background image

Please

Recycle

Copyright © 2012, Oracle and/or its affiliates. All rights reserved.
This software and related documentation are provided under a license agreement containing restrictions on use and disclosure and are protected by

intellectual property laws. Except as expressly permitted in your license agreement or allowed by law, you may not use, copy, reproduce, translate,

broadcast, modify, license, transmit, distribute, exhibit, perform, publish, or display any part, in any form, or by any means. Reverse engineering,

disassembly, or decompilation of this software, unless required by law for interoperability, is prohibited.
The information contained herein is subject to change without notice and is not warranted to be error-free. If you find any errors, please report them to us

in writing.
If this is software or related software documentation that is delivered to the U.S. Government or anyone licensing it on behalf of the U.S. Government, the

following notice is applicable:
U.S. GOVERNMENT END USERS. Oracle programs, including any operating system, integrated software, any programs installed on the hardware,

and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition

Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including

any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license

restrictions applicable to the programs. No other rights are granted to the U.S. Government.
This software or hardware is developed for general use in a variety of information management applications. It is not developed or intended for use in any

inherently dangerous applications, including applications that may create a risk of personal injury. If you use this software or hardware in dangerous

applications, then you shall be responsible to take all appropriate fail-safe, backup, redundancy, and other measures to ensure its safe use. Oracle

Corporation and its affiliates disclaim any liability for any damages caused by use of this software or hardware in dangerous applications.
Oracle and Java are registered trademarks of Oracle and/or its affiliates. Other names may be trademarks of their respective owners.
Intel and Intel Xeon are trademarks or registered trademarks of Intel Corporation. All SPARC trademarks are used under license and are trademarks or

registered trademarks of SPARC International, Inc. AMD, Opteron, the AMD logo, and the AMD Opteron logo are trademarks or registered trademarks of

Advanced Micro Devices. UNIX is a registered trademark of The Open Group.
This software or hardware and documentation may provide access to or information on content, products, and services from third parties. Oracle

Corporation and its affiliates are not responsible for and expressly disclaim all warranties of any kind with respect to third-party content, products, and

services. Oracle Corporation and its affiliates will not be responsible for any loss, costs, or damages incurred due to your access to or use of third-party

content, products, or services.

Copyright © 2012, Oracle et/ou ses affiliés. Tous droits réservés.
Ce logiciel et la documentation qui l’accompagne sont protégés par les lois sur la propriété intellectuelle. Ils sont concédés sous licence et soumis à des

restrictions d’utilisation et de divulgation. Sauf disposition de votre contrat de licence ou de la loi, vous ne pouvez pas copier, reproduire, traduire,

diffuser, modifier, breveter, transmettre, distribuer, exposer, exécuter, publier ou afficher le logiciel, même partiellement, sous quelque forme et par

quelque procédé que ce soit. Par ailleurs, il est interdit de procéder à toute ingénierie inverse du logiciel, de le désassembler ou de le décompiler, excepté à

des fins d’interopérabilité avec des logiciels tiers ou tel que prescrit par la loi.
Les informations fournies dans ce document sont susceptibles de modification sans préavis. Par ailleurs, Oracle Corporation ne garantit pas qu’elles

soient exemptes d’erreurs et vous invite, le cas échéant, à lui en faire part par écrit.
Si ce logiciel, ou la documentation qui l’accompagne, est concédé sous licence au Gouvernement des Etats-Unis, ou à toute entité qui délivre la licence de

ce logiciel ou l’utilise pour le compte du Gouvernement des Etats-Unis, la notice suivante s’applique :
U.S. GOVERNMENT END USERS. Oracle programs, including any operating system, integrated software, any programs installed on the hardware,

and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition

Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including

any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license

restrictions applicable to the programs. No other rights are granted to the U.S. Government.
Ce logiciel ou matériel a été développé pour un usage général dans le cadre d’applications de gestion des informations. Ce logiciel ou matériel n’est pas

conçu ni n’est destiné à être utilisé dans des applications à risque, notamment dans des applications pouvant causer des dommages corporels. Si vous

utilisez ce logiciel ou matériel dans le cadre d’applications dangereuses, il est de votre responsabilité de prendre toutes les mesures de secours, de

sauvegarde, de redondance et autres mesures nécessaires à son utilisation dans des conditions optimales de sécurité. Oracle Corporation et ses affiliés

déclinent toute responsabilité quant aux dommages causés par l’utilisation de ce logiciel ou matériel pour ce type d’applications.
Oracle et Java sont des marques déposées d’Oracle Corporation et/ou de ses affiliés.Tout autre nom mentionné peut correspondre à des marques

appartenant à d’autres propriétaires qu’Oracle.
Intel et Intel Xeon sont des marques ou des marques déposées d’Intel Corporation. Toutes les marques SPARC sont utilisées sous licence et sont des

marques ou des marques déposées de SPARC International, Inc. AMD, Opteron, le logo AMD et le logo AMD Opteron sont des marques ou des marques

déposées d’Advanced Micro Devices. UNIX est une marque déposée d’The Open Group.
Ce logiciel ou matériel et la documentation qui l’accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et

des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou

services émanant de tiers. En aucun cas, Oracle Corporation et ses affiliés ne sauraient être tenus pour responsables des pertes subies, des coûts

occasionnés ou des dommages causés par l’accès à des contenus, produits ou services tiers, ou à leur utilisation.

Содержание Netra X6270 M3

Страница 1: ...Netra Blade X3 2B formerly Sun Netra X6270 M3 Server Module Security Guide Part No E26849 04 November 2012 ...

Страница 2: ... concédés sous licence et soumis à des restrictions d utilisation et de divulgation Sauf disposition de votre contrat de licence ou de la loi vous ne pouvez pas copier reproduire traduire diffuser modifier breveter transmettre distribuer exposer exécuter publier ou afficher le logiciel même partiellement sous quelque forme et par quelque procédé que ce soit Par ailleurs il est interdit de procéder...

Страница 3: ... 3 Restrict Access 3 Record Serial Numbers 4 Software Security 4 Oracle ILOM Firmware 5 Operating System Security Guidelines 5 Oracle System Assistant Security Information 5 Understanding that OSA Contains a Bootable Root Environment 6 Understanding that OSA Mounts a USB Storage Device Accessible to the OS 6 Disabling OSA 6 Maintaining a Secure Environment 9 Oracle ILOM Security 9 ...

Страница 4: ...4 Netra Blade X3 2B Security Guide November 2012 Hardware Power Control 10 Asset Tracking 10 Maintaining Updates for Software and Firmware 10 Local and Remote Access 11 Data Security 12 ...

Страница 5: ...The Sun Blade X6270 M3 server module is based on two Intel R Xeon R processors in the E5 2600 family and the Intel C600 series chipset The Sun Blade X6270 M3 server module includes an on board Oracle ILOM service processor SP Basic Security Principles There are four basic security principles access authentication authorization and accounting Access Use physical and software controls to protect you...

Страница 6: ...Write Execute permissions to control user access to commands disk space devices and applications Accounting Customer IT personnel can use Oracle software and hardware features to monitor login activity and maintain hardware inventories Use system logs to monitor user logins In particular track System Administrator and Service accounts through system logs because these accounts can access powerful ...

Страница 7: ...n be secured fairly simply limit access to the hardware and record serial numbers The following topics are covered Restrict Access on page 3 Record Serial Numbers on page 4 Restrict Access Install servers and related equipment in a locked restricted access room If equipment is installed in a rack with a locking door keep the door locked except when you have to service components in the rack Lock t...

Страница 8: ...ange all default passwords when installing a new system Most types of equipment use default passwords such as changeme that are widely known and would allow unauthorized access to the equipment Change every password on network switches which might have multiple user accounts and passwords by default Limit use of the root superuser account Oracle Integrated Lights Out Manager Oracle ILOM accounts s...

Страница 9: ...s Out Manager Oracle ILOM documentation http www oracle com pls topic lookup ctx ilom31 Operating System Security Guidelines Oracle System Assistant Security Information The following post installation topics are covered Understanding that OSA Contains a Bootable Root Environment on page 6 Operating System Link Oracle Solaris OS http docs oracle com cd E23824_01 html 819 31 95 index html Oracle Li...

Страница 10: ...oot shell users of OSA from being able to read disk contents Understanding that OSA Mounts a USB Storage Device Accessible to the OS In addition to being a bootable environment Oracle System Assistant is also mounted as a USB storage device accessible to the host operating system after installation This is useful in accessing tools and drivers for maintenance and reconfiguration The OSA flash devi...

Страница 11: ...rom BIOS Once disabled it can only be re enabled from BIOS Setup It is recommended that BIOS Setup be password protected such that only authorized users can re enable OSA See the Oracle System Assistant documentation for instructions on how to disable OSA or refer to the Netra Blade X3 2B Administration Guide ...

Страница 12: ...8 Netra Blade X3 2B Security Guide November 2012 ...

Страница 13: ...ILOM Security on page 9 Hardware Power Control on page 10 Asset Tracking on page 10 Maintaining Updates for Software and Firmware on page 10 Local and Remote Access on page 11 Data Security on page 12 Oracle ILOM Security Refer to the Oracle ILOMSecurity Guide for further information on Oracle Integrated Lights OutManager Oracle ILOM For general Oracle ILOM information refer to http www oracle com...

Страница 14: ...You can read these serial numbers through local area network connections You can also use wireless radio frequency identification RFID readers to further simplify asset tracking An Oracle white paper How to Track Your Oracle Sun System Assets by Using RFID is available at http www oracle com technetwork articles systems hardware arch itecture o11 001 rfid oracle 214567 pdf Maintaining Updates for ...

Страница 15: ... switch for intrusion detection system IDS access Implement port security to limit access based upon aMAC address Disable autotrunking on all ports Limit remote configuration to specific IP addresses using SSH instead of Telnet Telnet passes user names and passwords in clear text potentially allowing everyone on the LAN segment to see login credentials Set a strong password for SSH Early versions ...

Страница 16: ... Use data encryption software to keep confidential information on hard drives secure Data destruction When disposing of an old hard drive physically destroy the drive or completely erase all the data on the drive Deleting all the files or reformatting the drive will remove only the address tables on the drive information can still be recovered from a drive after deleting files or reformatting the ...

Отзывы: