Herunterladen Inhalt Inhalt Diese Seite drucken

Protokollsicherheit; Modulsicherheit; Sicherheit Der Msm-Anwendung - Sun Oracle F40 Handbuch

Inhaltsverzeichnis

Werbung

Verwalten einer sicheren Umgebung
• Softwareupdates für Treiber anderer Betriebssysteme sind gegebenenfalls unter
verfügbar.
• Aktuelles, Informationen zu erforderlichen Softwareupdates oder andere Sicherheitsinformationen
zur Sun Flash Accelerator F40 PCIe Card finden Sie in den Produkthinweisen.
• Installieren Sie immer die neueste Softwareversion.
• Installieren Sie alle erforderlichen Sicherheitspatches für Ihre Software.
• Geräte enthalten ebenfalls Firmware, für die Updates erforderlich sein können.

Protokollsicherheit

Überprüfen und verwalten Sie Ihre Protokolldateien in regelmäßigen Abständen.
• Prüfen Sie die Protokolle auf Vorfälle, und archivieren Sie sie gemäß den Sicherheitsrichtlinien.
• Entfernen Sie Protokolldateien regelmäßig, sobald sie eine bestimmte Größe erreichen. Bewahren
Sie eine Kopie der entfernten Dateien für künftige Verwendungszwecke oder statistische Analysen
auf.

Modulsicherheit

Die Software- und Firmwaremodule lauten:

„Sicherheit der MSM-Anwendung" [10]

„Sicherheit von Diagnostic Services" [11]
„Sicherheit des Linux Diagnostic Driver" [12]
„SNMP-Sicherheit" [12]
„SSDFW-Sicherheit" [13]
„DDCLI-Sicherheit" [14]
Anmerkung
Der Begriff "WarpDrive" im Text bezieht sich auf Sun Flash Accelerator F40 PCIe Card.
Sicherheit der MSM-Anwendung
MegaRAID Storage Manager (MSM) ist eine Softwareanwendung mit einer grafischen
Benutzeroberfläche zur Konfiguration der WarpDrive-Firmware über den Treiber. Außerdem können
mit MSM Speicherkonfigurationen auf den LSI® MegaRAID-, SAS- und WarpDrive-Controllern
überwacht und verwaltet werden.
Bei MSM-Modulen in einer Sun Flash Accelerator F40 PCIe Card sind folgende Punkte im Hinblick
auf Sicherheit zu beachten:
• Kompatibilität mit MegaRAID Storage Manager: Linux 64 Bit, Solaris X86.
• Informationen dazu finden Sie im Benutzerhandbuch von LSI, in der in MSM integrierten
Onlinehilfe und in der Readme-Datei des Installationsprogramms. Rufen Sie
• Benutzer müssen vor dem Zugriff authentifiziert werden.
• Wenn ein Benutzer als Root authentifiziert wird, kann dieser auf die gesamte Hardware zugreifen.
• Wurde er als Benutzer authentifiziert, verfügt er lediglich über Berechtigungen zum Anzeigen.
• In der Regel besteht für Protokolldateien Schreib- und für Binärdateien Ausführberechtigung, alle
anderen Dateien sind schreibgeschützt.
10
Sun Flash Accelerator F40 PCIe Card · Sicherheitshandbuch · Oktober 2013
http://www.lsi.com
http://www.lsi.com
auf.

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis