Planejando a segurança do cluster

PowerHA® SystemMirror® fornece segurança ao cluster controlando o acesso do usuário a PowerHA SystemMirror e fornecendo segurança para comunicações entre nós.

Autenticação de conexão

PowerHA SystemMirror fornece autenticação de conexão para proteger as comunicações PowerHA SystemMirror entre os nós do cluster. Esda autenticação de conexão também é conhecida como autenticação padrão. A autenticação padrão inclui conexões verificadas por endereço IP e nome do host e limita os comandos que podem ser executados com o privilégio raiz. Este modo usa o princípio de menor privilégio para execução de comando remoto, que assegura que nenhum comando arbitrário possa ser executado em um nó remoto com privilégio de administrador. Um conjunto selecionado de comandos PowerHA SystemMirror é considerado confiável e tem permissão para ser executado como raiz. Todos os outros comandos são executados como usuário nobody. A dependência /.rhosts para a comunicação entre nós é eliminada.

Também é possível configurar uma rede privada virtual (VPN) para comunicações entre nós. Se você usar uma VPN, use rótulos de IP persistentes para túneis de VPN.

Configuração de segurança

PowerHA SystemMirror usa a função Cluster Aware AIX® (CAA) para criar um caminho de comunicação seguro para batimentos cardíacos e sincronização entre os nós em um cluster.

É possível usar os métodos de CAA a seguir para criar credenciais de segurança de cluster para nós no cluster.
Autoassinado
PowerHA SystemMirror gera as credenciais de segurança.
Certificado de segurança e pares de chaves privadas
PowerHA SystemMirror usa o certificado de segurança existente e os pares de chaves privadas que você fornece.
Secure Shell (SSH)
PowerHA SystemMirror usa as chaves já configuradas para comunicação SSH em seu ambiente.

Criptografia e autenticação de mensagem

PowerHA SystemMirror fornece segurança para as mensagens PowerHA SystemMirror enviadas entre os nós do cluster da seguinte forma:

  • A autenticação de mensagem assegura a origem e a integridade de uma mensagem.
  • A criptografia de mensagem altera a aparência dos dados enquanto são transmitidos e retorna-os para sua forma original quando recebidos por um nó que autentica a mensagem.
  • As mensagens são criptografadas ou com hash executado dependendo de um nível de segurança de Baixo, Médio ou Alto. Um nível de segurança Baixo executa hash apenas de algumas das mensagens em comparação com um nível de segurança Alto em que as mensagens são criptografadas.

PowerHA SystemMirror suporta os seguintes tipos de chaves de criptografia para autenticação e criptografia de mensagens:

  • Message Digest 5 (MD5) com Padrão de Criptografia de Dados (DES)
  • MD5 com Triple DES
  • MD5 com Padrão de Criptografia Avançado (AES).

Selecione um algoritmo de criptografia que seja compatível com a metodologia de segurança usada por sua organização.

Variável PATH no arquivo /etc/environment

Quando a variável PATH é inicializada para o executável do cluster, o PATH padrão no arquivo /etc/environment é varrido antes da inclusão de caminhos nos executáveis do cluster. Caso algum dos itens a seguir seja encontrado no PATH padrão, esse item será ignorado e não será incluído no PATH resultante, utilizado para os executáveis do cluster:
Nota: Você deve remover qualquer um dos itens a seguir do PATH padrão.
  • A sub-rotina stat() falha ao retornar informações sobre o diretório
  • Um diretório é livremente gravável