Herunterladen Inhalt Inhalt Diese Seite drucken
Fujitsu BS2000 SE700 Sicherheitshandbuch, Benutzerhandbuch
Fujitsu BS2000 SE700 Sicherheitshandbuch, Benutzerhandbuch

Fujitsu BS2000 SE700 Sicherheitshandbuch, Benutzerhandbuch

M2000 v6.0a / v6.1a, x2000 v6.0a / v6.1a, hnc v6.0a / v6.1a
Vorschau ausblenden Andere Handbücher für BS2000 SE700:
Inhaltsverzeichnis

Werbung

Deutsch
FUJITSU Server BS2000
SE700 / SE500 / SE300
Sicherheitshandbuch
Benutzerhandbuch
Stand der Beschreibung:
M2000 V6.0A / V6.1A
X2000 V6.0A / V6.1A
HNC V6.0A / V6.1A
Ausgabe Juni 2015

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Fujitsu BS2000 SE700

  • Seite 1 Deutsch FUJITSU Server BS2000 SE700 / SE500 / SE300 Sicherheitshandbuch Benutzerhandbuch Stand der Beschreibung: M2000 V6.0A / V6.1A X2000 V6.0A / V6.1A HNC V6.0A / V6.1A Ausgabe Juni 2015...
  • Seite 2 Forderungen der DIN EN ISO 9001:2008 erfüllt. cognitas. Gesellschaft für Technik-Dokumentation mbH www.cognitas.de Copyright und Handelsmarken Copyright © 2015 Fujitsu Technology Solutions GmbH. Alle Rechte vorbehalten. Liefermöglichkeiten und technische Änderungen vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Warenzeichen der jeweiligen Hersteller.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Einleitung ........7 Zielsetzung und Zielgruppen des Handbuchs .
  • Seite 4 Inhalt Textbasierter Zugang (auf Shell-Ebene) ..... . . 32 3.3.1 Verschlüsselte Kommunikation mit Secure Shell ....32 3.3.2 Keine Rechteeskalation .
  • Seite 5 Inhalt Remote-Service (AIS Connect) ......53 Service-Kennungen ........54 Service-Vorgänge protokollieren .
  • Seite 6 Inhalt Aktionen im System protokollieren (Audit-Logging) ....77 Literatur ........79 Stichwörter .
  • Seite 7: Einleitung

    1 Einleitung Die FUJITSU Server BS2000 der SE Serie führen die bisherigen Serverlinien S-Server und SQ-Server in der Serverlinie der SE Server zusammen. Der SE Server enthält je nach Anforderung alle erforderlichen Systemkomponenten für den Betrieb als Gesamtanwendung: – SU /390 für BS2000-Gastsysteme –...
  • Seite 8 Einleitung Die für alle SE Server einheitliche Managementoberfläche, der SE Manager, ermöglicht den Blick auf alle beteiligten Systemkomponenten und ermöglicht aus dieser übergeordne- ten Sichtweise die Optimierung der Ressourcen durch eine effiziente Verteilung der Anwen- dung auf die aktuell am wenigsten belasteten Systeme. So ermöglichen SE Server einen besonders stabilen Systembetrieb, der nicht nur die schon bisher als besonders ausfallsicher bekannten Mainframe-Plattformen einschließt, sondern auch andere Server Units und die vom SE Server genutzte Infrastruktur und Peripherie um-...
  • Seite 9 Einleitung Im vorliegenden Sicherheitshandbuch werden ausgehend von den Funktionen des Bedien- und Servicekonzepts die Sicherheits- und Härtungsmerkmale auf der Ebene der Basisbe- triebssysteme beschrieben. Diese Sicherheits- und Härtungsmerkmale sind an Manage- ment Unit, HNC und Server Unit x86 weitgehend identisch. Sie unterscheiden sich nur an den Stellen, wo es die Funktionalität erforderlich macht.
  • Seite 10: Zielsetzung Und Zielgruppen Des Handbuchs

    Bei Management Unit, HNC und Server Unit x86 handelt es sich um speziell durch FUJITSU konfigurierte und gehärtete Systeme. Dagegen enthält das auf einer Application Unit optional vorinstallierte Betriebssystem keine besonderen Sicherheitsvorkehrungen. Für die Konfiguration eines sicheren Systems ist der Anwender hier allein verantwortlich.
  • Seite 11 Das Kommando zeigt, unter /SHOW-INSTALLATION-PATH INSTALLATION-UNIT=<product> welcher Benutzerkennung die Dateien des Produkts abgelegt sind. Ergänzende Produkt-Informationen Aktuelle Informationen, Versions-, Hardware-Abhängigkeiten und Hinweise für Installation und Einsatz einer Produktversion enthält die zugehörige Freigabemitteilung. Solche Frei- gabemitteilungen finden Sie online unter http://manuals.ts.fujitsu.com. U41856-J-Z125-1...
  • Seite 12: Darstellungsmittel

    Darstellungsmittel Einleitung 1.3 Darstellungsmittel In diesem Handbuch werden folgende Darstellungsmittel verwendet: Informationen und Tipps Dieses Symbol kennzeichnet wichtige , die Sie be- achten sollten, insbesondere den Abschnitt Sicherheitsrelevante Aktionen. Dieses Symbol steht mit dem Signalwort ACHTUNG! vor Warnhinweisen, die Sie im Interesse der System- und Betriebssicherheit unbedingt beachten müs- sen.
  • Seite 13 Darstellungsmittel Bezeichnungen und Abkürzungen Wegen der häufigen Nennung der Bezeichnungen, werden der Einfachheit und Übersicht- lichkeit halber folgende Abkürzungen gebraucht: SE Server für die FUJITSU Server BS2000 SE Serie (Server Units /390 und x86) mit ● folgenden Modellen: – SE300 für FUJITSU Server BS2000 SE300 (mit SU300, optional AUs) –...
  • Seite 14: Open-Source-Software

    Open-Source-Software Einleitung BS2000-Server als Oberbegriff für SE Server, S- und SQ-Server. BS2000-Server wer- ● den mit dem entsprechenden BS2000-Betriebssystem betrieben. S-Server für die Business Server der S-Serie (/390-Architektur) ● SQ-Server für die Business Server der SQ-Serie (x86-Architektur) ● BS2000 für das Betriebssystem BS2000 OSD/BC. ●...
  • Seite 15: Architektur Der Se Server Und Der Netzwerke

    2 Architektur der SE Server und der Netzwerke 2.1 Hardware Ein FUJITSU Server BS2000 der SE Serie (kurz: SE Server) besteht im Maximalausbau aus folgenden Komponenten: Management Unit (MU) mit SE Manager ● Es können eine oder zwei MUs mit redundanter SKP-Funktionalität installiert werden.
  • Seite 16: Architektur Der Se Server

    Architektur der SE Server Architektur der SE Server und der Netzwerke 2.2 Architektur der SE Server SE Server Redundante Management Unit (MU) mit SE Manager Management Unit (MU) mit SE Manager Server Unit /390 Server Unit x86 Application Peripherie (SU /390) (SU x86) Unit (AU) VM2000...
  • Seite 17: Netzwerke

    Architektur der SE Server und der Netzwerke Netzwerke Die Net Unit bietet höchste Performance und Sicherheit für die interne Kommunikation in einem SE Server und für die Anbindung an Kundennetzwerke (IP Netzwerke). Sicherheitsrelevante Aktionen Die folgenden sicherheitsrelevanten Einstellungen und Maßnahmen müssen ggf. an beiden MUs vorgenommen werden: Sie müssen die Benutzerkennungen an beiden MUs gleich einrichten und für ●...
  • Seite 18 Netzwerke Architektur der SE Server und der Netzwerke – Management SVP Network Private (MSNPR) ermöglicht an SE700/SE500 die SVP-Kommunikation zur SU /390 Öffentliche Daten-Netzwerke ● – Data Network Public (DANPU): bei Bedaf können bis zu 8 Netzwerke DANPU<n> (mit <n>= 01..08) für die Anbindung von Anwendungen an das öffentliche Kunden- netzwerk eingerichtet werden.
  • Seite 19: Sicherer Zugang Zu Management-Funktionen

    3 Sicherer Zugang zu Management-Funktionen 3.1 Rollenkonzept und Benutzerkennungen Kennungen und Berechtigungen werden zentral an der Management Unit verwaltet. Wenn der SE Server über eine zweite MU verfügt, müssen Sie Kennungen und Berechtigungen an beiden MUs gleich einrichten und Änderungen an beiden MUs durchführen. 3.1.1 Rollenkonzept und Rollenrechte Ein wesentlicher Bestandteil des Sicherheitskonzepts ist das Rollenkonzept mit folgenden Eigenschaften:...
  • Seite 20 Rollenkonzept und Benutzerkennungen Sicherer Zugang zu Management-Funktionen Die Rolle Service ist ausschließlich dem Service vorbehalten. Die Rollen BS2000-Administrator, Operator, XenVM-Administrator und AU-Administra- tor besitzen eingeschränkte Rechte, die auf ihre getrennten Aufgabenbereiche zuge- schnitten sind: Ab M2000 V6.1A: Ein BS2000-Administrator besitzt die Berechtigung für Funktio- ●...
  • Seite 21 Sicherer Zugang zu Management-Funktionen Rollenkonzept und Benutzerkennungen ● Nur an SE Servern mit SU /390: Zeigt an, ob der Operator die SVP-Berechtigung besitzt (Erlaubt oder Blockiert z.B. IPL und Shutdown). Die nachfolgenden Berechtigungen sind systembezogene Berechtigungen: Unit ● Unit, für die systembezogene Rechte, genauer Konsol-Berechtigungen, vergeben sind.
  • Seite 22: Benutzerkennungen

    Rollenkonzept und Benutzerkennungen Sicherer Zugang zu Management-Funktionen 3.1.2 Benutzerkennungen (Benutzer-)Kennungen sind den Rollen und Verwendungen eindeutig zugeordnet. Die Kennungen haben folgende rollenspezifischen Eigenschaften: Administration Es gibt die vordefinierte, nicht löschbare Administratorkennung admin. ● Es können beliebig viele Administratorkennungen angelegt werden. ●...
  • Seite 23: Berechtigung Zur Kennungsverwaltung

    Sicherer Zugang zu Management-Funktionen Rollenkonzept und Benutzerkennungen Service Es gibt die vordefinierte, nicht löschbare Servicekennung service. ● Siehe auch Abschnitt „Weitere Kennungen des Basis-Systems“ auf Seite 3.1.2.1 Berechtigung zur Kennungsverwaltung Nur unter einer Administratorkennung können andere Kennungen (unabhängig vom Typ) verwaltet werden.
  • Seite 24: Weitere Kennungen Des Basis-Systems

    Rollenkonzept und Benutzerkennungen Sicherer Zugang zu Management-Funktionen 3.1.2.2 Weitere Kennungen des Basis-Systems Folgende Kennungen sind dem Service vorbehalten: service ● Die Kennung service dient dem Service (lokal und per Remote Service) als Zugangs- und Diagnosekennung. Service-Kennungen (Kennungen mit der Rolle Service) werden in der Benutzerverwal- tung angezeigt, unterliegen aber nicht der Kennungsverwaltung durch den Administra- tor.
  • Seite 25: Authentisierung

    Sicherer Zugang zu Management-Funktionen Rollenkonzept und Benutzerkennungen 3.1.3 Authentisierung Der Zugang zum SE Manager einer MU ist nur mit Authentisierung über Kennung und Passwort möglich. Für Kennungen wird gegen das Passwort geprüft, das in der Datei hinterlegt /etc/shadow ist. Für die Authentisierung wird eine geeignete fest eingestellte PAM-Konfiguration (PAM = Pluggable Authentication Modules) eingesetzt.
  • Seite 26 Rollenkonzept und Benutzerkennungen Sicherer Zugang zu Management-Funktionen Die folgende Grafik zeigt, wie sich diese Zeiten zueinander verhalten. Anmeldung möglich Kennung gesperrt Gültigkeitsdauer Mindestzeit Warnzeit Inaktivzeit Zeit Letzte Passwort Änderung abgelaufen Auf der Basis der Einstellungen für die Systemhärtung werden Kundenkennungen mit fol- genden Default-Werten für die Passwortverwaltung angelegt: Gültigkeitsdauer des Passworts: 60 Tage ●...
  • Seite 27 Sicherer Zugang zu Management-Funktionen Rollenkonzept und Benutzerkennungen Bei der Anmeldung an der Web-Oberfläche ergeben sich bezüglich des Passwortzustands und der Passwortverwaltung je nach Rolle die folgenden Situationen: Wenn sich die aktuelle Kennung in der Warnzeit befindet, wird dies in der Kopfzeile des ●...
  • Seite 28 Rollenkonzept und Benutzerkennungen Sicherer Zugang zu Management-Funktionen Während der Inaktivzeit wird bei der Anmeldung die Passwortänderung erzwungen, ● z.B.: login as: test1 Authorized use only! Using keyboard-interactive authentication. Password: ****** Using keyboard-interactive authentication. Your password has expired. Choose a new password. Old Password: ****** New Password: ****** Using keyboard-interactive authentication.
  • Seite 29: Zugang Zum Se Manager

    Sicherer Zugang zu Management-Funktionen Zugang zum SE Manager 3.2 Zugang zum SE Manager 3.2.1 Sicherheitseinstellungen auf dem Administrations-PC Die Software-Voraussetzungen für den Administrations-PC finden Sie im Handbuch „Be- dienen und Verwalten“ [2] bzw. in der Online-Hilfe. Von diesen Voraussetzungen sind fol- gende Punkte sicherheitsrelevant: Die Ausführung von JavaScript ist im Web-Browser möglich und erlaubt.
  • Seite 30: Session-Management

    Zugang zum SE Manager Sicherer Zugang zu Management-Funktionen 3.2.3 Session-Management Der SE Manager ist gegen den unbefugten Zugang sowohl durch die Authentisierung als auch durch das sogenannte Session-Management geschützt. Nach dem Login wird pro Client (Browser-Instanz des aufrufenden Web-Browsers) und System eine Sitzung (Session) aufgebaut, deren Gültigkeit permanent überwacht wird.
  • Seite 31 Sicherer Zugang zu Management-Funktionen Zugang zum SE Manager Sicherheitsrelevante Aktionen Jeder Anwender kann die Einstellung für den Session-Timeout für sich persön- ● lich ändern: Klicken Sie im Kopfbereich auf die Anmeldeinformation. Es öffnet sich eine Ê Liste mit dem Menüpunkt Individuelle Einstellungen. Klicken Sie Individuelle Einstellungen.
  • Seite 32: Textbasierter Zugang (Auf Shell-Ebene)

    Textbasierter Zugang (auf Shell-Ebene) Sicherer Zugang zu Management-Funktionen 3.3 Textbasierter Zugang (auf Shell-Ebene) 3.3.1 Verschlüsselte Kommunikation mit Secure Shell Die Kommunikation erfolgt stets verschlüsselt über das SSH-Protokoll. Dies gilt für die interne Kommunikation (z.B. bei den Verbindungen zu BS2000-Konsolen an SU x86) und die externe Kommunikation (z.B. zwischen SSH-Client und dem System). 3.3.2 Keine Rechteeskalation Eine Rechteeskalation mit dem Linux-Kommando su im Basisbetriebssystem ist nicht mög- lich.
  • Seite 33: Alternative Zugänge Mit Secure Shell

    Sicherer Zugang zu Management-Funktionen Alternative Zugänge mit Secure Shell 3.4 Alternative Zugänge mit Secure Shell Zur Kommunikation auf Shell-Ebene können Sie alternativ zu dem im SE Manager inter- grierten Terminal den SSH-Client PuTTY (ab Version 0.63) benutzen. Siehe Abschnitt „Al- ternativer Zugang zum BS2000-Betriebssystem mit PuTTY“...
  • Seite 34: Generierung Der Schlüssel

    Alternative Zugänge mit Secure Shell Sicherer Zugang zu Management-Funktionen Die abgelegten Schlüssel können Sie zusätzlich durch sogenannte „Passphrasen“ schützen. Das damit zusammenhängende Schlüssel-Management wird im nächsten Ab- schnitt detailliert beschrieben. 3.4.3 Generierung der Schlüssel Authentifizierung und Verschlüsselung basieren in SSH auf dem asymmetrischen System der öffentlichen und privaten Schlüssel.
  • Seite 35 Sicherer Zugang zu Management-Funktionen Alternative Zugänge mit Secure Shell Generierung der Schlüssel Es gibt verschiedene Algorithmen zur Erzeugung solcher Schlüsselpaare; die bekanntes- ten sind RSA und DSA. Unter Linux werden sie über einen Aufruf des Kommandos ssh-keygen (siehe http://www.openssh.com) erzeugt. Es kann nur mit RSA-Schlüsseln der Version 2 gearbeitet werden.
  • Seite 36: Benutzung Von Ssh-Agenten

    Alternative Zugänge mit Secure Shell Sicherer Zugang zu Management-Funktionen Es gibt keine Möglichkeit, eine verlorene Passphrase wiederzugewinnen. Wenn sie verlo- ren gegangen ist, muss ein neues Schlüsselpaar generiert und sein öffentlicher Schlüssel an die Kommunikationspartner verteilt werden. 3.4.4 Benutzung von SSH-Agenten Die Verwendung eines SSH-Agenten macht es überflüssig, dass bei jedem Aufruf des Programms ssh die (üblicherweise lange und komplexe) Passphrase einge- tippt werden muss.
  • Seite 37: Putty Mit Puttygen Und Pageant

    Sicherer Zugang zu Management-Funktionen Alternative Zugänge mit Secure Shell Diese Output-Kommandos des Programms ssh-agent können mittels des eval-Kom- mandos ausgeführt werden. Beachten Sie dabei die rückläufigen Anführungszeichen (`): eval `ssh-agent ...` Das eval-Kommando weist die Shell an, das Kommando ssh-agent ablaufen zu lassen und anschließend die von ihm generierten Kommandos auszuführen.
  • Seite 38: Schlüsselgenerator Puttygen

    Alternative Zugänge mit Secure Shell Sicherer Zugang zu Management-Funktionen 3.4.5.1 Schlüsselgenerator PuTTYgen Der Schlüsselgenerator PuTTYgen erzeugt Paare von privaten und öffentlichen Schlüs- seln, die mit PuTTY, PSCP, und Plink, wie auch von PuTTY’s Authentifizierungsagent Pageant genutzt werden können. Das generelle Vorgehen bei der Erzeugung eines neuen Schlüsselpaares mittels PuTTYgen ist wie folgt: Wählen Sie den Typ des Schlüssels (RSA für SSH Version 2, oder DSA für SSH Ê...
  • Seite 39: Authentifizierungs-Agent Pageant

    Sicherer Zugang zu Management-Funktionen Alternative Zugänge mit Secure Shell Wechseln Sie wieder in das Fenster von PuTTY und fügen Sie die Daten aus der Zwi- Ê schenablage in die geöffnete Datei ein. Achten Sie darauf, dass sich dabei alle Daten in einer Zeile befinden.
  • Seite 40: Zugang Über Die Lokale Konsole

    Zugang über die lokale Konsole Sicherer Zugang zu Management-Funktionen 3.5 Zugang über die lokale Konsole Der Zugang zur lokalen Konsole bzw. der physikalische Zugang zum System ist in der Re- gel schon dadurch geschützt, dass es beim Zugang zum Data Center diverse Sperren und Restriktionen gibt.
  • Seite 41 Sicherer Zugang zu Management-Funktionen Zugang über die lokale Konsole Sicherheitsrelevante Aktionen Beim Verlassen des Arbeitsplatzes sollte zumindest der Bildschirm gesperrt ● werden. Achtung: Die Bildschirminhalte überdauern ein Abmelden und Anmelden. Bei längerem Verlassen des Arbeitsplatzes wird ein Abmelden (Logout) emp- ●...
  • Seite 42: Zugang Zum Irmc Der Management Unit

    Zugang zum iRMC der Management Unit Sicherer Zugang zu Management-Funktionen 3.6 Zugang zum iRMC der Management Unit Die Nutzung des iRMC der Management Unit ist optional. Die Voraussetzung dafür ist seine Anbindung an das öffentliche Management-Netzwerk MANPU. Auf dem iRMC steht der Administration die vordefinierte Kennung admin zur Verfügung. Der Administration werden die folgenden Funktionen der Web-Oberfläche des iRMC emp- fohlen: Ein-/Ausschalten der Management Unit (Power Management →...
  • Seite 43: Geschützter Zugang Zum Bios Und Zum Bootloader

    Sicherer Zugang zu Management-Funktionen Geschützter Zugang zum BIOS und zum Bootloader Schutzfunktionen ● – Es ist möglich, sich per Logout von der Web-Oberfläche des iRMC abzumel- den. Dies kann beim Verlassen des Arbeitsplatzes alternativ oder zusätzlich zu den Sperrmechanismen des Administrations-PCs genutzt werden. 3.7 Geschützter Zugang zum BIOS und zum Bootloader Das BIOS von Management Unit, HNC und Server Unit x86 ist durch ein Passwort ge- schützt, das dem Service bekannt ist.
  • Seite 44 Geschützter Zugang zum BIOS und zum Bootloader Sicherer Zugang zu Management-Funktionen U41856-J-Z125-1...
  • Seite 45: Sicherer Zugang Zu Systemen

    4 Sicherer Zugang zu Systemen Das Kapitel beschreibt den sicheren Zugang zum BS2000-Betriebssystem auf den Server Units, zu Systemen auf den Application Units und zu XenVMs auf den SU x86. 4.1 Sicherer Zugang zu BS2000-Systemen 4.1.1 Sicherheit im BS2000-Betriebssystem BS2000 OSD/BC stellt Basisfunktionen für die Systemsicherheit bereit. Siehe dazu das Handbuch „Systembetreuung“...
  • Seite 46: Kvp-Logging-Dateien Herunterladen

    Sicherer Zugang zu BS2000-Systemen Sicherer Zugang zu Systemen 4.1.2 KVP-Logging-Dateien herunterladen Die Logging-Dateien enthalten die Historie des BS2000-Betriebssystems auf Konsol- und KVP-Ebene. Die Historie enthält bis zu 40 KVP-Logging-Dateien pro KVP. Wenn 40 Dateien existieren, wird durch Anlegen einer neuen KVP-Logging-Datei die älteste Datei gelöscht. Wie weit die Historie zeitlich in die Vergangenheit zurückreicht, hängt im Wesentlichen da- von ab, wieviele Meldungen das jeweilige System ausgibt.
  • Seite 47: Sicherer Zugang Zu Systemen Auf Application Units

    Sicherer Zugang zu Systemen Sicherer Zugang zu Systemen auf Application Units 4.2 Sicherer Zugang zu Systemen auf Application Units Als Administrator installieren Sie auf den Application Units eigene Software (z.B. Software zur Datensicherung oder Datenbanken) und führen andere Administrations- und Konfigu- rationsaufgaben sowohl auf Anwendungs- als auch auf Betriebssystem-Ebene durch.
  • Seite 48: Zugang Zum Irmc Der Application Unit

    Sicherer Zugang zu Systemen auf Application Units Sicherer Zugang zu Systemen 4.2.2 Zugang zum iRMC der Application Unit Die Nutzung des iRMC einer Application Unit sieht unter anderen folgende Szenarien vor: Ein-/Ausschalten der Application Unit ● Hierzu steht der Administration auf dem iRMC die vordefinierte Kennung admin zur Verfügung.
  • Seite 49: Zugang Über Die Lokale Konsole

    Sicherer Zugang zu Systemen Sicherer Zugang zu Systemen auf Application Units Dieses Verhalten können Sie unter Network Settings → Ports auf 2 Arten kon- figurieren: Deaktivieren Sie Enable Auto Refresh. Ê Dies hat auch zur Folge, dass die Web-Oberfläche nicht automatisch aktualisiert wird.
  • Seite 50: Sicherer Zugang Zu Xenvms Auf Su X86

    Sicherer Zugang zu XenVMs auf SU x86 Sicherer Zugang zu Systemen 4.3 Sicherer Zugang zu XenVMs auf SU x86 4.3.1 XenVMs auf der SU x86 Der Zugang zur Konsole einer XenVM sollte mit einem Passwort geschützt werden, da das Schließen des Konsolfensters keine Sperrung der Konsole bzw. des Desktops bewirkt. Die Konsole steht somit dem nächsten Anwender ungeschützt zur Verfügung.
  • Seite 51: Alternativer Zugang Über Ssl-Fähigen Vnc-Viewer

    Sicherer Zugang zu Systemen Sicherer Zugang zu XenVMs auf SU x86 Download einer CSR-Sicherung auf den Administrations-PC: ● Die Datei muss vor unberechtigtem Zugriff geschützt sein, sonst können ggf. Konsol-Passwörter ausgespäht werden. Neben dem Zugang zur Konsole einer XenVM über den SE Manager ist alternativ auch der Zugang über einen VNC-Viewer möglich.
  • Seite 52 Sicherer Zugang zu XenVMs auf SU x86 Sicherer Zugang zu Systemen U41856-J-Z125-1...
  • Seite 53: Remote-Service (Ais Connect)

    5 Remote-Service (AIS Connect) Der Remote-Service stellt sicher, dass bei Auftreten einer Störung ein Service-Call vom Remote-Service-Endpunkt des Kundensystems an die Service-Zentrale gesendet wird und der Service die Möglichkeit zum Remote-Zugang erhält. Die Verbindung erfolgt über Internet. Dazu ist AIS Connect am Remote-Service-Endpunkt konfiguriert.
  • Seite 54: Service-Kennungen

    Service-Kennungen Remote-Service (AIS Connect) Ausgehende Verbindungen sind Service-Calls und regelmäßige Meldungen des System- programms PRSC (Periodical Remote System Check), die einmal pro Woche an den Ser- vice verschickt werden. Service-Calls werden wie folgt propagiert: Störung an einem System am SE Server: ●...
  • Seite 55: Service-Vorgänge Protokollieren

    Remote-Service (AIS Connect) Service-Vorgänge protokollieren Sicherheitsrelevante Aktionen Ändern der Konsol-Mnemonik für Operatorkennungen ● Im SE Manager erhalten Sie unter Berechtigungen → Benutzer → Individuelle Be- rechtigungen die Möglichkeit den Konsolzugang zu einem System mit einer be- stimmten Konsol-MN einzutragen. Die Änderung wird sofort wirksam. Konsol-Mnemonik in BS2000 OSD/BC definieren ●...
  • Seite 56: Funktion „Schattenterminal" Nutzen

    Funktion „Schattenterminal“ nutzen Remote-Service (AIS Connect) 5.4 Funktion „Schattenterminal“ nutzen Mit der Remote-Service-Standardkonfiguration ist die Service-Zentrale zu jedem Zeitpunkt in der Lage, ohne weitere Mitwirkung oder Erlaubnis des Kunden Zugang zum System zu erhalten und seine Arbeit durchzuführen. Sie können die Remote-Service-Konfiguration Ihren Sicherheitskriterien anpassen (z.B. Service-Zugang sperren oder öffnen).
  • Seite 57 Remote-Service (AIS Connect) Funktion „Schattenterminal“ nutzen Ändern der AIS Proxy-Konfiguration: ● Falls die Internetverbindung über einen Proxy-Server erfolgt, sind in der AIS Proxy-Konfiguration die IP-Adresse des Proxy-Servers, die Port-Nummer und gegebenfalls auch Kennung und Passwort für die Proxy-Authentisierung einge- tragen. Wenn sich Ihre Proxy-Server-Konfiguration ändert, müssen Sie die AIS Proxy- Konfiguration entsprechend anpassen.
  • Seite 58: Zugang Zu Externen Assets

    Zugang zu externen Assets Remote-Service (AIS Connect) 5.5 Zugang zu externen Assets AIS Connect ermöglicht das Einrichten von Service-Verbindungen via Management Unit zu ausgewählten Storage-Systemen, die in diesem Kontext externe Assets genannt werden. Das Einrichten dieser Verbindungen geschieht durch den Service in Absprache mit dem Kunden.
  • Seite 59: Konfigurations- Und Diagnosedaten

    6 Konfigurations- und Diagnosedaten 6.1 Konfigurationsdatensicherung Mit einer CSR-Sicherung (CSR = Configuration Save and Restore) sichern Sie Konfigura- tionsdaten einer Unit (Management Unit, HNC oder Server Unit x86) in einem Archiv. CSR-Sicherungen bleiben bei einer Neuinstallation erhalten. Mit einer CSR-Sicherung lässt sich die Konfiguration des betreffenden Basis-Systems zum Zeitpunkt der Sicherung wiederherstellen.
  • Seite 60: Diagnosedaten

    Diagnosedaten Konfigurations- und Diagnosedaten Hinweis: Eine CSR-Sicherung enthält keine Passwörter von Kennungen. Falls nötig, können Sie den Service mit der Sicherung und der Restaurie- rung der Passwörter beauftragen. 6.2 Diagnosedaten Der Administrator kann an den Units (Management Unit, HNC und Server Unit x86) Diag- nosedaten erzeugen und diese dem Service zur Verfügung stellen, wenn der Service diese Unterstützung benötigt.
  • Seite 61: Netzwerksicherheit

    7 Netzwerksicherheit 7.1 Netzwerkdienste Die Tabelle beschreibt die Dienste, die im Basis-System der Management Unit freigeschal- tet sind. Mittels ACL können die Dienste für einzelne Netzwerke weiter eingeschränkt wer- den, siehe Abschnitt „Sicherheit auf der Ebene der Net Unit“ auf Seite HNC und SU x86 sind abgeschottet und werden nicht näher beschrieben.
  • Seite 62: Ip-Basierte Zugangsbeschränkung

    IP-basierte Zugangsbeschränkung Netzwerksicherheit Name und Nummer Verwendungszweck syslog (514) für die Überwachung von Komponenten dhcpv6-client (546) Optional: Der DHCPv6-Client-Port wird bei entsprechender Konfigu- ration einer LAN-Schnittstelle genutzt. ICMP - Internet Control Message Protocol (ping) Tabelle 1: Ports für eingehende Verbindungen (Teil 2 von 2) Durch den auf den Systemen installierten Paketfilter (SuSEfirewall2) sind diese Ports für eingehende Verbindungen (incoming) freigeschaltet, alle anderen Ports sind gesperrt.
  • Seite 63: Sicherheit Auf Der Ebene Der Net Unit

    Netzwerksicherheit Sicherheit auf der Ebene der Net Unit 7.3 Sicherheit auf der Ebene der Net Unit Auf der Ebene der Net Unit können die Dienste für die einzelnen Netzwerke mittels ACL weiter eingeschränkt werden. Für die Netzwerke DANPU<xx>, MANPU, MONPU, DANPR<xx> und MONPR<xx> kön- nen Sie einzelne TCP/UDP Ports (Dienste) sperren oder freischalten: –...
  • Seite 64: Snmp

    ● Um lesend zugreifen und um die Traps interpretieren zu können, müssen folgende private MIBs an der Management-Station importiert werden: ● /usr/share/snmp/mibs/FUJITSU-SESERVER-MIB.txt ● /usr/share/snmp/mibs/FUJITSU-SU390-MIB.txt Der Zugriff auf die Management Unit ist z.B. mit scp (secure copy) unter jeder Administra- torkennung möglich.
  • Seite 65: Sicherheit Des Basis-Systems

    8 Sicherheit des Basis-Systems 8.1 Härtung des Basis-Systems Die FUJITSU Server BS2000 SE Serie mit Management Unit, HNC und Server Unit x86 sind Systeme, die hohen Sicherheitsansprüchen genügen. Dabei handelt es sich um die statisch implementierte Sicherheit eines gehärteten Systems, welche durch Administrati- onstätigkeiten nicht beeinflusst werden kann.
  • Seite 66: Software-Signatur

    Die für Management Unit, HNC und Server Unit x86 spezifischen Pakete sind von ● FUJITSU signiert. Anhand der Signatur wird bei der Installation überprüft, ob sich ein Paket in einem unver- fälschten, d.h. der Produktion entsprechenden Zustand befindet. Wenn die Überprüfung der Signatur fehlschlägt, wird die Installation des Pakets abgelehnt.
  • Seite 67: Digitale Zertifikate

    Sicherheit des Basis-Systems Digitale Zertifikate 8.3 Digitale Zertifikate Die Nutzung von HTTPS/SSL setzt auf der Management Unit außer einem SSL-Schlüssel- paar auch ein sogenanntes (digitales) SSL-Zertifikat voraus. Dieses Server-Zertifikat hat folgende zwei Aufgaben: Das Zertifikat ist immer systemspezifisch (beinhaltet den FQDN) und weist dem Brow- ●...
  • Seite 68: Zertifikat Im Web-Browser Bestätigen/Importieren

    Digitale Zertifikate Sicherheit des Basis-Systems 8.3.1 Zertifikat im Web-Browser bestätigen/importieren Wenn die aufgerufene Web-Oberfläche ein selbstsigniertes Zertifikat verwendet (also z.B. das vorinstallierte Standard-Zertifikat), lehnen Web-Browser den Aufruf der Seite ab, da das Zertifikat aus ihrer Sicht nicht vertrauenswürdig ist. Damit Seiten des SE Managers überhaupt im Browser geladen werden, müssen Sie den Zertifikatfehler entweder temporär akzeptieren oder Sie können das CA-Zertifikat der Ma- nagement Unit herunterladen und dauerhaft im Browser importieren.
  • Seite 69: Standard-Zertifikat Einsetzen

    Sicherheit des Basis-Systems Digitale Zertifikate Rufen Sie im Browser-Fenster den SE Manager des gewünschten Systems auf. Ê Der Web-Browser meldet einen Zertifikatfehler. Akzeptieren Sie das Laden der Web-Seite. Ê Sie erhalten die Login-Seite. Die Adresszeile des Browsers zeigt als Warnung Zertifikatfehler an.
  • Seite 70 Digitale Zertifikate Sicherheit des Basis-Systems Der Fingerabdruck, der das Zertifikat eindeutig identifiziert, wird mit dem Algorithmus ● SHA-1 und mit RSA-Verschlüsselung erzeugt. Da der Browser das selbstsignierte Zertifikat nicht kennt, fordert er beim Aufruf des SE Ma- nagers den Anwender dazu auf, das Zertifikat für die aktuelle Sitzung temporär zu akzep- tieren oder dauerhaft zu importieren.
  • Seite 71 Sicherheit des Basis-Systems Digitale Zertifikate Ausgestellt durch (CN) Herausgeber des Zertifikats (z.B. Organisation). Bei benutzerspezifischen Zertifika- ten ist dies ebenfalls die FQDN des Servers, für den das Zertifikat ausgestellt wur- Informationen zu den Attributen Gültig von, Gültig bis, Gültigkeitsdauer in Tagen sowie Email-Adresse (email Address) finden Sie in der Online-Hilfe.
  • Seite 72: Neues Selbstsigniertes Zertifikat Erzeugen Und Aktivieren

    Digitale Zertifikate Sicherheit des Basis-Systems 8.3.3 Neues selbstsigniertes Zertifikat erzeugen und aktivieren Das vorinstallierte Standardzertifikat beinhaltet Daten, die selbstverständlich nicht kunden- spezifisch sind. Wenn Sie mit einem Zertifikat mit kundenspezifischen Daten arbeiten wollen, können Sie jederzeit ein solches erzeugen und verwenden. Diese Aktion kann auch dann nötig sein, wenn Sie das Zertifikat erneuern wollen.
  • Seite 73: Antrag Auf Ein Ssl-Zertifikat Stellen

    Sicherheit des Basis-Systems Digitale Zertifikate Hinweise: Das Aktivieren des Zertifikats beinhaltet einen automatischen Neustart des Web- ● Servers. Da es sich bei dem neuen Zertifikat auch um ein Zertifikat handelt, dessen Vertrauens- ● würdigkeit dem Web-Browser nicht bekannt ist, muss es wie das Standardzertifikat ex- plizit akzeptiert oder importiert werden (siehe Abschnitt „Zertifikat im Web-Browser be- stätigen/importieren“...
  • Seite 74: Kundeneigenes Zertifikat Hochladen Und Aktivieren

    Digitale Zertifikate Sicherheit des Basis-Systems Klicken Sie Erstellen. Ê Der Antrag wird erzeugt und in der Gruppe Aktueller Antrag auf ein SSL-Zertifikat angezeigt. Damit Sie den Antrag per E-Mail an die Zertifizierungsstelle schicken können, laden Sie den Antrag über das Symbol Antrag herunterladen zuerst auf Ihren Administrations-PC her- unter.
  • Seite 75 Sicherheit des Basis-Systems Digitale Zertifikate Ein Dialog wird geöffnet. Zertifikat Klicken Sie Durchsuchen um eine Zertifikats-Datei auf Ihrem Administrations-PC Ê auszuwählen. Schlüssel Wählen Sie, falls nötig, eine passende Schlüsseldatei aus. Eine Schlüsseldatei wird nur benötigt, wenn das Zertifikat auf einem anderen System erzeugt wurde. Ohne Angabe wird der Standardschlüssel verwendet.
  • Seite 76: Security Fixes

    System nicht nur von einem abge- schotteten Management-Netzwerk, sondern auch von außen zugegriffen werden kann. Aktuelle Security Fixes werden im Internet auf den Support-Seiten von FUJITSU oder (bei Anforderung) auf CD/DVD bereitgestellt und grundsätzlich vor Ort durch den Administrator installiert.
  • Seite 77: Aktionen Im System Protokollieren (Audit-Logging)

    9 Aktionen im System protokollieren (Audit-Logging) Die interne Funktion Audit-Logging protokolliert alle wichtigen Aktionen, die über den SE Manager oder das CLI ausgeführt werden und die eine Konfigurationsänderung oder Zu- standsänderung im System bewirken. Anmeldungen werden ebenfalls protokolliert. Reine Anzeigefunktionen werden nicht protokolliert. Anhand der Protokolleinträge kann der Service im Auftrag des Kunden jederzeit nachvoll- ziehen, wer wann welche Aktion durchgeführt hat.
  • Seite 78 Aktionen im System protokollieren (Auditlog) U41856-J-Z125-1...
  • Seite 79 Literatur Die Handbücher finden Sie im Internet unter http://manuals.ts.fujitsu.com. Handbücher, die mit einer Bestellnummer angezeigt werden, können Sie auch in gedruckter Form bestellen. FUJITSU Server BS2000 SE700 / SE500 / SE300 Kurzanleitung FUJITSU Server BS2000 SE700 / SE500 / SE300...
  • Seite 80 Literatur SECOS Security Control System - Zugangs- und Zugriffskontrolle Benutzerhandbuch SECOS Security Control System - Beweissicherung Benutzerhandbuch U41856-J-Z125-1...
  • Seite 81 Stichwörter Add-on Pack c2suxadm admin (Administrator-Rolle) Center for Internet Security Administrator (Rolle) Cookies Anmeldungen CSR-Sicherung 50, protokollieren Application Unit 10, 15, Diagnosedaten Asset, extern DSA-Schlüssel AU (Application Unit) AU-Administrator (Rolle) Gnome-Desktop Audit-Logging Gültigkeitsdauer Authentifizierung Authentisierung HNC 10, HNC (High Speed Net Connect) Basis-System, härten hochladen Benutzerkennung...
  • Seite 82 Stichwörter Kennung Kennungen admin Zugang IP-basiert einschränken Basisbetriebssystem MU (Management Unit) c2suxadm für Add-on Pack Net Unit 15, interne Net-Client opensm2 Net-Storage openutm Netzwerkdienste robar root service 23, Open-Source-Software, Lizenzen Sicherheit opensm2 storman openutm tele Operator (Rolle) Kennung und Rolle Operatorberechtigung Kennungsverwaltung Berechtigung...
  • Seite 83 Stichwörter Secure Shell (SSH) 32, Secure Shell Host-Schlüssel Warnzeit Security Fix Server Unit 10, XenVM service 24, Konsol-Passwort Service (Rolle) XenVM-Administrator (Rolle) service (Service-Rolle) XenVM-Konsole, sicherer Zugang Session-Management Sessions anzeigen Sicherheit Zertifikat Signatur anzeigen SNMP, Sicherheit beantragen Software-Signatur bestätigen detailliert anzeigen SSH-Agent erzeugen SSH-Agenten...
  • Seite 84 Stichwörter U41856-J-Z125-1...

Diese Anleitung auch für:

Bs2000 se500Bs2000 se300

Inhaltsverzeichnis