Table des Matières

Publicité

Liens rapides

Guide de sécurité des serveurs Oracle
SuperCluster série M7
Référence: E69651-01
Février 2016

Publicité

Table des Matières
loading

Sommaire des Matières pour Oracle SuperCluster M7 Serie

  • Page 1 Guide de sécurité des serveurs Oracle SuperCluster série M7 Référence: E69651-01 Février 2016...
  • Page 3 Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers, sauf mention contraire stipulée dans un contrat entre vous et Oracle. En aucun cas, Oracle Corporation et ses affiliés ne sauraient être tenus pour responsables des pertes subies, des coûts occasionnés ou des dommages causés par l'accès à...
  • Page 5 Vérification de la configuration de sécurité par défaut ........ 29 Paramètres de sécurité par défaut .............. 29 Comptes et mots de passe utilisateur par défaut .......... 30 Mots de passe connus par Oracle Engineered Systems Hardware Manager .... 31 Sécurisation du matériel ...................  33 Restrictions d'accès .................. 33 Numéros de série ..................
  • Page 6 ▼ Désactivation des services inutiles (serveurs de calcul) ...... 61 ▼ Activation du multihébergement strict .......... 64 ▼ Activation de la fonction ASLR ............ 65 ▼ Configuration des connexions TCP ............ 66 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 7 ▼ Création de zones globales immuables .......... 77 ▼ Configuration de zones non globales immuables ........ 78 ▼ Activation de la fonction sécurisée Verified Boot (CLI d'Oracle ILOM) .. 80 Fonction sécurisée Verified Boot (interface Web d'Oracle ILOM) .... 81 Ressources supplémentaires du serveur de calcul .......... 82 Sécurisation de l'appareil de stockage ZFS ............
  • Page 8 Limitation de l'accès réseau à distance ............. 110 Isolement du réseau de gestion des serveurs de stockage ...... 110 ▼ Limitation de l'accès réseau à distance .......... 110 Ressources supplémentaires relatives aux serveurs de stockage ...... 112 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 9 ▼ Modification des mots de passe  .......... 115 root nm2user ▼ Modification des mots de passe du commutateur IB (Oracle ILOM) .... 116 Isolement du réseau de commutateurs IB ............ 117 Services réseau exposés par défaut (commutateur IB) .........  117 Renforcement de la configuration du commutateur IB ........ 118 ▼...
  • Page 10 Table des matières Index ........................  139 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 11: Utilisation De Cette Documentation

    Utilisation de cette documentation Présentation : fournit des informations sur la planification, la configuration et la gestion ■ d'un environnement sécurisé pour les systèmes Oracle SuperCluster série M7. Public visé : les techniciens, les administrateurs système et les fournisseurs de services ■...
  • Page 12 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 13: Présentation Des Principes De Sécurité

    Présentation des principes de sécurité Ce guide fournit des informations sur la planification, la configuration et la gestion d'un environnement sécurisé pour les systèmes Oracle SuperCluster série M7. Les rubriques suivantes sont traitées dans cette section : "Isolement sécurisé" à la page 13 ■...
  • Page 14 Les organisations qui requièrent un isolement géré par un hyperviseur peuvent utiliser des domaines Oracle VM Server for SPARC, appelés domaines dédiés, pour créer des environnements virtuels qui isolent les instances d'application et/ou de base de données. Créés dans le cadre de l'installation du SuperCluster, les domaines dédiés exécutent chacun leur...
  • Page 15 Grâce à une multitude d'options de virtualisation, le système SuperCluster permet aux locataires hébergés sur le cloud de s'isoler de manière sécurisée au niveau de la couche matérielle. Il fournit par ailleurs des zones Oracle Solaris pour renforcer la sécurité et l'isolement dans l'environnement d'exécution.
  • Page 16 ZFS, et pour effectuer les communications internes nécessaires à la mise en cluster et à la haute disponibilité. Cette illustration montre l'isolement sécurisé du réseau sur le système SuperCluster M7. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 17 Les domaines d'E/S d'application et les zones Oracle Solaris 11 peuvent être configurés en tant que membres avec droits limités de leurs partitions IB respectives. De la sorte, ils communiquent uniquement...
  • Page 18: Protection Des Données

    (memory scraping), la corruption silencieuse de la mémoire (silent memory corruption), le débordement de tampon (buffer overrun) et les attaques connexes. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 19 Protection des données Protection des données fournie par l'accélérateur cryptographique matériel et la FIGURE 4 protection contre les intrusions en mémoire Pour offrir des architectures multilocataires sécurisées, dans lesquelles la protection des données est présente dans quasiment tous les aspects de la conception, le système SuperCluster et son logiciel associé...
  • Page 20 Sur le système SuperCluster, le chiffrement des jeux de données ZFS et le cryptage transparent des données (TDE) d'Oracle Database peuvent faire appel à un magasin de clés Oracle Solaris PKCS#11 pour protéger de manière sécurisée la clé principale. L'utilisation du magasin de clés Oracle Solaris PKCS#11 implique automatiquement l'accélérateur...
  • Page 21 Oracle Key Manager en tant que dispositif intégré au réseau de gestion. Oracle Key Manager autorise, sécurise et gère de manière centralisée l'accès aux clés de chiffrement utilisées par Oracle Database, les applications Oracle Fusion, Oracle Solaris et l'appareil de stockage ZFS.
  • Page 22: Informations Connexes

    Oracle Key Manager est un outil de gestion de clés complet qui prend en charge les opérations de gestion des clés tout au long de leur cycle de vie et le stockage sécurisé des clés. Lorsqu'il est configuré...
  • Page 23 Récapitulatif du contrôle d'accès de bout en bout Par ailleurs, les locataires peuvent aussi choisir d'implémenter un pare-feu basé sur un hôte, tel que le service IP Filter d'Oracle Solaris. Les pare-feu basés sur un hôte sont utiles car ils Présentation des principes de sécurité...
  • Page 24 Sur le système SuperCluster, le service IP Filter peut être configuré dans un domaine Oracle VM Server for SPARC ou géré depuis une zone Oracle Solaris. La stratégie de contrôle d'accès réseau peut donc être appliquée depuis le conteneur du système d'exploitation dans lequel les services de base de données sont offerts.
  • Page 25 SuperCluster, il est sans doute plus pertinent d'appliquer une stratégie de sécurité basée sur Oracle ASM et applicable à chaque locataire, car elle réduit considérablement le nombre de clés devant être créées, assignées et gérées. De plus, comme la sécurité...
  • Page 26: Audit De Surveillance Et De Conformité

    : les usurpations d'adresse IP et MAC et de cadre L2 (par exemple, les attaques au niveau des BPDU [Bridge Protocol Data Unit]). La protection des liaisons de données d'Oracle Solaris doit être appliquée de manière individuelle à toutes les zones Oracle Solaris non globales déployées dans l'environnement multilocataire.
  • Page 27 Les domaines dédiés et d'E/S font aussi appel à l'outil d'audit natif d'Oracle Solaris pour enregistrer des actions et des opérations associées à des événements de virtualisation et à l'administration des domaines.
  • Page 28 Oracle Solaris 11 Audit Quick Start ■ http://www.oracle.com/technetwork/articles/servers-storage-admin/sol-audit-quick-start- 1942928.html Oracle Solaris 11 Security Guidelines ■ http://docs.oracle.com/cd/E53394_01/html/E54807/index.html Oracle Database Security Guide 12c Release 1 (12.1) ■ https://docs.oracle.com/database/121/DBSEG/E48135-11.pdf Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 29: Paramètres De Sécurité Par Défaut

    "Paramètres de sécurité par défaut" à la page 29 ■ "Comptes et mots de passe utilisateur par défaut" à la page 30 ■ "Mots de passe connus par Oracle Engineered Systems Hardware ■ Manager" à la page 31 Paramètres de sécurité par défaut Le logiciel SuperCluster M7 est installé...
  • Page 30: Comptes Et Mots De Passe Utilisateur Par Défaut

    Reportez-vous également aux ressources suivantes : welcome1 ■ Oracle Solaris 11 – Reportez-vous à la documentation sur la sécurité pour Oracle Solaris 11 à l'adresse : http://www.oracle.com/goto/Solaris11/docs ■ Oracle Solaris 10 – Reportez-vous au manuel Administration d'Oracle Solaris : Administration de base à...
  • Page 31: Mots De Passe Connus Par Oracle Engineered Systems Hardware Manager

    Mots de passe connus par Oracle Engineered Systems Hardware Manager Oracle Engineered Systems Hardware Manager doit être configuré avec les comptes et les mots de passe des composants de ce tableau. Oracle Engineered Systems Hardware Manager n'a pas besoin de connaître les Remarque - mots de passe des domaines logiques ou des zones.
  • Page 32 Pour plus d'informations sur Oracle Engineered Systems Hardware Manager, reportez-vous à "Oracle Engineered Systems Hardware Manager" à la page 133 ainsi qu'au manuel Guide d'administration des serveurs Oracle SuperCluster série M7 à l'adresse http://www.oracle.com/ goto/sc-m7/docs Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 33: Sécurisation Du Matériel

    "Ressources matérielles supplémentaires" à la page 35 ■ Restrictions d'accès Installez les systèmes de la série Oracle SuperCluster M7 et l'équipement connexe dans un ■ local dont l'accès est restreint et dont la porte est dotée d'un verrou. Verrouillez les portes de rack sauf s'il est nécessaire d'intervenir au niveau de ses ■...
  • Page 34: Numéros De Série

    Pour protéger ces informations d'une divulgation non autorisée, nettoyez les disques avant de les réutiliser, ou de les mettre hors service ou au rebut. Utilisez des outils d'effacement de disque tels que la commande Oracle Solaris ■ format pour supprimer l'intégralité...
  • Page 35: Ressources Matérielles Supplémentaires

    Ressources matérielles supplémentaires Tous les principes de sécurité décrits dans le Guide de sécurité des serveurs de la série SPARC M7 s'appliquent aux serveurs SPARC M7 du système SuperCluster. Ce guide de sécurité est disponible à l'adresse : http://www.oracle.com/goto/M7/docs Sécurisation du matériel...
  • Page 36 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 37: Sécurisation D'oracle Ilom

    ZFS et des commutateurs IB. Oracle ILOM vous permet de gérer et de surveiller de manière active les serveurs et les périphériques sous-jacents indépendamment de l'état du système d'exploitation, en offrant ainsi des capacités de gestion à...
  • Page 38: Détermination De La Version D'oracle Ilom

    Détermination de la version d'Oracle ILOM Pour tirer parti des toutes dernières fonctionnalités, capacités et améliorations de sécurité, mettez à jour le logiciel Oracle ILOM vers la version la plus récente prise en charge. Sur le réseau de gestion, connectez-vous à Oracle ILOM.
  • Page 39 Vous devez donc activer un mode de fonctionnement compatible avec la norme FIPS 140 avant d'apporter d'autres modifications spécifiques au site à Oracle ILOM. Pour les systèmes dont la configuration a fait l'objet de modifications spécifiques au site, sauvegardez la configuration d'Oracle ILOM pour pouvoir la restaurer après la réinitialisation d'Oracle ILOM, sinon ces modifications de configuration...
  • Page 40: Comptes Et Mots De Passe Par Défaut (Oracle Ilom)

    Protocole Port Description service Utilisé par le service de shell sécurisé (SSH) intégré pour fournir l'accès administratif à Oracle ILOM à l'aide d'une CLI. HTTP Utilisé par le service HTTP intégré pour fournir l'accès administratif à Oracle ILOM à l'aide d'une (BUI) interface de navigateur.
  • Page 41 Utilisé par le service SNMP intégré pour fournir une interface de gestion permettant de surveiller l'intégrité d'Oracle ILOM et les notifications de déroutement reçues. HTTPS Utilisé par le service HTTPS intégré pour fournir l'accès administratif à Oracle ILOM via un canal (SSL/ (BUI) TLS) chiffré à l'aide d'une interface de navigateur.
  • Page 42: Renforcement De La Configuration De La Sécurité D'oracle

    Renforcement de la configuration de la sécurité d'Oracle ILOM Renforcement de la configuration de la sécurité d'Oracle ILOM Les rubriques suivantes décrivent la procédure de sécurisation d'Oracle ILOM à l'aide de divers paramètres de configuration. "Désactivation des services inutiles (Oracle ILOM)" à la page 42 ■...
  • Page 43 /SP/services/https servicestate=disabled Pour le service KVMS (clavier, vidéo, souris et stockage), entrez : ■ -> set /SP/services/kvms servicestate=disabled Pour la gestion des services Web (WS-Man sur HTTP/HTTPS) - (Oracle ILOM ■ version 3.1 et ultérieure), entrez : -> set /SP/services/wsman state=disabled Pour les services de connexion unique (SSO), entrez : ■...
  • Page 44: Désactivation Des Protocoles Non Autorisés

    Configuration de la redirection HTTP vers HTTPS (Oracle ILOM) Par défaut, Oracle ILOM IB est configuré pour rediriger les demandes HTTP entrantes vers le service HTTPS pour garantir que toutes les communications basées sur un navigateur sont chiffrées entre Oracle ILOM et l'administrateur.
  • Page 45: Désactivation Du Protocole Sslv3 Pour Https

    Désactivation du protocole SSLv3 pour HTTPS Sur le réseau de gestion, connectez-vous à Oracle ILOM. Voir "Connectez-vous à l'interface de ligne de commande d'Oracle ILOM" à la page Déterminez si le protocole SSLv2 est désactivé pour le service HTTP. ->...
  • Page 46: Désactivation Des Chiffrements Ssl De Complexité Faible Et Moyenne Pour Https

    Vérifiez le paramètre en répétant l'Étape Désactivation des chiffrements SSL de complexité faible et moyenne pour HTTPS Par défaut, Oracle ILOM désactive l'utilisation de chiffrements de complexité faible et moyenne pour le service HTTPS. Sur le réseau de gestion, connectez-vous à Oracle ILOM. Voir "Connectez-vous à...
  • Page 47: Désactivation Des Protocoles Snmp Non Autorisés (Oracle Ilom)

    Oracle ILOM. Veillez à laisser les anciennes versions du protocole SNMP désactivées sauf si elles sont requises. Certains produits Oracle et tiers sont soumis à des limitations au niveau de la prise en charge des versions plus récentes du protocole SNMP. Reportez-vous à la documentation du produit associée à...
  • Page 48: Configuration Des Chaînes De Communauté Snmp V1 Et V2C (Oracle Ilom)

    à utiliser pour authentifier l'accès. Par conséquent, lorsque vous modifiez les chaînes de communauté SNMP, assurez-vous que la nouvelle chaîne est configurée sur Oracle ILOM et sur tous les composants qui tenteront de se connecter à Oracle ILOM par l'intermédiaire du protocole SNMP.
  • Page 49: Remplacement Des Certificats Autosignés Par Défaut (Oracle Ilom)

    Oracle ILOM prend en charge la possibilité de déconnecter et de fermer les sessions d'administration restées inactives au-delà d'un nombre de minutes prédéfini. Par défaut, la session de l'interface du navigateur expire au bout de 15 minutes.
  • Page 50: Configuration Du Délai D'expiration De L'interface D'administration (Cli D'oracle Ilom)

    Configuration du délai d'expiration de l'interface d'administration (CLI d'Oracle ILOM) Oracle ILOM prend en charge la possibilité de déconnecter et de fermer les sessions CLI restées inactives au-delà d'un nombre de minutes prédéfini. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 51: Configuration De Bannières D'avertissement De Connexion (Oracle Ilom)

    Configuration de bannières d'avertissement de connexion (Oracle ILOM) Oracle ILOM prend en charge la capacité d'afficher des messages spécifiques au client avant et après la connexion d'un administrateur au périphérique. Le message de connexion à Oracle ILOM s'affiche avant l'authentification, alors que le message d'ouverture de session s'affiche après.
  • Page 52: Ressources Supplémentaires Sur Oracle Ilom

    être configurés pour répondre à la demande d'acceptation ou d'y être incapables. Par conséquent, de telles connexions sont susceptibles de se bloquer ou d'expirer, dans la mesure où Oracle ILOM interdit tout usage de la CLI tant que l'exigence relative à l'acceptation du message n'a pas été satisfaite.
  • Page 53 Ressources supplémentaires sur Oracle ILOM http://docs.oracle.com/cd/E37444_01/html/E37451 Oracle Integrated Lights Out Manager version 3.2.x : ■ http://docs.oracle.com/cd/E37444_01 Oracle Integrated Lights Out Manager version 3.1.x : ■ http://docs.oracle.com/cd/E24707_01 Oracle Integrated Lights Out Manager Version 3.0.x : ■ http://docs.oracle.com/cd/E19860-01 Sécurisation d'Oracle ILOM...
  • Page 54 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 55: Sécurisation Des Serveurs De Calcul

    Connexion à un serveur de calcul et modification du mot de passe par défaut Pour accéder à un domaine physique via Oracle ILOM, vous devez vous connecter au SPM actif qui contrôle ce domaine physique. Il est possible de mettre sous tension, réinitialiser ou gérer une partition pendant que l'autre continue de fonctionner normalement.
  • Page 56 Si vous êtes invité à modifier le mot de passe, changez-le. A ce stade, vous pouvez effectuer les tâches de sécurité qui sont exécutées sur Oracle ILOM sur le serveur de calcul. Si vous voulez accéder à la console hôte du serveur de calcul, démarrez-la.
  • Page 57: Identification De La Version Du Logiciel Supercluster

    Dans la sortie, les chiffres ajoutés à représentent la version du logiciel. Pour mettre à jour la version du logiciel SuperCluster, installez le dernier SuperCluster Quarterly Full Stack Download Patch disponible à partir de My Oracle Support à l'adresse https://support.oracle.com Remarque - Pour le système SuperCluster, des restrictions supplémentaires pourraient limiter...
  • Page 58: Vérification Du Rôle Root

    Toutes les opérations d'administration de SuperCluster doivent être effectuées à l'aide du rôle root Connectez-vous à l'un des serveurs de calcul et accédez à la console hôte. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 59: Sécurisation De La Configuration Du Serveur De Calcul

    Services réseau exposés par défaut (serveurs de calcul) Voir "Connexion à un serveur de calcul et modification du mot de passe par défaut" à la page Vérifiez que les attributs sont définis sur root type=role grep root /etc/user_attr root::::type=role (Facultatif) Affectez à un utilisateur classique le rôle root user_name usermod -R root...
  • Page 60 "Configuration de zones non globales immuables" à la page 78 ■ "Configuration de zones non globales immuables" à la page 78 ■ "Activation de la fonction sécurisée Verified Boot (CLI d'Oracle ILOM)" à la page 80 ■ Activation du service intrd Le service d'équilibreur d'interruptions (...
  • Page 61: Désactivation Des Services Inutiles (Serveurs De Calcul)

    Désactivation des services inutiles (serveurs de calcul) svcadm enable intrd Désactivation des services inutiles (serveurs de calcul) Connectez-vous à l'un des serveurs de calcul et accédez à la console hôte en tant que superutilisateur. Voir "Connexion à un serveur de calcul et modification du mot de passe par défaut"...
  • Page 62 à chaud. Les utilisateurs risquent d'importer des programmes malveillants ou de transférer des données sensibles hors du système. Pour plus d'informations, reportez-vous à la page de manuel rmvolmgr(1M) Ce service fonctionne uniquement dans la zone globale. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 63 Désactivation des services inutiles (serveurs de calcul) svcadm disable svc:/system/filesystem/rmvolmgr Désactivez le service smserver Le service permet d'accéder à des périphériques de média amovibles. smserver svcadm disable rpc/smserver:default Indiquez comme module pour la pile d'authentification pour les pam_deny.so.1 services dans le répertoire r-protocol /etc/pam.d Par défaut, les services hérités tels que...
  • Page 64 Pour les systèmes constituant des passerelles vers d'autres domaines, tels qu'un pare-feu ou un noeud de réseau privé virtuel (VPN), le multihébergement strict doit être activé. La propriété Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 65: Activation De La Fonction Aslr

    Remarque - données. Oracle Solaris étiquette un grand nombre de fichiers binaires utilisateur afin de permettre la randomisation du format d'espace d'adressage (ASLR). ASLR randomise l'adresse de début des éléments clés de l'espace d'adressage. Ce mécanisme de défense de sécurité peut entraîner l'échec des attaques ROP (Return Oriented Programming) lorsqu'elles tentent d'exploiter les...
  • Page 66 à la page Modifiez le fichier et définissez les paramètres de mot de /etc/default/passwd passe. pfedit /etc/default/passwd . . . #Compliance to the PCI-DSS benchmark is 10 #HISTORY=0 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 67 Vérification des droits d'accès appropriés pour les répertoires de base des utilisateurs HISTORY=10 MINDIFF=4 MINDIGIT=1 MINUPPER=1 MINWEEKS=3 MAXWEEKS=13 Modifiez le fichier pour inclure ces paramètres. /etc/default/login pfedit /etc/default/login . . . # Compliance edit #PASSLENGTH=6 PASSLENGTH=14 . . . Vérification des droits d'accès appropriés pour les répertoires de base des utilisateurs Les répertoires de base doivent être accessibles en écriture et autoriser des recherches par leurs propriétaires.
  • Page 68: Activation Des Services Sendmail Et Ntp

    Le service sendmail doit être en cours d'exécution, sinon les courriers système importants envoyés à risquent de ne pas être délivrés. root Connectez-vous à l'un des serveurs de calcul et accédez à la console hôte en tant que superutilisateur. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 69: Désactivation De Gss (Sauf En Cas D'utilisation De Kerberos)

    Désactivation de GSS (sauf en cas d'utilisation de Kerberos) Voir "Connexion à un serveur de calcul et modification du mot de passe par défaut" à la page Activez sendmail. svcadm enable smtp:sendmail Si nécessaire, installez le service NTP. Le service doit être installé...
  • Page 70: Définition Du Sticky Bit Pour Les Fichiers Inscriptibles Par Tous

    Les dumps noyau peuvent contenir des données sensibles. Les dispositifs de protection peuvent inclure les droits d'accès aux fichiers et la journalisation des événements du dump noyau. Reportez-vous aux pages de manuel coreadm(1m) chmod(1M) Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 71: Application De Piles Non Exécutables

    700 /var/share/cores Application de piles non exécutables L'activation de piles non exécutables est une technique très utile pour lutter contre certains types d'attaques par débordement de tampon. Lorsqu'Oracle Solaris est activé, le segment de nxstack mémoire de pile de processus est marqué comme non exécutable. Cette extension permet de se défendre contre les attaques qui se fondent sur l'injection de code malveillant et son exécution...
  • Page 72: Activation D'un Espace De Swap Chiffré

    Enter token passphrase: changeme Create new passphrase: welcome1 Re-enter new passphrase: welcome1 Générez une clé symétrique et stockez-la dans un keystore PKCS #11. pktool genkey keystore=pkcs11 keytype=aes keylen=256 label=globalzone-key Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 73: Activation De L'audit

    Activation de la protection (usurpation d'adresse) de la liaison de données sur des zones globales La protection de la liaison de données Oracle Solaris empêche le réseau de subir d'éventuels dommages pouvant être provoqués par des machines virtuelles invitées malveillantes.
  • Page 74: Activation De La Protection (Usurpation D'adresse) De La Liaison De Données Sur Des Zones Non Globales

    Activation de la protection (usurpation d'adresse) de la liaison de données sur des zones non globales La protection de la liaison de données Oracle Solaris peut également être appliquée individuellement à toutes les zones non globales Oracle Solaris déployées au sein de l'environnement SuperCluster.
  • Page 75: Création De Jeux De Données Zfs Chiffrés

    Création de jeux de données ZFS chiffrés zonecfg:zonename> commit zonecfg:zonename> exit Création de jeux de données ZFS chiffrés Les entreprises nécessitant une protection des données au repos peuvent opter pour une protection accrue des applications déployées dans les zones et des informations à l'aide de jeux de données ZFS chiffrés.
  • Page 76 être définie pour stocker les composants de clé à un autre emplacement. Vous pouvez utiliser cette fonction pour autoriser un stockage spécifique à SuperCluster pour ces composants de clé protégés par une phrase de passe. export SOFTTOKEN=/<zfs_pool_name>/zfskeystore pktool setpin keystore=pkcs11 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 77 Alors que vous devez toujours confirmer que le logiciel de l'application fonctionne comme prévu dans un environnement immuable, l'exécution correcte des instances Oracle Database et des clusters Oracle RAC dans des zones non globales immuables Oracle Solaris est vérifiée. Connectez-vous à la zone globale Oracle Solaris (domaine dédié, domaine root ou domaine d'E/S) en tant que superutilisateur.
  • Page 78: Configuration De Zones Non Globales Immuables

    Oracle Solaris est activée, comme décrit dans cette tâche. Toutefois, ce problème peut être résolu en déployant un répertoire LDAP afin qu'il contienne des informations spécifiques à la zone, telles que les utilisateurs, les rôles, les groupes, les profils de droits, etc.
  • Page 79 à la page Vérifiez que la zone non globale Oracle Solaris est arrêtée. Si cette commande renvoie une valeur, cela signifie que la zone non globale Oracle Solaris est en cours d'exécution et que vous devez l'arrêter. Remarque - Alors que la zone peut être arrêtée à...
  • Page 80 Activation de la fonction sécurisée Verified Boot (CLI d'Oracle ILOM) Utilisez cette tâche pour activer la fonction sécurisée Verified Boot via la CLI d'Oracle ILOM. Vous pouvez également utiliser l'interface Web d'Oracle ILOM. Reportez-vous à la section "Fonction sécurisée Verified Boot (interface Web d'Oracle ILOM)" à la page Verified Boot fait référence à...
  • Page 81: Fonction Sécurisée Verified Boot (Interface Web D'oracle Ilom)

    . Cela use-nvram false empêche la modification d'OBP en vue de la désactivation de la fonctionnalité Verified Boot. La valeur par défaut est false. Connectez-vous à Oracle Solaris et saisissez : /usr/sbin/eeprom/eeprom use-nvramrc? use-nvramrc?=false Fonction sécurisée Verified Boot (interface Web d'Oracle ILOM) L'interface Web d'Oracle ILOM prend également en charge la définition des variables...
  • Page 82: Ressources Supplémentaires Du Serveur De Calcul

    Par exemple : Ressources supplémentaires du serveur de calcul Pour les guides de sécurité du système d'exploitation Oracle Solaris et d'Oracle Solaris Cluster, reportez-vous à la bibliothèque de la documentation correspondant à votre version du système d'exploitation. Les bibliothèques sont disponibles à l'adresse http:/docs.oracle.com/en/...
  • Page 83 Ressources supplémentaires du serveur de calcul Pour des informations sur la sécurité d'Oracle VM Server for SPARC, reportez-vous au guide de sécurité à l'adresse http://docs.oracle.com/cd/E62357_01 Pour des informations sur la sécurité du matériel du serveur de calcul, reportez-vous au guide de sécurité...
  • Page 84 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 85: Sécurisation De L'appareil De Stockage Zfs

    ZFS via le réseau de gestion. Cette tâche décrit la procédure de connexion à l'aide de la CLI. Pour obtenir les instructions similaires permettant de se connecter à l'interface Web d'Oracle ILOM, reportez-vous au Guide d'administration des systèmes Oracle® ZFS Storage Appliance Voir "Ressources...
  • Page 86: Détermination De La Version Du Logiciel De L'appareil De Stockage Zfs

    Dans cet exemple, la version du logiciel de l'appareil de stockage ZFS est 2013.06.05.2.10 Pour mettre à jour la version du logiciel d l'appareil de stockage ZFS, installez le patch QFSDP du SuperCluster le plus récent disponible à partir de My Oracle Support à l'adresse https:// support.oracle.com Pour le système SuperCluster, des restrictions supplémentaires pourraient limiter...
  • Page 87: Modification Du Mot De Passe Stockage Zfs

    La configuration initiale de l'appareil de stockage ZFS s'effectue au cours d'une session de console à partir de son instance Oracle ILOM intégrée. La définition du mot de passe root l'appareil s'effectue au cours de cette session de configuration initiale.
  • Page 88 Service Tags 6481 Utilisé par le service Oracle ServiceTag. Il s'agit d'un protocole de découverte Oracle permettant d'identifier les serveurs et de faciliter les demandes d'assistance. Ce service est utilisé par certains produits tels qu'Oracle Enterprise Manager Ops Center pour la découverte du logiciel du logiciel de l'appareil de stockage ZFS et l'intégration avec les...
  • Page 89: Implémentation Du Renforcement De La Configuration De Sécurité D'oracle Ilom

    Implémentation du renforcement de la configuration de sécurité d'Oracle ILOM L'appareil de stockage ZFS inclut une instance Oracle ILOM intégrée dans le produit. Comme pour les autres implémentations d'Oracle ILOM, vous pouvez implémenter des modifications de configuration liées à la sécurité pour améliorer la configuration de sécurité par défaut du périphérique.
  • Page 90: Désactivation Du Routage Dynamique

    Connectez-vous à l'appareil de stockage ZFS. Voir "Connexion à l'appareil de stockage ZFS" à la page Désactivez le routage dynamique. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 91: Restriction De L'accès Sécurisé

    Pour obtenir des instructions, reportez-vous au manuel Guide d'administration des systèmes Oracle® ZFS Storage Appliance correspondant à la version exécutée sur l'appareil de stockage ZFS. Voir "Ressources supplémentaires relatives à l'appareil de stockage ZFS" à la page...
  • Page 92: Désactivation Des Protocoles Snmp Non Autorisés

    L'appareil de stockage ZFS est compatible avec les protocoles SNMPv1/v2c sur toutes les versions du produit prises en charge. A partir de la version 2013.1.2, l'appareil de stockage ZFS prend également en charge SNMPv3. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 93: Configuration De Chaînes De Communauté Snmp

    Configuration de chaînes de communauté SNMP La version 3 du protocole SNMP intègre la prise en charge du modèle USM Remarque - (User-based Security Model). Cette fonctionnalité remplace les chaînes de communauté SNMP standard par des comptes d'utilisateur qui peuvent être configurés avec des protocoles et des mots de passe d'autorisation, d'authentification et de confidentialité...
  • Page 94: Configuration De Réseaux Autorisés Snmp

    SNMP. Il convient d'ajuster cette valeur, le cas échéant, pour autoriser les hôtes et les réseaux approuvés. La valeur autorise les requêtes provenant d'un emplacement réseau. 0.0.0.0/0 hostname:> configuration services snmp get network network = 127.0.0.1/8 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 95: Ressources Supplémentaires Relatives À L'appareil De Stockage Zfs

    "Détermination de la version du logiciel de l'appareil de stockage ZFS" à la page Les guides suivants fournissent des informations supplémentaires sur les fonctionnalités, les capacités et les options de configuration relatives à la sécurité : Guide de sécurité des systèmes Oracle ZFS Storage Appliance, version 2013.1.4.0 ■ http://docs.oracle.com//cd/E56047_01 Guide de sécurité...
  • Page 96 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 97: Sécurisation Des Serveurs Exadata Storage Server

    Sécurisation des serveurs Exadata Storage Server Les serveurs Exadata Storage Server (serveurs de stockage) sont les éléments constitutifs du stockage du système SuperCluster. Chaque serveur de stockage est fourni préinstallé et intégré dans le système SuperCluster M7 avec tous les composants de calcul, de stockage et logiciels nécessaires.
  • Page 98: Modification Des Mots De Passe Des Serveurs De Stockage

    Remarque - par Oracle Engineered Systems Hardware Manager (tel que le système d'exploitation des serveurs Exadata Storage Server), vous devez également mettre à jour le mot de passe d'Oracle Engineered Systems Hardware Manager. Pour plus d'informations, reportez-vous au Guide d'administration des serveurs Oracle SuperCluster série M7.
  • Page 99 -ver 12.1.2.1.1.150316.2 Pour mettre à jour la version du logiciel, installez le patch QFSDP du système SuperCluster le plus récent disponible à partir de My Oracle Support à l'adresse https://support.oracle.com Pour le système SuperCluster, des restrictions supplémentaires pourraient limiter Remarque - les versions du logiciel utilisables et la manière de les mettre à...
  • Page 100: Renforcement De La Configuration De Sécurité Des Serveurs De Stockage

    RDMA (Remote Direct Memory Access). Cette communication point à point, qui n'utilise pas le protocole TCP/IP, est limitée à la partition réseau IB interne sur laquelle résident les domaines de base de données Oracle du SuperCluster et les serveurs de stockage. Renforcement de la configuration de sécurité des serveurs de stockage Le serveur de stockage inclut une instance Oracle ILOM intégrée dans le produit.
  • Page 101 Vous n'êtes pas autorisé à apporter des modifications manuelles à la configuration de ces systèmes selon la notice 1068804.1 du support Oracle. De plus, avant d'utiliser cet outil, vous devez d'abord obtenir l'approbation explicite du support Oracle SuperCluster pour modifier la configuration de sécurité...
  • Page 102: Désactivation De L'accès À La Console Système Oracle Ilom

    Oracle ILOM Chaque serveur de stockage inclut une instance Oracle ILOM intégrée pour activer la gestion et la surveillance à distance. Oracle ILOM permet également de fournir un accès à distance à la console système des serveurs de stockage. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 103: Restriction De L'accès

    Restriction de l'accès à distance avec SSH root Effectuez cette procédure si vous voulez désactiver l'accès au serveur de stockage via Oracle ILOM. Connectez-vous au serveur de stockage en tant qu'utilisateur celladmin Voir "Connexion au système d'exploitation des serveurs de stockage" à la page Désactivez l'accès à...
  • Page 104: Configuration De Règles De Complexité De Mot De Passe

    N3 – Utilisé pour les mots de passe comportant au moins trois classes de caractères. Pour ■ que cette règle s'applique, le mot de passe doit comporter au moins N3 caractères. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 105: Configuration D'une Stratégie Relative À L'historique Des Mots De Passe

    Ministère de la Défense des Etats-Unis, entrez : /opt/oracle.cellos/host_access_control pam-auth --passwdqc disabled,disabled,disabled,disabled,15 Vérifiez l'état actuel de ce paramètre. /opt/oracle.cellos/host_access_control pam-auth --status | grep min= Configuration d'une stratégie relative à l'historique des mots de passe Par défaut, les serveurs de stockage définissent une stratégie relative à l'historique des mots de passe qui empêche les utilisateurs de réutiliser leurs dix (10) derniers mots de passe.
  • Page 106: Configuration Du Délai De Verrouillage Après Un Échec D'authentification

    Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 107 Pour respecter les exigences du Ministère de la Défense des Etats-Unis en matière de sécurité et de normes PCI-DSS, utilisez les valeurs qu'il recommande et qui figurent dans le tableau suivant : Stratégie Valeur par défaut d'Oracle Valeur pour le Ministère de la Défense américain Durée de vie maximale du mot de passe...
  • Page 108: Configuration Du Délai D'expiration En Cas D'inactivité De L'interface D'administration (Shell De Connexion)

    Le serveur de stockage prend en charge la capacité de mettre fin à des sessions SSH administratives restées inactives pendant une durée supérieure à un nombre de secondes prédéfini. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 109: Configuration D'une Bannière D'avertissement De Connexion (Serveur De Stockage)

    Voir "Connexion au système d'exploitation des serveurs de stockage" à la page Affichez le paramètre actuel. /opt/oracle.cellos/host_access_control idle-timeout --status | grep SSH Définissez un délai d'expiration en cas d'inactivité de l'interface d'administration pour une session SSH. Pour respecter les exigences en matière de sécurité du Ministère de la Défense des Etats-Unis, spécifiez la valeur...
  • Page 110: Limitation De L'accès Réseau À Distance

    Vous pouvez également définir un ensemble de règles personnalisées pour accorder ou refuser l'accès en fonction des exigences du Ministère de la Défense des Etats- Unis et des normes PCI-DSS. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 111 Voir "Connexion au système d'exploitation des serveurs de stockage" à la page Examinez l'ensemble de règles actif. /opt/oracle.cellos/host_access_control access --status Exportez l'ensemble de règles actuel dans un fichier et enregistrez-le en tant que copie de sauvegarde. La commande suivante exporte l'ensemble de règles dans un fichier texte ASCII : filename /opt/oracle.cellos/host_access_control access-export --file...
  • Page 112: Ressources Supplémentaires Relatives Aux Serveurs De Stockage

    ■ décrivent la source de l'accès au système, notamment la console, la console virtuelle, Oracle ILOM, l'adresse IP, l'adresse réseau, le nom d'hôte ou le domaine DNS. Dans cet exemple, l'accès au serveur de stockage est accordé à l'utilisateur celladmin lorsque la connexion est initiée à...
  • Page 113: Sécurisation Des Commutateurs Ib Et Ethernet

    "Ressources supplémentaires relatives au commutateur IB" à la page 123 ■ Connexion à un commutateur IB Cette tâche décrit comment se connecter à l'interface d'Oracle ILOM sur le commutateur où la majorité des tâches d'administration sont effectuées. Sécurisation des commutateurs IB et Ethernet...
  • Page 114 SP firmware date: Sat Aug 24 16:59:14 IST 2013 SP filesystem version: 0.1.22 Pour mettre à jour la version du microprogramme du commutateur IB, installez le patch QFSDP du SuperCluster le plus récent disponible à partir du site My Oracle Support à l'adresse https:// support.oracle.com Pour le système SuperCluster M7, des restrictions supplémentaires pourraient...
  • Page 115: Modification Des Mots De Passe

    à des comptes existants ou de suppression de comptes, reportez-vous aux documents Oracle Sun Data Center InfiniBand Switch 36 Hardware Security Guide et Oracle Integrated Lights Out Manager Supplement for Sécurisation des commutateurs IB et Ethernet...
  • Page 116: Modification Des Mots De Passe Du Commutateur Ib (Oracle Ilom)

    Lors de la modification du mot de passe d'un composant de SuperCluster géré par Oracle Engineered Systems Hardware Manager (tel que les commutateurs IB), vous devez également mettre à jour le mot de passe d'Oracle Engineered Systems Hardware Manager. Pour plus d'informations, reportez-vous au Guide d'administration des serveurs Oracle SuperCluster série M7.
  • Page 117: Isolement Du Réseau De Commutateurs Ib

    Utilisé par le service IPMI (Intelligent Platform Management Interface) intégré pour fournir une interface informatique à diverses fonctions de surveillance et de gestion. Ne désactivez pas ce service, car il est utilisé par Oracle Enterprise Manager Ops Center pour collecter des données d'inventaire matériel, des...
  • Page 118: Renforcement De La Configuration Du Commutateur Ib

    ServiceTag 6481 Utilisé par le service Oracle ServiceTag. Il s'agit d'un protocole de découverte Oracle permettant d'identifier les serveurs et de faciliter les demandes d'assistance. Ce service est utilisé par certains produits tels qu'Oracle Enterprise Manager Ops Center pour la découverte du logiciel du commutateur IB et l'intégration avec les...
  • Page 119 Configuration de la redirection HTTP vers HTTPS (commutateur IB) Déterminez si un service donné est activé. Remplacez servicename par le nom d'un service de l'Étape -> /servicename show /SP/services servicestate La plupart des services reconnaissent et utilisent le paramètre pour indiquer qu'ils servicestate sont activés ou désactivés, mais certains autres, tels que , se servent...
  • Page 120: Désactivation Des Protocoles Snmp Non Autorisés (Commutateur Ib)

    Déterminez le statut de chacun des protocoles SNMP. -> show /SP/services/snmp v1 v2c v3 /SP/services/snmp Properties: v1 = enabled v2c = enabled v3 = enabled Le cas échéant, désactivez les protocoles SNMPv1 et SNMPv2c. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 121: Configuration De Chaînes De Communauté Snmp (Commutateur Ib)

    Configuration de chaînes de communauté SNMP (commutateur IB) -> set /SP/services/snmp v1=disabled -> set /SP/services/snmp v2c=disabled Configuration de chaînes de communauté SNMP (commutateur IB) Cette tâche est applicable seulement si le protocole SNMP v1 ou SNMPv2c est activé et configuré pour être utilisé. Comme le protocole SNMP est souvent utilisé...
  • Page 122 SSL/TLS, y compris HTTPS, HTTP, SCP, FTP, TFTP et l'insertion d'informations directement dans une interface de navigateur Web. Pour plus d'informations, reportez-vous au document Oracle Integrated Lights Out Manager Supplement for the Oracle Sun Data Center InfiniBand Switch 36. Voir "Ressources supplémentaires relatives au commutateur...
  • Page 123: Ressources Supplémentaires Relatives Au Commutateur Ib

    Remarque - Oracle Engineered Systems Hardware Manager (tel que le commutateur Ethernet), vous devez également mettre à jour le mot de passe d'Oracle Engineered Systems Hardware Manager. Pour plus d'informations, reportez-vous au Guide d'administration des serveurs Oracle SuperCluster série M7.
  • Page 124 Compressed configuration from 2502 bytes to 1085 bytes [OK ] Enregistrez la configuration. sscsw-adm0# copy running-config startup-config Quittez la session. sscsw-adm0# exit Déconnectez l'ordinateur portable du commutateur Ethernet. Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 125: Audit De Conformité

    Audit de conformité Servez-vous de l'utilitaire de conformité d'Oracle Solaris pour évaluer et présenter sous forme d'états la conformité d'un système à un test d'évaluation connu. La commande d'Oracle Solaris mappe les exigences d'un test d'évaluation avec compliance une sortie de code, de fichier ou de commande pour vérifier la conformité à une exigence particulière.
  • Page 126 La commande crée dans un répertoire qui contient /var/share/compliance/assessments l'évaluation dans trois fichiers : un fichier journal, un fichier XML et un fichier HTML. Utilisation du profil PCI-DSS : ■ Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 127 Génération d'une évaluation de conformité compliance assess -b pci-dss Le test d'évaluation ne contenant qu'un profil, l'option de profil ( ) n'est Remarque - pci-dss pas requise sur la ligne de commande. Vérifiez que les fichiers de conformité ont été créés. filename_timestamp cd /var/share/compliance/assessments/ recommended.html...
  • Page 128: Conformité Fips-140-2 De Niveau

    En complément de la structure cryptographique d'Oracle Solaris, le module OpenSSL intégré à Oracle Solaris et validé pour la conformité FIPS 140-2 de niveau 1 assure la cryptographie pour les applications basées sur les protocoles SSH (Secure Shell) et TLS. Le fournisseur...
  • Page 129 à la norme FIPS 140. Lors d'une exécution conforme à la norme FIPS 140, Oracle Solaris et OpenSSL, qui sont des fournisseurs FIPS 140-2, utilisent des algorithmes cryptographiques validés par FIPS 140.
  • Page 130 Pour plus d'informations sur l'activation des fournisseurs FIPS 140 sur Oracle Solaris, reportez- vous au document intitulé Using a FIPS 140 Enabled System in Oracle Solaris 11.2 (en anglais uniquement), disponible sous l'en-tête Sécurisation du système d'exploitation Oracle Solaris 11 à...
  • Page 131: Sécurisation Des Systèmes Supercluster Série M7

    "Oracle Enterprise Manager Ops Center (facultatif)" à la page 135 ■ Gestion sécurisée avec Oracle ILOM Oracle ILOM est un processeur de service intégré dans de nombreux composants du SuperCluster M7. Oracle ILOM permet d'effectuer les activités de gestion hors bande suivantes :...
  • Page 132 Suite Oracle Identity Management La suite Oracle Identity Management gère en intégralité le cycle de vie des identités et des comptes utilisateur au sein d'une entreprise. Elle prend en charge l'accès avec connexion unique, le contrôle d'accès Web, la sécurité des services Web, l'administration des identités, l'authentification renforcée, ainsi que la gestion des identités et des accès.
  • Page 133 Oracle Engineered Systems Hardware Manager est un outil de gestion du matériel au niveau du rack basé sur la BUI, conçu pour être utilisé par le personnel d'Oracle Service. Pour plus de détails, reportez-vous au manuel Oracle SuperCluster M7 Series Owner's Guide: Administration.
  • Page 134 M7 Series Owner's Guide: Administration. Oracle Enterprise Manager La suite Oracle Enterprise Manager est une solution de gestion de cloud complète et intégrée qui se concentre sur la gestion du cycle de vie des applications, du middleware, des bases de données, ainsi que de l'infrastructure physique et virtuelle (à...
  • Page 135: Surveillance De La Sécurité

    Dans les versions précédentes d'Oracle Enterprise Manager Ops Center, le Remarque - logiciel Ops Center était installé et exécuté à partir du système SuperCluster. A partir d'Oracle Enterprise Manager Ops Center 12c version 2 (12.2.0.0.0), le logiciel Ops Center doit être installé...
  • Page 136: Surveillance De L'activité De La Base De Données Et Audit

    Surveillance de l'activité de la base de données et audit La prise en charge d'un audit détaillé par Oracle Database vous permet de définir des stratégies qui déterminent de façon sélective le moment où les enregistrements d'audit sont générés. Cette fonction vous aide à...
  • Page 137: Surveillance Du Réseau

    éventail d'activités, notamment celle des utilisateurs privilégiés et les modifications apportées aux structures de base de données. Les états générés par Oracle Audit Vault and Database Firewall offrent de la visibilité sur diverses activités d'application et de base de données d'administration, et fournissent des informations détaillées pour prendre en charge l'imputabilité...
  • Page 138 Pour plus de détails sur les logiciels et microprogrammes pris en charge, reportez-vous aux Notes de produit des serveurs Oracle SuperCluster série M7. Les instructions permettant d'accéder aux Notes de produit sont disponibles dans la note 1605591.1 sur le site My Oracle Support.
  • Page 139 Accès au keystore, définition d'une phrase de passe, 76 Routage dynamique, 90 Activation Service inutile, 89 Audit sur les serveurs de calcul, 73 Implémentation de la sécurité d'Oracle ILOM, 89 Espace de swap chiffré, 72 Renforcement de la configuration de la sécurité, 89 Fonction ASLR, 65 Restriction Fonction sécurisée Verified Boot (CLI d'Oracle...
  • Page 140 Verrouillage de compte, 103 Remplacement de certificats autosignés par défaut, Vieillissement des mots de passe, 106 Serveurs de calcul Renforcement de la configuration de la sécurité, 118 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 141 Service inutile, 42 Zones globales immuables, 77 Serveur Exadata Storage Server Zones non globales immuables, 78 Accès à la console Oracle ILOM, 102 Configuration de sécurité par défaut, 29 Serveurs de calcul Configuration du délai d'expiration en cas d'inactivité GSS, 69...
  • Page 142 Mot de passe par défaut Service inutile, 42 Commutateur IB, 115 Désactivation des protocoles SNMP non autorisés, Oracle ILOM, 40 Serveur Exadata Storage Server, 98 Détermination de la version, 38 Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...
  • Page 143 Serveur Exadata Storage Server, 97 Oracle ILOM, 49 Serveurs de calcul, 55 Renforcement Sécurisation du système, 131 Configuration de la sécurité d'Oracle ILOM, 42 Sécurité Configuration de la sécurité de l'appareil de Gestion, 131 stockage ZFS, 89 Paramètres par défaut, 29...
  • Page 144 Zones globales immuables, configuration, 77 Service , activation, 60 intrd Zones non globales immuables, configuration, 78 Service SSH (Secure Shell), configuration, 57 Services NTP, activation, 68 Services réseau exposés Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016...

Table des Matières