati solo i pacchetti necessari per eseguire un sistema efficiente. Installando un set più piccolo di pacchetti, la superficie di attacco del sistema operativo viene ridotta e il sistema rimane più sicuro.
- Configurazione sicura:
Durante l'installazione vengono impostati molti parametri di configurazione non predefiniti per migliorare le impostazioni di sicurezza del sistema e del relativo contenuto. Ad esempio, SSH viene configurato per l'ascolto solo su determinate interfacce di rete, sendmail viene configurato per accettare solo connessioni localhost e durante l'installazione vengono implementate molte altre limitazioni simili.
- Eseguire solo i servizi necessari:
Tutti i servizi che è possibile installare sul sistema ma non necessari per il normale funzionamento sono disabilitati per impostazione predefinita. Ad esempio, mentre NFS è un servizio spesso configurato dai clienti per vari scopi applicativi, è disabilitato per impostazione predefinita in quanto non è necessario per le normali operazioni del database. I clienti possono scegliere di configurare facoltativamente i servizi in base alle proprie esigenze.
- Installazione minima del pacchetto:
- Superficie di attacco minimizzata
Come parte dell'immagine protetta, la superficie di attacco viene ridotta disattivando i servizi.
- Funzionalità di sicurezza aggiuntive abilitate (password grub, boot sicuro)
- Sfruttando le funzionalità di immagine di Exadata, Exadata Cloud@Customer dispone delle funzioni integrate nell'immagine di base, come le password grub e l'avvio sicuro, oltre a molte altre.
- Mediante la personalizzazione, i clienti possono desiderare di migliorare ulteriormente le proprie impostazioni di sicurezza aggiungendo ulteriori configurazioni descritte più avanti in questo capitolo.
- Metodi di accesso sicuro
- Accesso ai server di database tramite SSH mediante crittografie avanzate. Le cifrature deboli sono disabilitate per impostazione predefinita.
- Accesso ai database tramite connessioni cifrate a Oracle Net. Per impostazione predefinita, i nostri servizi sono disponibili utilizzando canali cifrati e un client Oracle Net configurato per impostazione predefinita utilizzerà sessioni cifrate.
- Accesso alla diagnostica tramite l'interfaccia Web Exadata MS (https).
- Audit e log
Per impostazione predefinita, l'audit è abilitato per le operazioni amministrative e tali record di audit vengono comunicati ai sistemi interni OCI per la revisione e gli avvisi automatici quando necessario.
- considerazioni sul tempo di distribuzione
- Contenuto e riservatezza del download di file wallet: il download di file wallet ottenuto da un cliente per consentire la distribuzione contiene informazioni riservate e deve essere gestito in modo appropriato per garantire la protezione dei contenuti. Il contenuto del download del file wallet non è necessario dopo il completamento della distribuzione, pertanto deve essere eliminato per garantire che non si verifichino perdite di informazioni.
- Server piano di controllo (CPS):
- I requisiti di distribuzione per CPS includono l'autorizzazione dell'accesso HTTPS in uscita in modo che CPS possa connettersi a Oracle e abilitare l'amministrazione, il monitoraggio e la manutenzione remoti. Per ulteriori dettagli, vedere la Guida alla distribuzione.
- Le responsabilità dei clienti includono la sicurezza fisica per l'apparecchiatura Exadata Cloud@Customer nel loro data center. Sebbene Exadata Cloud@Customer utilizzi molte funzioni di sicurezza software, i compromessi fisici dei server devono essere risolti dalla sicurezza fisica del cliente per garantire la sicurezza dei contenuti dei server.
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Utenti fissi predefiniti VM guest
Diversi account utente gestiscono regolarmente i componenti di Oracle Exadata Cloud@Customer. In tutti i computer Exadata Cloud@Customer, Oracle utilizza e consiglia solo il login basato su SSH. Nessun utente o processo Oracle utilizza un sistema di autenticazione basato su password.
Di seguito vengono descritti i diversi tipi di utenti creati per impostazione predefinita.
- Utenti predefiniti: nessun privilegio di accesso
Questo elenco di utenti è composto da utenti del sistema operativo predefiniti insieme ad alcuni utenti specializzati come
exawatch
edbmsvc
. Questi utenti non devono essere modificati. Questi utenti non possono eseguire il login al sistema perché sono tutti impostati su/bin/false
.exawatch
:L'utente
exawatch
è responsabile della raccolta e dell'archiviazione delle statistiche di sistema sui database server e sugli storage server.dbmsvc
:L'utente viene utilizzato per Management Server nel servizio nodo del database nel sistema Oracle Exadata.
Utenti NOLOGINbin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/dev/null:/bin/false mail:x:8:12:mail:/var/spool/mail:/bin/false nobody:x:99:99:Nobody:/:/bin/false systemd-network:x:192:192:systemd Network Management:/:/bin/false dbus:x:81:81:System message bus:/:/bin/false rpm:x:37:37::/var/lib/rpm:/bin/false sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false nscd:x:28:28:NSCD Daemon:/:/bin/false saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false mailnull:x:47:47::/var/spool/mqueue:/bin/false smmsp:x:51:51::/var/spool/mqueue:/bin/false chrony:x:998:997::/var/lib/chrony:/bin/false rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false nslcd:x:65:55:LDAP Client User:/:/bin/false tcpdump:x:72:72::/:/bin/false exawatch:x:1010:510::/:/bin/false sssd:x:997:508:User for sssd:/:/bin/false tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
- Utenti predefiniti con accesso shell limitato
Questi utenti vengono utilizzati per eseguire un task definito con un login alla shell limitato. Questi utenti non devono essere modificati in quanto il task definito non riuscirà nel caso in cui questi utenti vengano modificati o eliminati.
dbmmonitor
: l'utentedbmmonitor
viene utilizzato per la utility DBMCLI. Per ulteriori informazioni, vedere Utilizzo della utility DBMCLI.Utenti shell limitatidbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
- Utenti predefiniti con autorizzazioni di login
Questi utenti privilegiati vengono utilizzati per eseguire la maggior parte delle attività nel sistema. Questi utenti non devono mai essere modificati o eliminati in quanto potrebbero avere un impatto significativo sul sistema in esecuzione.
Le chiavi SSH vengono utilizzate per il login dal personale dei clienti e l'automazione del cloud.
Le chiavi SSH aggiunte dal cliente possono essere aggiunte mediante il metodo
UpdateVmCluster
o dai clienti che accedono direttamente alla VM del cliente e gestiscono le chiavi SSH all'interno della VM del cliente. I clienti sono responsabili dell'aggiunta di commenti alle chiavi per renderle identificabili. Quando un cliente aggiunge la chiave SSH mediante il metodoUpdateVmCluster
, la chiave viene aggiunta solo al fileauthorized_keys
dell'utenteopc
.Le chiavi di automazione cloud sono temporanee, specifiche di un determinato task di automazione cloud, ad esempio il ridimensionamento della memoria cluster VM e uniche. Le chiavi di accesso all'automazione cloud possono essere identificate dai seguenti commenti:
OEDA_PUB
,EXACLOUD_KEY
,ControlPlane
. Le chiavi di automazione del cloud vengono rimosse al termine del task di automazione cloud, pertanto i fileauthorized_keys
degli accountroot
,opc
,oracle
egrid
devono contenere solo chiavi di automazione cloud mentre sono in esecuzione le azioni di automazione cloud.Utenti con privilegiroot:x:0:0:root:/root:/bin/bash oracle:x:1001:1001::/home/oracle:/bin/bash grid:x:1000:1001::/home/grid:/bin/bash opc:x:2000:2000::/home/opc:/bin/bash dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
root
: requisito Linux, utilizzato con moderazione per eseguire i comandi con privilegi locali.root
viene utilizzato anche per alcuni processi quali Oracle Trace File Analyzer Agent eExaWatcher
.grid
: è proprietario dell'installazione del software Oracle Grid Infrastructure ed esegue i processi Grid Infastructure.oracle
: è proprietario dell'installazione del software del database Oracle ed esegue i processi di Oracle Database.opc
:- Utilizzata dall'automazione di Oracle Cloud per le attività di automazione.
- Ha la capacità di eseguire determinati comandi privilegiati senza ulteriore autenticazione (per supportare le funzioni di automazione).
- Esegue l'agente locale, noto anche come "agente DCS", che esegue le operazioni del ciclo di vita per il software Oracle Database e Oracle Grid Infastructure (applicazione di patch, creazione di database e così via).
dbmadmin
:- L'utente
dbmadmin
viene utilizzato per la utility DBMCLI (Command Line Interface) di Oracle Exadata Database Machine. - L'utente
dbmadmin
deve essere utilizzato per eseguire tutti i servizi sul database server. Per ulteriori informazioni, vedere Utilizzo della utility DBMCLI.
- L'utente
Argomenti correlati
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Gruppi fissi predefiniti VM guest
I seguenti gruppi vengono creati per impostazione predefinita sulla Virtual Machine guest.
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Impostazioni di sicurezza predefinite VM guest
Oltre a tutte le funzioni di Exadata illustrate in Funzioni di sicurezza di Oracle Exadata Database Machine, sono applicabili anche le impostazioni di sicurezza riportate di seguito.
- Distribuzione di database personalizzata con parametri non predefiniti.
Il comando
host_access_control
consente di configurare le impostazioni di sicurezza Exadata:- Implementazione di criteri per la durata e la complessità delle password.
- Definizione di criteri per il blocco dell'account e il timeout della sessione.
- Limitazione dell'accesso root remoto.
- Limitazione dell'accesso alla rete a determinati account.
- Implementazione di un messaggio di avvio di avvertenza al login.
account-disable
: disabilita un account utente quando vengono soddisfatte determinate condizioni configurate.pam-auth
: varie impostazioni PAM per le modifiche della password e l'autenticazione della password.rootssh
: regola il valorePermitRootLogin
in/etc/ssh/sshd_config
, consentendo o negando all'utente root di eseguire il login tramite SSH.- Per impostazione predefinita,
PermitRootLogin
è impostato su senza password. - Si consiglia di lasciare questa impostazione per consentire il funzionamento del sottoinsieme di automazione cloud che utilizza questo percorso di accesso (ad esempio, l'applicazione di patch al sistema operativo VM del cliente). L'impostazione di
PermitRootLogin
suno
disabiliterà questo subset della funzionalità di automazione cloud.
- Per impostazione predefinita,
session-limit
: imposta il parametro* hard maxlogins
in/etc/security/limits.conf
, che rappresenta il numero massimo di login per tutti gli utenti. Questo limite non si applica a un utente conuid=0
.L'impostazione predefinita è
* hard maxlogins 10
ed è il valore sicuro consigliato.ssh-macs
: specifica gli algoritmi MAC (Message Authentication Code) disponibili.- L'algoritmo MAC viene utilizzato nella versione 2 del protocollo per la protezione dell'integrità dei dati.
- L'impostazione predefinita è
hmac-sha1
,hmac-sha2-256
,hmac-sha2-512
sia per il server che per il client. - Valori sicuri consigliati:
hmac-sha2-256
,hmac-sha2-512
per server e client.
password-aging
: imposta o visualizza la durata della password corrente per gli account utente interattivi.-M
: numero massimo di giorni in cui è possibile utilizzare una password.-m
: numero minimo di giorni consentiti tra le modifiche della password.-W
: numero di giorni di avvertenza prima della scadenza di una password.- L'impostazione predefinita è
-M 99999
,-m 0
,-W 7
--strict_compliance_only
-M 60
,-m 1
,-W 7
- Valori consigliati sicuri:
-M 60
,-m 1
,-W 7
Argomenti correlati
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Processi predefiniti VM guest
- Agente VM guest Exadata Cloud@Customer: agente cloud per la gestione delle operazioni del ciclo di vita del database
- Viene eseguito come utente
opc
. - La tabella dei processi la mostra in esecuzione come processo Java con i nomi
jar
,dbcs-agent-VersionNumber-SNAPSHOT.jar
edbcs-admin-VersionNumver-SNAPSHOT.jar
.
- Viene eseguito come utente
- Agente Oracle Trace File Analyzer: Oracle Trace File Analyzer (TFA) fornisce una serie di strumenti di diagnostica in un singolo bundle, semplificando la raccolta di informazioni diagnostiche su Oracle Database e Oracle Clusterware, che a sua volta aiuta a risolvere i problemi quando si tratta di Oracle Support.
- Viene eseguito come utente
root
. - Viene eseguito come
initd
demon,/etc/init.d/init.tfa
. - Le tabelle dei processi mostrano un'applicazione Java,
oracle.rat.tfa.TFAMain
.
- Viene eseguito come utente
-
ExaWatcher
:- Viene eseguito come utenti
root
eexawatch
. - Esegue come script di backgroud,
ExaWatcher.sh
e tutto il relativo processo figlio come processo Perl. - La tabella dei processi viene visualizzata come più applicazioni Perl.
- Viene eseguito come utenti
- Oracle Database e Oracle Grid Infrastructure (Oracle Clusterware):
- Viene eseguito come utenti
dbmsvc
egrid
. - La tabella dei processi mostra le seguenti applicazioni:
oraagent.bin
,apx_*
eams_*
come utentegrid
.dbrsMain
e le applicazioni Java,derbyclient.jar
eweblogic.Server
come utenteoracle
.
- Viene eseguito come utenti
- Management Server (MS): parte del software di immagini Exadata per la gestione e il monitoraggio delle funzioni di immagine.
- Viene eseguito come utente
dbmadmin
. - La tabella dei processi la mostra in esecuzione come processo Java.
- Viene eseguito come utente
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Sicurezza di rete VM guest
Tabella 7-27 Matrice della porta predefinita per i servizi VM guest
Tipo di interfaccia | Nome dell'interfaccia | Porta | Processo in corso |
---|---|---|---|
Bridge nella VLAN client |
|
22 |
sshd |
1.521 Facoltativamente, i clienti possono assegnare una porta listener SCAN (TCP/IP) compresa nell'intervallo tra 1024 e 8999. Valore predefinito: 1521. |
Listener Oracle TNS |
||
5.000 |
Oracle Trace File Analyzer Collector |
||
7.879 |
Server Jetty Management |
||
|
1.521 Facoltativamente, i clienti possono assegnare una porta listener SCAN (TCP/IP) compresa nell'intervallo tra 1024 e 8999. Valore predefinito: 1521. |
Listener Oracle TNS |
|
|
1.521 Facoltativamente, i clienti possono assegnare una porta listener SCAN (TCP/IP) compresa nell'intervallo tra 1024 e 8999. Valore predefinito: 1521. |
Listener Oracle TNS |
|
Bridge nella VLAN di backup |
|
7.879 |
Server Jetty Management |
Oracle Clusterware in esecuzione su ciascun nodo cluster comunica tramite queste interfacce. |
|
1.525 |
Listener Oracle TNS |
3.260 |
Synology DSM iSCSI |
||
5.054 |
Comunicazione Oracle Grid Interprocess |
||
7.879 |
Server Jetty Management |
||
Porta dinamica: 9000-65500 Le porte sono controllate dall'intervallo effimero configurato nel sistema operativo e sono dinamiche. |
Servizio Monitor di sistema (osysmond) |
||
Porta dinamica: 9000-65500 Le porte sono controllate dall'intervallo effimero configurato nel sistema operativo e sono dinamiche. |
Servizio logger cluster (ologgerd) |
||
|
5.054 |
Comunicazione Oracle Grid Interprocess |
|
7.879 |
Server Jetty Management |
||
I nodi cluster utilizzano queste interfacce per accedere alle celle di storage (dischi ASM). Tuttavia, le porte IP 7060/7070 collegate alle interfacce di storage vengono utilizzate per accedere all'agente DBCS dal server del piano di controllo. |
|
7.060 |
amministratore dbcs |
7.070 |
agente dbcs |
||
|
7.060 |
amministratore dbcs |
|
7.070 |
agente dbcs |
||
Server del piano di controllo a domU |
|
22 |
sshd |
Loopback |
|
22 |
sshd |
2.016 |
Oracle Grid Infrastructure |
||
6.100 |
Oracle Notification Service (ONS), parte di Oracle Grid Infrastructure |
||
7.879 |
Server Jetty Management |
||
Porta dinamica 9000-65500 |
Oracle Trace File Analyzer |
Il listener TNS apre le porte dinamiche dopo il contatto iniziale a porte ben note (1521, 1525).
Regole iptables predefinite per VM guest:
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Argomento padre: Configurazioni di sicurezza e funzioni abilitate predefinite
Procedure aggiuntive per l'aggiornamento della postura di sicurezza
Argomento principale: Guida alla sicurezza per i sistemi Oracle Exadata Database Service on Cloud@Customer
Responsabilità del cliente
Tabella 7-28 Risposte
Oracle Cloud Platform | Istanze cliente/tenant | |||
---|---|---|---|---|
Monitoraggio |
Operazioni Oracle Cloud |
Cliente |
Operazioni Oracle Cloud |
Cliente |
Infrastruttura, Piano di controllo, guasti hardware, disponibilità, capacità |
Fornire l'accesso alla rete per supportare la raccolta e il monitoraggio dei log dell'infrastruttura Oracle |
Disponibilità dell'infrastruttura per supportare il monitoraggio dei clienti |
Monitoraggio del sistema operativo del cliente, database, app |
|
Gestione e risoluzione incidenti |
Gestione e risoluzione degli incidenti Spedizioni di pezzi di ricambio e sul campo |
Assistenza diagnostica in loco, ad esempio risoluzione dei problemi di rete |
Supporto per eventuali incidenti correlati alla piattaforma sottostante |
Gestione e risoluzione degli incidenti per le app del cliente |
Gestione patch |
Applicazione proattiva di patch hardware, stack di controllo IaaS/PaaS |
Fornire l'accesso alla rete per supportare la distribuzione delle patch |
Posizionamento nell'area intermedia delle patch disponibili, ad esempio il set di patch di Oracle Database |
Applicazione di patch alle istanze del tenant Test in corso |
Backup e ripristino |
Backup e ripristino del piano di infrastruttura e controllo, ricezione delle VM dei clienti |
Offri accesso alla rete per supportare la distribuzione dell'automazione cloud |
Fornire VM in esecuzione e accessibile ai clienti |
Snapshot/backup e recupero dei dati IaaS e PaaS del cliente utilizzando la funzionalità nativa o di terze parti di Oracle |
Cloud Support |
Risposta e risoluzione delle richieste di servizio correlate a problemi di infrastruttura o sottoscrizione |
Sottometti RS tramite MOS | Risposta e risoluzione della richiesta di servizio | Sottometti RS tramite il portale Suppot |
Argomento padre: Procedure aggiuntive per l'aggiornamento della postura di sicurezza
Abilitazione di funzionalità di sicurezza aggiuntive
Uso di Oracle Key Vault come keystore TDE esterno per i database su Exadata Cloud@Customer
Oracle supporta i clienti che utilizzano Oracle Key Vault (OKV) come keystore esterno per i database in esecuzione su Exadata Cloud@Customer. Le istruzioni per la migrazione delle chiavi principali TDE a OKV sono pubblicate nel documento 2823650.1 di My Oracle Support (Migrazione della funzione TDE basata su file a OKV per Exadata Database Service on Cloud at Customer Gen2). Oracle non supporta moduli di sicurezza hardware (HSM) di terze parti con Exadata Cloud@Customer.
Modifica dei requisiti di complessità delle password mediante host_access_control
Tabella 7-29 host_access_control Età password
Opzione | descrizione; |
---|---|
|
Visualizza la durata della password utente corrente. |
|
Nome utente di un utente interattivo valido. |
|
Imposta tutti i valori di invecchiamento della password su *Valori predefiniti di fabbrica di Exadata per tutti gli utenti interattivi. |
|
Imposta tutti i valori di invecchiamento della password su **Valori predefiniti di sicurezza Exadata per tutti gli utenti interattivi. |
|
Imposta tutti i valori di invecchiamento password sul criterio scadenzario come definiti dal comando password-policy (o |
|
Numero massimo di giorni in cui è possibile utilizzare una password. Ingresso limitato a 1-99999. |
|
Numero minimo di giorni consentiti tra le modifiche della password. Input limitato a 0 - 99999, 0 in qualsiasi momento. |
|
Numero di giorni di avvertenza forniti prima della scadenza di una password. Input limitato a 0 - 99999. |
|
|
Tabella 7-30 host_access_control pam-auth
Opzioni | descrizione; |
---|---|
|
Mostra il messaggio e le uscite della Guida. |
|
Numero di tentativi di login non riusciti prima che un account venga bloccato. L'input è limitato a un valore compreso tra 1 e 10. (*Il valore predefinito di fabbrica di Exadata è 5) |
|
Numero di secondi (numero intero) in cui un account verrà bloccato a causa di un singolo tentativo di login non riuscito. L'input è limitato a 0 - 31557600 (un anno) (*il valore predefinito di fabbrica di Exadata è 600 (10 m)) |
|
PER SISTEMI IN ESECUZIONE SU MENO DI OL7 Set di 5 valori separati da virgole: N0,N1,N2,N3,N4 che definisce la lunghezza minima consentita per diversi tipi di password/passphrase. Ogni numero successivo non deve essere maggiore di quello precedente. La parola chiave "disabled" può essere utilizzata per non consentire password di un determinato tipo, indipendentemente dalla loro lunghezza. (Per ulteriori informazioni, vedere la pagina man pam_passwdqc). Le password devono utilizzare tre classi di caratteri. Le classi di caratteri per le password sono cifre, lettere minuscole, lettere maiuscole e altri caratteri. La lunghezza minima della password è di 12 caratteri quando si utilizzano tre classi di caratteri. La lunghezza minima della password è di 8 caratteri quando si utilizzano quattro classi di caratteri. ( *Il valore predefinito di fabbrica di Exadata è 5,5,5,5,5) (**l'impostazione predefinita di sicurezza Exadata è disabilitata, disabilitata, 16,12,8) |
|
PER SISTEMI IN ESECUZIONE SU OL7 E VERSIONI SUCCESSIVE Numero intero, compreso tra 6 e 40, che definisce la lunghezza minima consentita della password. Definito dai valori predefiniti di sicurezza Exadata. Tutte le classi saranno necessarie per le modifiche delle password e per altri controlli applicati per lunghezze >7. Per lunghezze <8, i requisiti di classe non vengono utilizzati. (*Il valore predefinito di fabbrica di Exadata è: minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (**L'impostazione predefinita di sicurezza Exadata è: minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (Per ulteriori informazioni, vedere la pagina man pam_pwquality) |
|
Le ultime password n da ricordare per la cronologia delle modifiche delle password. L'intervallo valido è un numero intero compreso tra 0 e 1000. (*Il valore predefinito di fabbrica di Exadata è 10) |
|
Imposta tutti i valori pam-auth sui valori predefiniti di *Exadata. |
|
Imposta tutti i valori pam-auth su **Valori predefiniti di sicurezza Exadata. |
|
Visualizza le impostazioni di autenticazione PAM correnti. |
Implementazione o aggiornamento della configurazione del firewall iptables nella VM guest
Le regole di configurazione e firewall iptables vengono memorizzate in /etc/sysconfig/iptables
.
man iptables
: per ottenere la Guida di iptables. Diversi siti web online hanno anche molti tutorial.
iptables --list
: per ottenere le regole iptables correnti.
Fare riferimento alla sezione precedente "Sicurezza della rete VM guest" per i dettagli sulle porte che potrebbero essere necessarie nella VM guest. Per configurare manualmente il firewall, creare comandi simili all'esempio seguente. Si noti che è possibile bloccarsi dal sistema bloccando le porte su cui ci si connette, quindi si consiglia di consultare un sistema di test e coinvolgere un amministratore iptables esperto, se possibile.
- Al prompt dei comandi, immettere il comando appropriato per ciascuna porta da aprire, ad esempio:
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
- Salvare la configurazione iptables.
# service iptables save
Modifica delle password e aggiornamento delle chiavi autorizzate
Per modificare la password di un utente, viene utilizzato il comando password
. Le password devono essere modificate 7 giorni prima della data di scadenza. I criteri delle password sono descritti in precedenza nella sezione delle impostazioni di sicurezza predefinite.
Utenti e password Oracle Exadata predefiniti: consultare la nota My Oracle Support https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1. Altri conti non inclusi in questa nota sono elencati di seguito.
Tabella 7-31 Account utente
Nome utente e password | Tipo di utente | Componente |
---|---|---|
|
Utente del sistema operativo | Database server Oracle Exadata |
exawatch (release 19.1.0 e successive): nessun privilegio di accesso
|
Utente del sistema operativo |
Database server Oracle Exadata Server Oracle Exadata Storage |
SYS/We1come$ |
Utente di Oracle Database | Database server Oracle Exadata |
SYSTEM/We1come$ |
Utente di Oracle Database | Database server Oracle Exadata |
Management Server (MS) utilizza questo account per gestire ILOM e reimpostarlo se rileva una sospensione. La password Non modificare questo account. Questo account deve essere utilizzato solo da MS. |
Utente ILOM |
ILOM server di database ILOM di Oracle Exadata Storage Server |
Prestare attenzione a quali azioni possono influire sui login correlati ai servizi per l'automazione del cloud
Ad esempio, le procedure includeranno la garanzia che le chiavi autorizzate utilizzate per le azioni di automazione del cloud rimangano intatte.
Per ulteriori informazioni sui controlli di accesso alla rete fisica, incluse le linee guida per Oracle Cloud Automation, consulta Controlli di sicurezza di Oracle Gen2 Exadata Cloud@Customer.
L'accesso di Oracle Cloud Automation alla VM del cliente viene controllato mediante SSH basato su token. Le chiavi pubbliche per l'accesso a Oracle Cloud Automation vengono memorizzate nei file delle chiavi autorizzate degli utenti oracle
, opc
e root
della VM cliente. Le chiavi private utilizzate dall'automazione vengono memorizzate e protette dal software Oracle Cloud Automation in esecuzione nell'hardware Exadata Cloud@Customer nel data center del cliente. I controlli IAM (OCI Identity and Access Management) del cliente determinano se e come un cliente può eseguire la funzionalità Oracle Cloud Automation sulla VM e sui database del cliente. Il cliente può controllare ulteriormente l'accesso tramite la rete di gestione e le chiavi di Oracle Cloud Automation bloccando l'accesso alla rete (regole firewall, disabilitazione dell'interfaccia di rete) e revocando le credenziali utilizzate da Oracle Cloud Automation (rimuovere le chiavi pubbliche dai file delle chiavi autorizzate). L'accesso alla funzionalità di automazione di Oracle Cloud può essere temporaneamente ripristinato dal cliente per consentire il sottoinsieme di funzionalità necessarie per accedere alle VM e ai database dei clienti, ad esempio l'applicazione di patch al sistema operativo VM del cliente. Oracle Cloud Automation non richiede l'accesso di rete alla VM del cliente per eseguire il ridimensionamento OCPU e la funzionalità di ridimensionamento OCPU funzionerà normalmente quando i clienti bloccano l'accesso di rete Oracle Cloud Automation alla VM del cliente.
Configurare i canali cifrati per la connettività del listener del database (Oracle Net)
Per ulteriori informazioni, vedere Configurazione di Oracle Database Native Network Encryption and Data Integrity.
Argomenti correlati
- Gestione del keystore e della chiave di cifratura principale
- https://support.oracle.com/rs?type=doc&id=1291766.1
- https://support.oracle.com/rs?type=doc&id=2823650,1
- Controlli di sicurezza di Oracle Gen2 Exadata Cloud@Customer
- Configurazione della cifratura di rete nativa di Oracle Database e dell'integrità dei dati
Argomento padre: Procedure aggiuntive per l'aggiornamento della postura di sicurezza