Seite 3
Ce logiciel ou matériel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers.
Die Authentifizierung bietet unterschiedliche Sicherheitsniveaus durch verschiedene Maßnahmen, wie Ausweise und Kennwörter. • Autorisierung Mit der Autorisierung ermöglichen Sie es Mitarbeitern, nur mit der Hardware und Software zu arbeiten, die sie beherrschen. Zu diesem Zweck legen Administratoren Berechtigungen Kapitel 1. Sicherheitshandbuch zum SuperCluster-System...
Ihr einziger Eigentumsnachweis. Softwaresicherheit Hardwaresicherheit wird meistens mithilfe von Softwaremaßnahmen umgesetzt. • Wenn ein neues System installiert wird, ändern Sie alle Standardpasswörter. Für die meisten Geräte werden allgemein bekannte Standardpasswörter, wie "changeme", verwendet, bei denen die SuperCluster-System · Sicherheitshandbuch · Juli 2013...
SPARC-Servern vorinstalliert ist. Oracle ILOM ermöglicht die aktive Verwaltung und Überwachung der in Ihrem System installierten Komponenten. Die Art und Weise, auf die Sie Oracle ILOM verwenden, beeinflusst die Sicherheit Ihres Systems. Weitere Informationen zur Verwendung Kapitel 1. Sicherheitshandbuch zum SuperCluster-System...
• Legen Sie Zeitüberschreitungen für Sitzungen sowie Berechtigungsstufen fest. • Verwenden Sie Authentifizierungs-, Autorisierungs- und Überwachungsfunktionen für den lokalen und den Remote-Zugriff auf einen Switch. • Verwenden Sie nach Möglichkeit die RADIUS- und TACACS+-Sicherheitsprotokolle: SuperCluster-System · Sicherheitshandbuch · Juli 2013...
Sicherheitsmaßnahme für Ihr System alle SSH-Schlüssel. Außerdem werden alle Passwörter als abgelaufen eingestuft. Wenn Sie nicht möchten, dass die SSH-Schlüssel deaktiviert werden oder die Passwörter ablaufen, besprechen Sie dies nach der Installation von SuperCluster-System mit der installierenden Person. • Frühere SNMP-Versionen bieten keinen ausreichenden Schutz, da sie Authentifizierungsdaten unverschlüsselt übertragen.
Verbindungen verwendet. Zugehörige Sicherheitsrichtlinien Für die in SuperCluster-System verwendeten Software- und Hardwarekomponenten gelten möglicherweise produktspezifische Sicherheitsrichtlinien. Die folgende Liste gibt Aufschluss über die in SuperCluster-System verwendeten Komponenten und darüber, wo sich die produktspezifischen Sicherheitsrichtlinien ggf. befinden: • SPARC T4-4-Server: http://www.oracle.com/pls/topic/lookup?ctx=E23411_01 •...
Seite 13
Zugehörige Sicherheitsrichtlinien http://www.oracle.com/pls/topic/lookup?ctx=E35078_01 • Sun ZFS Storage 7320 Appliance: http://www.oracle.com/pls/topic/lookup?ctx=ZFS_Storage_7x20_2011.1 • Sun Datacenter InfiniBand Switch 36-Switch: http://www.oracle.com/pls/topic/lookup?ctx=E19197-01 • Exadata Storage Server: Dokumentation wird im Verzeichnis /opt/oracle/cell/doc auf dem Exadata Storage Server installiert • Oracle Solaris-Betriebssystem: http://www.oracle.com/technetwork/documentation/index.html#sys_sw Kapitel 1. Sicherheitshandbuch zum SuperCluster-System...