Consideraciones De Seguridad - Oracle ZX3-2 Manual De Servicio

Tabla de contenido

Publicidad

pero
es posible usar una restauración de configuración mientras los sistemas están
no
agrupados en clusters de manera activa. El proceso de agrupación en clusters implica que
la configuración se sincroniza entre pares de cluster, y cada dispositivo que actúa como
par también mantiene una configuración privada. Por este motivo, primero debe usar el
procedimiento de desconfiguración de una agrupación en clusters para quitar del cluster
los dos sistemas, como se describe en
de "Guía de administración de Oracle ZFS Storage Appliance
de seguridad de configuración en el nodo principal seleccionado y vuelva a agrupar en
clusters los dos sistemas. En este momento, el otro sistema se sincroniza automáticamente
con la configuración restaurada.
Privilegios de usuario root necesarios: las copias de seguridad de configuración
incluyen todos los metadatos del sistema y, por lo tanto, requieren todos los privilegios
y autorizaciones posibles para crear o aplicar. Entonces, a diferencia de otras opciones
administrativas delegadas, sólo el usuario root está autorizado a realizar una restauración o
copia de seguridad de configuración.
Verificar configuración de nuevas funciones: es posible restaurar una configuración
que se guardó antes de aplicar una actualización del sistema a una nueva versión del
software del dispositivo. En algunos casos, los servicios y las propiedades que estaban
presentes en el momento de la copia de seguridad pueden tener diferentes efectos, y puede
haber nuevos servicios y propiedades en el software más reciente que no existían en el
momento de la copia de seguridad. Similar al proceso de actualización del sistema, el
proceso de restauración de la configuración hace todo lo posible para transferir los valores
correspondientes y aplicar valores predeterminados razonables a esas propiedades que no
existían en el momento de la copia de seguridad. En las restauraciones entre versiones de
software, los administradores deben verificar manualmente la configuración de las nuevas
funciones tras la restauración.
Mantenimiento de la contraseña: la contraseña de usuario root no se modifica ni se
revierte a la contraseña utilizada en el momento de la copia de seguridad si era diferente.
La contraseña de usuario root actual se mantiene en el sistema tras la restauración. Para
obtener más detalles sobre las contraseñas, consulte el resumen de consideraciones de
seguridad.

Consideraciones de seguridad

Una copia de seguridad de configuración contiene información a la que generalmente sólo
puede acceder el usuario root administrativo del dispositivo. Por lo tanto, cualquier copia de
seguridad de configuración que se exporta a otro sistema o a un recurso compartido del sistema
de archivos debe aplicar restricciones de seguridad al archivo de copia de seguridad, a fin de
garantizar que los usuarios no autorizados no puedan leer el archivo.
Las contraseñas para usuarios locales se almacenan en el archivo de copia de seguridad en
formato cifrado (con algoritmos hash), no como texto sin cifrar. Sin embargo, en el sistema,
el acceso a estos algoritmos hash de contraseñas está restringido, dado que se podrían usar
como entrada en ataques de diccionario. Por este motivo, los administradores deben proteger
con cuidado las copias de seguridad de configuración que se exportan, ya sea restringiendo el
Copia de seguridad de configuración
"Desconfiguración de una agrupación en clusters"
". Luego, restaure la copia
Capítulo 3. Mantenimiento del sistema
285

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Zx3-4712073207420

Tabla de contenido