Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis

Werbung

Deutsch
Fujitsu Server BS2000 SE Serie
Sicherheitshandbuch
Benutzerhandbuch
Stand der Beschreibung:
M2000 V6.3A
X2000 V6.3A
HNC V6.3A
Ausgabe Dezember 2019

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Fujitsu SE-Serie

  • Seite 1 Deutsch Fujitsu Server BS2000 SE Serie Sicherheitshandbuch Benutzerhandbuch Stand der Beschreibung: M2000 V6.3A X2000 V6.3A HNC V6.3A Ausgabe Dezember 2019...
  • Seite 2 Copyright und Handelsmarken Copyright © 2020 Fujitsu Technology Solutions GmbH. Alle Rechte vorbehalten. Liefermöglichkeiten und technische Änderungen vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Warenzeichen der jeweiligen Hersteller. The Xen® mark is a trademark of Citrix Systems, Inc., which manages the mark on behalf of the Xen open source community.
  • Seite 3: Inhaltsverzeichnis

    Inhaltsverzeichnis Sicherheitshandbuch ..........6 1 Einleitung .
  • Seite 4 3.4.5.2 Authentifizierungs-Agent Pageant ....... 51 3.5 Zugang über die lokale Konsole ........52 3.6 Zugang zum iRMC der Management Unit .
  • Seite 5 8.4 Security Fixes ........... 100 9 Aktionen im System protokollieren (Audit Logging) .
  • Seite 6: Sicherheitshandbuch

    Sicherheitshandbuch. Benutzerhandbuch Sicherheitshandbuch...
  • Seite 7: Einleitung

    Sicherheitshandbuch. Benutzerhandbuch 1 Einleitung FUJITSU bietet mit der FUJITSU Server BS2000 SE Serie (SE Server) eine Server Infrastruktur, welche aus zwei Serverlinien besteht. Ein SE Server enthält je nach Anforderung alle erforderlichen Systemkomponenten für den Betrieb als Gesamtanwendung: Server Unit /390 für BS2000-Gastsysteme Server Unit x86 mit BS2000-Gastsystemen, SU300 optional auch mit Linux- oder Windows-Gastsystemen Application Units x86 für den Betrieb von Native bzw.
  • Seite 8 Sicherheitshandbuch. Benutzerhandbuch So ermöglichen SE Server einen besonders stabilen Systembetrieb, der nicht nur die schon bisher als besonders ausfallsicher bekannten Mainframe-Plattformen einschließt, sondern auch andere Server Units und die vom SE Server genutzte Infrastruktur und Peripherie umfasst. Dies kann mit geringeren Ressourcen bei der Administration und Systembedienung erfolgen als bei einem separaten Betrieb von verschiedenen IT-Systemen.
  • Seite 9: Zielsetzung Und Zielgruppen Des Handbuchs

    Sicherheitshandbuch. Benutzerhandbuch 1.1 Zielsetzung und Zielgruppen des Handbuchs Dieses Handbuch wendet sich an Sicherheitsbeauftragte und Administratoren eines SE Servers. Kenntnisse der Betriebssysteme BS2000, Linux und ggf. Windows werden vorausgesetzt. Grundkenntnisse der Bedienung von grafischen Oberflächen sind vorteilhaft.
  • Seite 10: Konzept Des Handbuchs

    Handbuch gelten deshalb im Allgemeinen nur für Management Unit, HNC und Server Unit x86. Wenn Aussagen auch für Application Units gelten, so ist dies besonders erwähnt. Bei Management Unit, HNC und Server Unit x86 handelt es sich um speziell durch FUJITSU konfigurierte und gehärtete Systeme.
  • Seite 11: Änderungen Gegenüber Dem Vorgänger-Handbuch

    Das vorliegende Handbuch beschreibt die Funktionalität des SE Managers mit Einsatz der Basis-Software M2000 /X2000/HNC V6.3A. Hinweis zum Hardware-Lifecycle der FUJITSU Server BS2000 der SE Serie Im Rahmen des Hardware-Lifecycle der SE Serie wurde die Hardware-Basis der Server Unit x86, der Management Unit und des HNC mehrfach innoviert.
  • Seite 12: Darstellungsmittel

    Sicherheitshandbuch. Benutzerhandbuch 1.4 Darstellungsmittel In diesem Handbuch werden folgende Darstellungsmittel verwendet: Dieses Symbol kennzeichnet wichtige Informationen und Tipps, die Sie beachten sollten, insbesondere den Abschnitt Sicherheitsrelevante Aktionen Dieses Symbol steht mit dem Signalwort ACHTUNG! vor Warnhinweisen, die Sie im Interesse der System- und Betriebssicherheit unbedingt beachten müssen. >...
  • Seite 13: Architektur Der Se Server Und Der Netzwerke

    Sicherheitshandbuch. Benutzerhandbuch 2 Architektur der SE Server und der Netzwerke Die Beschreibung gliedert sich in die folgenden Abschnitte: Hardware Architektur der SE Server Netzwerke Cluster...
  • Seite 14: Hardware

    Sicherheitshandbuch. Benutzerhandbuch 2.1 Hardware Ein FUJITSU BS2000-Server der SE Serie (kurz: SE Server) besteht im Maximalausbau aus folgenden Komponenten: Management Unit (MU) mit SE Manager Der Betrieb des SE Servers mit einer Management Unit wird als Single-MU-Konfiguration bezeichnet. Es ist möglich, die Management Unit redundant auszulegen.
  • Seite 15: Architektur Der Se Server

    Sicherheitshandbuch. Benutzerhandbuch 2.2 Architektur der SE Server Bild 1: Architektur der SE Server Mit dem SE Manager jeder MU können Sie alle Komponenten des SE Servers zentral bedienen und verwalten. Der SE Manager bietet dazu eine komfortable, Web-basierte Benutzeroberfläche. Die Net Unit bietet höchste Performance und Sicherheit für die interne Kommunikation in einem SE Server und für die Anbindung an Kundennetzwerke (IP Netzwerke).
  • Seite 16 Sicherheitshandbuch. Benutzerhandbuch Sicherheitsrelevante Aktionen Die folgenden sicherheitsrelevanten Einstellungen und Maßnahmen müssen nur an einer MU der SE Server-Konfiguration vorgenommen werden: Sie können Benutzerkennungen einrichten und für Operatorkennungen individuelle Berechtigungen vergeben. Siehe Abschnitt „Rollenkonzept und Benutzerkennungen" Für die Verwendung von zentral verwalteten Kennungen (LDAP-Kennungen) müssen Sie einen LDAP- Zugang einrichten und aktivieren, siehe Abschnitt „Zugang zu einem LDAP-Server konfigurieren".
  • Seite 17: Netzwerke

    Sicherheitshandbuch. Benutzerhandbuch 2.3 Netzwerke Die Net Unit realisiert den Anschluss der Units an die Netzwerke des SE Servers und an Kunden-Netzwerke. Zusätzlich stehen private Netzwerke zur internen Kommunikation im SE Server bereit. Die folgenden logischen Netzwerke werden unterstützt: Öffentliche Management-Netzwerke Management Admin Network Public (MANPU) Management Optional Admin Network Public (MONPU): bei Bedarf kann das additive Administrations- Netzwerk eingerichtet werden (z.
  • Seite 18 Sicherheitshandbuch. Benutzerhandbuch Weiter können in der Net Unit Konfiguration mittels ACL die Dienste (TCP/UDP Ports) der Netzwerke DANPU<xx>, MANPU, MONPU, DANPR<xx> und MONPR<xx> eingeschränkt werden (siehe Abschnitt „Sicherheit auf der Ebene der Net Unit" Die Basisbetriebssysteme von HNC und SU x86 sind nur über die internen Netzwerke erreichbar und sind damit gegenüber den Kundennetzwerken abgeschottet.
  • Seite 19: Cluster

    Sicherheitshandbuch. Benutzerhandbuch 2.4 Cluster In einer SE Server-Konfiguration sind zwei Arten von Clustern möglich. Management Cluster Werden zwei SE Server miteinander zu einer Management-Einheit verbunden, wird von einem „Management Cluster“ (auch „SE Cluster“) gesprochen. Ein Management Cluster wird auf Kundenwunsch vom Service konfiguriert und dient der gemeinsamen Bedienung und Verwaltung der beiden SE Server.
  • Seite 20: Sicherer Zugang Zu Management-Funktionen

    Sicherheitshandbuch. Benutzerhandbuch 3 Sicherer Zugang zu Management-Funktionen Die Beschreibung gliedert sich in die folgenden Abschnitte: Rollenkonzept und Benutzerkennungen Rollenkonzept und Rollenrechte Benutzerkennungen Zentral verwaltete Kennungen (LDAP-Kennungen) Berechtigung zur Kennungsverwaltung Weitere Kennungen des Basis-Systems Kennungen für Add-on Packs Authentisierung Passwortverwaltung für lokale Kennungen Zugang zu einem LDAP-Server konfigurieren Zugang zum SE Manager Sicherheitseinstellungen auf dem Administrations-PC...
  • Seite 21: Rollenkonzept Und Benutzerkennungen

    Sicherheitshandbuch. Benutzerhandbuch 3.1 Rollenkonzept und Benutzerkennungen Kennungen und Berechtigungen sind global, d.h. MU-übergreifend. In einer Multi-MU-Konfiguration muss jede Maßnahme nur einmal an einer der MUs durchgeführt werden. Im Falle eines Management Clusters gilt jede Rolle bzw. Kennung im gesamten Cluster. Näheres dazu finden Sie in folgenden Abschnitten: Rollenkonzept und Rollenrechte Benutzerkennungen...
  • Seite 22: Rollenkonzept Und Rollenrechte

    Sicherheitshandbuch. Benutzerhandbuch 3.1.1 Rollenkonzept und Rollenrechte Ein wesentlicher Bestandteil des Sicherheitskonzepts ist das Rollenkonzept mit folgenden Eigenschaften: Die Rollen sind abgestuft: Jeder Rolle stehen nur die notwendigen Oberflächen und Funktionen zur Verfügung. Jede Benutzerkennung ist einer Rolle fest zugeordnet. Eine Rechteeskalation ist nicht möglich, d.h. der Zugang (oder Übergang) zu anderen Oberflächen und Funktionen als den vorgesehenen ist nicht möglich.
  • Seite 23 Sicherheitshandbuch. Benutzerhandbuch Individuelle Berechtigungen Der Administrator kann einer Operatorkennung für bestimmte Funktionen des SE Manager Berechtigungen erteilen oder entziehen. Unterschieden werden dabei serverbezogene und systembezogene Berechtigungen. Die nachfolgenden Berechtigungen sind serverbezogene Berechtigungen: Ein/Aus Zeigt an, ob der Operator die Berechtigung zum Ein-/Ausschalten von Units besitzt ( Erlaubt oder Blockiert...
  • Seite 24: Benutzerkennungen

    Sicherheitshandbuch. Benutzerhandbuch 3.1.2 Benutzerkennungen (Benutzer-)Kennungen sind den Rollen und Verwendungen eindeutig zugeordnet. Die Kennungen haben folgende rollenspezifischen Eigenschaften: Administration Es gibt die vordefinierte, nicht löschbare lokale Administratorkennung admin Es können beliebig viele weitere Administratorkennungen angelegt werden. Diese Kennungen können wieder gelöscht werden. Vom Funktionsumfang her sind alle Administratorkennungen gleichwertig.
  • Seite 25: Zentral Verwaltete Kennungen (Ldap-Kennungen)

    Sicherheitshandbuch. Benutzerhandbuch 3.1.2.1 Zentral verwaltete Kennungen (LDAP-Kennungen) Neben lokalen Kennungen kann der Administrator auch LDAP-Kennungen für die verschiedenen Rollen zulassen. Diese Kennungen werden zentral auf einem LDAP-Server verwaltet (insbesondere auch die Passwörter). Um LDAP-Kennungen zu nutzen, muss der Zugang zu einem LDAP-Server konfiguriert sein. Im Management Cluster kann der Zugang zum LDAP-Server SE-Server-spezifisch konfiguriert sein.
  • Seite 26: Berechtigung Zur Kennungsverwaltung

    Sicherheitshandbuch. Benutzerhandbuch 3.1.2.2 Berechtigung zur Kennungsverwaltung Nur unter einer Administratorkennung können andere Kennungen (unabhängig vom Typ) verwaltet werden. Im Einzelnen umfasst dies folgende Funktionen: Kennung anlegen (bzw. LDAP-Kennung freigeben) Kennung löschen (bzw. LDAP-Kennung sperren) Passwort und Passworteigenschaften für lokale Kennungen verwalten Sicherheitsrelevante Aktionen Für die vordefinierte Kennung ist ein initiales Passwort voreingestellt, das Sie beim Service...
  • Seite 27: Weitere Kennungen Des Basis-Systems

    Sicherheitshandbuch. Benutzerhandbuch 3.1.2.3 Weitere Kennungen des Basis-Systems Folgende Kennungen sind dem Service vorbehalten: service Die Kennung dient dem Service (lokal und per Remote Service) als Zugangs- und Diagnosekennung. service Die Service-Kennung (Kennung mit der Rolle Service) wird in der Benutzerverwaltung angezeigt, unterliegt aber nicht der Kennungsverwaltung durch den Administrator.
  • Seite 28: Kennungen Für Add-On Packs

    Sicherheitshandbuch. Benutzerhandbuch 3.1.2.4 Kennungen für Add-on Packs Für Add-on Packs gilt allgemein: Add-ons haben in der Regel eine eigene Benutzer- und Rollenverwaltung. Diese Benutzer- und Rollenverwaltung wird beibehalten. Kennungen in Add-ons sind immer MU-lokal (wie auch die Add-on Packs selbst). Da sie keiner Rolle im SE Manager entsprechen, werden sie im SE Manager auch nicht angezeigt.
  • Seite 29: Authentisierung

    Sicherheitshandbuch. Benutzerhandbuch 3.1.3 Authentisierung Der Zugang zum SE Manager einer MU ist nur mit Authentisierung über Kennung und Passwort möglich. Für Kennungen wird gegen das Passwort geprüft, das in der Datei hinterlegt ist. /etc/shadow Für die Authentisierung wird eine geeignete fest eingestellte PAM-Konfiguration (PAM = Pluggable Authentication Modules) eingesetzt.
  • Seite 30: Passwortverwaltung Für Lokale Kennungen

    Sicherheitshandbuch. Benutzerhandbuch 3.1.4 Passwortverwaltung für lokale Kennungen Die Passwörter der lokalen Kennungen haben folgende Attribute: Gültigkeitsdauer Warnzeit, Mindestzeit, Inaktivzeit Während der Gültigkeitsdauer, die ab dem letzten Setzen des Passworts gilt, ist die Anmeldung unbeschränkt möglich. Während der Mindestzeit kann ein Nicht-Administrator das eigene Passwort nicht verändern. Während der Warnzeit wird eine Warnung ausgegeben, dass das Passwort bald ausläuft.
  • Seite 31 Sicherheitshandbuch. Benutzerhandbuch Wenn sich die aktuelle Kennung in der Warnzeit befindet, wird dies in der Kopfzeile des Hauptfensters durch ein Warn-Icon angezeigt: Zusätzlich zeigt ein Tooltipp dem Anwender, nach wievielen Tagen sein Passwort abläuft. Wenn sich eine Kennung in der Inaktivzeit befindet, ist eine Anmeldung zwar noch möglich, im Anmeldefenster wird aber eine sofortige Passwortänderung erzwungen.
  • Seite 32 Sicherheitshandbuch. Benutzerhandbuch Sicherheitsrelevante Aktionen Der Administrator kann die Einstellungen für die Passwortverwaltung den jeweiligen Sicherheitsrichtlinien im Data Center anpassen. Die Einstellungen können nur für einzelne Kennungen und nicht pauschal für alle Kennungen des Systems geändert werden. Jeder Anwender ist aufgefordert, sein Passwort so zu pflegen, wie es die Sicherheitsrichtlinien in seinem Data Center vorsehen.
  • Seite 33: Zugang Zu Einem Ldap-Server Konfigurieren

    Sicherheitshandbuch. Benutzerhandbuch 3.1.5 Zugang zu einem LDAP-Server konfigurieren Mit der Registerkarte LDAP im Menü Berechtigungen -> Konfiguration können Sie den Zugang zu einem LDAP- Server konfigurieren und bearbeiten, auf dem die LDAP-Kennungen verwaltet werden, die für den SE Server freigegeben werden können. In einem Management Cluster können Sie pro SE Server einen eigenen LDAP-Server konfigurieren.
  • Seite 34: Zugang Zum Se Manager

    Sicherheitshandbuch. Benutzerhandbuch 3.2 Zugang zum SE Manager Die Beschreibung gliedert sich in die folgenden Abschnitte: Sicherheitseinstellungen auf dem Administrations-PC Kommunikation mit Verschlüsselung Session-Management...
  • Seite 35: Sicherheitseinstellungen Auf Dem Administrations-Pc

    Sicherheitshandbuch. Benutzerhandbuch 3.2.1 Sicherheitseinstellungen auf dem Administrations-PC Die Software-Voraussetzungen für den Administrations-PC finden Sie im Handbuch „Bedienen und Verwalten“ [ ] bzw. in der Online-Hilfe. Von diesen Voraussetzungen sind folgende Punkte sicherheitsrelevant: Die Ausführung von JavaScript ist im Web-Browser möglich und erlaubt. Wenn die Ausführung von JavaScript auf dem Administrations-PC nicht erlaubt ist, kann der SE Manager nicht benutzt werden.
  • Seite 36: Kommunikation Mit Verschlüsselung

    Sicherheitshandbuch. Benutzerhandbuch 3.2.2 Kommunikation mit Verschlüsselung Die Kommunikation erfolgt grundsätzlich über HTTPS (HyperText Transfer Protocol Secure), wobei die darunter liegenden Verschlüsselungsprotokolle SSL 3.0 (Secure Sockets Layer) und TLS 1.3 (Transport Layer Security) unterstützt werden. Für die interne Kommunikation mit verwalteten AUs wird TLS 1.1 verwendet. Für HTTP-Aufrufe findet eine automatische Umlenkung nach HTTPS statt.
  • Seite 37: Session-Management

    Sicherheitshandbuch. Benutzerhandbuch 3.2.3 Session-Management Der SE Manager ist gegen den unbefugten Zugang sowohl durch die Authentisierung als auch durch das sogenannte Session-Management geschützt. Nach dem Login wird pro Client (Browser-Instanz des aufrufenden Web-Browsers) und System eine Sitzung (Session) aufgebaut, deren Gültigkeit permanent überwacht wird. Im Menü...
  • Seite 38: Textbasierter Zugang (Auf Shell-Ebene)

    Sicherheitshandbuch. Benutzerhandbuch 3.3 Textbasierter Zugang (auf Shell-Ebene) Die Beschreibung gliedert sich in die folgenden Abschnitte: Verschlüsselte Kommunikation mit Secure Shell Keine Rechteeskalation Zugangsfunktionen im SE Manager...
  • Seite 39: Verschlüsselte Kommunikation Mit Secure Shell

    Sicherheitshandbuch. Benutzerhandbuch 3.3.1 Verschlüsselte Kommunikation mit Secure Shell Die Kommunikation erfolgt stets verschlüsselt über das SSH-Protokoll. Dies gilt für die interne Kommunikation (z.B. bei den Verbindungen zu BS2000-Konsolen an SU x86) und die externe Kommunikation (z.B. zwischen SSH-Client und dem System).
  • Seite 40: Keine Rechteeskalation

    Sicherheitshandbuch. Benutzerhandbuch 3.3.2 Keine Rechteeskalation Eine Rechteeskalation mit dem Linux-Kommando im Basisbetriebssystem ist nicht möglich.
  • Seite 41: Zugangsfunktionen Im Se Manager

    Sicherheitshandbuch. Benutzerhandbuch 3.3.3 Zugangsfunktionen im SE Manager Beim Aufruf folgender Funktionen wird ein im SE Manager integriertes Terminal in einem eigenen Fenster geladen: Zugang zur BS2000-Konsole und zum BS2000-Dialog Zugang zum CLI mit Ausführrechten eines eingeschränkten Satzes von CLI-Kommandos (siehe „CLI Kommando- Referenz“...
  • Seite 42: Alternative Zugänge Mit Secure Shell

    Sicherheitshandbuch. Benutzerhandbuch 3.4 Alternative Zugänge mit Secure Shell Zur Kommunikation auf Shell-Ebene können Sie alternativ zu dem im SE Manager integrierten Terminal den SSH- Client PuTTY (ab Version 0.63) benutzen. Siehe Abschnitt „Alternativer Zugang zum BS2000-Betriebssystem mit PuTTY" Die nachfolgenden Beispiele beziehen sich auf den SSH-Client PuTTY.
  • Seite 43: Secure Shell Host-Schlüssel

    Sicherheitshandbuch. Benutzerhandbuch 3.4.1 Secure Shell Host-Schlüssel Bei der Systeminstallation wird auf dem System ein sogenannter Host-Schlüssel („host key“) erzeugt. Bei der ersten Verbindungsaufnahme müssen Sie (je nach SSH-Client) diesen Host-Schlüssel ggf. wie im nachfolgenden Beispiel mit PuTTY bestätigen.
  • Seite 44: Kommunikation Mit Secure Shell-Schlüsseln

    Sicherheitshandbuch. Benutzerhandbuch 3.4.2 Kommunikation mit Secure Shell-Schlüsseln Die SSH-Authentisierung ist nicht nur mittels Kennung und Passwort, sondern auch mittels eines SSH- Schlüsselpaares möglich. Insbesondere ist diese Authentisierung beim Programmieren von automatisierten Abläufen zu bevorzugen, da damit die Codierung eines Passwortes im Klartext vermieden werden kann. Sicherheitsrelevante Aktionen Als Administrator können Sie SSH-Schlüssel(paare) ablegen.
  • Seite 45: Generierung Der Schlüssel

    Sicherheitshandbuch. Benutzerhandbuch 3.4.3 Generierung der Schlüssel Authentifizierung und Verschlüsselung basieren in SSH auf dem asymmetrischen System der öffentlichen und privaten Schlüssel. Ver- und Entschlüsselung werden mit verschiedenen Schlüsseln durchgeführt. Dabei ist es nicht möglich, den Schlüssel für die Entschlüsselung von demjenigen für die Verschlüsselung herzuleiten. Zu diesem Zweck generiert der Benutzer ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht.
  • Seite 46 Sicherheitshandbuch. Benutzerhandbuch Verteilung der öffentlichen Schlüssel an die Kommunikationspartner Im nächsten Konfigurationsschritt muss der Benutzer den öffentlichen Schlüssel in die Datei $HOME/.ssh auf allen entfernten Systemen bringen, mit denen er kommunizieren will. Dies kann man z.B. /authorized_keys erreichen, indem die lokale Identity-Datei für den öffentlichen Schlüssel zu den entfernten Systemen kopiert wird und ihr Inhalt dort an die Datei angehängt wird.
  • Seite 47: Benutzung Von Ssh-Agenten

    Sicherheitshandbuch. Benutzerhandbuch 3.4.4 Benutzung von SSH-Agenten Die Verwendung eines SSH-Agenten macht es überflüssig, dass bei jedem Aufruf des Programms ssh die (üblicherweise lange und komplexe) Passphrase eingetippt werden muss. In einem Initialisierungsvorlauf für SSH wurden die Schlüsselpaare erzeugt, in den lokalen Dateien abgelegt und die öffentlichen Schlüssel an die Kommunikationspartner verteilt.
  • Seite 48 Sicherheitshandbuch. Benutzerhandbuch Das Kommando sollte in die Datei ~/.bash_profile aufgenommen werden. eval `ssh-agent` Shell Scripts Wenn SSH Shell Scripts genutzt werden sollen, kann die Installation des SSH-Agenten, das Setzen der korrekten Umgebung, und die Versorgung des Agenten mit den notwendigen Schlüsseln und Passphrasen in einer Initialisierungsphase oder in einem Startup-Script gemacht werden, bevor das Script mit den -Aufrufen gestartet wird.
  • Seite 49: Putty Mit Puttygen Und

    Sicherheitshandbuch. Benutzerhandbuch 3.4.5 PuTTY mit PuTTYgen und Pageant In diesem Abschnitt wird die Erzeugung von Schlüsselpaaren und die Verteilung der öffentlichen Schlüssel mit Hilfe von PuTTY beschrieben (siehe http://www.chiark.greenend.org.uk/~sgtatham/putty ). PuTTY ist eine freie Implementierung von Telnet und Secure Shell für Win32 und Unix System-basierte Plattformen und ist nützlich im Dialogmodus.
  • Seite 50: Schlüsselgenerator Puttygen

    Sicherheitshandbuch. Benutzerhandbuch 3.4.5.1 Schlüsselgenerator PuTTYgen Der Schlüsselgenerator PuTTYgen (siehe http://the.earth.li/~sgtatham/putty/latest/htmldoc/Chapter8.html ) erzeugt Paare von privaten und öffentlichen Schlüsseln, die mit PuTTY, PSCP, und Plink, wie auch von PuTTY’s Authentifizierungsagent Pageant genutzt werden können. Das generelle Vorgehen bei der Erzeugung eines neuen Schlüsselpaares mittels PuTTYgen ist wie folgt: >...
  • Seite 51: Authentifizierungs-Agent

    Sicherheitshandbuch. Benutzerhandbuch 3.4.5.2 Authentifizierungs-Agent Pageant PuTTY's Authentifizierungs-Agent Pageant (siehe http://the.earth.li/~sgtatham/putty/latest/htmldoc/Chapter9.html hält die entschlüsselten privaten Schlüssel im Speicher und erzeugt bei Bedarf Signaturen bzw. handelt das Authentifizierungsverfahren ab. Die von Pageant gehaltenen Schlüssel listen Sie wie folgt auf: > Starten Sie das Programm Pageant. >...
  • Seite 52: Zugang Über Die Lokale Konsole

    Sicherheitshandbuch. Benutzerhandbuch 3.5 Zugang über die lokale Konsole Der Zugang zur lokalen Konsole bzw. der physikalische Zugang zum System ist in der Regel schon dadurch geschützt, dass es beim Zugang zum Data Center diverse Sperren und Restriktionen gibt. An der lokalen Konsole am SE Server (Rack-Konsole) können Sie per Hotkey-Taste den Konsol-Switch bedienen und zwischen den vorhandenen Units des Typs Management Unit, HNC, Server Unit x86 und Application Unit wechseln.
  • Seite 53: Zugang Zum Irmc Der Management Unit

    Sicherheitshandbuch. Benutzerhandbuch 3.6 Zugang zum iRMC der Management Unit Die Nutzung des iRMC der Management Unit ist optional. Die Voraussetzung dafür ist seine Anbindung an das öffentliche Management-Netzwerk MANPU. Der Zugang zum iRMC ist über den SE Manager möglich: Im Menü Hardware Units [<se-server>...
  • Seite 54: Geschützter Zugang Zum Bios Und Zum Bootloader

    Sicherheitshandbuch. Benutzerhandbuch 3.7 Geschützter Zugang zum BIOS und zum Bootloader Das BIOS von Management Unit, HNC und Server Unit x86 ist durch ein Passwort geschützt, das dem Service bekannt ist. Der von Linux benutzte Bootloader GRUB (GRand Unified Bootloader) ist ebenfalls durch ein Passwort geschützt, das dem Service bekannt ist.
  • Seite 55: Sicherer Zugang Zu Systemen

    Sicherheitshandbuch. Benutzerhandbuch 4 Sicherer Zugang zu Systemen Das Kapitel beschreibt den sicheren Zugang zum BS2000-Betriebssystem auf den Server Units, zu Systemen auf den Application Units und zu XenVMs auf den SU x86. Sicherer Zugang zu BS2000-Systemen Sicherheit im BS2000-Betriebssystem KVP-Logging-Dateien herunterladen Alternativer Zugang zum BS2000-Betriebssystem mit PuTTY Sicherer Zugang zu Systemen auf Application Units Konfigurationsänderungen...
  • Seite 56: Sicherer Zugang Zu Bs2000-Systemen

    Sicherheitshandbuch. Benutzerhandbuch 4.1 Sicherer Zugang zu BS2000-Systemen Die Beschreibung gliedert sich in die folgenden Abschnitte: Sicherheit im BS2000-Betriebssystem KVP-Logging-Dateien herunterladen Alternativer Zugang zum BS2000-Betriebssystem mit PuTTY...
  • Seite 57: Sicherheit Im Bs2000-Betriebssystem

    Sicherheitshandbuch. Benutzerhandbuch 4.1.1 Sicherheit im BS2000-Betriebssystem BS2000 OSD/BC stellt Basisfunktionen für die Systemsicherheit bereit. Siehe dazu das Handbuch „Einführung in die Systembetreuung“ [ ]. Weitergehende Sicherheitsfunktionen in BS2000 realisiert das Softwareprodukt SECOS mit folgenden Bestandteilen: SRPM (System Resources and Privileges Management), GUARDS (Generally Usable Access contRol aDministration System) GUARDDEF (GUARDs DEFault protection) GUARDCOO (GUARDs COOwner protection)
  • Seite 58: Kvp-Logging-Dateien Herunterladen

    Sicherheitshandbuch. Benutzerhandbuch 4.1.2 KVP-Logging-Dateien herunterladen Die KVP-Logging-Dateien enthalten die Historie des BS2000-Betriebssystems auf Konsol- und KVP-Ebene. Die Historie enthält bis zu 40 KVP-Logging-Dateien pro KVP. Wenn 40 Dateien existieren, wird durch Anlegen einer neuen KVP-Logging-Datei die älteste Datei gelöscht. Wie weit die Historie zeitlich in die Vergangenheit zurückreicht, hängt im Wesentlichen davon ab, wieviele Meldungen das jeweilige System ausgibt.
  • Seite 59: Alternativer Zugang Zum Bs2000-Betriebssystem Mit Putty

    Sicherheitshandbuch. Benutzerhandbuch 4.1.3 Alternativer Zugang zum BS2000-Betriebssystem mit PuTTY Sofern Sie den im SE Manager integrierten Zugang zu BS2000-Konsole und -Dialog nutzen, findet die Datenübertragung zwischen dem Administrations-PC und der Server Unit bzw. Management Unit auf der Ebene des Basis-Systems statt und ist verschlüsselt und somit sicher. Alternativ ist ein sicherer Zugang zu BS2000-Konsole, SVP-Konsole (nur SU /390) und BS2000-Dialog über den SSH-Client PuTTY (ab Version 0.63) unter folgenden Voraussetzungen möglich: Die Verbindung erfolgt zur MU.
  • Seite 60: Sicherer Zugang Zu Systemen Auf Application Units

    Sicherheitshandbuch. Benutzerhandbuch 4.2 Sicherer Zugang zu Systemen auf Application Units Als Administrator installieren Sie auf den Application Units eigene Software (z.B. Software zur Datensicherung oder Datenbanken) und führen andere Administrations- und Konfigurationsaufgaben sowohl auf Anwendungs- als auch auf Betriebssystem-Ebene durch. Die Administrationsmaßnahmen an der Application Unit liegen allein in der Verantwortung des Kunden.
  • Seite 61: Konfigurationsänderungen

    Sicherheitshandbuch. Benutzerhandbuch 4.2.1 Konfigurationsänderungen Standardmäßig sind Application Units in die Statusüberwachung und in das Remote-Service-Verfahren des SE Servers eingebunden. Dies erfordert Konfigurationsmaßnahmen in der SNMP-Konfiguration der Application Unit. SNMP-Konfiguration Die Management Unit startet Abfragen an den SNMP-Agenten auf der Application Unit, um Informationen zur Verwaltung der Application Unit zu erhalten.
  • Seite 62: Zugang Zum Irmc / Management Board Der Application Unit

    Sicherheitshandbuch. Benutzerhandbuch 4.2.2 Zugang zum iRMC / Management Board der Application Unit Bei Application Unit PY erfolgt der Zugang über den iRMC, bei Application Unit PQ über das Management Board. Die Nutzung des iRMC / Management Board einer Application Unit sieht unter anderen folgende Szenarien vor: Benutzerverwaltung an der Application Unit Sicherheitsrelevante Aktionen Die Kennung...
  • Seite 63: Einbindung Der Application Unit In Den Se Manager

    Sicherheitshandbuch. Benutzerhandbuch 4.2.3 Einbindung der Application Unit in den SE Manager Zugang zum iRMC / Management Board der Application Unit Zur Einbindung der Application Unit in den SE Manager (Statusinformationen, Ein-/Ausschalten, etc.) wird ein Zugang zum iRMC / Management Board der Application Unit benötigt. Wenn der Service eine Application Unit konfiguriert, richtet er die fest vorgegebene Kennung mit den semuser...
  • Seite 64: Zugang Über Die Lokale Konsole

    Sicherheitshandbuch. Benutzerhandbuch 4.2.4 Zugang über die lokale Konsole Wenn Sie den Konsol-Switch umschalten (siehe Abschnitt „Zugang über die lokale Konsole" ), erhalten Sie über die lokale Konsole Zugang zu dem Betriebssystem der Application Unit. Die Art des Zugangs (z.B. Shell oder Desktop) hängt von dem installierten Betriebssystem ab.
  • Seite 65: Sicherer Zugang Zu Xenvms Auf Su300

    Sicherheitshandbuch. Benutzerhandbuch 4.3 Sicherer Zugang zu XenVMs auf SU300 Der Zugang zur Konsole einer XenVM sollte mit einem Passwort geschützt werden, da das Schließen des Konsolfensters keine Sperrung der Konsole bzw. des Desktops bewirkt. Die Konsole steht somit dem nächsten Anwender ungeschützt zur Verfügung.
  • Seite 66: Remote-Service (Ais Connect)

    Sicherheitshandbuch. Benutzerhandbuch 5 Remote-Service (AIS Connect) Der Remote-Service stellt sicher, dass bei Auftreten einer Störung ein Service-Call vom Remote-Service-Endpunkt des Kundensystems an die Service-Zentrale gesendet wird und der Service die Möglichkeit zum Remote-Zugang erhält. Die Verbindung erfolgt über Internet. Dazu ist AIS Connect am Remote-Service-Endpunkt konfiguriert. Der Remote- Service-Endpunkt an einem SE Server ist die Management Unit.
  • Seite 67: Service-Kennung

    Sicherheitshandbuch. Benutzerhandbuch 5.1 Service-Kennung Auf einer Management Unit steht dem Service im Basis-System die Kennung zur Verfügung. Unter dieser service Kennung arbeitet der Service-Techniker sowohl vor Ort als auch remote über den Remote-Service-Zugang an allen zur Verfügung stehenden Oberflächen (Web-Oberfläche, Linux-Desktop der lokalen Konsole, Shell-Ebene). Die Kennung besitzt auch Zugang zur BS2000-Konsole.
  • Seite 68: Service-Vorgänge Protokollieren

    Sicherheitshandbuch. Benutzerhandbuch 5.2 Service-Vorgänge protokollieren Die Sitzungen werden immer protokolliert, sowohl SSH- als auch VNC-Sitzungen. Protokolldateien von SSH- Sitzungen können Sie mit dem CLI-Kommando ansehen. Protokolldateien von VNC-Sitzungen können Sie aisLog auf Ihren PC laden und dort im Web-Browser ansehen. Siehe hierzu auch das Handbuch „Bedienen und Verwalten“...
  • Seite 69: Verschlüsselung Nutzen

    Sicherheitshandbuch. Benutzerhandbuch 5.3 Verschlüsselung nutzen Die Kommunikation erfolgt grundsätzlich über HTTPS (HyperText Transfer Protocol Secure). Dabei werden die darunter liegenden Verschlüsselungsprotokolle SSL 3.0 (Secure Sockets Layer) und TLS 1.2 (Transport Layer Security) unterstützt.
  • Seite 70: Funktion "Schattenterminal" Nutzen

    Sicherheitshandbuch. Benutzerhandbuch 5.4 Funktion "Schattenterminal" nutzen Mit der Remote-Service-Standardkonfiguration ist die Service-Zentrale zu jedem Zeitpunkt in der Lage, ohne weitere Mitwirkung oder Erlaubnis des Kunden Zugang zum System zu erhalten und ihre Arbeit durchzuführen. Sie können die Remote-Service-Konfiguration Ihren Sicherheitskriterien anpassen (z.B. Service-Zugang sperren oder öffnen).
  • Seite 71: Aktuelle Nutzung Des Service-Zugangs Überwachen

    Sicherheitshandbuch. Benutzerhandbuch 5.5 Aktuelle Nutzung des Service-Zugangs überwachen Die Gruppe AIS Connect Sessions zeigt die Sessions an, die die Service-Zugänge zu der Management Unit und zu den externen Assets aktuell nutzen. Die Anzeige der Sessions ist nur möglich bei direktem Anschluss der MU, aber nicht bei Anschluss über ein Gateway.
  • Seite 72: Zugang Zu Externen Assets

    Sicherheitshandbuch. Benutzerhandbuch 5.6 Zugang zu externen Assets AIS Connect ermöglicht das Einrichten von Service-Verbindungen via Management Unit zu ausgewählten Storage- Systemen, die in diesem Kontext externe Assets genannt werden. Das Einrichten dieser Verbindungen geschieht durch den Service in Absprache mit dem Kunden. Die konfigurierten externen Assets zeigt der SE Manager in der Registerkarte Remote Service unter...
  • Seite 73: Konfigurations- Und Diagnosedaten

    Sicherheitshandbuch. Benutzerhandbuch 6 Konfigurations- und Diagnosedaten Die Beschreibung gliedert sich in die folgenden Abschnitte: Konfigurationsdatensicherung Diagnosedaten...
  • Seite 74: Konfigurationsdatensicherung

    Sicherheitshandbuch. Benutzerhandbuch 6.1 Konfigurationsdatensicherung Mit einer CSR-Sicherung (CSR = Configuration Save and Restore) sichern Sie Konfigurationsdaten einer Unit (Management Unit, HNC oder Server Unit x86) in einem Archiv. CSR-Sicherungen bleiben bei einer Neuinstallation erhalten. In einer Single-MU-Konfiguration lässt sich mit einer CSR-Sicherung die Konfiguration des betreffenden Basis- Systems zum Zeitpunkt der Sicherung wiederherstellen.
  • Seite 75: Diagnosedaten

    Sicherheitshandbuch. Benutzerhandbuch 6.2 Diagnosedaten Der Administrator kann an den Units (Management Unit, HNC und Server Unit x86) Diagnosedaten erzeugen und diese dem Service zur Verfügung stellen, wenn der Service diese Unterstützung benötigt. Für die anderen Benutzerrollen ist diese Funktion ebenfalls zugänglich. Sicherheitsrelevante Aktionen Als Administrator können Sie im SE Manager Diagnosedaten auf den Administrations-PC herunterladen (Download), um sie dann z.B.
  • Seite 76: Netzwerksicherheit

    Sicherheitshandbuch. Benutzerhandbuch 7 Netzwerksicherheit Die Beschreibung gliedert sich in die folgenden Abschnitte: Netzwerkdienste IP-basierte Zugangsbeschränkung Sicherheit auf der Ebene der Net Unit Net-Storage SNMP...
  • Seite 77: Netzwerkdienste

    Sicherheitshandbuch. Benutzerhandbuch 7.1 Netzwerkdienste Die Tabelle beschreibt die Dienste, die im Basis-System der Management Unit freigeschaltet sind. Mittels ACL können die Dienste für einzelne Netzwerke weiter eingeschränkt werden, siehe Abschnitt „Sicherheit auf der Ebene der Net Unit" HNC und SU x86 sind standardmäßig abgeschottet und werden nicht näher beschrieben. Name und Verwendungszweck Port...
  • Seite 78: Einstellungen Der Externen Firewall

    Sicherheitshandbuch. Benutzerhandbuch Durch den auf den Systemen installierten Paketfilter (SuSEfirewall2) sind diese Ports für eingehende Verbindungen (incoming) freigeschaltet, alle anderen Ports sind gesperrt. Für ausgehende Verbindungen (outgoing) sind in dem Paketfilter alle Ports freigeschaltet. Ein im Paketfilter freigeschalteter Port für eingehende Verbindungen stellt kein Sicherheitsrisiko dar, solange der diesen Port nutzende Dienst nicht gestartet wird, weil das System jeden Verbindungsversuch blockiert.
  • Seite 79: Ip-Basierte Zugangsbeschränkung

    Sicherheitshandbuch. Benutzerhandbuch 7.2 IP-basierte Zugangsbeschränkung Der Administrator kann den Zugang zur MU und damit zum SE Manager so konfigurieren, dass der Zugang nur für explizit eingetragene IP-Adressen oder für IP-Adressen aus einem explizit eingetragenen IP-Netzwerk möglich ist. IP-basierte Zugangsberechtigungen Berechtigungen -> Die aktuelle Einstellung zeigt die Registerkarte im Menü...
  • Seite 80: Sicherheit Auf Der Ebene Der Net Unit

    Sicherheitshandbuch. Benutzerhandbuch 7.3 Sicherheit auf der Ebene der Net Unit Auf der Ebene der Net Unit können die Dienste für die einzelnen Netzwerke mittels ACL weiter eingeschränkt werden. Für die Netzwerke DANPU<xx>, MANPU, MONPU, DANPR<xx> und MONPR<xx> können Sie einzelne TCP/UDP Ports (Dienste) sperren oder freischalten: Entweder definiert der Administrator eine ACL-Liste vom Typ „permit“, in der alle freigeschalteten Dienste (Ports) explizit eingetragen werden.
  • Seite 81: Net-Storage

    Sicherheitshandbuch. Benutzerhandbuch 7.4 Net-Storage Die Units HNC und Server Unit x86 unterstützen als Net-Client den Zugriff des BS2000 zu einem Net-Storage. Dabei ist der HNC der Net-Client für die BS2000-Systeme, die auf der SU /390 ablaufen, und die SU x86 ist der Net- Client für die auf ihr ablaufenden BS2000-Systeme.
  • Seite 82: Snmp

    Auf Application Units müssen Sie SNMP dagegen selbst konfigurieren. Um lesend zugreifen und um die Traps interpretieren zu können, müssen folgende private MIBs an der Management-Station importiert werden: /usr/share/snmp/mibs/FUJITSU-SESERVER-MIB.txt /usr/share/snmp/mibs/FUJITSU-SU390-MIB.txt An den Management Units und Server Units x86 führt ServerView RAID periodisch Prüfungen der Hardware- Komponenten durch.
  • Seite 83 Sicherheitshandbuch. Benutzerhandbuch Sicherheitsrelevante Aktionen Achten Sie bei der Erstellung der SNMP-Konfiguration darauf, dass durch entsprechende Konfiguration der Read Community mit der Beschränkung auf die Management-Station nur vertrauenswürdige Management-Stationen auf die Management Unit bzw. die Server Units des SE Servers zugreifen können. Verwenden Sie nach Möglichkeit nur spezifische Read-Communities (nicht public Erlauben Sie den Zugriff nur genau festgelegten Management-Stationen (durch Spezifizierung von...
  • Seite 84: Sicherheit Des Basis-Systems

    Sicherheitshandbuch. Benutzerhandbuch 8 Sicherheit des Basis-Systems Die Beschreibung gliedert sich in die folgenden Abschnitte: Härtung des Basis-Systems Software-Signatur Digitale Zertifikate Zertifikat im Web-Browser bestätigen/importieren Standard-Zertifikat einsetzen Neues selbstsigniertes Zertifikat erzeugen und aktivieren Antrag auf ein SSL-Zertifikat stellen Kundeneigenes Zertifikat hochladen und aktivieren Security Fixes...
  • Seite 85: Härtung Des Basis-Systems

    Sicherheitshandbuch. Benutzerhandbuch 8.1 Härtung des Basis-Systems Die FUJITSU Server BS2000 SE Serie mit Management Unit, HNC und Server Unit x86 sind Systeme, die hohen Sicherheitsansprüchen genügen. Dabei handelt es sich um die statisch implementierte Sicherheit eines gehärteten Systems, welche durch Administrationstätigkeiten nicht beeinflusst werden kann.
  • Seite 86: Software-Signatur

    Die Pakete der zugrundeliegenden Basissoftware Linux SLES 11 sind vom Hersteller signiert. Die für Management Unit, HNC und Server Unit x86 spezifischen Pakete sind von FUJITSU signiert. Anhand der Signatur wird bei der Installation überprüft, ob sich ein Paket in einem unverfälschten, d.h. der Produktion entsprechenden Zustand befindet.
  • Seite 87: Digitale Zertifikate

    Sicherheitshandbuch. Benutzerhandbuch 8.3 Digitale Zertifikate Die Nutzung von HTTPS/SSL setzt auf der Management Unit außer einem SSL-Schlüsselpaar auch ein sogenanntes (digitales) SSL-Zertifikat voraus. Dieses Server-Zertifikat hat folgende zwei Aufgaben: Das Zertifikat ist immer systemspezifisch (beinhaltet den FQDN) und weist dem Browser auf dem Administrations-PC die Online-Identität des jeweiligen Systems nach.
  • Seite 88: Zertifikat Im Web-Browser Bestätigen/Importieren

    Sicherheitshandbuch. Benutzerhandbuch 8.3.1 Zertifikat im Web-Browser bestätigen/importieren Wenn die aufgerufene Web-Oberfläche ein selbstsigniertes Zertifikat verwendet (also z.B. das vorinstallierte Standard-Zertifikat), lehnen Web-Browser den Aufruf der Seite ab, da das Zertifikat aus ihrer Sicht nicht vertrauenswürdig ist. Damit Seiten des SE Managers überhaupt im Browser geladen werden, müssen Sie den Zertifikatfehler entweder temporär akzeptieren oder Sie können das CA-Zertifikat der Management Unit herunterladen und dauerhaft im Browser importieren.
  • Seite 89 Sicherheitshandbuch. Benutzerhandbuch > Öffnen Sie die Zertifikatdatei (Standardname < mu-name >-ca.crt ) und beantworten Sie die Unbekannter Herausgeber Öffnen Sicherheitswarnung, die „ “ anzeigt, mit . Es werden die Informationen des Zertifikats angezeigt: > Wählen Sie Zertifikat installieren und klicken Sie Der Zertifikatsimport-Assistent des Browsers führt Sie schrittweise durch die Installation des Zertifikats.
  • Seite 90: Zertifikatfehler Temporär Akzeptieren

    Sicherheitshandbuch. Benutzerhandbuch Vertrauenswürdige Stammzertifizierungsstellen > Wählen Sie als Zertifikatspeicher und klicken Sie > Bestätigen Sie die Rückfrage, die die von Ihnen getroffene Auswahl noch einmal anzeigt, mit einem Klick auf Fertig stellen > Bestätigen Sie die anschließende Sicherheitswarnung, die den Zertifikatnamen und den „Fingerabdruck“ anzeigt, mit .
  • Seite 91 Sicherheitshandbuch. Benutzerhandbuch > Rufen Sie im Browser-Fenster den SE Manager des gewünschten Systems auf. Der Web-Browser meldet einen Zertifikatfehler. > Akzeptieren Sie das Laden der Web-Seite. Zertifikatfehler Sie erhalten die Login-Seite. Die Adresszeile des Browsers zeigt als Warnung Zertifikatfehler Informationen über das mögliche Sicherheitsrisiko erhalten Sie, wenn Sie auf klicken.
  • Seite 92: Standard-Zertifikat Einsetzen

    Sicherheitshandbuch. Benutzerhandbuch 8.3.2 Standard-Zertifikat einsetzen Auf der Management Unit ist jeweils ein selbstsigniertes systemspezifisches Zertifikat vorinstalliert. Dieses ist weder den Web-Browsern direkt bekannt noch ist es von einem bekannten Stammzertifikat (root-Zertifikat) abgeleitet. Ein Standard-Zertifikat wird bei jedem Umbenennen der Management Unit (Ändern des FQDN) automatisch neu erzeugt und aktiviert.
  • Seite 93: Aktuelles Zertifikat Anzeigen

    Sicherheitshandbuch. Benutzerhandbuch Aktuelles Zertifikat anzeigen > Wählen Sie Berechtigungen -> Zertifikate -> mu-name < > (MU)], Registerkarte Zertifikate Der Arbeitsbereich zeigt eine Übersicht der wichtigsten Eigenschaften des aktuellen Zertifikats. Zertifikat Typ des Zertifikats: Standard-Zertifikat oder Benutzerdefiniert Ausgestellt für (CN) FQDN des Servers, für den das Zertifikat ausgestellt wurde. Ausgestellt durch (CN) Herausgeber des Zertifikats (z.B.
  • Seite 94 Sicherheitshandbuch. Benutzerhandbuch...
  • Seite 95: Neues Selbstsigniertes Zertifikat Erzeugen Und Aktivieren

    Sicherheitshandbuch. Benutzerhandbuch 8.3.3 Neues selbstsigniertes Zertifikat erzeugen und aktivieren Das vorinstallierte Standardzertifikat beinhaltet Daten, die selbstverständlich nicht kundenspezifisch sind. Wenn Sie mit einem Zertifikat mit kundenspezifischen Daten arbeiten wollen, können Sie jederzeit ein solches erzeugen und verwenden. Diese Aktion kann auch dann nötig sein, wenn Sie das Zertifikat erneuern wollen. Gehen Sie wie folgt vor: >...
  • Seite 96: Antrag Auf Ein Ssl-Zertifikat Stellen

    Sicherheitshandbuch. Benutzerhandbuch 8.3.4 Antrag auf ein SSL-Zertifikat stellen Wenn Sie ein systemspezifisches Zertifikat, das von einer CA (Certification Authority) signiert wurde, einsetzen wollen, unterstützt Sie der SE Manager beim Erstellen des Antrags: > Wählen Sie Berechtigungen -> Zertifikate -> mu-name <...
  • Seite 97 Sicherheitshandbuch. Benutzerhandbuch Deshalb sollte zwischen Erzeugen des Certificate Signing Request und Einbringen des signierten Zertifikats in das System keine Neuinstallation und kein Ändern des Hostnamens durchgeführt werden.
  • Seite 98: Kundeneigenes Zertifikat Hochladen Und Aktivieren

    Sicherheitshandbuch. Benutzerhandbuch 8.3.5 Kundeneigenes Zertifikat hochladen und aktivieren Statt eines im System erzeugten selbstsignierten Zertifikats (Standardzertifikat oder benutzerdefiniertes Zertifikat) können Sie für den Zugang zum SE Manager des Systems ein eigenes Zertifikat verwenden. Für das Zertifikat wurde ein Certificate Signing Request im System erzeugt (siehe Abschnitt „Antrag auf ein SSL- Zertifikat stellen"...
  • Seite 99 Sicherheitshandbuch. Benutzerhandbuch Wenn das neue Zertifikat dem verwendeten Web-Browser (am Administrations-PC oder an der lokalen Konsole) als vertrauenswürdig bekannt ist oder dessen Stammzertifikat (root-Zertifikat) bekannt ist, ist keine weitere Aktion nötig. Ein Zertifikat, dessen Vertrauenswürdigkeit dem Web-Browser nicht bekannt ist, muss explizit bestätigt oder importiert werden (siehe Abschnitt „Zertifikat im Web-Browser bestätigen/importieren"...
  • Seite 100: Security Fixes

    System nicht nur von einem abgeschotteten Management-Netzwerk, sondern auch von außen zugegriffen werden kann. Aktuelle Security Fixes werden im Internet auf den Support-Seiten von FUJITSU oder (bei Anforderung) auf CD/DVD bereitgestellt und grundsätzlich vor Ort durch den Administrator installiert.
  • Seite 101: Aktionen Im System Protokollieren (Audit Logging)

    Sicherheitshandbuch. Benutzerhandbuch 9 Aktionen im System protokollieren (Audit Logging) Die interne Funktion Audit-Logging protokolliert alle Aktionen, die an einer Unit (MU, SU, HNC) der SE-Server- Konfiguration über den SE Manager, über ein Add-on oder über ein CLI-Kommando ausgeführt werden und die eine Konfigurationsänderung oder Zustandsänderung im System bewirken.
  • Seite 102: Event Logging Und Alarm Management

    Sicherheitshandbuch. Benutzerhandbuch 10 Event Logging und Alarm Management Die Funktion Event Logging protokolliert alle Ereignisse, die auftreten, und zeigt die protokollierten Ereignisse unter Logging -> Event Logging in der Registerkarte Alle Events an. Zur besseren Übersicht werden die aktuellen Ereignisse, die Sie noch nicht zur Kenntnis genommen haben, zusätzlich in der Registerkarte Aktuelle Events angezeigt.
  • Seite 103 Sicherheitshandbuch. Benutzerhandbuch Sicherheitsrelevante Aktionen Da bei einer Benachrichtigung ggf. sensible Daten nach außen verschickt werden, sollten Sie bei der Konfiguration eines neuen SNMP-Trap- bzw. Mail-Empfängers die angegebene Adresse sorgfältig prüfen. Versenden Sie über die Funktion Testen einen Test-Trap bzw. eine Test-Mail an den neuen Empfänger um zu prüfen, ob Benachrichtigungen bei dem gewünschten Empfänger ankommen.
  • Seite 104: Literatur

    Die folgenden BS2000 Handbücher finden Sie im Internet auf dem Manualserver mit der BS2000 Dokumentation unter http://bs2manuals.ts.fujitsu.com Weitere Handbücher, beispielsweise Beschreibungen zu den PRIMERGY und PRIMEQUEST Servern von FUJITSU, sind auf dem allgemeinen FUJITSU Manualserver unter http://manuals.ts.fujitsu.com zu finden. FUJITSU Server BS2000 SE Serie...
  • Seite 105 Sicherheitshandbuch. Benutzerhandbuch [10] SECOS Security Control System - Beweissicherung Benutzerhandbuch...

Diese Anleitung auch für:

Bs2000

Inhaltsverzeichnis