Herunterladen Diese Seite drucken

Fujitsu BS2000 SE Serie Sicherheitshandbuch Seite 3

Vorschau ausblenden Andere Handbücher für BS2000 SE Serie:

Werbung

Inhaltsverzeichnis
Sicherheitshandbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1 Zielsetzung und Konzept des Handbuchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Änderungen gegenüber dem Vorgänger-Handbuch
1.3 Darstellungsmittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2 Architektur der SE Server und der Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Architektur der SE Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4 Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3 Sicherer Zugang zu Management-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1 Rollenkonzept und Benutzerkennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1.1 Rollenkonzept und Rollenrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.1.2 Benutzerkennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1.2.1 Zentral verwaltete Kennungen (LDAP-Kennungen) . . . . . . . . . . . . . . . . . 24
3.1.2.2 Berechtigung zur Kennungsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.2.3 Weitere Kennungen des Basis-Systems . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.1.2.4 Kennungen für Add-on Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.3 Authentisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.4 Passwortverwaltung für lokale Kennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.5 Zugang zu einem LDAP-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Zugang zum SE Manager
3.2.1 Sicherheitseinstellungen auf dem Administrations-PC . . . . . . . . . . . . . . . . . . 34
3.2.2 Kommunikation mit Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.3 Session-Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3 Textbasierter Zugang (auf Shell-Ebene) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.4 Alternative Zugänge mit Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4.1 Generierung der Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.2 Benutzung von SSH-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4.3 PuTTY mit PuTTYgen und Pageant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4.3.1 Schlüsselgenerator PuTTYgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.4.3.2 Authentifizierungs-Agent Pageant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.5 Zugang über die lokale Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.6 Zugang zum iRMC der Management Unit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.7 Geschützter Zugang zum BIOS und zum Bootloader . . . . . . . . . . . . . . . . . . . 48
4 Sicherer Zugang zu Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1 Sicherer Zugang zu BS2000-Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
. . . . . . . . . . . . . . . . . . . 8

Werbung

loading