Guia de Segurança dos Sistemas Oracle Exadata Database Service on Cloud@Customer
Este guia descreve a segurança de um sistema Oracle Exadata Database Service on Cloud@Customer. Ele inclui informações sobre as melhores práticas para proteger o sistema Oracle Exadata Database Service on Cloud@Customer.
- Configurações de Segurança e Recursos Padrão Ativados
- Procedimentos Adicionais para Atualização da Postura de Segurança
Tópico principal: Guias de Referência do Oracle Exadata Database Service on Cloud@Customer
Configurações de Segurança e Recursos Padrão Ativados
- Responsabilidades
- Princípios Orientadores Seguidos para Padrões de Configuração de Segurança
- Recursos de Segurança
- Usuários Fixos Padrão da VM Convidada
- Grupos Fixos Padrão da VM Convidada
- Configurações de Segurança Padrão da VM Convidada
- Processos Padrão da VM Convidada
- Segurança da Rede da VM Convidada
Responsabilidades
- Serviços acessíveis ao cliente:
Componentes que o cliente pode acessar como parte de sua assinatura do Exadata Cloud@Customer:
- Máquinas virtuais (VMs) acessíveis ao cliente
- Serviços de banco de dados acessíveis ao cliente
- Infraestrutura gerenciada pela Oracle:
- Unidades de Distribuição de Energia (PDU)
- Switches de gerenciamento fora da banda (OOB) » switches InfiniBand
- Exadata Storage Servers
- Servidores físicos de banco de dados Exadata
Os clientes controlam e monitoram o acesso aos serviços do cliente, incluindo o acesso da rede a suas VMs (por meio de VLANs e firewalls de camada 2 implementados na VM do cliente), autenticação para acessar a VM e autenticação para acessar bancos de dados em execução nas VMs. A Oracle controla e monitora o acesso aos componentes de infraestrutura gerenciados pela Oracle. A equipe da Oracle não está autorizada a acessar os serviços do cliente, incluindo VMs e bancos de dados.
Os clientes acessam os Oracle Databases em execução no Exadata Cloud@Customer por meio de uma conexão de camada 2 (VLAN com tag) do equipamento do cliente para os bancos de dados em execução na VM do cliente usando métodos de conexão padrão do Oracle Database, como Oracle Net na porta 1521. Os clientes acessam a VM que executa os Bancos de Dados Oracle por meio de métodos Oracle Linux padrão, como SSH baseado em token na porta 22.
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Princípios Orientadores Seguidos para Padrões de Configuração de Segurança
- Defesa em profundidade
O Exadata Cloud@Customer oferece vários controles para garantir confidencialidade, integridade e responsabilidade em todo o serviço.
Em primeiro lugar, o Exadata Cloud@Customer foi criado com base na imagem do sistema operacional fortalecida que o Exadata Database Machine fornece. Para obter mais informações, consulte Visão Geral da Segurança do Oracle Exadata Database Machine. Isso protege o ambiente operacional principal, restringindo a imagem de instalação apenas aos pacotes de software necessários, desativando serviços desnecessários e implementando parâmetros de configuração seguros em todo o sistema.
Além de herdar toda a força da plataforma madura do Exadata Database Machine, como o Exadata Cloud@Customer provisiona os sistemas para os clientes, opções adicionais de configuração padrão segura são implementadas nas instâncias de serviço. Por exemplo, todos os tablespaces de banco de dados exigem criptografia transparente de dados (TDE), imposição de senha forte para usuários iniciais e superusuários do banco de dados e regras aprimoradas de auditoria e evento.
O Exadata Cloud@Customer também constitui uma implantação e um serviço completos; por isso, é submetido a auditorias externas padrão do setor, como PCI, HIPPA e ISO27001. Esses requisitos de auditoria externa impõem recursos adicionais de serviço de valor agregado, como verificação de vírus, alerta automatizado para alterações inesperadas no sistema e verificações diárias de vulnerabilidade em todos os sistemas de infraestrutura gerenciada pela Oracle na frota.
- Privilégio Mínimo
Para garantir que os processos tenham apenas acesso aos privilégios necessários, os Padrões de Codificação Segura da Oracle exigem o paradigma do privilégio mínimo.
Cada processo e daemon devem ser executados como usuário normal e sem privilégios, a menos que possa provar um requisito para um nível mais alto de privilégio. Isso ajuda a conter qualquer problema ou vulnerabilidade imprevisto no espaço de usuário sem privilégios e a não comprometer todo o sistema.
Esse princípio também se aplica aos membros das equipes de operações da Oracle que usam contas nomeadas individuais para acessar a infraestrutura do Oracle Exadata Cloud@Customer para manutenção ou solução de problemas. Somente quando necessário, eles usarão o acesso auditado a níveis mais altos de privilégio para resolver um problema. A maioria dos problemas é resolvida por meio da automação. Por isso, também empregamos o privilégio mínimo, não permitindo que operadores humanos acessem um sistema, a menos que a automação não o resolva.
- Auditoria e Responsabilidade
Quando necessário, o acesso ao sistema é permitido, mas todos os acessos e ações são registrados e rastreados para prestação de contas.
Isso garante que a Oracle e os clientes saibam o que foi feito no sistema e quando ocorreu. Esses fatos não apenas garantem que continuemos em conformidade com as necessidades de relatórios de auditorias externas, mas também podem ajudar a fazer a correspondência de algumas alterações com uma mudança de comportamento percebida no aplicativo.
Os recursos de auditoria são fornecidos em todos os componentes da infraestrutura para garantir que todas as ações sejam capturadas. Os clientes também podem configurar a auditoria de seus bancos de dados e VMs Convidadas e podem optar por integrá-los com outros sistemas de auditoria da empresa.
- Automatizando as Operações na Nuvem
Eliminando as operações manuais exigidas para provisionar, aplicar patch, manter, solucionar problemas e configurar sistemas, a oportunidade de erro é reduzida e uma configuração segura é garantida.
O serviço foi projetado para ser seguro e, automatizando todas as tarefas de provisionamento, configuração e a maioria das outras tarefas operacionais, é possível evitar configurações perdidas e garantir que todos os caminhos necessários para o sistema sejam fechados corretamente.
Tópicos Relacionados
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Recursos de Segurança
- Imagem Aprimorada do Sistema Operacional
- Instalação de pacote mínimo:
Somente os pacotes necessários para executar um sistema eficiente são instalados. Ao instalar um conjunto menor de pacotes, a superfície de ataque do sistema operacional é reduzida e o sistema permanece mais seguro.
- Configuração segura:
Muitos parâmetros de configuração não padrão são definidos durante a instalação para aprimorar a postura de segurança do sistema e de seu conteúdo. Por exemplo, o SSH é configurado para detectar apenas determinadas interfaces de rede, o sendmail é configurado para só aceitar conexões de host local e muitas outras restrições semelhantes são implementadas durante a instalação.
- Execute apenas os serviços necessários:
Todos os serviços que podem ser instalados no sistema, mas não são necessários para a operação normal por padrão, são desativados. Por exemplo, embora o NFS seja um serviço frequentemente configurado pelos clientes para vários fins de aplicativo, ele é desativado por padrão, pois não é necessário nas operações normais do banco de dados. Os clientes podem optar por configurar os serviços de acordo com suas necessidades.
- Instalação de pacote mínimo:
- Superfície de Ataque Minimizada
Como parte da imagem protegida, a superfície de ataque é reduzida com a desativação de serviços.
- Recursos de Segurança Adicionais Ativados (senhas do grub, inicialização segura)
- Aproveitando os recursos de imagem do Exadata, o Exadata Cloud@Customer utiliza os recursos integrados na imagem base, como senhas do grub e inicialização segura, além de muitos outros.
- Por meio da personalização, os clientes poderão aprimorar ainda mais sua postura de segurança com configurações adicionais detalhadas posteriormente neste capítulo.
- Métodos de Acesso Seguro
- Acessar servidores de banco de dados por meio do SSH usando cifragens criptográficas fortes. As cifragens fracas são desativadas por padrão.
- Acessar bancos de dados por meio de conexões do Oracle Net criptografadas. Por padrão, nossos serviços estão disponíveis com o uso de canais criptografados e um cliente Oracle Net configurado padrão usará sessões criptografadas.
- Acessar diagnósticos por meio da interface Web (https) do Exadata MS.
- Auditoria e Registro em Log
Por padrão, a auditoria é ativada para operações administrativas e os registros de auditoria são comunicados aos sistemas internos do OCI para revisão automatizada e alerta quando necessário.
- Considerações sobre o Tempo de Implantação
- Conteúdo de download e confidencialidade do arquivo da wallet: O download do arquivo da wallet obtido por um cliente para permitir que a implantação ocorra contém informações confidenciais e deve ser tratado corretamente para garantir que o conteúdo seja protegido. O conteúdo do download do arquivo da wallet não é necessário após a conclusão da implantação; portanto, deverá ser destruído para garantir que não ocorra vazamento de informações.
- Control Plane Server (CPS):
- Os requisitos de implantação do CPS incluem permitir acesso HTTPS de saída para que o CPS possa estabelecer conexão com a Oracle e permitir administração, monitoramento e manutenção remotos. Encontre mais detalhes no Guia de Implantação.
- As responsabilidades do cliente incluem oferecer segurança física ao equipamento Exadata Cloud@Customer no data center. Enquanto o Exadata Cloud@Customer emprega muitos recursos de segurança de software, o comprometimento físico do servidor deve ser tratado pela segurança física do cliente para garantir a segurança do conteúdo dos servidores.
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Usuários Fixos Padrão da VM Convidada
Várias contas de usuário gerenciam regularmente os componentes do Oracle Exadata Cloud@Customer. Em todas as máquinas do Exadata Cloud@Customer, a Oracle usa e recomenda somente log-in baseado em SSH. Nenhum usuário ou processo Oracle usa sistema de autenticação baseado em senha.
Veja a seguir os diferentes tipos de usuários criados por padrão.
- Usuários Padrão: Nenhum Privilégio de Log-on
Essa é uma lista de usuários padrão do sistema operacional, com alguns usuários especializados, como
exawatch
edbmsvc
. Esses usuários não devem ser alterados. Esses usuários não podem fazer log-in no sistema porque todos estão definidos como/bin/false
.exawatch
:O usuário
exawatch
é responsável por coletar e arquivar estatísticas do sistema nos servidores de banco de dados e nos servidores de armazenamento.dbmsvc
:O usuário é utilizado para o Servidor de Gerenciamento do serviço de nó de banco de dados no Sistema Oracle Exadata.
NOLOGIN Usersbin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/dev/null:/bin/false mail:x:8:12:mail:/var/spool/mail:/bin/false nobody:x:99:99:Nobody:/:/bin/false systemd-network:x:192:192:systemd Network Management:/:/bin/false dbus:x:81:81:System message bus:/:/bin/false rpm:x:37:37::/var/lib/rpm:/bin/false sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/bin/false rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/bin/false nscd:x:28:28:NSCD Daemon:/:/bin/false saslauth:x:999:76:Saslauthd user:/run/saslauthd:/bin/false mailnull:x:47:47::/var/spool/mqueue:/bin/false smmsp:x:51:51::/var/spool/mqueue:/bin/false chrony:x:998:997::/var/lib/chrony:/bin/false rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/bin/false uucp:x:10:14:Uucp user:/var/spool/uucp:/bin/false nslcd:x:65:55:LDAP Client User:/:/bin/false tcpdump:x:72:72::/:/bin/false exawatch:x:1010:510::/:/bin/false sssd:x:997:508:User for sssd:/:/bin/false tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/bin/false dbmsvc:x:12137:11137::/home/dbmsvc:/bin/false
- Usuários Padrão com Acesso de Shell Restrito
Esses usuários são utilizados para realizar uma tarefa definida com um log-in de shell restrito. Esses usuários não devem ser alterados porque a tarefa definida falhará caso eles sejam alterados ou excluídos.
dbmmonitor
: O usuáriodbmmonitor
é utilizado para o Utilitário DBMCLI. Para obter mais informações, consulte Usando o Utilitário DBMCLI.Usuários de Shell Restritodbmmonitor:x:2003:2003::/home/dbmmonitor:/bin/rbash
- Usuários Padrão com permissões de Log-in
Esses usuários privilegiados são utilizados para realizar a maioria das tarefas do sistema. Eles nunca devem ser alterados ou excluídos uma vez que isso teria impacto significativo no sistema em execução.
As chaves SSH são usadas para log-in pela equipe do cliente e automação da nuvem.
As chaves SSH adicionadas pelo cliente podem ser adicionadas pelo método
UpdateVmCluster
ou pelos clientes acessando diretamente a VM do cliente e gerenciando chaves SSH dentro da VM do cliente. Os clientes são responsáveis por adicionar comentários às chaves para torná-las identificáveis. Quando um cliente adiciona a chave SSH pelo métodoUpdateVmCluster
, a chave só é adicionada ao arquivoauthorized_keys
do usuárioopc
.As chaves de automação da nuvem são temporárias, específicas de uma determinada tarefa de automação da nuvem, por exemplo, redimensionamento da Memória do Cluster de VMs, e exclusivas. As chaves de acesso de automação da nuvem podem ser identificadas pelos seguintes comentários:
OEDA_PUB
,EXACLOUD_KEY
,ControlPlane
. As chaves de automação da nuvem são removidas após a conclusão da tarefa de automação da nuvem, de modo que os arquivosauthorized_keys
das contasroot
,opc
,oracle
egrid
só devem conter chaves de automação da nuvem enquanto as ações de automação da nuvem estão em execução.Usuários Privilegiadosroot:x:0:0:root:/root:/bin/bash oracle:x:1001:1001::/home/oracle:/bin/bash grid:x:1000:1001::/home/grid:/bin/bash opc:x:2000:2000::/home/opc:/bin/bash dbmadmin:x:2002:2002::/home/dbmadmin:/bin/bash
root
: Requisito do Linux, usado com moderação para executar comandos privilegiados locais.root
também é usado em alguns processos como Oracle Trace File Analyzer Agent eExaWatcher
.grid
: Possui a instalação do software Oracle Grid Infrastructure e executa os processos do Grid Infastructure.oracle
: Possui a instalação do software de banco de dados Oracle e executa os processos do Oracle Database.opc
:- Usado pela automação do Oracle Cloud para tarefas de automação.
- Tem a capacidade de executar determinados comandos privilegiados sem autenticação adicional (para suportar funções de automação).
- Executa o agente local, também conhecido como "Agente do DCS" que executa operações do ciclo de vida do software Oracle Database e Oracle Grid Infastructure (aplicar patch, criar banco de dados etc.).
dbmadmin
:- O usuário
dbmadmin
é usado para o utilitário DBMCLI (Database Machine Command-Line Interface) do Oracle Exadata. - O usuário
dbmadmin
deve ser utilizado para executar todos os serviços no servidor de banco de dados. Para obter mais informações, consulte Usando o Utilitário DBMCLI.
- O usuário
Tópicos Relacionados
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Grupos Fixos Padrão da VM Guest
Os grupos a seguir são criados por padrão na máquina virtual convidada.
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
utmp:x:22:
utempter:x:35:
input:x:999:
systemd-journal:x:190:
systemd-network:x:192:
dbus:x:81:
ssh_keys:x:998:
sshd:x:74:
rpm:x:37:
rpc:x:32:
unbound:x:997:
nscd:x:28:
tss:x:59:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
chrony:x:996:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
uucp:x:14:
tcpdump:x:72:
exawatch:x:510:
cgred:x:509:
fuse:x:508:
screen:x:84:
sssd:x:507:
printadmin:x:506:
docker:x:505:
dbmsvc:x:2001:
dbmadmin:x:2002:
dbmmonitor:x:2003:
dbmusers:x:2004:
floppy:x:19:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:
cdrom:x:11:
mail:x:12:
man:x:15:
dialout:x:18:
tape:x:33:
video:x:39:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:2001:
utmp:x:22:
utempter:x:35:
dbus:x:81:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
ssh_keys:x:996:
sshd:x:74:
unbound:x:995:
nscd:x:28:
rpc:x:32:
saslauth:x:76:
mailnull:x:47:
smmsp:x:51:
rpcuser:x:29:
ldap:x:55:
slocate:x:21:
chrony:x:994:
tcpdump:x:72:
cgred:x:993:
fapolicyd:x:992:
printadmin:x:991:
polkitd:x:990:
sssd:x:989:
rpm:x:37:
screen:x:84:
dnsmasq:x:988:
exawatch:x:510:
dbmsvc:x:2002:
dbmadmin:x:2003:
dbmmonitor:x:2004:
dbmusers:x:2005:
uucp:x:14:
floppy:x:19:
mausers:x:2006:
secscan:x:1009:
oinstall:x:1001:
asmdba:x:1004:
asmoper:x:1005:
asmadmin:x:1006:
dba:x:1002:
racoper:x:1003:
opc:x:2000:
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Definições de Segurança Padrão da VM Convidada
Além de todos os recursos do Exadata explicados em Recursos de Segurança do Oracle Exadata Database Machine, as definições de segurança a seguir também são aplicáveis.
- Implantação personalizada de banco de dados com parâmetros não padrão.
O comando
host_access_control
deve configurar as definições de segurança do Exadata:- Implementando políticas de complexidade e validade de senhas.
- Definindo políticas de timeout de sessão e bloqueio de conta.
- Restringindo o acesso raiz remoto.
- Restringindo o acesso da rede a determinadas contas.
- Implementando banner de advertência de log-in.
account-disable
: Desativa uma conta de usuário quando determinadas condições configuradas são atendidas.pam-auth
: Várias definições de PAM para alterações e autenticação de senha.rootssh
: Ajusta o valorPermitRootLogin
em/etc/ssh/sshd_config
, que permite ou nega que o usuário root faça log-in por meio do SSH..- Por padrão,
PermitRootLogin
é definido como without-password. - É recomendável deixar essa definição para permitir que o subconjunto de automação da nuvem que usa esse caminho de acesso (por exemplo, aplicação de patch no Sistema Operacional da VM do cliente) funcione. A definição de
PermitRootLogin
comono
desativará esse subconjunto de funcionalidades de automação da nuvem.
- Por padrão,
session-limit
: Define o parâmetro* hard maxlogins
em/etc/security/limits.conf
, que é o número máximo de logins para todos os usuários. Esse limite não se aplica a um usuário comuid=0
.O padrão é
* hard maxlogins 10
, sendo este o valor seguro recomendado.ssh-macs
: Especifica os algoritmos MAC (Message Authentication Code) disponíveis.- O algoritmo MAC é usado no protocolo versão 2 para proteção de integridade de dados.
- O padrão é
hmac-sha1
,hmac-sha2-256
,hmac-sha2-512
para servidor e cliente. - Valores recomendados seguros:
hmac-sha2-256
,hmac-sha2-512
para servidor e cliente.
password-aging
: Define ou exibe o vencimento da senha atual para contas de usuário interativo.-M
: Número máximo de dias que uma senha pode ser usada.-m
: Número mínimo de dias permitido entre alterações de senha.-W
: Número de dias em que a advertência é fornecida antes de uma senha expirar.- O padrão é
-M 99999
,-m 0
,-W 7
--strict_compliance_only
-M 60
,-m 1
,-W 7
- Valores recomendados seguros:
-M 60
,-m 1
,-W 7
Tópicos Relacionados
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Processos Padrão da VM Convidada
- Agente da VM Convidada do Exadata Cloud@Customer: Agente da nuvem para tratar as operações do ciclo de vida do banco de dados
- É executado como usuário
opc
. - A tabela de processos mostra a execução como processo Java com nomes
jar
,dbcs-agent-VersionNumber-SNAPSHOT.jar
edbcs-admin-VersionNumver-SNAPSHOT.jar
.
- É executado como usuário
- Agente do Oracle Trace File Analyzer: O Oracle Trace File Analyzer (TFA) fornece várias ferramentas de diagnóstico em um único pacote, facilitando reunir informações de diagnóstico sobre o Oracle Database e o Oracle Clusterware, que por sua vez ajuda a resolver problemas ao tratar com o Suporte Técnico da Oracle.
- É executado como usuário
root
. - É executado como daemon
initd
,/etc/init.d/init.tfa
. - As tabelas de processos mostram um aplicativo Java,
oracle.rat.tfa.TFAMain
.
- É executado como usuário
-
ExaWatcher
:- É executado como usuários
root
eexawatch
. - É executado como script backgroud,
ExaWatcher.sh
e todo o seu processo secundário executado como processo Perl. - A tabela de processos é mostrada como vários aplicativos Perl.
- É executado como usuários
- Oracle Database e Oracle Grid Infrastructure (Oracle Clusterware):
- Executado como usuários
dbmsvc
egrid
. - A tabela de processos mostra os seguintes aplicativos:
oraagent.bin
,apx_*
eams_*
como usuáriogrid
.- Aplicativos
dbrsMain
e Java,derbyclient.jar
eweblogic.Server
como usuáriooracle
.
- Executado como usuários
- Servidor de Gerenciamento (MS): Parte do software de imagem do Exadata para gerenciar e monitorar as funções de imagem.
- É executado como usuário
dbmadmin
. - A tabela de processos mostra a execução como processo Java.
- É executado como usuário
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Segurança da Rede da VM Convidada
Tabela 7-27 Matriz de Portas Padrão para Serviços de VM Convidada
Tipo de interface | Nome da interface | Porta | Processo em execução |
---|---|---|---|
Ponte sobre VLAN cliente |
|
22 |
sshd |
1521 Opcionalmente, os clientes podem designar uma porta de listener de SCAN (TCP/IP) na faixa entre 1024 e 8999. O padrão é 1521. |
Listener do Oracle TNS |
||
5000 |
Oracle Trace File Analyzer Collector |
||
7879 |
Servidor de Gerenciamento Jetty |
||
|
1521 Opcionalmente, os clientes podem designar uma porta de listener de SCAN (TCP/IP) na faixa entre 1024 e 8999. O padrão é 1521. |
Listener do Oracle TNS |
|
|
1521 Opcionalmente, os clientes podem designar uma porta de listener de SCAN (TCP/IP) na faixa entre 1024 e 8999. O padrão é 1521. |
Listener do Oracle TNS |
|
Ponte sobre VLAN de backup |
|
7879 |
Servidor de Gerenciamento Jetty |
O Oracle Clusterware em execução em cada nó do cluster se comunica por meio dessas interfaces. |
|
1525 |
Listener do Oracle TNS |
3260 |
Sinologia DSM iSCSI |
||
5054 |
Comunicação do Oracle Grid Interprocess |
||
7879 |
Servidor de Gerenciamento Jetty |
||
Porta Dinâmica: 9000-65500 As portas são controladas pela faixa temporária configurada no sistema operacional e são dinâmicas. |
Serviço de Monitoramento do Sistema (osysmond) |
||
Porta Dinâmica: 9000-65500 As portas são controladas pela faixa temporária configurada no sistema operacional e são dinâmicas. |
Serviço de Logger do Cluster (ologgerd) |
||
|
5054 |
Comunicação do Oracle Grid Interprocess |
|
7879 |
Servidor de Gerenciamento Jetty |
||
Os nós de cluster usam essas interfaces para acessar células de armazenamento (discos do ASM). No entanto, as portas/IP 7060/7070 anexadas às interfaces de armazenamento são usadas para acessar o agente DBCS pelo servidor de Plano de Controle. |
|
7060 |
dbcs-admin |
7070 |
dbcs-agent |
||
|
7060 |
dbcs-admin |
|
7070 |
dbcs-agent |
||
Servidor de Plano de Controle para domU |
|
22 |
sshd |
Loopback |
|
22 |
sshd |
2016 |
Oracle Grid Infrastructure |
||
6100 |
Oracle Notification Service (ONS), parte do Oracle Grid Infrastructure |
||
7879 |
Servidor de Gerenciamento Jetty |
||
Porta Dinâmica 9000-65500 |
Oracle Trace File Analyzer |
O listener do TNS abre portas dinâmicas após o contato inicial para portas conhecidas (1521, 1525).
Regras padrão do iptables para a VM Convidada:
#iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Tópico principal: Configurações de Segurança e Recursos Ativados Padrão
Procedimentos Adicionais para Atualização da Postura de Segurança
Responsabilidades do Cliente
Tabela 7-28 Responsabilidades
Oracle Cloud Platform | Instâncias do Cliente/Tenant | |||
---|---|---|---|---|
Monitoramento |
Oracle Cloud Ops |
Cliente |
Oracle Cloud Ops |
Cliente |
Infraestrutura, Control Plane, falhas de hardware, disponibilidade, capacidade |
Forneça acesso à rede para suportar a coleta e o monitoramento de logs da infraestrutura Oracle |
Disponibilidade da infraestrutura para dar suporte ao monitoramento do cliente dos serviços ao cliente |
Monitoramento do sistema operacional do cliente, bancos de dados e aplicativos |
|
Gerenciamento e Resolução de Incidentes |
Gerenciamento e Remediação de Incidentes Peças de reposição e despacho de campo |
Assistência de diagnóstico no local, por exemplo, solução de problemas da rede |
Suporte a quaisquer incidentes relacionados à plataforma subjacente |
Gerenciamento e resolução de incidentes para aplicativos do cliente |
Gerenciamento de Patch |
Aplicação de patch proativa de hardware, pilha de controle IaaS/PaaS |
Forneça acesso à rede para suportar a entrega de patches |
Preparação de patches disponíveis, por exemplo, conjunto de patches do Oracle Database |
Aplicação de patch das instâncias do tenant Teste |
Backup e Restauração |
Backup e recuperação da infraestrutura e do Control Plane, recriar VMs do cliente |
Forneça acesso de rede para dar suporte à entrega de automação na nuvem |
Forneça VM em execução e acessível ao cliente |
Snapshots/backup e recuperação de dados de IaaS e PaaS do cliente usando a capacidade nativa da Oracle ou de terceiros |
Suporte da Nuvem |
Resposta e resolução de SR relacionada a problemas de infraestrutura ou assinatura |
Submeter SR por MOS | Resposta e resolução de SR | Submeter SR por meio do portal de Suporte |
Tópico principal: Procedimentos Adicionais para Atualizar Postura de Segurança
Ativando Recursos de Segurança Adicionais
Usando o Oracle Key Vault como Armazenamento de Chaves de TDE Externo para Bancos de Dados no Exadata Cloud@Customer
A Oracle dá suporte aos clientes que usam o Oracle Key Vault (OKV) como armazenamento de chaves externo para bancos de dados executados no Exadata Cloud@Customer. As instruções para migrar Chaves Principais de TDE para o OKV são publicadas no Documento 2823650.1 do My Oracle Support (Migração do TDE baseado em Arquivo para o OKV no Exadata Database Service on Cloud at Customer Gen2). A Oracle não suporta módulos de segurança de hardware (HSM) de terceiros com o Exadata Cloud@Customer.
Modificando Requisitos de Complexidade de Senha com host_access_control
Tabela 7-29 host_access_control password-aging
Opção | Descrição |
---|---|
|
Exibe a expiração da senha atual do usuário. |
|
Um nome de usuário interativo válido. |
|
Define todos os valores de vencimento de senha com os padrões de fábrica do *Exadata para todos os usuários interativos. |
|
Define todos os valores de expiração de senha como Padrões seguros do **Exadata para todos os usuários interativos. |
|
Define todos os valores de expiração de senha com a política de expiração, conforme definido pelo comando password-policy (ou |
|
Número máximo de dias que uma senha pode ser usada. Entrada limitada de 1 a 99999. |
|
Número mínimo de dias permitido entre alterações de senha. Entrada limitada de 0 a 99999, 0 para a qualquer momento. |
|
Número de dias em que a advertência é fornecida antes de uma senha expirar. Entrada limitada de 0 a 99999. |
|
|
Tabela 7-30 host_access_control pam-auth
Opções | Descrição |
---|---|
|
Mostra essa mensagem de ajuda e sai. |
|
Número de tentativas de log-in com falha antes que uma conta seja bloqueada. Entrada limitada de 1 a 10. (*O padrão da fábrica do Exadata é 5) |
|
Número de segundos (inteiro) em que uma conta será bloqueada por causa de uma única tentativa de log-in com falha. Entrada limitada de 0 a 31557600 (um ano) (*O padrão de fábrica do Exadata é 600 (10m)) |
|
FOR SYSTEMS RUNNING ON LESS THAN OL7 Conjunto de 5 valores separados por vírgulas: N0,N1,N2,N3,N4 definindo o tamanho mínimo permitido para diferentes tipos de senha/frases-senha. Cada número subsequente deve ser menor que o anterior. A palavra-chave "desativado" pode ser usada para não permitir senhas de um determinado tipo, independentemente do seu tamanho. (Consulte a man page pam_passwdqc para obter uma explicação). As senhas devem usar três classes de caracteres. As classes de caracteres das senhas são dígitos, letras minúsculas, letras maiúsculas e outros caracteres. O tamanho mínimo da senha é 12 caracteres ao usar três classes de caracteres. O tamanho mínimo da senha é 8 caracteres ao usar quatro classes de caracteres. ( *O padrão de fábrica do Exadata é 5,5,5,5) (**O padrão seguro do Exadata é desativado,desativado,16,12,8) |
|
FOR SYSTEMS RUNNING ON OL7 AND GREATER Inteiro, que varia de 6 a 40, definindo o tamanho mínimo permitido da senha. definido pelos padrões seguros do Exadata. Todas as classes serão obrigatórias para alterações de senha, bem como outras verificações aplicadas para tamanhos >7. Para tamanhos <8, os requisitos de classe não são usados. (*O padrão da fábrica do Exadata é: minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (**O padrão seguro do Exadata é: minlen=15 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=8 maxrepeat=3 maxclassrepeat=4) (Consulte a manpage pam_pwquality para obter detalhes) |
|
As últimas n senhas a serem lembradas pelo histórico de alterações de senha. A faixa válida é um inteiro de 0 a 1000. (*O padrão de fábrica do Exadata é 10) |
|
Define todos os valores de pam-auth com os padrões de fábrica do *Exadata. |
|
Define todos os valores de pam-auth com os padrões seguros do **Exadata. |
|
Exibe as definições atuais de autenticação do PAM. |
Implementando ou Atualizando a Configuração de firewall de iptables na VM Convidada
As regras de configuração e firewall de iptables são armazenadas em /etc/sysconfig/iptables
.
man iptables
: Para obter ajuda de iptables. Vários sites on-line também têm muitos tutoriais.
iptables --list
: Para obter as regras atuais de iptables.
Consulte a seção anterior "Segurança da Rede da VM Convidada" para obter detalhes sobre quais portas podem ser necessárias na VM Convidada. Para configurar o firewall manualmente, crie comandos como o exemplo a seguir. Observe que é possível se bloquear do sistema bloqueando as portas pelas quais você conecta; por isso, é recomendável consultar um sistema de teste e envolver um administrador experiente de iptables, se possível.
- No prompt de comando, digite o comando apropriado para cada porta a ser aberta, por exemplo:
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7002 -j ACCEPT # iptables -A INPUT -m state --state NEW -m udp -p udp --dport 123 -j ACCEPT
- Salve a configuração de iptables.
# service iptables save
Alterando senhas e Atualizando Chaves Autorizadas
Para alterar uma senha de usuário, o comando password
é usado. As senhas devem ser alteradas 7 dias antes da data de expiração. As políticas de senha são descritas acima na seção de definições de segurança padrão.
Usuários e Senhas Padrão do Oracle Exadata - Consulte a nota https://support.oracle.com/epmos/faces/DocContentDisplay?id=1291766.1 do My Oracle Support. Outras contas não incluídas nessa nota estão listadas a seguir.
Tabela 7-31 Contas de Usuário
Nome do Usuário e Senha | Tipo de Usuário | Componente |
---|---|---|
|
Usuário do sistema operacional | Oracle Exadata Database Servers |
exawatch (release 19.1.0 e mais recente) - nenhum privilégio de log-on
|
Usuário do sistema operacional |
Oracle Exadata Database Servers Oracle Exadata Storage Servers |
SYS/We1come$ |
Usuário do Oracle Database | Oracle Exadata Database Servers |
SYSTEM/We1come$ |
Usuário do Oracle Database | Oracle Exadata Database Servers |
O Servidor de Gerenciamento (MS) usa essa conta para gerenciar o ILOM e redefini-lo se detectar uma suspensão. A senha Não modifique essa conta. Esta conta só deve ser usada pelo MS. |
Usuário do ILOM |
ILOMs do servidor de banco de dados ILOMs do Oracle Exadata Storage Server |
Preste Atenção em quais Ações Podem Afetar os Logins Relacionados a Serviços para Automação na Nuvem
Por exemplo, os procedimentos incluirão garantir que as chaves autorizadas usadas para ações de automação na nuvem permaneçam intactas.
Para obter mais informações sobre controles de acesso de Rede Física, incluindo diretrizes para o Oracle Cloud Automation, consulte Controles de Segurança do Oracle Gen2 Exadata Cloud@Customer.
O acesso do Oracle Cloud Automation à VM do cliente é controlado por SSH baseado em token. As chaves públicas para acesso ao Oracle Cloud Automation são armazenadas nos arquivos de chaves autorizadas dos usuários oracle
, opc
e root
da VM do cliente. As chaves privadas usadas pela automação são armazenadas e protegidas pelo software Oracle Cloud Automation em execução no hardware do Exadata Cloud@Customer que está no data center do cliente. Os controles do OCI Identity and Access Management (IAM) do cliente controlam se e como um cliente pode executar a funcionalidade do Oracle Cloud Automation em relação à VM e aos bancos de dados do cliente. O cliente pode controlar ainda mais o acesso por meio da rede de gerenciamento e das chaves do Oracle Cloud Automation bloqueando o acesso à rede (regras de firewall, desativando a interface de rede) e revogando as credenciais usadas pelo Oracle Cloud Automation (remova as chaves públicas dos arquivos de chaves autorizadas). O Oracle Cloud Automation Access pode ser temporariamente restaurado pelo cliente para permitir o subconjunto de funcionalidades necessárias para acessar a VM e os bancos de dados do cliente, como aplicação de patch no sistema operacional da VM do cliente. O Oracle Cloud Automation não precisa de acesso à rede da VM do cliente para executar o dimensionamento de OCPU e a funcionalidade de dimensionamento de OCPU funcionará normalmente quando os clientes bloquearem o acesso da rede do Oracle Cloud Automation à VM do cliente.
Configurar Canais Criptografados para Conectividade do Listener de Banco de Dados (Oracle Net)
Para obter mais informações, consulte Configurando a Criptografia da Rede Nativa e a Integridade de Dados do Oracle Database.
Tópicos Relacionados
- Gerenciando o Armazenamento de Chaves e a Chave Principal de Criptografia
- https://support.oracle.com/rs?type=doc&id=1291766.1
- https://support.oracle.com/rs?type=doc&id=2823650.1
- Controles de Segurança do Oracle Gen2 Exadata Cloud@Customer
- Configurando a Criptografia da Rede Nativa e a Integridade de Dados do Oracle Database
Tópico principal: Procedimentos Adicionais para Atualizar Postura de Segurança