文件号码E74733-012016年7月OracleZFSStorageAppliance安全指南,发行版OS8.
6.
0文件号码E74733-01版权所有2014,2016,Oracle和/或其附属公司.
保留所有权利.
本软件和相关文档是根据许可证协议提供的,该许可证协议中规定了关于使用和公开本软件和相关文档的各种限制,并受知识产权法的保护.
除非在许可证协议中明确许可或适用法律明确授权,否则不得以任何形式、任何方式使用、拷贝、复制、翻译、广播、修改、授权、传播、分发、展示、执行、发布或显示本软件和相关文档的任何部分.
除非法律要求实现互操作,否则严禁对本软件进行逆向工程设计、反汇编或反编译.
此文档所含信息可能随时被修改,恕不另行通知,我们不保证该信息没有错误.
如果贵方发现任何问题,请书面通知我们.
如果将本软件或相关文档交付给美国政府,或者交付给以美国政府名义获得许可证的任何机构,则适用以下注意事项:U.
S.
GOVERNMENTENDUSERS:Oracleprograms,includinganyoperatingsystem,integratedsoftware,anyprogramsinstalledonthehardware,and/ordocumentation,deliveredtoU.
S.
Governmentendusersare"commercialcomputersoftware"pursuanttotheapplicableFederalAcquisitionRegulationandagency-specificsupplementalregulations.
Assuch,use,duplication,disclosure,modification,andadaptationoftheprograms,includinganyoperatingsystem,integratedsoftware,anyprogramsinstalledonthehardware,and/ordocumentation,shallbesubjecttolicensetermsandlicenserestrictionsapplicabletotheprograms.
NootherrightsaregrantedtotheU.
S.
Government.
本软件或硬件是为了在各种信息管理应用领域内的一般使用而开发的.
它不应被应用于任何存在危险或潜在危险的应用领域,也不是为此而开发的,其中包括可能会产生人身伤害的应用领域.
如果在危险应用领域内使用本软件或硬件,贵方应负责采取所有适当的防范措施,包括备份、冗余和其它确保安全使用本软件或硬件的措施.
对于因在危险应用领域内使用本软件或硬件所造成的一切损失或损害,OracleCorporation及其附属公司概不负责.
Oracle和Java是Oracle和/或其附属公司的注册商标.
其他名称可能是各自所有者的商标.
Intel和IntelXeon是IntelCorporation的商标或注册商标.
所有SPARC商标均是SPARCInternational,Inc的商标或注册商标,并应按照许可证的规定使用.
AMD、Opteron、AMD徽标以及AMDOpteron徽标是AdvancedMicroDevices的商标或注册商标.
UNIX是TheOpenGroup的注册商标.
本软件或硬件以及文档可能提供了访问第三方内容、产品和服务的方式或有关这些内容、产品和服务的信息.
除非您与Oracle签订的相应协议另行规定,否则对于第三方内容、产品和服务,OracleCorporation及其附属公司明确表示不承担任何种类的保证,亦不对其承担任何责任.
除非您和Oracle签订的相应协议另行规定,否则对于因访问或使用第三方内容、产品或服务所造成的任何损失、成本或损害,OracleCorporation及其附属公司概不负责.
文档可访问性有关Oracle对可访问性的承诺,请访问OracleAccessibilityProgram网站http://www.
oracle.
com/pls/topic/lookupctx=acc&id=docacc.
获得Oracle支持购买了支持服务的Oracle客户可通过MyOracleSupport获得电子支持.
有关信息,请访问http://www.
oracle.
com/pls/topic/lookupctx=acc&id=info;如果您听力受损,请访问http://www.
oracle.
com/pls/topic/lookupctx=acc&id=trs.
5目录OracleZFSStorageAppliance安全指南7初始步骤7初始安装7物理安全8管理模型8远程管理访问8受限用户授权9OracleZFSStorageApplianceRESTfulAPI9系统更新9延迟更新9支持包9配置备份10设备用户10管理用户角色10管理范围10访问控制列表11ACL继承11确定ACL访问11SMB共享资源级ACL11ZFSACL属性11数据服务12NFS验证和加密选项13iSCSI数据服务14SMB数据服务15FTP数据服务17HTTP数据服务17NDMP数据服务18远程复制数据服务18使用数据加密19影子迁移数据服务20SFTP数据服务21目录6OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月TFTP数据服务21存储区域网络21目录服务21网络信息服务21轻量目录访问协议22身份映射22系统设置24回拨24服务标签24简单邮件传输协议24简单网络管理协议25Syslog消息25系统标识25磁盘清理25防止销毁26安全日志26审计日志26回拨日志26更多信息27OracleZFSStorageAppliance安全指南7OracleZFSStorageAppliance安全指南本指南探讨、回顾并重点介绍了创建安全的存储系统和让整个团队理解组织的具体安全目标需要注意的安全事项.
建议在配置设备之前阅读本指南,以便利用可用的安全功能并实现需要的安全级别.
您还可以将本指南用作参考,以便找到有关OracleZFSStorageAppliance各种特性和功能的安全注意事项的更多详细信息.
有关设备配置过程,请参见《OracleZFSStorageAppliance管理指南》.
以下各节介绍了OracleZFSStorageAppliance安全功能和建议:初始步骤-介绍设备初始安装期间的登录安全以及针对您系统物理安全的建议.
管理模型-介绍通过BUI和CLI的远程访问、限制对BUI和CLI的访问、系统修补模型、延迟更新、支持包和配置备份.
设备用户-介绍可管理设备的管理角色以及管理用户授权.
访问控制列表-介绍允许或拒绝访问文件和目录的机制.
数据服务-介绍设备所支持的数据服务以及不同数据服务所提供的安全性.
目录服务-介绍可在设备上配置的目录服务及其对安全性的影响.
安全日志-介绍与安全相关的日志类型.
初始步骤本节介绍设备初始安装期间的登录安全以及针对您系统物理安全的建议.
初始安装OracleZFSStorageAppliance交付时已预安装了设备软件.
因此无需软件安装或提供任何介质.
完成初始安装时使用的是默认帐户名和密码;必须在安装后更改默认root用户密码.
如果OracleZFSStorageAppliance重置为出厂默认值,则该设备和服务处理器的root用户密码也都会重置为默认值.
管理模型8OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月在OracleZFSStorageAppliance的初始安装期间,存在与系统服务处理器关联的默认帐户名和密码.
系统管理员可以使用该默认帐户首次访问设备,访问期间将要求管理员执行初始安装步骤.
其中一个要求执行的步骤是设置新的设备管理密码,这进而也会将默认服务处理器密码重置为相同的值.
物理安全要控制对系统的访问,必须维护好所在计算环境的物理安全.
例如,如果系统已登录但却无人值守,则会很容易发生未经授权的访问.
必须始终以物理方式保护好计算机的周围环境和计算机硬件,防止出现未经授权的访问.
OracleZFSStorageAppliance用于限制访问,通过使用安全手段(例如,密钥、锁、工具以及标记访问)对访问进行控制,并且已为授权访问的人员指示限制的原因以及需要采取的任何防范措施.
管理模型本节介绍了OracleZFSStorageAppliance管理模型的安全性.
远程管理访问本节介绍了OracleZFSStorageAppliance远程访问安全性.
浏览器用户界面浏览器用户界面(BrowserUserInterface,BUI)用于设备的常规管理.
您可以使用BUI服务屏幕查看和修改远程访问服务和设置.
管理通过HTTP安全(HTTPS)浏览器会话进行.
HTTPS会话使用每个OracleZFSStorageAppliance初始安装时唯一生成的自签名证书进行加密.
HTTPS会话的用户可定义默认会话超时为15分钟.
命令行界面命令行界面(CommandLineInterface,CLI)可用于执行可在BUI中执行的大多数相同管理操作.
安全Shell(SecureShell,SSH)允许用户通过与CLI的安全套接字层(SecureSocketsLayer,SSL)连接登录到OracleZFSStorageAppliance.
SSH还可以用作从远程主机执行自动脚本的方式,例如用于检索每日日志或分析统计信息.
管理模型OracleZFSStorageAppliance安全指南9受限用户授权管理访问仅限于root用户、定义有相关权限的本地管理员,以及通过标识服务器(如轻量目录访问协议(LightweightDirectoryAccessProtocol,LDAP)和网络信息服务(NetworkInformationService,NIS))授权的用户.
OracleZFSStorageApplianceRESTfulAPIOracleZFSStorageApplianceRESTfulAPI可用于管理OracleZFSStorageAppliance.
RESTful体系结构基于分层的客户机/服务器模型,此模型允许通过标准集线器、路由器和其他网络系统在没有客户机配置的情况下透明地重定向服务.
OracleZFSStorageApplianceRESTfulAPI使用与BUI和CLI相同的验证凭证.
来自外部客户机的所有请求都单独使用设备凭证进行验证并在端口215上通过HTTPS连接来执行.
RESTfulAPI支持用户可定义默认超时为15分钟的HTTPS会话.
有关使用RESTfulAPI管理OracleZFSStorageAppliance的信息,请参见《OracleZFSStorageApplianceRESTfulAPI指南》.
系统更新要利用最新的安全改进,Oracle建议将系统软件保持最新.
系统更新将作为完整的系统软件二进制替换进行应用.
更新之前,将对正在运行的系统池创建快照.
这样可在需要时允许管理员回滚到先前的版本.
延迟更新延迟更新是一项功能,属于系统更新的一部分,但不会在执行系统更新时激活.
由管理员决定何时以及是否应用延迟更新.
系统更新期间未应用的更新在连续系统更新期间仍可用.
无法选择应用单个更新;选择应用延迟更新时,不是应用所有更新,就是不应用任何更新.
应用更新后,将无法回滚到较早的系统软件版本.
支持包如果您的系统已注册到回拨支持并遭遇重大故障,则会向MyOracleSupport发送您的系统状态,MyOracleSupport的工程支持人员会对其进行检查并创建支持包.
向MyOracleSupport发送的系统状态信息不包含任何用户数据;仅发送配置信息.
设备用户10OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月配置备份可将系统配置保存到本地以供日后恢复.
这些备份不包含任何用户数据;仅保存配置设置.
设备用户有两种类型的OracleZFSStorageAppliance用户:数据服务用户-使用支持的协议(如网络文件系统(NetworkFileSystem,NFS)、ServerMessageBlock(SMB)、光纤通道、Internet小型计算机系统接口(InternetSmallComputerSystemInterface,iSCSI)、超文本传输协议(HypertextTransferProtocol,HTTP)和文件传输协议(FileTransferProtocol,FTP))访问文件和块资源的客户机.
管理用户-管理设备上的配置和服务的用户.
本节仅适用于管理用户.
管理用户角色您可以通过向管理员分配定制角色来授予其权限.
角色是可分配给管理员的一组特权.
可能需要创建多个授权级别不同的管理员和操作员角色.
应为员工分配满足其需求的任何角色,而不为其分配不必要的特权.
使用角色比使用共享的完全访问管理员密码(例如向所有人提供root用户密码)更安全.
角色可限制用户仅具有定义的几组授权.
此外,还可在审计日志中将用户角色跟踪到各自的用户名.
默认情况下,存在称为"Basicadministration"(基本管理)的角色,它包含最基本的授权.
管理用户可以是:本地用户-此时所有帐户信息都保存在OracleZFSStorageAppliance中.
目录用户-使用现有的NIS或LDAP帐户,补充性的授权设置保存在设备中.
必须向现有NIS/LDAP用户显式授予对设备的访问权限,这些用户才可以登录并管理设备.
默认情况下,无法授予访问权限.
管理范围通过授权,用户可执行特定任务,例如创建共享资源、重新引导设备和更新系统软件.
授权组称为范围.
每个范围可具有一组可选过滤器,用于缩小授权的数量.
例如,可使用过滤器使授权只能重新启动HTTP服务,而不是重新启动所有服务.
访问控制列表OracleZFSStorageAppliance安全指南11访问控制列表OracleZFSStorageAppliance通过访问控制列表(AccessControlList,ACL)提供文件访问控制.
ACL是一种机制,可允许或拒绝访问特定文件或目录.
OracleZFSStorageAppliance提供的ACL模型以NFSv4ACL模型为基础,派生于WindowsACL语义.
这是一种丰富的ACL模型,可提供对文件和目录的细粒度访问.
存储设备中的每个文件和目录都具有一个ACL,SMB和NFS的所有访问控制决定都会使用相同的算法,从而确定允许或拒绝哪些用户访问文件和目录.
一个ACL由一个或多个访问控制条目(AccessControlEntry,ACE)组成.
每个ACE都包含ACE授予或拒绝的权限的条目、ACE应用到的用户和所使用的继承级标志.
ACL继承通过NFSv4ACL,新创建的文件和目录即可继承单个ACE.
ACE继承由初始配置ACL时管理员在其中设置的多个继承级标志控制.
确定ACL访问NFSv4ACL具有一定的顺序,将从上到下进行处理.
授予权限后,后续ACE将无法取消该权限.
拒绝权限后,后续ACE将无法授予该权限.
SMB共享资源级ACLSMB共享资源级ACL是一种与共享资源中文件或目录ACL结合使用以确定该文件的有效权限的ACL.
共享资源级ACL在文件ACL之上又提供了一个访问控制层,以便提供更加复杂的访问控制配置.
共享资源级ACL在使用SMB协议导出文件系统时进行设置.
如果未通过SMB协议导出文件系统,则设置共享资源级ACL将不起任何作用.
默认情况下,共享资源级ACL会向每个人授予完全控制权限.
ZFSACL属性ACL行为和继承属性仅适用于NFS客户机.
SMB客户机使用严格的Windows语义且优先于ZFS属性.
区别在于NFS使用POSIX语义而SMB客户机不使用该语义.
这些属性主要与POSIX兼容.
数据服务12OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月数据服务下表提供了各个数据服务的说明和所用端口.
表1数据服务服务说明所用端口NFS通过NFSv3和NFSv4协议的文件系统访问111和2049iSCSI通过iSCSI协议的LUN访问3260和3205SMB通过SMB协议的文件系统访问SMB-over-NetBIOS139SMB-over-TCP445NetBIOS数据报138NetBIOS名称服务137病毒扫描文件系统病毒扫描FTP通过FTP协议的文件系统访问21HTTP通过HTTP协议的文件系统访问80HTTPS用于传入的安全连接443NDMPNDMP主机服务10000远程复制远程复制216和217加密文件系统和LUN的透明加密影子迁移影子数据迁移SFTP通过SFTP协议的文件系统访问218TFTP通过TFTP协议的文件系统访问存储区域网络存储区域网络目标和启动器组所需的最少端口数要提供网络安全,可以创建防火墙.
端口号用于创建防火墙并通过指定主机和服务在网络上唯一标识事务.
以下列表显示了创建防火墙所需的最少端口数:传入端口icmp/0-65535(PING)tcp/1920(EM)tcp/215(BUI)tcp/22(SSH)udp/161(SNMP)如果使用了HTTP文件共享(通常不会使用),则还需要以下传入端口:数据服务OracleZFSStorageAppliance安全指南13tcp/443(SSLWEB)tcp/80(WEB)传出端口tcp/80(WEB)注-对于复制,尽可能使用通用路由封装(GenericRoutingEncapsulation,GRE)隧道.
这样可以让流量在后端接口上运行,并避免在可能减慢流量的地方设置防火墙.
如果GRE隧道在NFS核心上不可用,则您必须在前端接口运行复制.
在这种情况下,端口216和端口217还必须是开放的.
NFS验证和加密选项默认情况下,NFS共享资源通过AUTH_SYSRPC验证进行分配.
也可以将其配置为通过Kerberos安全进行共享.
使用AUTH_SYS验证,客户机的UNIX用户ID(UserID,UID)和组ID(GroupID,GID)在网络上传递时不会经过NFS服务器验证.
此验证机制可被客户机上具有root访问权限的任何人轻松破解;因此,最好使用一个其他可用安全模式.
可以以共享资源为单位指定其他访问控制,从而允许或拒绝对特定主机、DNS域或网络的共享资源的访问.
安全模式安全模式以共享资源为单位进行设置.
以下列表介绍了可用的Kerberos安全设置:krb5-通过KerberosV5进行最终用户验证krb5i-krb5加完整性保护(数据包是防篡改的)krb5p-krb5i加隐私保护(数据包是防篡改而经过加密的)Kerberos类型的组合也可以在安全模式设置中指定.
组合安全模式允许客户机使用所列出的任何Kerberos类型进行挂载.
Kerberos类型sys-系统验证krb5-仅限Kerberosv5,客户机必须使用此类型进行挂载krb5:krb5i-Kerberosv5,带有完整性,客户机可以使用所列出的任何类型进行挂载krb5i-仅限Kerberosv5完整性,客户机必须使用此类型进行挂载krb5:krb5i:krb5p-Kerberosv5,带有完整性或隐私,客户机可以使用所列出的任何类型进行挂载数据服务14OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月krb5p-仅限Kerberosv5隐私,客户机必须使用此类型进行挂载iSCSI数据服务在OracleZFSStorageAppliance上配置LUN时,您可以通过iSCSI目标导出该卷.
通过iSCSI服务,iSCSI启动器可以使用iSCSI协议访问目标.
该服务支持使用iSNS协议进行搜索、管理和配置.
iSCSI服务支持使用质询握手验证协议(Challenge-HandshakeAuthenticationProtocol,CHAP)的单向验证(目标对启动器进行验证)和双向验证(目标和启动器相互验证).
此外,该服务还支持远程验证拨入用户服务(RemoteAuthenticationDial-InUserService,RADIUS)数据库中的CHAP验证数据管理.
系统首先执行验证,然后进行授权,这在两个独立的步骤中进行.
如果本地启动器具有CHAP名称和CHAP密钥,则系统将执行验证.
如果本地启动器没有CHAP属性,则系统不会执行任何验证,因此所有启动器都将符合授权条件.
通过iSCSI服务,您可以指定能够在启动器组内使用的启动器的全局列表.
使用iSCSI和CHAP验证时,RADIUS可用作延迟选定RADIUS服务器的所有CHAP验证的iSCSI协议.
RADIUS支持RADIUS是代表存储节点使用中央服务器执行CHAP验证的系统.
使用iSCSI和CHAP验证时,可为iSCSI协议选择RADIUS,这可同时应用iSCSI和RDMA的iSCSI扩展(iSCSIExtensionsforRDMA,iSER),然后将所有CHAP验证发送到选定的RADIUS服务器.
为使OracleZFSStorageAppliance能够使用RADIUS执行CHAP验证,必须满足以下要求:设备必须指定RADIUS服务器的地址,以及与该RADIUS服务器通信时要使用的密钥.
RADIUS服务器必须有一个条目(例如,在其客户机文件中)指明设备的地址并指定与上面相同的密钥.
RADIUS必须有一个条目(例如,在其用户文件中)提供CHAP名称并与每个启动器的CHAP密钥匹配.
如果启动器使用其IQN名称作为CHAP名称(这是建议的配置)且设备无需在每个"Initiator"(启动器)框中分别输入启动器条目,则RADIUS服务器可执行所有验证步骤.
如果启动器使用单独的CHAP名称,则设备必须有一个启动器条目对应于该启动器并指定从IQN名称到CHAP名称的映射关系.
该启动器条目无需指定启动器的CHAP密钥.
数据服务OracleZFSStorageAppliance安全指南15SMB数据服务SMB协议(也称为通用Internet文件系统(CommonInternetFileSystem,CIFS))主要提供对MicrosoftWindows网络上文件的共享访问.
另外,它还提供验证.
以下SMB选项具有安全隐患:RestrictAnonymousAccesstoShareList(限制匿名访问共享资源列表)-此选项要求客户机在接收共享资源列表之前使用SMB进行验证.
如果禁用此选项,则匿名客户机可以访问共享资源列表.
默认情况下禁用此选项.
SMBSigningEnabled(启用SMB签名)-此选项可使用SMB签名功能启用与SMB客户机的互操作性.
如果启用了此选项,则已签名的包将对签名进行验证.
如果禁用了此选项,则不验证签名就接受未签名的包.
默认情况下禁用此选项.
SMBSigningRequired(需要SMB签名)-需要SMB签名时可使用此选项.
启用此选项时,必须对所有SMB包进行签名,否则会将其拒绝.
不支持SMB签名的客户机将无法连接到服务器.
默认情况下,此选项处于关闭状态.
EnableAccess-basedEnumeration(启用基于访问的枚举)-设置此选项可根据客户机的凭证过滤目录条目.
如果客户机无权访问某个文件或目录,则返回到客户机的条目列表中将忽略该文件或目录.
默认情况下禁用此选项.
ActiveDirectory域模式验证在域模式下,用户在MicrosoftActiveDirectory(AD)中进行定义.
SMB客户机可以使用Kerberos或NTLM验证连接到OracleZFSStorageAppliance.
用户通过全限定的OracleZFSStorageAppliance主机名进行连接时,同一域或可信域中的Windows客户机将使用Kerberos验证;否则,它们将使用NTLM验证.
当SMB客户机使用NTLM验证连接到设备时,用户的凭证将转发到AD域控制器以进行验证.
这称为传递验证.
如果定义了限制NTLM验证的Windows安全策略,则Windows客户机必须通过全限定主机名连接到设备.
有关更多信息,请参见以下Microsoft开发者网络文章:http://technet.
microsoft.
com/en-us/library/jj865668%28v=ws.
10%29.
aspx验证后,即为用户的SMB会话建立"安全上下文".
由安全上下文表示的用户具有唯一的安全描述符(SecurityDescriptor,SID).
SID表示文件所有权,用于确定文件访问权限.
工作组模式验证在工作组模式下,用户在OracleZFSStorageAppliance本地进行定义.
当某个SMB客户机连接到处于工作组模式的设备时,会在本地使用该用户的用户名和密码散列来验证用户.
数据服务16OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月LANManager(LM)兼容性级别用于指定当设备处于工作组模式时所用的验证协议.
以下列表显示了每个LM兼容性级别的OracleZFSStorageAppliance行为:级别2:接受LM、NTLM和NTLMv2验证级别3:接受LM、NTLM和NTLMv2验证级别4:接受NTLM和NTLMv2验证级别5:仅接受NTLMv2验证成功验证了工作组用户之后,就会建立安全语境.
使用计算机的SID与用户的UID的组合为在设备上定义的用户创建一个唯一的SID.
所有本地用户都定义为UNIX用户.
本地组和特权本地组是域用户组,可为这些用户提供附加特权.
管理员可以绕过文件权限来更改文件的所有权.
备份操作员可以绕过文件访问控制来备份和恢复文件.
通过Microsoft管理控制台执行的管理操作为确保只有适当的用户有权执行管理操作,对于使用Microsoft管理管制台(MicrosoftManagementConsole,MMC)远程执行的操作施加了一些访问限制.
以下列表显示了用户及其允许的操作:一般用户-列出共享资源.
Administrators组成员-列出打开的和关闭的文件,断开用户连接,以及查看服务和事件日志.
Administrators组成员还可以设置和修改共享资源级ACL.
病毒扫描病毒扫描服务在文件系统级别扫描病毒.
通过任何协议访问文件时,病毒扫描服务都会先扫描文件,如果发现病毒,就会拒绝访问并隔离文件.
扫描由OracleZFSStorageAppliance联系的外部引擎执行.
外部引擎未包括在设备软件中.
使用最新的病毒定义扫描了文件之后,在下次修改之前不会再扫描该文件.
主要为可能感染病毒的SMB客户机提供病毒扫描.
NFS客户机也可以使用病毒扫描,但由于NFS协议的工作方式的原因,病毒检测的速度可能不如SMB客户机快.
应对计时攻击的延迟引擎SMB不实施延时引擎来防止计时攻击.
它依赖于OracleSolaris加密框架.
数据服务OracleZFSStorageAppliance安全指南17线上数据加密SMB服务使用SMB协议的第1版;该版本不支持线上数据加密.
FTP数据服务FTP允许从FTP客户机访问文件系统.
FTP服务不允许其名登录,用户必须通过配置的名称服务进行验证.
FTP支持以下安全设置.
这些设置在启用了FTP协议访问的所有文件系统间共享:EnableSSL/TLS(启用SSL/TLS)-允许SSL/TLS加密的FTP连接,并确保将FTP事务加密.
默认情况下,此选项处于禁用状态.
FTP服务器使用自签名安全证书或客户提供的证书.
PermitRootlogin(允许Root用户登录)-允许root用户进行FTP登录.
默认情况下,此选项处于禁用状态,因为FTP验证使用的是纯文本,会带来网络嗅探攻击的安全风险.
Maximum#ofallowableloginattempts(允许的最大登录尝试次数)-FTP连接断开之前的失败登录尝试次数;此后用户必须重新连接才能再次尝试.
默认值为3.
Logginglevel(登录级别)-日志的详细级别.
FTP支持以下日志:proftpd-FTP事件,包括成功登录和不成功的登录尝试proftpd_xfer-文件传输日志proftpd_tls-与SSL/TLS加密相关的FTP事件HTTP数据服务通过HTTP,可以使用HTTP和HTTPS协议以及HTTP扩展Web分布式创作和版本控制(WebbasedDistributedAuthoringandVersioning,WebDAV)访问文件系统.
这样一来,客户机便可通过Web浏览器访问共享文件系统;如果客户机软件支持,还可将其当作本地文件系统进行访问.
HTTPS服务器使用自签名安全证书或客户提供的证书.
要获得客户提供的证书,必须生成证书签名请求(CertificateSigningRequest,CSR)并将该请求发送给证书颁发机构(CertificateAuthority,CA)进行签名.
签名的证书从CA返回后,可以在设备上安装该证书.
如果证书是由非根CA签名的,您还必须从第二以及更高级别CA获得证书.
有关证书管理的更多信息,请参阅《OracleZFSStorageAppliance管理指南》.
可使用以下属性:数据服务18OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月Requireclientlogin(需要客户机登录)-客户机必须先进行验证才能访问共享资源,客户机对其创建的文件具有所有权.
如果不设置此属性,则创建的文件将由HTTP服务用户"nobody"拥有.
Protocols(协议)-选择支持HTTP和/或HTTPS的访问方法.
Port(forincomingconnections)(端口(用于传入连接))-HTTP端口,默认端口为80.
HTTPSPort(forincomingsecureconnections)(HTTPS端口(用于传入的安全连接))-HTTP端口,默认端口为443.
如果启用了"RequireClientLogin"(需要客户机登录),则OracleZFSStorageAppliance将拒绝访问不提供本地用户、NIS用户或LDAP用户的有效验证凭证的客户机.
不支持ActiveDirectory验证.
仅支持基本的HTTP验证.
除非使用的是HTTPS,否则将传输未加密的用户名和密码,这可能并不适合所有环境.
如果禁用了"RequireClientLogin"(需要客户机登录),则设备不会尝试验证凭据.
不管是否进行验证,都不会屏蔽已创建文件和目录的任何权限.
新创建的文件允许所有人读取和写入.
新创建的目录允许所有人读取、写入和执行.
NDMP数据服务通过网络数据管理协议(NetworkDataManagementProtocol,NDMP)服务,OracleZFSStorageAppliance可以参与由远程NDMP客户机(称为数据管理应用程序(DataManagementApplication,DMA))控制的基于NDMP的备份和恢复操作.
通过使用NDMP,可将设备用户数据(例如,存储在设备上管理员创建的共享资源中的数据)备份和恢复到本地连接的设备(例如,磁带设备)和远程系统.
此外,还可以通过DMA备份和恢复本地连接的设备.
远程复制数据服务OracleZFSStorageAppliance远程复制为项目和共享资源的复制提供了便利.
利用此服务,可以查看哪些设备将数据复制到了特定的设备,并可控制某个特定设备可以复制到哪些设备.
启用此服务时,设备将从其他设备接收复制更新以及发送本地项目和共享资源的复制更新(根据为其配置的操作).
禁用此服务时,传入的复制更新将会失败,且不会复制任何本地项目和共享资源.
配置设备的远程复制目标时,需要远程设备的root用户密码.
这些目标用于设置实现设备通信的复制对等连接.
在目标创建期间,将使用root用户密码来确认请求的真实性,并生成和交换将用于在后续通信中标识设备的安全密钥.
数据服务OracleZFSStorageAppliance安全指南19生成的密钥将作为设备配置的内容永久存储.
root用户密码在任何时候都不会永久存储,也不会以未加密的方式传输.
所有设备通信(包括此初始身份交换)都使用SSL进行保护.
在通过具有有限带宽的网络复制大的数据集时,OracleZFSStorageAppliance脱机复制功能可以减少时间、资源以及可能的数据错误.
脱机复制将复制流导出到NFS服务器上的文件,该文件能够以物理方式移至远程目标站点,或者可以选择性复制到外部介质以进行交付.
在目标站点处,管理员将包含复制流的文件导入到目标设备.
要限制对导出的复制流的访问,请仅向源和目标设备的IP地址公开NFS共享资源.
要加密数据,请在NFS服务器上为NFS共享资源启用磁盘上加密.
有关更多信息,请参阅NFS服务器文档.
请注意,设备永远不会加密导出的复制流.
使用数据加密许可声明:可以免费试用加密功能,但若要在生产环境中使用,必须为该功能购买单独的许可证.
在OracleZFSStorageZS4-4和OracleZFSStorageZS3-4上,必须获取许可证才能使用加密功能.
在试用期后,必须为该功能获取许可证或将其停用.
Oracle保留随时审计许可合规性的权利.
有关详细信息,请参阅"OracleSoftwareLicenseAgreement("SLA")andEntitlementforHardwareSystemswithIntegratedSoftwareOptions".
OracleZFSStorageAppliance为单个共享资源(文件系统和LUN)以及在项目内部创建的共享资源提供透明数据加密.
管理加密密钥该设备包括一个内置的LOCAL(本地)密钥库,并可连接到OracleKeyManager(OKM)系统.
每个加密的项目或共享资源都需要一个来自LOCAL(本地)或OKM密钥库的包装密钥.
数据加密密钥由存储设备管理,并使用LOCAL(本地)或OKM密钥库提供的包装密钥永久加密存储.
OKM是综合密钥管理系统(keymanagementsystem,KMS),可满足企业快速发展的、对基于存储的数据加密的需求.
此功能的开发融合了多种开放标准,为集中管理分布在各地的异构存储基础结构上的加密密钥提供了相应的容量、可伸缩性和互操作性.
OKM可应对存储密钥管理的独特挑战,包括:密钥长期保留-OKM确保归档数据始终可用,它可在整个数据生命周期内安全保留加密密钥.
互操作性-OKM提供了支持在单一存储密钥管理系统下连接到大型机或开放系统的各种存储设备所需的互操作性.
高可用性-借助主动的N节点群集、动态负载平衡和自动故障转移,OKM提供了高可用性,而不管设备是位于一个站点中还是分布在世界各地.
数据服务20OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月大容量-OKM可以管理大量的存储设备以及更多的存储密钥.
单个群集的设备对可以为数千个存储设备和以百万计的存储密钥提供密钥管理服务.
灵活的密钥配置-对于每个OKM群集,可以自动生成密钥,也可以为某个LOCAL(本地)或OKM密钥库单独创建密钥.
安全管理员负责提供密钥名称;密钥名称与密钥库组合可以将指定的包装密钥与某个项目或共享资源关联.
维护密钥使用处于未激活状态的OKM密钥的共享资源和项目仍可访问.
要阻止使用OKM密钥,OKM管理员必须显式删除密钥.
要确保加密的共享资源和项目可访问,请备份设备配置和LOCAL(本地)密钥库密钥值.
如果密钥变得不可用,则使用该密钥的所有共享资源或项目将变得不可访问.
如果某个项目的密钥不可用,则无法在该项目中创建新共享资源.
在以下情况下,密钥可能会变得不可用:删除密钥回滚到不支持加密的版本回滚到未配置密钥的版本恢复出厂设置OKM服务器不可用加密密钥生命周期加密密钥生命周期很灵活,因为可以随时在不将数据服务脱机的情况下更改密钥.
从密钥库中删除一个密钥时,所有使用它的共享资源都将卸载,其数据将变得不可访问.
应使用OKM备份服务来执行对OKM密钥库中密钥的备份.
LOCAL(本地)密钥库中密钥的备份包括在系统配置备份中.
对于LOCAL(本地)密钥库,还可以在创建时按值提供密钥,以允许将其托管在外部系统中,这可以提供备用的按密钥进行备份/恢复功能.
影子迁移数据服务影子迁移允许从外部或内部来源自动迁移数据并控制自动的后台迁移.
无论是否启用了该服务,都将以同步方式为带内请求迁移数据.
该服务的主要用途是允许调整专用于后台迁移的线程数.
NFS源上的NFS挂载不受OracleZFSStorageAppliance用户控制.
因此无法对影子迁移挂载施加安全保护;如果服务器预计有Kerberos或类似的请求,则源挂载会被拒绝.
目录服务OracleZFSStorageAppliance安全指南21SFTP数据服务SSH文件传输协议(SSHFileTransferProtocol,SFTP)支持从SFTP客户机访问文件系统.
不允许匿名登录,因此,用户必须使用所配置的名称服务进行验证.
在创建SFTP密钥时,必须包括具有有效用户分配的user属性.
SFTP密钥按用户分组,并通过SFTP和用户的名称进行验证.
注-出于安全原因,您应当重新创建不包括user属性的现有SFTP密钥,尽管这些密钥仍将进行验证.
TFTP数据服务普通文件传输协议(TrivialFileTransferProtocol,TFTP)是一种传输文件的简单协议.
它设计小巧且易于实施,但缺乏FTP的大多数安全功能.
TFTP仅从远程服务器读取/向其写入文件.
它不能列出目录,目前没有针对用户验证的设置.
存储区域网络在存储区域网络(storageareanetwork,SAN)中,目标组和启动器组定义可以与逻辑单元号(LogicalUnitNumber,LUN)关联的目标和启动器集.
与某个目标组关联的LUN只能通过该组中的目标进行访问.
与某个启动器组关联的LUN只能通过该组中的启动器进行访问.
在创建LUN时,您将向LUN应用启动器组和目标组.
必须定义至少一个目标组和一个启动器组,LUN创建才能成功完成.
除了质询握手验证协议(Challenge-HandshakeAuthenticationProtocol,CHAP)验证(只能为iSCSI/iSER启动器访问选择该验证机制)之外,不会执行其他验证.
注-使用默认启动器组可能导致不需要的或冲突的LUN启动器.
目录服务本节介绍了可在设备上配置的目录服务及其对安全性的影响.
网络信息服务网络信息服务(NetworkInformationService,NIS)是一种用于目录集中管理的名称服务.
OracleZFSStorageAppliance可以用作用户和组的NIS客户机,从而使NIS用户目录服务22OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月可以登录FTP和HTTP/WebDAV.
还可向NIS用户授予设备管理特权.
设备使用自己的特权设置补充NIS信息.
轻量目录访问协议OracleZFSStorageAppliance使用轻量目录访问协议(LightweightDirectoryAccessProtocol,LDAP)来验证管理用户以及某些数据服务用户(FTP、HTTP).
设备支持LDAP-over-SSL安全性.
LDAP用来检索关于用户和组的信息并通过以下方式使用:提供用于接受和显示用户和组的名称的用户界面.
对于使用名称的数据协议(如NFSv4),将名称映射到用户和组以及从用户和组映射名称.
定义供在访问控制中使用的组成员资格.
(可选)传输用于管理和数据访问验证的验证数据.
LDAP连接可以用作验证机制.
例如,当用户尝试向OracleZFSStorageAppliance验证身份时,该设备可以尝试作为该用户向LDAP服务器验证身份(用作确认验证的一种机制).
对于LDAP连接安全性,存在各种各样的控制:设备到服务器的验证:设备是匿名的设备使用用户的Kerberos凭证进行验证设备使用指定的"代理"用户和密码进行验证服务器到设备的验证(确保已连接了正确的服务器):不安全使用Kerberos对服务器进行验证使用TLS证书对服务器进行验证如果使用了Kerberos或TLS,则通过LDAP连接传输的数据是加密的,但其他情况下不是加密的.
使用TLS时,配置时的第一个连接不是安全的.
此时会收集服务器的证书并使用它来验证以后的生产连接.
无法导入要用来验证多个LDAP服务器的证书颁发机构证书,也不能手动导入特定LDAP服务器的证书.
只支持原始TLS(LDAPS).
不支持STARTTLS连接,此类连接在不安全的LDAP连接上启动,然后转移到安全连接.
不支持需要客户机证书的LDAP服务器.
身份映射客户机可以使用SMB或NFS访问OracleZFSStorageAppliance上的文件资源;每个客户机都有一个唯一的用户标识符.
SMB/Windows用户具有安全描述符(Security目录服务OracleZFSStorageAppliance安全指南23Descriptor,SID),UNIX/Linux用户具有用户ID(UserID,UID).
用户还可以是组的成员,这些组由组SID标识(对于Windows用户)或者由组ID(GroupID,GID)标识(对于UNIX/Linux用户).
在同时使用这两种协议访问文件资源的环境中,通常最好建立身份对等关系,例如某个UNIX用户等效于某个ActiveDirectory用户.
这对于确定该设备上文件资源的访问权限非常重要.
有多种不同类型的身份映射,这涉及ActiveDirectory、LDAP和NIS等目录服务.
对于要使用的目录服务,应当小心遵循安全最佳做法.
UNIX标识管理Microsoft提供了一项称为"UNIX标识管理"(IdentityManagementforUNIX,IDMU)的功能.
此软件适用于WindowsServer2003,且已与WindowsServer2003R2和更高版本捆绑.
此功能是之前称为"ServicesforUNIX"的功能的一部分(采用非捆绑形式).
IDMU的主要用途是支持将Windows作为NIS/NFS服务器.
IDMU允许管理员指定一组与UNIX相关的参数:UID、GID、登录shell、起始目录,对于组也有类似的参数.
这些参数是使用AD通过类似RFC2307(但不完全相同)的模式以及NIS服务提供的.
使用IDMU映射模式时,身份映射服务将使用这些UNIX属性在Windows身份与UNIX身份之间建立映射关系.
此方法与基于目录的映射非常相似,但是身份映射服务会查询IDMU软件建立的属性模式,而不是允许使用定制模式.
使用此方法时,无法使用任何其他基于目录的映射.
基于目录的映射基于目录的映射涉及为LDAP或ActiveDirectory对象加注有关如何将身份映射到对应平台上的对等身份的信息.
必须配置这些与对象关联的额外属性.
基于名称的映射基于名称的映射涉及创建各种按名称映射身份的规则.
这些规则在Windows身份与UNIX身份之间建立对等关系.
临时映射如果没有适用于特定用户的基于名称的映射规则,系统将通过临时映射为该用户提供临时凭证,除非这些临时凭证被拒绝映射阻止.
当拥有临时UNIX名称的Windows用户在系统上创建一个文件时,使用SMB访问该文件的Windows客户机将认为该文件归该Windows身份所有.
但是,NFS客户机将认为该文件归"nobody"所有.
系统设置24OracleZFSStorageAppliance安全指南,发行版OS8.
6.
02016年7月系统设置以下各节描述了可用的系统安全设置.
回拨回拨服务用于管理OracleZFSStorageAppliance注册以及回拨远程支持服务.
这些消息中不传输任何用户数据或元数据.
注册将OracleZFSStorageAppliance与Oracle的清单门户相连接;可以通过该门户管理Oracle设备.
注册是使用回拨服务的先决条件.
回拨服务与Oracle支持进行通信来提供:故障报告-系统向Oracle报告现存问题以获得自动服务响应.
根据故障的性质,可以打开支持案例.
心跳-向Oracle发送每日心跳消息来指示系统是否启动并且正在运行.
当一个已激活系统很长时间无法发送心跳时,Oracle支持可能会通知帐户的技术联系人.
系统配置-向Oracle发送定期消息,描述当前软件和硬件版本和配置以及存储配置.
服务标签使用服务标签可以查询OracleZFSStorageAppliance获取如下数据,从而为产品清单和支持提供便利:系统序列号系统类型软件版本号可以在Oracle支持中注册服务标签,从而轻松跟踪您的Oracle设备,以及可以加速服务调用.
默认情况下,启用服务标签.
简单邮件传输协议简单邮件传输协议(SimpleMailTransferProtocol,SMTP)发送OracleZFSStorageAppliance生成的所有邮件,通常是为了响应配置的警报.
SMTP不接受外部邮件;它仅发送由该设备自身自动生成的邮件.
默认情况下,SMTP服务使用DNS(MX记录)确定邮件发送到的位置.
如果没有为该设备的域配置DNS,或者外发邮件的目标域未正确设置DNSMX记录,可以将该设备配置为通过外发邮件服务器转发所有邮件.
系统设置OracleZFSStorageAppliance安全指南25简单网络管理协议简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)在OracleZFSStorageAppliance上提供两个功能:SNMP可以处理设备状态信息,可以配置警报来发送SNMP陷阱.
启用此服务时可以使用SNMP版本v1、v2c和v3.
设备最多支持128个物理和逻辑网络接口.
Syslog消息syslog消息是从OracleZFSStorageAppliance传输到一个或多个远程系统的小事件消息.
Syslog提供了两种设备功能:可以配置警报来向一个或多个远程系统发送syslog消息.
设备上支持syslog的服务会将其syslog消息转发到远程系统.
syslog可以配置为使用RFC3164描述的经典输出格式,或者是RFC5424描述的更新的版本化输出格式.
Syslog消息作为UDP数据报传输.
因此,它们可能会被网络丢弃,或者如果发送系统内存不足或网络非常拥塞,则可能根本不发送这些消息.
因此,管理员应该认为在网络中发生复杂故障的情况下,一些消息可能已缺失或已被丢弃.
消息包含以下元素:设备,描述发出消息的系统组件的类型严重性,描述与消息关联的状况的严重程度时间戳,描述关联事件的时间(以UTC时间表示)主机名,描述设备的规范名称标签,描述发出消息的系统组件的名称消息,描述事件本身系统标识此服务提供系统名称和位置的配置.
如果将OracleZFSStorageAppliance移到不同的网络位置或者改变用途,则可能需要更改系统名称和位置.
磁盘清理应当定期执行磁盘清理,以便OracleZFSStorageAppliance检测并更正磁盘上损坏的数据.
磁盘清理是一个后台进程,它在空闲期间读取磁盘来检测不常访问的扇区中无法纠正的读取错误.
及时检测到这类潜在扇区错误对于减少数据丢失非常重要.
使用此源码可以生成QQ自动跳转到浏览器的短链接,无视QQ报毒,任意网址均可生成。新版特色:全新界面,网站背景图采用Bing随机壁纸支持生成多种短链接兼容电脑和手机页面生成网址记录功能,域名黑名单功能网站后台可管理数据安装说明:由于此版本增加了记录和黑名单功能,所以用到了数据库。安装方法为修改config.php里面的数据库信息,导入install.sql到数据库。...
CloudCone是一家成立于2017年的国外VPS主机商,提供独立服务器租用和VPS主机,其中VPS基于KVM架构,多个不同系列,譬如常规VPS、大硬盘VPS等等,数据中心在洛杉矶MC机房。商家2021年Flash Sale活动继续,最低每月1.99美元,支持7天退款到账户,支持使用PayPal或者支付宝付款,先充值后下单的方式。下面列出几款VPS主机配置信息。CPU:1core内存:768MB...
美国服务器哪家平台好?美国服务器无需备案,即开即用,上线快。美国服务器多数带防御,且有时候项目运营的时候,防御能力是用户考虑的重点,特别是网站容易受到攻击的行业。现在有那么多美国一年服务器,哪家的美国云服务器好呢?美国服务器用哪家好?这里推荐易探云,有美国BGP、美国CN2、美国高防、美国GIA等云服务器,线路优化的不错。易探云刚好就是做香港及美国云服务器的主要商家之一,我们来看一下易探云美国云服...