Guida per la sicurezza dei sistemi Oracle Exadata Database Service on Cloud@Customer

Questa guida descrive la sicurezza per un sistema Oracle Exadata Database Service on Cloud@Customer. Include informazioni sulle best practice per la protezione del sistema Oracle Exadata Database Service on Cloud@Customer.

Configurazioni di sicurezza e funzioni predefinite abilitate

Responsabilità

Exadata Cloud@Customer è gestito congiuntamente dal cliente e da Oracle. La distribuzione di Exadata Cloud@Customer è suddivisa in due principali aree di responsabilità:
  • Servizi accessibili ai clienti:
    Componenti a cui il cliente può accedere nell'ambito della sottoscrizione a Exadata Cloud@Customer:
    • Virtual machine (VM) accessibili dai clienti
    • Servizi di database accessibili ai clienti
  • Infrastruttura gestita da Oracle:
    • PDU
    • Switch di gestione fuori banda (OOB) " switch InfiniBand
    • Exadata Storage Servers
    • Database server Exadata fisici

I clienti controllano e monitorano l'accesso al servizio clienti, incluso l'accesso di rete alle VM (tramite VLAN e firewall di livello 2 implementati nelle VM del cliente), l'autenticazione per accedere alle VM e l'autenticazione per accedere ai database in esecuzione nelle VM. Oracle controlla e monitora l'accesso ai componenti dell'infrastruttura gestita da Oracle. Il personale Oracle non è autorizzato ad accedere ai servizi clienti, incluse le VM e i database dei clienti.

I clienti accedono ai database Oracle in esecuzione su Exadata Cloud@Customer tramite una connessione di livello 2 (VLAN con tag) dall'apparecchiatura del cliente ai database in esecuzione nella VM del cliente utilizzando i metodi di connessione standard di Oracle Database, ad esempio Oracle Net sulla porta 1521. I clienti accedono alla VM che esegue i database Oracle tramite i metodi Oracle Linux standard, ad esempio il token basato su SSH sulla porta 22.

Principi guida seguiti per le impostazioni predefinite della configurazione di sicurezza

  • Difesa avanzata

    Exadata Cloud@Customer offre una serie di controlli per garantire riservatezza, integrità e responsabilità in tutto il servizio.

    In primo luogo, Exadata Cloud@Customer viene creato a partire dall'immagine del sistema operativo potenziata fornita da Exadata Database Machine. Per ulteriori informazioni, vedere Panoramica di Oracle Exadata Database Machine Security. In questo modo, l'ambiente operativo principale viene protetto limitando l'immagine di installazione ai soli pacchetti software richiesti, disabilitando i servizi non necessari e implementando parametri di configurazione sicuri in tutto il sistema.

    Oltre a ereditare tutta la potenza della piattaforma matura di Exadata Database Machine, poiché Exadata Cloud@Customer esegue il provisioning dei sistemi per i clienti, nelle istanze del servizio vengono implementate ulteriori opzioni di configurazione predefinite sicure. Ad esempio, tutte le tablespace del database richiedono la cifratura dei dati trasparente (TDE), un'applicazione efficace delle password per gli utenti e i superutenti iniziali del database e regole avanzate di audit ed eventi.

    Exadata Cloud@Customer costituisce anche una distribuzione e un servizio completi, pertanto è sottoposto ad audit esterni standard del settore come PCI, HIPPA e ISO27001. Questi requisiti di audit esterni impongono funzioni di servizio a valore aggiunto aggiuntive come la scansione antivirus, l'invio automatico di avvisi per modifiche impreviste al sistema e le scansioni giornaliere delle vulnerabilità per tutti i sistemi di infrastruttura gestiti da Oracle nella flotta.

  • Privilegio minimo

    Per garantire che i processi abbiano accesso solo ai privilegi di cui hanno bisogno, gli standard di codifica di sicurezza Oracle richiedono il paradigma del privilegio minimo.

    Ogni processo e daemon deve essere eseguito come utente normale e senza privilegi a meno che non dimostri un requisito per un livello di privilegio più elevato. Questo aiuta a contenere eventuali problemi imprevisti o vulnerabilità allo spazio utente senza privilegi e non compromette un intero sistema.

    Questo principio si applica anche ai membri del team operativo Oracle che utilizzano singoli account specifici per accedere all'infrastruttura Oracle Exadata Cloud@Customer per la manutenzione o la risoluzione dei problemi. Solo quando necessario, utilizzeranno l'accesso controllato a livelli di privilegio più elevati per risolvere o risolvere un problema. La maggior parte dei problemi viene risolta attraverso l'automazione, quindi utilizziamo anche i privilegi minimi non consentendo agli operatori umani di accedere a un sistema a meno che l'automazione non sia in grado di risolvere il problema.

  • Audit e responsabilità

    Se necessario, l'accesso al sistema è consentito, ma tutti gli accessi e le azioni vengono registrati e monitorati per la responsabilità.

    Ciò garantisce che sia Oracle che i clienti sappiano cosa è stato fatto sul sistema e quando ciò si è verificato. Questi fatti non solo ci garantiscono di rimanere conformi alle esigenze di reporting per gli audit esterni, ma possono anche aiutare a abbinare alcuni cambiamenti a un cambiamento nel comportamento percepito nell'applicazione.

    Le funzionalità di audit vengono fornite in tutti i componenti dell'infrastruttura per garantire l'acquisizione di tutte le azioni. I clienti possono inoltre configurare l'audit per la configurazione di database e VM guest e scegliere di integrarli con altri sistemi di audit aziendali.

  • Automatizzazione delle operazioni cloud

    Eliminando le operazioni manuali necessarie per eseguire il provisioning, applicare patch, gestire, risolvere i problemi e configurare i sistemi, l'opportunità di errore si riduce e viene garantita una configurazione sicura.

    Il servizio è progettato per essere sicuro e automatizzando tutte le attività di provisioning, configurazione e la maggior parte delle altre attività operative, è possibile evitare configurazioni mancate e garantire che tutti i percorsi necessari nel sistema siano chiusi saldamente.

Funzioni di sicurezza

  • Immagine del sistema operativo potenziato
    • Installazione minima del pacchetto:

      Vengono installati solo i pacchetti necessari per eseguire un sistema efficiente. Installando un set più piccolo di pacchetti, la superficie di attacco del sistema operativo viene ridotta e il sistema rimane più sicuro.

    • Configurazione sicura:

      Durante l'installazione vengono impostati molti parametri di configurazione non predefiniti per migliorare le impostazioni di sicurezza del sistema e del relativo contenuto. Ad esempio, SSH viene configurato per l'ascolto solo su determinate interfacce di rete, sendmail viene configurato per accettare solo connessioni localhost e durante l'installazione vengono implementate molte altre limitazioni simili.

    • Eseguire solo i servizi necessari:

      Tutti i servizi che è possibile installare sul sistema ma non necessari per il normale funzionamento sono disabilitati per impostazione predefinita. Ad esempio, mentre NFS è un servizio spesso configurato dai clienti per vari scopi applicativi, è disabilitato per impostazione predefinita in quanto non è necessario per le normali operazioni del database. I clienti possono scegliere di configurare facoltativamente i servizi in base alle proprie esigenze.

  • Superficie di attacco minimizzata

    Come parte dell'immagine protetta, la superficie di attacco viene ridotta disattivando i servizi.

  • Funzionalità di sicurezza aggiuntive abilitate (password grub, boot sicuro)
    • Sfruttando le funzionalità di immagine di Exadata, Exadata Cloud@Customer dispone delle funzioni integrate nell'immagine di base, come le password grub e l'avvio sicuro, oltre a molte altre.
    • Mediante la personalizzazione, i clienti possono desiderare di migliorare ulteriormente le proprie impostazioni di sicurezza aggiungendo ulteriori configurazioni descritte più avanti in questo capitolo.
  • Metodi di accesso sicuro
    • Accesso ai server di database tramite SSH mediante crittografie avanzate. Le cifrature deboli sono disabilitate per impostazione predefinita.
    • Accesso ai database tramite connessioni cifrate a Oracle Net. Per impostazione predefinita, i nostri servizi sono disponibili utilizzando canali cifrati e un client Oracle Net configurato per impostazione predefinita utilizzerà sessioni cifrate.
    • Accesso alla diagnostica tramite l'interfaccia Web Exadata MS (https).
  • Audit e log

    Per impostazione predefinita, l'audit è abilitato per le operazioni amministrative e tali record di audit vengono comunicati ai sistemi interni OCI per la revisione e gli avvisi automatici quando necessario.

  • considerazioni sul tempo di distribuzione
    • Contenuto e riservatezza del download di file wallet: il download di file wallet ottenuto da un cliente per consentire la distribuzione contiene informazioni riservate e deve essere gestito in modo appropriato per garantire la protezione dei contenuti. Il contenuto del download del file wallet non è necessario dopo il completamento della distribuzione, pertanto deve essere eliminato per garantire che non si verifichino perdite di informazioni.
    • Server piano di controllo (CPS):
      • I requisiti di distribuzione per CPS includono l'autorizzazione dell'accesso HTTPS in uscita in modo che CPS possa connettersi a Oracle e abilitare l'amministrazione, il monitoraggio e la manutenzione remoti. Per ulteriori dettagli, vedere la Guida alla distribuzione.
      • Le responsabilità dei clienti includono la sicurezza fisica per l'apparecchiatura Exadata Cloud@Customer nel loro data center. Sebbene Exadata Cloud@Customer utilizzi molte funzioni di sicurezza software, i compromessi fisici dei server devono essere risolti dalla sicurezza fisica del cliente per garantire la sicurezza dei contenuti dei server.

Utenti fissi predefiniti VM guest

Diversi account utente gestiscono regolarmente i componenti di Oracle Exadata Cloud@Customer. In tutti i computer Exadata Cloud@Customer, Oracle utilizza e consiglia solo il login basato su SSH. Nessun utente o processo Oracle utilizza un sistema di autenticazione basato su password.

Di seguito vengono descritti i diversi tipi di utenti creati per impostazione predefinita.

  • Utenti predefiniti: nessun privilegio di accesso

    Questo elenco di utenti è composto da utenti del sistema operativo predefiniti insieme ad alcuni utenti specializzati come exawatch e dbmsvc. Questi utenti non devono essere modificati. Questi utenti non possono eseguire il login al sistema perché sono tutti impostati su /bin/false.

    • exawatch:

      L'utente exawatch è responsabile della raccolta e dell'archiviazione delle statistiche di sistema sui database server e sugli storage server.

    • dbmsvc:

      L'utente viene utilizzato per Management Server nel servizio nodo del database nel sistema Oracle Exadata.

    Utenti NOLOGIN
    bin:x:1:1:bin:/bin:/bin/false
    daemon:x:2:2:daemon:/sbin:/bin/false
    adm:x:3:4:adm:/dev/null:/bin/false
    mail:x:8:12:mail:/var/spool/mail:/bin/false
    nobody:x:99:99:Nobody:/:/bin/false
    systemd-network:x:192:192:systemd Network Management:/:/bin/false
    dbus:x:81:81:System message bus:/:/bin/false
    rpm:x:37:37::/var/lib/rpm:/bin/false
    sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false
    rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false
    nscd:x:28:28:NSCD Daemon:/:/bin/false
    saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false
    mailnull:x:47:47::/var/spool/mqueue:/bin/false
    smmsp:x:51:51::/var/spool/mqueue:/bin/false
    chrony:x:998:997::/var/lib/chrony:/bin/false
    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false
    uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false
    nslcd:x:65:55:LDAP Client User:/:/bin/false
    tcpdump:x:72:72::/:/bin/false
    exawatch:x:1010:510::/:/bin/false
    sssd:x:997:508:User for sssd:/:/bin/false
    tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false
    dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
  • Utenti predefiniti con accesso shell limitato

    Questi utenti vengono utilizzati per eseguire un task definito con un login alla shell limitato. Questi utenti non devono essere modificati in quanto il task definito non riuscirà nel caso in cui questi utenti vengano modificati o eliminati.

    dbmmonitor: l'utente dbmmonitor viene utilizzato per la utility DBMCLI. Per ulteriori informazioni, vedere Utilizzo della utility DBMCLI.

    Utenti shell limitati
    dbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
  • Utenti predefiniti con autorizzazioni di login

    Questi utenti privilegiati vengono utilizzati per eseguire la maggior parte delle attività nel sistema. Questi utenti non devono mai essere modificati o eliminati in quanto potrebbero avere un impatto significativo sul sistema in esecuzione.

    Le chiavi SSH vengono utilizzate per il login dal personale dei clienti e l'automazione del cloud.

    Le chiavi SSH aggiunte dal cliente possono essere aggiunte mediante il metodo UpdateVmCluster o dai clienti che accedono direttamente alla VM del cliente e gestiscono le chiavi SSH all'interno della VM del cliente. I clienti sono responsabili dell'aggiunta di commenti alle chiavi per renderle identificabili. Quando un cliente aggiunge la chiave SSH mediante il metodo UpdateVmCluster, la chiave viene aggiunta solo al file authorized_keys dell'utente opc.

    Le chiavi di automazione cloud sono temporanee, specifiche di un determinato task di automazione cloud, ad esempio il ridimensionamento della memoria cluster VM e uniche. Le chiavi di accesso all'automazione cloud possono essere identificate dai seguenti commenti: OEDA_PUB, EXACLOUD_KEY, ControlPlane. Le chiavi di automazione del cloud vengono rimosse al termine del task di automazione cloud, pertanto i file authorized_keys degli account root, opc, oracle e grid devono contenere solo chiavi di automazione cloud mentre sono in esecuzione le azioni di automazione cloud.

    Utenti con privilegi
    root:x:0:0:root:/root:/bin/bash
    oracle:x:1001:1001::/home/oracle:/bin/bash
    grid:x:1000:1001::/home/grid:/bin/bash
    opc:x:2000:2000::/home/opc:/bin/bash
    dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
    • root: requisito Linux, utilizzato con moderazione per eseguire i comandi con privilegi locali. root viene utilizzato anche per alcuni processi quali Oracle Trace File Analyzer Agent e ExaWatcher.
    • grid: è proprietario dell'installazione del software Oracle Grid Infrastructure ed esegue i processi Grid Infastructure.
    • oracle: è proprietario dell'installazione del software del database Oracle ed esegue i processi di Oracle Database.
    • opc:
      • Utilizzata dall'automazione di Oracle Cloud per le attività di automazione.
      • Ha la capacità di eseguire determinati comandi privilegiati senza ulteriore autenticazione (per supportare le funzioni di automazione).
      • Esegue l'agente locale, noto anche come "agente DCS", che esegue le operazioni del ciclo di vita per il software Oracle Database e Oracle Grid Infastructure (applicazione di patch, creazione di database e così via).
    • dbmadmin:
      • L'utente dbmadmin viene utilizzato per la utility DBMCLI (Command Line Interface) di Oracle Exadata Database Machine.
      • L'utente dbmadmin deve essere utilizzato per eseguire tutti i servizi sul database server. Per ulteriori informazioni, vedere Utilizzo della utility DBMCLI.

Gruppi fissi predefiniti VM guest

I seguenti gruppi vengono creati per impostazione predefinita sulla Virtual Machine guest.

Oracle Linux 7
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Oracle Linux 8
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:

Impostazioni di sicurezza predefinite VM guest

Oltre a tutte le funzioni di Exadata illustrate in Funzioni di sicurezza di Oracle Exadata Database Machine, sono applicabili anche le impostazioni di sicurezza riportate di seguito.

  • Distribuzione di database personalizzata con parametri non predefiniti.
    Il comando host_access_control consente di configurare le impostazioni di sicurezza Exadata:
    • Implementazione di criteri per la durata e la complessità delle password.
    • Definizione di criteri per il blocco dell'account e il timeout della sessione.
    • Limitazione dell'accesso root remoto.
    • Limitazione dell'accesso alla rete a determinati account.
    • Implementazione di un messaggio di avvio di avvertenza al login.
  • account-disable: disabilita un account utente quando vengono soddisfatte determinate condizioni configurate.
  • pam-auth: varie impostazioni PAM per le modifiche della password e l'autenticazione della password.
  • rootssh: regola il valore PermitRootLogin in /etc/ssh/sshd_config, consentendo o negando all'utente root di eseguire il login tramite SSH.
    • Per impostazione predefinita, PermitRootLogin è impostato su senza password.
    • Si consiglia di lasciare questa impostazione per consentire il funzionamento del sottoinsieme di automazione cloud che utilizza questo percorso di accesso (ad esempio, l'applicazione di patch al sistema operativo VM del cliente). L'impostazione di PermitRootLogin su no disabiliterà questo subset della funzionalità di automazione cloud.
  • session-limit: imposta il parametro * hard maxlogins in /etc/security/limits.conf, che rappresenta il numero massimo di login per tutti gli utenti. Questo limite non si applica a un utente con uid=0.

    L'impostazione predefinita è * hard maxlogins 10 ed è il valore sicuro consigliato.

  • ssh-macs: specifica gli algoritmi MAC (Message Authentication Code) disponibili.
    • L'algoritmo MAC viene utilizzato nella versione 2 del protocollo per la protezione dell'integrità dei dati.
    • L'impostazione predefinita è hmac-sha1, hmac-sha2-256, hmac-sha2-512 sia per il server che per il client.
    • Valori sicuri consigliati: hmac-sha2-256, hmac-sha2-512 per server e client.
  • password-aging: imposta o visualizza la durata della password corrente per gli account utente interattivi.
    • -M: numero massimo di giorni in cui è possibile utilizzare una password.
    • -m: numero minimo di giorni consentiti tra le modifiche della password.
    • -W: numero di giorni di avvertenza prima della scadenza di una password.
    • L'impostazione predefinita è -M 99999, -m 0, -W 7
    • --strict_compliance_only -M 60, -m 1, -W 7
    • Valori consigliati sicuri: -M 60, -m 1, -W 7

Processi predefiniti VM guest

  • Agente VM guest Exadata Cloud@Customer: agente cloud per la gestione delle operazioni del ciclo di vita del database
    • Viene eseguito come utente opc.
    • La tabella dei processi la mostra in esecuzione come processo Java con i nomi jar, dbcs-agent-VersionNumber-SNAPSHOT.jar e dbcs-admin-VersionNumver-SNAPSHOT.jar.
  • Agente Oracle Trace File Analyzer: Oracle Trace File Analyzer (TFA) fornisce una serie di strumenti di diagnostica in un singolo bundle, semplificando la raccolta di informazioni diagnostiche su Oracle Database e Oracle Clusterware, che a sua volta aiuta a risolvere i problemi quando si tratta di Oracle Support.
    • Viene eseguito come utente root.
    • Viene eseguito come initd demon, /etc/init.d/init.tfa.
    • Le tabelle dei processi mostrano un'applicazione Java, oracle.rat.tfa.TFAMain.
  • ExaWatcher:

    • Viene eseguito come utenti root e exawatch.
    • Esegue come script di backgroud, ExaWatcher.sh e tutto il relativo processo figlio come processo Perl.
    • La tabella dei processi viene visualizzata come più applicazioni Perl.
  • Oracle Database e Oracle Grid Infrastructure (Oracle Clusterware):
    • Viene eseguito come utenti dbmsvc e grid.
    • La tabella dei processi mostra le seguenti applicazioni:
      • oraagent.bin, apx_* e ams_* come utente grid.
      • dbrsMain e le applicazioni Java, derbyclient.jar e weblogic.Server come utente oracle.
  • Management Server (MS): parte del software di immagini Exadata per la gestione e il monitoraggio delle funzioni di immagine.
    • Viene eseguito come utente dbmadmin.
    • La tabella dei processi la mostra in esecuzione come processo Java.

Sicurezza di rete VM guest

Tabella 7-27 Matrice della porta predefinita per i servizi VM guest

Tipo di interfaccia Nome dell'interfaccia Porta Processo in corso

Bridge nella VLAN client

bondeth0

22

sshd

1.521

Facoltativamente, i clienti possono assegnare una porta listener SCAN (TCP/IP) compresa nell'intervallo tra 1024 e 8999. Valore predefinito: 1521.

Listener Oracle TNS

5.000

Oracle Trace File Analyzer Collector

7.879

Server Jetty Management

bondeth0:1

1.521

Facoltativamente, i clienti possono assegnare una porta listener SCAN (TCP/IP) compresa nell'intervallo tra 1024 e 8999. Valore predefinito: 1521.

Listener Oracle TNS

bondeth0:2

1.521

Facoltativamente, i clienti possono assegnare una porta listener SCAN (TCP/IP) compresa nell'intervallo tra 1024 e 8999. Valore predefinito: 1521.

Listener Oracle TNS

Bridge nella VLAN di backup

bondeth1

7.879

Server Jetty Management

Oracle Clusterware in esecuzione su ciascun nodo cluster comunica tramite queste interfacce.

clib0/clre0

1.525

Listener Oracle TNS

3.260

Synology DSM iSCSI

5.054

Comunicazione Oracle Grid Interprocess

7.879

Server Jetty Management

Porta dinamica: 9000-65500

Le porte sono controllate dall'intervallo effimero configurato nel sistema operativo e sono dinamiche.

Servizio Monitor di sistema (osysmond)

Porta dinamica: 9000-65500

Le porte sono controllate dall'intervallo effimero configurato nel sistema operativo e sono dinamiche.

Servizio logger cluster (ologgerd)

clib1/clre1

5.054

Comunicazione Oracle Grid Interprocess

7.879

Server Jetty Management

I nodi cluster utilizzano queste interfacce per accedere alle celle di storage (dischi ASM).

Tuttavia, le porte IP 7060/7070 collegate alle interfacce di storage vengono utilizzate per accedere all'agente DBCS dal server del piano di controllo.

stib0/stre0

7.060

amministratore dbcs

7.070

agente dbcs

stib1/stre1

7.060

amministratore dbcs

7.070

agente dbcs

Server del piano di controllo a domU

eth0

22

sshd

Loopback

lo

22

sshd

2.016

Oracle Grid Infrastructure

6.100

Oracle Notification Service (ONS), parte di Oracle Grid Infrastructure

7.879

Server Jetty Management

Porta dinamica 9000-65500

Oracle Trace File Analyzer

Nota

Il listener TNS apre le porte dinamiche dopo il contatto iniziale a porte ben note (1521, 1525).

Regole iptables predefinite per VM guest:

I iptables predefiniti vengono impostati per ACCETTARE le connessioni sulle catene di input, forward e output.
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Procedure aggiuntive per l'aggiornamento della postura di sicurezza

Responsabilità del cliente

Tabella 7-28 Risposte

  Oracle Cloud Platform Istanze cliente/tenant

Monitoraggio

Operazioni Oracle Cloud

Cliente

Operazioni Oracle Cloud

Cliente

Infrastruttura, Piano di controllo, guasti hardware, disponibilità, capacità

Fornire l'accesso alla rete per supportare la raccolta e il monitoraggio dei log dell'infrastruttura Oracle

Disponibilità dell'infrastruttura per supportare il monitoraggio dei clienti

Monitoraggio del sistema operativo del cliente, database, app

Gestione e risoluzione incidenti

Gestione e risoluzione degli incidenti

Spedizioni di pezzi di ricambio e sul campo

Assistenza diagnostica in loco, ad esempio risoluzione dei problemi di rete

Supporto per eventuali incidenti correlati alla piattaforma sottostante

Gestione e risoluzione degli incidenti per le app del cliente

Gestione patch

Applicazione proattiva di patch hardware, stack di controllo IaaS/PaaS

Fornire l'accesso alla rete per supportare la distribuzione delle patch

Posizionamento nell'area intermedia delle patch disponibili, ad esempio il set di patch di Oracle Database

Applicazione di patch alle istanze del tenant

Test in corso

Backup e ripristino

Backup e ripristino del piano di infrastruttura e controllo, ricezione delle VM dei clienti

Offri accesso alla rete per supportare la distribuzione dell'automazione cloud

Fornire VM in esecuzione e accessibile ai clienti

Snapshot/backup e recupero dei dati IaaS e PaaS del cliente utilizzando la funzionalità nativa o di terze parti di Oracle

Cloud Support

Risposta e risoluzione delle richieste di servizio correlate a problemi di infrastruttura o sottoscrizione

Sottometti RS tramite MOS Risposta e risoluzione della richiesta di servizio Sottometti RS tramite il portale Suppot

Abilitazione di funzionalità di sicurezza aggiuntive

Uso di Oracle Key Vault come keystore TDE esterno per i database su Exadata Cloud@Customer

Oracle supporta i clienti che utilizzano Oracle Key Vault (OKV) come keystore esterno per i database in esecuzione su Exadata Cloud@Customer. Le istruzioni per la migrazione delle chiavi principali TDE a OKV sono pubblicate nel documento 2823650.1 di My Oracle Support (Migrazione della funzione TDE basata su file a OKV per Exadata Database Service on Cloud at Customer Gen2). Oracle non supporta moduli di sicurezza hardware (HSM) di terze parti con Exadata Cloud@Customer.

Modifica dei requisiti di complessità delle password mediante host_access_control

Tabella 7-29 host_access_control Età password

Opzione descrizione;

-s, --status

Visualizza la durata della password utente corrente.

-u USER, --user=USER

Nome utente di un utente interattivo valido.

--defaults

Imposta tutti i valori di invecchiamento della password su *Valori predefiniti di fabbrica di Exadata per tutti gli utenti interattivi.

--secdefaults

Imposta tutti i valori di invecchiamento della password su **Valori predefiniti di sicurezza Exadata per tutti gli utenti interattivi.

--policy

Imposta tutti i valori di invecchiamento password sul criterio scadenzario come definiti dal comando password-policy (o /etc/login.defs) per tutti gli utenti interattivi.

-M int, --maxdays=int

Numero massimo di giorni in cui è possibile utilizzare una password. Ingresso limitato a 1-99999.

-m int, --mindays=int

Numero minimo di giorni consentiti tra le modifiche della password. Input limitato a 0 - 99999, 0 in qualsiasi momento.

-W int, --warndays=int

Numero di giorni di avvertenza forniti prima della scadenza di una password. Input limitato a 0 - 99999.

host_access_control password-policy

--PASS_MAX_DAYS integer (60)*

--PASS_MIN_DAYS integer ( 1)*

--PASS_MIN_LEN integer ( 8)*

--PASS_WARN_AGE integer ( 7)*

--defaults

--status

Tabella 7-30 host_access_control pam-auth

Opzioni descrizione;

-h, --help

Mostra il messaggio e le uscite della Guida.

-d DENY, --deny=DENY

Numero di tentativi di login non riusciti prima che un account venga bloccato. L'input è limitato a un valore compreso tra 1 e 10. (*Il valore predefinito di fabbrica di Exadata è 5)

-l LOCK_TIME, --lock=LOCK_TIME

Numero di secondi (numero intero) in cui un account verrà bloccato a causa di un singolo tentativo di login non riuscito. L'input è limitato a 0 - 31557600 (un anno) (*il valore predefinito di fabbrica di Exadata è 600 (10 m))

-p list, --passwdqc=list

PER SISTEMI IN ESECUZIONE SU MENO DI OL7

Set di 5 valori separati da virgole: N0,N1,N2,N3,N4 che definisce la lunghezza minima consentita per diversi tipi di password/passphrase. Ogni numero successivo non deve essere maggiore di quello precedente. La parola chiave "disabled" può essere utilizzata per non consentire password di un determinato tipo, indipendentemente dalla loro lunghezza. (Per ulteriori informazioni, vedere la pagina man pam_passwdqc).

Le password devono utilizzare tre classi di caratteri. Le classi di caratteri per le password sono cifre, lettere minuscole, lettere maiuscole e altri caratteri. La lunghezza minima della password è di 12 caratteri quando si utilizzano tre classi di caratteri.

La lunghezza minima della password è di 8 caratteri quando si utilizzano quattro classi di caratteri. ( *Il valore predefinito di fabbrica di Exadata è 5,5,5,5,5) (**l'impostazione predefinita di sicurezza Exadata è disabilitata, disabilitata, 16,12,8)

-q PWQUALITY, --pwquality=PWQUALITY

PER SISTEMI IN ESECUZIONE SU OL7 E VERSIONI SUCCESSIVE

Numero intero, compreso tra 6 e 40, che definisce la lunghezza minima consentita della password. Definito dai valori predefiniti di sicurezza Exadata. Tutte le classi saranno necessarie per le modifiche delle password e per altri controlli applicati per lunghezze >7. Per lunghezze <8, i requisiti di classe non vengono utilizzati.

(*Il valore predefinito di fabbrica di Exadata è: minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(**L'impostazione predefinita di sicurezza Exadata è: minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4)

(Per ulteriori informazioni, vedere la pagina man pam_pwquality)

-r REMEMBER, --remember=REMEMBER

Le ultime password n da ricordare per la cronologia delle modifiche delle password. L'intervallo valido è un numero intero compreso tra 0 e 1000.

(*Il valore predefinito di fabbrica di Exadata è 10)

--defaults

Imposta tutti i valori pam-auth sui valori predefiniti di *Exadata.

--secdefaults

Imposta tutti i valori pam-auth su **Valori predefiniti di sicurezza Exadata.

-s, --status

Visualizza le impostazioni di autenticazione PAM correnti.

Implementazione o aggiornamento della configurazione del firewall iptables nella VM guest

Le regole di configurazione e firewall iptables vengono memorizzate in /etc/sysconfig/iptables.

man iptables: per ottenere la Guida di iptables. Diversi siti web online hanno anche molti tutorial.

iptables --list: per ottenere le regole iptables correnti.

Fare riferimento alla sezione precedente "Sicurezza della rete VM guest" per i dettagli sulle porte che potrebbero essere necessarie nella VM guest. Per configurare manualmente il firewall, creare comandi simili all'esempio seguente. Si noti che è possibile bloccarsi dal sistema bloccando le porte su cui ci si connette, quindi si consiglia di consultare un sistema di test e coinvolgere un amministratore iptables esperto, se possibile.

  1. Al prompt dei comandi, immettere il comando appropriato per ciascuna porta da aprire, ad esempio:
    # iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT
    
    # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
  2. Salvare la configurazione iptables.
    # service iptables save

Modifica delle password e aggiornamento delle chiavi autorizzate

Per modificare la password di un utente, viene utilizzato il comando password. Le password devono essere modificate 7 giorni prima della data di scadenza. I criteri delle password sono descritti in precedenza nella sezione delle impostazioni di sicurezza predefinite.

Utenti e password Oracle Exadata predefiniti: consultare la nota My Oracle Support https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1. Altri conti non inclusi in questa nota sono elencati di seguito.

Tabella 7-31 Account utente

Nome utente e password Tipo di utente Componente

opc: solo login basato su chiavi

Utente del sistema operativo Database server Oracle Exadata
exawatch (release 19.1.0 e successive): nessun privilegio di accesso Utente del sistema operativo

Database server Oracle Exadata

Server Oracle Exadata Storage

SYS/We1come$ Utente di Oracle Database Database server Oracle Exadata
SYSTEM/We1come$ Utente di Oracle Database Database server Oracle Exadata

MSUser

Management Server (MS) utilizza questo account per gestire ILOM e reimpostarlo se rileva una sospensione.

La password MSUser non viene resa persistente in nessun punto. Ogni volta che MS si avvia, elimina il precedente account MSUser e crea nuovamente l'account con una password generata in modo casuale.

Non modificare questo account. Questo account deve essere utilizzato solo da MS.

Utente ILOM

ILOM server di database

ILOM di Oracle Exadata Storage Server

Prestare attenzione a quali azioni possono influire sui login correlati ai servizi per l'automazione del cloud

Ad esempio, le procedure includeranno la garanzia che le chiavi autorizzate utilizzate per le azioni di automazione del cloud rimangano intatte.

Per ulteriori informazioni sui controlli di accesso alla rete fisica, incluse le linee guida per Oracle Cloud Automation, consulta Controlli di sicurezza di Oracle Gen2 Exadata Cloud@Customer.

L'accesso di Oracle Cloud Automation alla VM del cliente viene controllato mediante SSH basato su token. Le chiavi pubbliche per l'accesso a Oracle Cloud Automation vengono memorizzate nei file delle chiavi autorizzate degli utenti oracle, opc e root della VM cliente. Le chiavi private utilizzate dall'automazione vengono memorizzate e protette dal software Oracle Cloud Automation in esecuzione nell'hardware Exadata Cloud@Customer nel data center del cliente. I controlli IAM (OCI Identity and Access Management) del cliente determinano se e come un cliente può eseguire la funzionalità Oracle Cloud Automation sulla VM e sui database del cliente. Il cliente può controllare ulteriormente l'accesso tramite la rete di gestione e le chiavi di Oracle Cloud Automation bloccando l'accesso alla rete (regole firewall, disabilitazione dell'interfaccia di rete) e revocando le credenziali utilizzate da Oracle Cloud Automation (rimuovere le chiavi pubbliche dai file delle chiavi autorizzate). L'accesso alla funzionalità di automazione di Oracle Cloud può essere temporaneamente ripristinato dal cliente per consentire il sottoinsieme di funzionalità necessarie per accedere alle VM e ai database dei clienti, ad esempio l'applicazione di patch al sistema operativo VM del cliente. Oracle Cloud Automation non richiede l'accesso di rete alla VM del cliente per eseguire il ridimensionamento OCPU e la funzionalità di ridimensionamento OCPU funzionerà normalmente quando i clienti bloccano l'accesso di rete Oracle Cloud Automation alla VM del cliente.

Configurare i canali cifrati per la connettività del listener del database (Oracle Net)

Per ulteriori informazioni, vedere Configurazione di Oracle Database Native Network Encryption and Data Integrity.