Herunterladen Inhalt Inhalt Diese Seite drucken

Inhaltsverzeichnis - Fujitsu SE-Serie Sicherheitshandbuch, Benutzerhandbuch

Inhaltsverzeichnis

Werbung

Inhaltsverzeichnis

Sicherheitshandbuch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Konzept des Handbuchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.4 Darstellungsmittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Architektur der SE Server und der Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Architektur der SE Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3 Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4 Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3 Sicherer Zugang zu Management-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.1 Rollenkonzept und Benutzerkennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.1.1 Rollenkonzept und Rollenrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.1.2 Benutzerkennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.1.2.1 Zentral verwaltete Kennungen (LDAP-Kennungen) . . . . . . . . . . . . . . . . . 25
3.1.2.2 Berechtigung zur Kennungsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.1.2.3 Weitere Kennungen des Basis-Systems . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.2.4 Kennungen für Add-on Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.3 Authentisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.4 Passwortverwaltung für lokale Kennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.5 Zugang zu einem LDAP-Server konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.1 Sicherheitseinstellungen auf dem Administrations-PC . . . . . . . . . . . . . . . . . . 35
3.2.2 Kommunikation mit Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Session-Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Textbasierter Zugang (auf Shell-Ebene) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.1 Verschlüsselte Kommunikation mit Secure Shell . . . . . . . . . . . . . . . . . . . . . . 39
3.3.2 Keine Rechteeskalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.3 Zugangsfunktionen im SE Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4 Alternative Zugänge mit Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4.1 Secure Shell Host-Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.4.2 Kommunikation mit Secure Shell-Schlüsseln . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.4.3 Generierung der Schlüssel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.4 Benutzung von SSH-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.5 PuTTY mit PuTTYgen und Pageant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.5.1 Schlüsselgenerator PuTTYgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
. . . . . . . . . . . . . . . . . . . . . . . . 9
. . . . . . . . . . . . . . . . . . . 11

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Bs2000

Inhaltsverzeichnis