Inicio > Tech - Security > Oracle Database Security Tips – Network Security

Oracle Database Security Tips – Network Security

Oracle Database ofrece una amplia gama de opciones de seguridad tanto como de pago con un licenciamiento adicional u opciones que ya están implícitas con la licencia de Base de Datos. En este post nos ocuparemos de una característica que no requiere licenciamiento adicional, esta es Network Security.

Esta opción nos permite limitar el acceso a la Base de Datos a determinadas IPs configurando estas como una lista de IPs permitidas o excluidas.

Implementar esta solución no requiere licenciamiento adicional y aunque parezca que no aporta mucho, es una gran solución de seguridad en casos en los que por ejemplo confluyan varias Bases de Datos pertenecientes a lineas de negocio distinto o entornos distintos como puede ser BBDD de Desarrollo y Producción.

Configuración Network Security

Para este ejemplo de configuración utilizaremos una herramienta gráfica llamada Network Manager  a la que invocamos a través del comando netmgr.

La primera pantalla que nos muestra este asistente es la siguiente:

Ahora desplegaremos un árbol de navegación llamado Profile:

Una vez que se despliegue el menú de profile nos posicionaremos sobre la pestaña Access Rights:

En esta pantalla marcaremos el check box activando la característica y listaremos las IPs permitidas o excluidas, ya que las dos opciones no están contempladas como una configuración válida. Si ponemos valores en las dos opciones, por defecto sólo tomará las IPs permitidas y no tendrá en cuenta las no permitidas.

Ahora guardaremos la configuración y saldremos del asistente:

Ahora ya tenemos configurado un acceso restringido a la Base de Datos, lo comprobamos revisando la configuración que tiene el fichero sqlnet.ora en el HOME de la Base de Datos:

 
# sqlnet.ora Network Configuration File: /u01/app/oracle/product/12.2.0.1/db_1/network/admin/sqlnet.ora
# Generated by Oracle configuration tools.

ENCRYPTION_WALLET_LOCATION =
(SOURCE =
(METHOD = FILE)
(METHOD_DATA =
(DIRECTORY = /u01/app/oracle/admin/GDPRDB/wallet)
)
)

TCP.VALIDNODE_CHECKING = YES

NAMES.DIRECTORY_PATH= (TNSNAMES, HOSTNAME)

TCP.EXCLUDED_NODES= (192.168.3.2)

ADR_BASE = /u01/app/oracle

Como podemos ver en el contenido del fichero, la utilización del asistente netmgr no es mandatory ya que podemos escribir la configuración con un editor de texto estándar.

Network Security Best Practices

Esta configuración, que es bastante sencilla y que no requiere licenciamiento adicional, sí que requiere cumplimentar con otras buenas prácticas.

Vamos a suponer un caso de un servidor en el que tengamos juntos los entornos de Desarrollo, Test y Producción. Para poder implementar esta solución de forma adecuada, cada entorno deberá disponer de su propio Oracle Home, ya que la configuración se guarda en el fichero sqlnet.ora y es común para todas las Bases de Datos que utilicen este HOME.

Esta opción de seguridad la podemos acompañar con una configuración de Restricting Nodes Registration que  veremos en próximos posts.

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: