Vertiv™ Geist™ Rack Transfer Switch Installations-/Bedienungsanleitung
Tabelle 4.1 Zu prüfende und zu verifizierende Einstellungen, um das Risiko eines unberechtigten
Zugriffs zu verringern
Element
Remote-Schreibzugriff über
Web
Kommunikationsprotokolle
SNMP-Versionseinstellungen
SNMP-
Zugriffstabelleneinstellungen
SNMP-Community-Strings
SNMPv3-Einstellungen
Gastbenutzerkonto
Für zusätzliche Sicherheit können die Firewall und das Gateway des lokalen Netzwerks so eingeschränkt
werden, dass nur der notwendige Datenverkehr über die erforderlichen Netzwerkports zugelassen wird. Die
von der IMD-5M-Karte verwendeten Ports sind in der Tabelle 4.2 auf der gegenüberliegenden Seite
aufgeführt. Einige Porteinstellungen können vom Administrator geändert werden.
12
Beschreibung
Um über die Weboberfläche steuern/schreiben zu können, müssen Sie
sich per Fernzugriff anmelden und entweder über ein Benutzerkonto auf
Admin- oder Kontrollebene verfügen.
Um den Fernzugriff zu verhindern, deaktivieren Sie sowohl HTTP als
auch HTTPS.
WARNUNG! Wenn Sie sowohl HTTP als auch HTTPS
deaktivieren, wird diese Verbindung sofort unterbrochen
und der Remote-Zugriff ist nur noch über SSH möglich.
SNMP aktivieren/deaktivieren – nicht verwendete Protokolle
deaktivieren.
Aktivieren/deaktivieren Sie die gewünschten SNMP-Versionen. Erwägen
Sie die Verwendung von SNMPv3 mit Benutzerauthentifizierung und
Verschlüsselung.
Setzen Sie für jeden SNMPv1/v2c-Zugriffstabelleneintrag den SNMP-
Zugriffstyp auf „schreibgeschützt", um Änderungen am Gerät von den im
Tabelleneintrag angegebenen Hosts zu verhindern.
Verwenden Sie ausreichend starke Werte für die SNMP-Kommunikation
in Übereinstimmung mit den Passwortrichtlinien Ihres Unternehmens.
Verwenden Sie geeignete Hashing- und Verschlüsselungsalgorithmen
für die SNMPv3-Authentifizierungs- und Datenschutzeinstellungen, um
die Sicherheit der SNMPv3-Kommunikation zu verbessern.
Dieses Konto sollte deaktiviert bleiben, wenn es nicht benötigt wird. Es
ermöglicht einen schreibgeschützten Zugriff auf das Gerät und kann, falls
aktiviert, zusätzlichen Kontext zu den Geräteeinstellungen liefern.
Geschützt und vertraulich ©2024 Vertiv Group Corp.
Referenz
von einer
Zertifizierungsstelle
signiert werden. Das
SSL-Zertifikat muss
entweder im PEM-
oder PFX- (PKCS12)-
Format sein.
auf Seite
71.
Siehe
Web Server
auf
Seite
70.
Siehe
Modbus
auf
Seite
85.
Siehe
SNMP
auf Seite
83.
Siehe
SNMP
auf Seite
83.
Siehe
SNMP
auf Seite
83.
Siehe
SNMP
auf Seite
83.
Siehe
Users
auf Seite
56.
4 Bewährte Verfahren für die
Sicherheit