Allgemeine sicherheitsrichtlinien, Richtlinien für kennwörter, Sichern von rbsu – HP Integrated Lights-Out 2 Benutzerhandbuch

Seite 45: Richtlinien für kennwörter sichern von rbsu

Advertising
background image

Unterstützung für optionale LDAP-basierte Verzeichnisdienste

Einige dieser Optionen sind lizenzierte Funktionen. Informationen zum Überprüfen Ihrer verfügbaren
Optionen finden Sie unter

„Lizenzierung“

.

Allgemeine Sicherheitsrichtlinien

Im Folgenden sind einige allgemeine Richtlinien zur Sicherheit von iLO 2 aufgeführt:

Um eine maximale Sicherheit zu erreichen, muss iLO 2 in einem separaten
Management-Netzwerk eingerichtet werden.

Die iLO 2 Firmware darf nicht direkt mit dem Internet verbunden sein.

Es muss ein Browser mit 128-Bit-Verschlüsselung verwendet werden.

Richtlinien für Kennwörter

Im Folgenden sind die empfohlenen Richtlinien für Kennwörter aufgeführt. Für Kennwörter gelten
die folgenden Richtlinien:

Kennwörter sollten nirgends notiert oder gespeichert werden.

Kenwörter sollten niemals anderen Personen mitgeteilt werden.

Kennwörter sollten keine Wörter sein, die allgemein in einem Lexikon aufgefunden oder leicht
erraten werden können, wie z. B. der Firmenname, Produktnamen oder der Name oder die
Benutzer-ID des Benutzers.

Kennwörter sollten mindestens drei der vier folgenden Elemente enthalten:

mindestens ein numerisches Zeichen

mindestens ein Sonderzeichen

mindestens einen Kleinbuchstaben

mindestens einen Großbuchstaben

Kennwörter für eine temporäre Benutzer-ID, Standardkennwörter für zurückgesetzte Kennwörter
und Kennwörter für eine gesperrte Benutzer-ID sollten ebenfalls diesen Anforderungen entsprechen.
Jedes Kennwort muss aus mindestens null Zeichen und darf aus höchstens 39 Zeichen bestehen.
Die Standard-Mindestlänge beträgt acht Zeichen. Das Festlegen der Mindestlänge auf weniger als
acht Zeichen wird nicht empfohlen, falls kein physisch abgesichertes Management-Netzwerk
vorhanden ist, das nur das abgesicherte Datenzentrum umfasst.

Sichern von RBSU

Mit iLO 2 RBSU können Sie die iLO 2 Konfiguration anzeigen und ändern. Die RBSU
Zugriffseinstellungen können mit RBSU, einem Webbrowser, RIBCL-Skripts oder dem iLO 2 Security
Override-Schalter konfiguriert werden. Weitere Informationen finden Sie unter

„Zugriffsoptionen“

.

RBSU hat drei Sicherheitsebenen:

„RBSU Login Not Required“ (RBSU-Anmeldung nicht erforderlich) (Standard)

Jeder Benutzer mit Zugriff auf den Host während des POST kann auf das iLO 2 RBSU zugreifen,
um die Konfigurationseinstellungen einzusehen und zu ändern. Diese Einstellung ist akzeptabel,
wenn der Hostzugriff kontrolliert wird.

„RBSU Login Required“ (RBSU Anmeldung erforderlich) (sicherer)

Wenn die RBSU-Anmeldung erforderlich ist, werden die aktiven Konfigurationsmenüs durch
die Zugriffsrechte des authentifizierten Benutzers gesteuert.

„RBSU Disabled“ (RBSU deaktiviert) (am sichersten)

Wenn iLO 2 RBSU deaktiviert ist, ist der Benutzerzugriff untersagt. Mit der RBSU-Schnittstelle
können keine Änderungen vorgenommen werden.

Sicherheit

45

Advertising