DELL PowerFlex Rack Konfigurasi Keamanan karo PowerFlex 4.x
Informasi produk
Rak Dell PowerFlex karo PowerFlex 4.x minangka produk fokus keamanan sing dirancang kanggo nyedhiyakake model penyebaran sing aman lan dipercaya kanggo pangguna. Produk kalebu fitur kayata
kontrol administratif, keamanan jaringan, lan pangayoman tumpukan manajemen kanggo njamin keamanan data lan sumber daya. Iki uga nggabungake teknologi keamanan umum lan menehi tuntunan sing ana gandhengane karo kerangka kerja kepatuhan khusus lan solusi awan canggih.
Cathetan, Ati-ati, lan Pènget
- Cathetan: Informasi penting kanggo mbantu sampeyan nggunakake produk kanthi luwih apik
- Ati-ati: Nuduhake karusakan potensial kanggo hardware utawa mundhut data lan ngandhani carane supaya masalah
- Pènget: Nuduhake potensial karusakan properti, ciloko pribadi, utawa pati
Isine
- Bab 1: Pambuka
- Bab 2: Riwayat revisi
- Bab 3: Penafian
- Bab 4: Model penyebaran
- Bab 5: Pertimbangan Keamanan
- Bab 6: Log server Cloud Link Center
- Bab 7: Keamanan data
Pandhuan Panggunaan Produk
Model Penyebaran
Bab model penyebaran prajurit menehi informasi babagan carane masang Dell PowerFlex Rak karo produk PowerFlex 4.x. Iki kalebu rincian babagan macem-macem komponen lan cara ngatur. Iki uga menehi pandhuan babagan cara nggunakake pemisahan tugas lan nyilikake panggunaan kredensial bareng.
Pertimbangan Keamanan
Bab pertimbangan keamanan nyedhiyakake informasi babagan carane njamin keamanan produk. Iki kalebu rincian babagan kontrol administratif, keamanan jaringan, lan proteksi tumpukan manajemen. Iki uga menehi pandhuan babagan cara njupuk log acara kanthi sistem informasi keamanan lan manajemen acara (SIEM) lan audit kabeh hak istimewa lan kegiatan pangowahan peran.
Keamanan Data
Bab keamanan data nyedhiyakake informasi babagan kunci enkripsi lan carane njamin keamanan data. Iki kalebu pandhuan babagan cara ngatur kunci enkripsi lan nglindhungi saka akses sing ora sah. Sakabèhé, iku penting kanggo tindakake pandhuan kasedhiya ing Dell PowerFlex Rack karo PowerFlex 4.x Pandhuan Konfigurasi Keamanan kanggo njamin safety lan keamanan data lan sumber daya.
Cathetan, ati-ati, lan bebaya
- CATETAN: CATETAN nuduhake informasi penting sing mbantu sampeyan nggunakake produk kanthi luwih apik.
- AWAS: AWAS nuduhake karusakan potensial kanggo hardware utawa mundhut data lan ngandhani carane supaya masalah.
- WARNING: PÈNGET nuduhake potensial karusakan properti, ciloko pribadi, utawa pati.
Pambuka
Pandhuan iki nyedhiyakake praktik paling apik keamanan kanggo nambah keamanan kanggo lingkungan rak PowerFlex. Penonton sing dituju kanggo pandhuan iki kalebu wong sing ngrancang, ngetrapake, ngatur, utawa ngawasi kontrol keamanan ing lingkungan rak PowerFlex. Penonton utamane teknis, nanging dokumen kasebut nyukupi kabutuhan sawetara profesional program keamanan. Sampeyan kudu duwe pemahaman sing cukup babagan arsitektur rak PowerFlex, utamane infrastruktur manajemen. Waca Rak Dell PowerFlex karo PowerFlex 4.x Arsitektur Swaraview kanggo informasi luwih lengkap. Dell Technologies nyedhiyakake pitulungan liyane sing bisa migunani kanggo mbantu masalah keamanan utawa kepatuhan, kayata
- Panuntun rak PowerFlex kanggo ngatasi masalah multi-tenant
- Perlindhungan antarmuka manajemen kanthi pamisahan tugas, identifikasi, wewenang, audit, lan kontrol akses sing luwih apik
- Nggabungake teknologi keamanan umum karo rak PowerFlex
- Pandhuan sing ana gandhengane karo kerangka kerja lan asil kepatuhan khusus (kanggo contoample, PCI, HIPAA, FISMA, lan liya-liyane)
- Pandhuan sing ana gandhengane karo solusi maya maju
Riwayat revisi
Tanggal | Dokumen revisi | Katrangan saka owah-owahan |
Maret 2023 | 1.2 | Nganyari editorial |
Januari 2023 | 1.1 | Nganyari editorial |
Agustus 2022 | 1.0 | Rilis wiwitan |
Penafian
- Informasi ing publikasi iki diwenehake "kaya." Dell Technologies ora nggawe perwakilan utawa jaminan apa wae babagan informasi ing publikasi iki, lan khusus mbantah jaminan utawa keterjangkauan utawa kebugaran kanggo tujuan tartamtu.
- Entitas komersial tartamtu, peralatan, utawa bahan bisa diidentifikasi ing dokumen iki kanggo njlèntrèhaké prosedur utawa konsep eksperimen kanthi cukup. Identifikasi kasebut ora dimaksudake kanggo menehi rekomendasi utawa endorsemen dening Dell Technologies, lan uga ora dimaksudake kanggo nyatakake yen entitas, bahan, utawa peralatan kasebut mesthi kasedhiya kanggo tujuan kasebut.
- Ora ana apa-apa ing dokumen iki sing kudu dianggep bertentangan karo standar lan pedoman sing diwajibake lan diikat dening hukum utawa aturan saka lembaga pemerintah.
Model penyebaran
- Pandhuan iki nyedhiyakake praktik paling apik keamanan kanggo nambah keamanan kanggo lingkungan rak PowerFlex.
- Rak Dell PowerFlex karo Arsitektur PowerFlex 4.x Swaraview nggambarake model panyebaran standar lan skenario penyebaran liyane. Opsi panyebaran iki mengaruhi postur keamanan kanggo rak PowerFlex lan utamane zona keamanan manajemen, ing ngendi akeh kontrol keamanan dadi ruang lingkup kanggo penyebaran ing lingkungan pusat data sampeyan.
- Kanggo model penyebaran standar kanggo rak PowerFlex, desain sistem nganggep sampeyan bakal nyedhiyakake layanan keamanan jaringan kanggo nglindhungi zona keamanan manajemen. Coba masang firewall ing pinggir jaringan manajemen rak PowerFlex kanggo nyedhiyakake kontrol kasebut.
- Pandhuan iki menehi referensi kanggo informasi mbiyantu babagan antarmuka manajemen jaringan, port, lan protokol sing dibutuhake kanggo operasi manajemen lan administratif. Gunakake informasi iki kanggo nggawe aturan firewall baseline sing bisa disebarake kanggo nyedhiyani kontrol akses jaringan sing dibutuhake kanggo zona manajemen.
pertimbangan keamanan
Kontrol administratif
Dell Technologies njupuk pancegahan kanggo ngganti kabeh sandhi administrator standar lan tindakake kabijakan nggawe sandhi Komplek kanggo kabeh akun kontrol antarmuka manajemen. Dell Technologies nggunakake pilihan panyimpenan sandi luwih aman sabisa. Saliyane ngganti setelan gawan kontrol akses administratif, Dell Technologies nyaranake nggunakake langkah-langkah counter keamanan ing ngisor iki, yen ora bertentangan karo kabijakan keamanan organisasi sampeyan.
- Gunakake server LDAP utawa otentikasi Windows AD kanggo kabeh komponen rak PowerFlex. Tindakan kontra iki nyuda ancaman sing gegandhengan karo tembung sandhi kanthi kabijakan sandhi lan nggampangake audit hak.
- Gunakake peran hak istimewa tingkat rendah kanggo kabeh komponen rak PowerFlex.
- Gunakake pemisahan tugas kanthi maksimal nalika ngatur komponen.
- Nyilikake panggunaan kredensial sing dienggo bareng. Utamane, minimalake panggunaan akun superuser standar.
- Jupuk kabeh log acara kanthi sistem informasi keamanan lan manajemen acara (SIEM). Priksa kabeh hak istimewa lan aktivitas owah-owahan peran, lan nyetel tandha kanggo kegiatan iki.
Keamanan jaringan
- Kaya lingkungan jaringan liyane, rak PowerFlex kudu direksa saka serangan jaringan kayata spoofing, lalu lintas sniffing, lan lalu lintas tampering. Kabeh komponen rak PowerFlex diatur kanggo nggunakake antarmuka administratif aman sing keasliane lan ndhelik. Rak PowerFlex otentikasi, enkripsi, lan misahake lalu lintas ing manajemen, kontrol, lan pesawat data.
- Arsitektur rak PowerFlex standar misahake lalu lintas kanthi nggawe zona jaringan khusus kanggo kontrol, data, VMware vSphere v Motion, serep, lan tujuan liyane. Desain jaringan rak PowerFlex nggabungake praktik keamanan paling apik saka pabrikan komponen kanggo komponen jaringan fisik lan virtual.
- Yen sampeyan mbutuhake segmentasi jaringan ngluwihi VLAN, sampeyan bisa ngatur rak PowerFlex kanggo nyedhiyakake pamisahan fisik utawa logis sing luwih apik saka zona jaringan. Produk standar bisa ndhukung sawetara opsi konfigurasi, kayata dhaptar akses kontrol jaringan (ACL) ing Cisco Nexus ngalih utawa konfigurasi aturan firewall inang VMware ESXi. Opsi panyebaran liyane mbutuhake hardware, piranti lunak, utawa hak tambahan (kayata solusi ekosistem mitra). Kanggo example, sanajan ora bagéan saka arsitektur produk standar, kompatibel teknologi firewall fisik utawa virtual bisa ngenalaken ing wates jaringan kritis ngendi dibutuhake, kanggo entuk tingkat sing dibutuhake saka keamanan lan kontrol akses.
- Konsultasi karo tim akun Dell Technologies kanggo mangerteni sing luwih lengkap babagan opsi kanggo segmentasi jaringan lan keamanan.
Pangreksan tumpukan Manajemen
Keamanan sistem manajemen penting kanggo nglindhungi rak PowerFlex lan komponen sing dikelola lan sumber daya. Saliyane kontrol otentikasi, wewenang lan akuntansi (AAA), ing ngisor iki minangka pertimbangan penting:
- Antarmuka manajemen kudu duwe pesen spanduk kanthi resmi ngandhani pangguna babagan pemantauan, kekurangan pangarepan privasi, lan tanggung jawab perdata lan pidana kanggo tumindak ala utawa ngrusak, tanpa dipikirake.
- Mbusak utawa mateni akun standar utawa kondhang.
- Ngatur antarmuka manajemen supaya mbutuhake sandhi sing kuwat.
- Ngatur antarmuka manajemen kanthi wektu entek sambungan sing relatif singkat.
- Nerapake kebersihan operasi standar ing aplikasi manajemen hosting sistem. Kanggo example, masang aplikasi anti-virus, prosedur serep, lan manajemen patching.
Lingkungan VMware vSphere VMware vCenter nggunakake siji sign-on kanggo otentikasi pangguna adhedhasar anggota grup pangguna. Peran pangguna ing obyek utawa
ijin global pangguna nemtokake manawa pangguna bisa nindakake tugas VMware vSphere liyane. Kanggo informasi luwih lengkap, deleng topik ing ngisor iki:
- vSphere Idin lan tugas Manajemen Panganggo
- Pangertosan Wewenang ing vSphere
Sampeyan bisa nggabungake VMware vCenter karo Microsoft Active Directory kanggo identitas terpusat lan manajemen akses.
PowerFlex Manager akses pangguna lokal
Peran panganggo
- Peran pangguna ngontrol aktivitas sing bisa ditindakake dening macem-macem jinis pangguna, gumantung saka aktivitas sing ditindakake nalika nggunakake PowerFlex Manager.
- Peran sing bisa ditugasake kanggo pangguna lokal lan pangguna LDAP padha. Saben pangguna mung bisa diwenehi siji peran. Yen pangguna LDAP ditugasake langsung menyang peran pangguna lan uga menyang peran grup, pangguna LDAP bakal duwe ijin saka loro peran kasebut.
- CATETAN: Definisi pangguna ora diimpor saka versi PowerFlex sadurungé lan kudu dikonfigurasi maneh.
Tabel ing ngisor iki ngringkes aktivitas sing bisa ditindakake kanggo saben peran pangguna
peran | Kegiatan |
Panganggo Super |
|
|
|
Pangguna Super bisa nindakake kabeh operasi sistem. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Admin Sistem |
|
|
|
Administrator Sistem bisa nindakake kabeh operasi, kajaba kanggo manajemen pangguna lan keamanan. |
|
|
|
|
|
|
|
|
peran | Kegiatan |
|
|
Admin panyimpenan Admin Panyimpenan bisa nindakake kabeh operasi ngarep sing gegandhengan karo panyimpenan kalebu manajemen unsur NAS lan sistem pemblokiran sing wis disetel. Kanggo example: nggawe volume, nggawe file sistem, ngatur file-kuota pangguna server. CATETAN: Operasi kayata nggawe blumbang panyimpenan, nggawe file-server, lan nambah simpul NAS ora bisa dileksanakake dening Storage Admin, nanging bisa dileksanakake dening peran Admin Lifecycle. |
|
Admin siklus urip Admin Lifecycle bisa ngatur siklus urip hardware lan sistem. |
|
Manajer Replikasi Replication Manager minangka subset saka peran Admin Storage, kanggo nggarap sistem sing wis ana kanggo persiyapan lan manajemen replikasi lan jepretan. |
|
Manajer Snapshot Snapshot Manager minangka subset saka Storage Admin, mung bisa digunakake ing sistem sing wis ana. Peran iki kalebu kabeh operasi sing dibutuhake kanggo nyiyapake lan ngatur jepretan. |
|
Admin Keamanan Admin Keamanan ngatur kontrol akses adhedhasar peran (RBAC), lan federasi pangguna LDAP. Iku kalebu kabeh aspek keamanan sistem. |
|
Teknisi Pangguna iki diijini nindakake kabeh operasi HW FRU ing sistem kasebut. Dheweke uga bisa nindakake prentah sing cocog kanggo pangopènan sing tepat, kayata |
|
peran | Kegiatan |
minangka ngetik simpul menyang mode pangopènan. | |
Pengganti Drive Iki minangka bagean saka peran Teknisi. Drive Replacer minangka pangguna sing mung diijini nindakake operasi sing dibutuhake kanggo ngganti drive. Kanggo example: operasi siklus urip ing simpul, lan evakuasi piranti sistem pamblokiran. |
|
Ngawasi Peran Monitor nduweni akses mung maca menyang sistem, kalebu topologi, tandha, acara, lan metrik. |
|
Dhukungan Peran Dhukungan minangka jinis Admin Sistem khusus (kabeh kegiatan kajaba operasi manajemen pangguna / keamanan) sing mung digunakake dening staf dhukungan (CX) lan pangembang. Peran pangguna iki nduweni akses menyang operasi khusus lan pilihan sing ora didokumentasikake kanggo operasi umum, mung dibutuhake kanggo tujuan dhukungan. CATETAN: Peran khusus iki kudu digunakake mung kanthi dhukungan. Mbukak perintah khusus, asring mbebayani, kanggo njupuk masalah sing luwih maju. |
|
Dhukungan dial-in remot sing aman
- Rak PowerFlex nggunakake Secure Connect Gateway kanggo nyedhiyakake dhukungan dial-in remot sing aman saka Dhukungan Dell Technologies.
- Fitur kredensial layanan remot nyedhiyakake mekanisme kanggo ngasilake token otentikasi adhedhasar sesi kanthi aman, nggunakake akun layanan sing ditetepake ing piranti sing dikelola kanggo dhukungan dial-in piranti remot.
Akun default PowerFlex
PowerFlex Manager duwe akun standar ing ngisor iki.
Akun pangguna | Katrangan |
Admin |
|
Akun pangguna tetep lokal utawa liwat LDAP. Kanggo informasi babagan pemetaan peran pangguna, ndeleng Dell PowerFlex 4.0.x Pandhuan Konfigurasi Keamanan.
Node PowerFlex
- Sampeyan bisa nyiyapake akun panganggo kanthi hak istimewa tartamtu (panguwasa adhedhasar peran) kanggo ngatur kelenjar PowerFlex nggunakake Integrated Dell Remote Access Controller (iDRAC).
- Setel pangguna lokal utawa gunakake layanan direktori kayata Microsoft Active Directory utawa LDAP kanggo nyiyapake akun pangguna.
- iDRAC ndhukung akses basis peran kanggo pangguna karo pesawat saka hak istimewa gadhah. Peran kasebut minangka administrator, operator, mung diwaca, utawa ora ana. Peran kasebut nemtokake hak istimewa maksimal sing kasedhiya.
- Kanggo informasi luwih lengkap, waca Pandhuan Pangontrol Akses Jarak Jauh Dell Integrasi.
Akun standar server lompat basis sistem operasi sing dipasang
Server lompat manajemen basis sistem operasi sing dipasang nggunakake akun standar ing ngisor iki:
Akun pangguna | Katrangan |
admin | Akun digunakake kanggo login remot liwat SSH utawa VNC |
oyot | Root SSH dipateni kanthi standar |
Akses SSH lan GUI (VNC) diaktifake kanthi gawan kanggo server lompat basis sistem operasi sing dipasang.
Dell PowerSwitch ngalih
Switch PowerSwitch nggunakake OS10 minangka sistem operasi.
OS10 ndhukung rong pangguna standar
- admin - digunakake kanggo mlebu menyang CLI
- linuxadmin – digunakake kanggo ngakses cangkang Linux
Kanggo mateni pangguna linuxadmin
- Ketik mode CONFIGURATION.
- Ketik printah iki: OS10(config)# sistem-user linuxadmin mateni
Akses basis peran kanggo ngalih PowerSwitch
- Switch PowerSwitch ndhukung kontrol akses adhedhasar peran.
- Tabel ing ngisor iki ngringkes peran sing bisa diwenehake pangguna
Akun pangguna | Katrangan |
sysadmin | Administrator sistem |
Akun pangguna | Katrangan |
|
|
secadmin | Administrator keamanan
|
netadmin | Administrator jaringan
|
operator net | operator jaringan
|
Tingkat hak istimewa kanggo ngalih PowerSwitch
Gunakake tingkat hak istimewa kanggo matesi akses pangguna menyang subset printah. Tabel ing ngisor iki nggambarake tingkat hak istimewa sing didhukung:
tingkat | Katrangan |
0 | Nyedhiyani pangguna hak istimewa paling, matesi akses kanggo printah dhasar |
1 | Nyedhiyani akses menyang sakumpulan printah pertunjukan lan operasi tartamtu, kayata pint, traceroute, lan liya-liyane |
15 | Nyedhiyani akses menyang kabeh printah sing kasedhiya kanggo peran pangguna tartamtu |
0, 1, lan 15 | Tingkat hak istimewa sing dikonfigurasi sistem kanthi set printah sing wis ditemtokake |
2 nganti 14 | Ora diatur; sampeyan bisa ngatur tingkat iki kanggo pangguna beda lan hak akses. |
Kanggo informasi tambahan, waca Pandhuan pangguna OS10 Enterprise Edition.
Dell CloudLink
Saben pangguna CloudLink diwenehi peran sing nemtokake ijin ing CloudLink Center. Tabel ing ngisor iki nampilake akun pangguna CloudLink Center standar:
Akun pangguna | Katrangan | Sandi gawan |
oyot | Akun root sistem operasi | ora ana |
secadmin | Digunakake kanggo administrator CloudLink Center liwat web antarmuka panganggo | Ora ana; pangguna kudu nyetel sandhi nalika mlebu dhisik |
CloudLink ndhukung macem-macem jinis cara otentikasi liwat
- Akun pangguna lokal ing server CloudLink Center
- Layanan LDAP utawa LDAPs Windows Active Directory
- Otentikasi multi-faktor nggunakake Google Authenticator utawa RSA SecurID kanggo pangguna domain lokal utawa Windows CloudLink ndhukung akses basis peran kanggo akun pangguna. Kanggo informasi luwih lengkap, waca Pandhuan Administrasi Dell CloudLink
PowerFlex berbasis Microsoft Windows Server 2019 konfigurasi node mung komputasi
Bagean iki ngemot rincian konfigurasi otentikasi lan wewenang kanggo simpul mung komputasi PowerFlex berbasis Windows Server 2019.
Pateni akun tamu sing dibangun
Gunakake prosedur iki kanggo mateni akun tamu sing dibangun.
Langkah-langkah
- Ing jendhela Run, ketik gpedit.msc lan klik OK. Editor Kebijakan Grup Lokal ditampilake.
- Ing panel kiwa, klik Konfigurasi Komputer > Setelan Windows > Setelan Keamanan > Kabijakan Lokal > Opsi Keamanan.
- Ing panel Kebijakan, klik kaping pindho Akun: Status akun tamu banjur pilih Dinonaktifake.
- Klik OK.
Aktifake kabijakan kerumitan tembung sandhi
Gunakake prosedur iki kanggo ngaktifake kabijakan kerumitan tembung sandhi.
Langkah-langkah
- Ing jendhela Run, ketik gpedit.msc lan klik OK. Editor Kebijakan Grup Lokal ditampilake.
- Ing panel kiwa, klik Konfigurasi Komputer > Setelan Windows > Setelan Keamanan > Kabijakan Akun > Kabijakan Sandi.
- Ing panel Kebijakan, klik kaping pindho Sandi kudu nyukupi syarat kerumitan lan pilih Diaktifake.
- Klik OK.
Ngatur dawa sandi minimal
Gunakake prosedur iki kanggo ngatur dawa sandi minimal Windows Server 2019.
Langkah-langkah
- Ing jendhela Run, ketik gpedit.msc lan klik OK. Editor Kebijakan Grup Lokal ditampilake.
- Ing panel kiwa, klik Konfigurasi Komputer > Setelan Windows > Setelan Keamanan > Kabijakan Akun > Kabijakan Sandi.
- Ing panel Kebijakan, klik kaping pindho Dawane tembung sandhi minimal lan ganti Sandi kudu paling sethithik: dadi 14 karakter.
- Klik OK.
Pateni Blok Pesen Server
Gunakake prosedur iki kanggo mateni Server Message Block (SMB) v1.
Langkah-langkah
- Bukak Server Manager, banjur pilih server kanthi fitur kasebut.
- Ing header, klik Manager. Pilih Busak Peran lan Fitur saka dhaptar gulung mudhun.
- Ing jendhela Pilih server tujuan, pilih server sing cocog saka bagean Pilihan Server banjur klik Sabanjure.
- Klik Sabanjure.
- Kaca Fitur ditampilake.
- Nggoleki SMB 1.0/CIFS File Nuduhake Dhukungan lan tindakake salah siji saka ing ngisor iki
- Yen SMB 1.0/CIFS File kothak centhang Enggo bareng Dhukungan wis cetha, klik Batal.
- Yen SMB 1.0/CIFS File kothak centhang Dhukungan Nuduhake dipilih, mbusak kothak centhang banjur klik Sabanjure > Copot.
Setel watesan ora aktif lan screen saver
Gunakake prosedur iki kanggo nyetel watesan ora aktif nganti 15 menit utawa kurang. Iki ngunci sistem kanthi screen saver.
Langkah-langkah
- Ing jendhela Run, ketik gpedit.msc lan klik OK.
- Editor Kebijakan Grup Lokal ditampilake.
- Ing panel kiwa, klik Konfigurasi Komputer > Setelan Windows > Setelan Keamanan > Kabijakan Lokal > Opsi Keamanan. Kabijakan ditampilake ing panel tengen.
- Ing panel Policy, klik kaping pindho Interactive logon: Watesan ora aktif mesin lan nyetel Mesin bakal dikunci sawise 900 detik utawa kurang (ora kalebu 0).
- Klik OK.
Watesi akses
Gunakake prosedur iki kanggo matesi akses saka jaringan mung kanggo pangurus, pangguna sing dikonfirmasi, lan grup pengontrol domain perusahaan ing pengontrol domain.
Langkah-langkah
- Ing jendhela Run, ketik gpedit.msc lan klik OK.
- Editor Kebijakan Grup Lokal ditampilake.
- Ing panel kiwa, klik Konfigurasi Komputer > Setelan Windows > Setelan Keamanan > Kabijakan Lokal > Penetapan Hak Pangguna.
- Ing panel Policy, klik kaping pindho Akses komputer iki saka jaringan banjur pilih Administrators, Authenticated Users, lan Enterprise Domain Controllers only.
CATETAN: Kanggo milih sawetara akun utawa grup, penet Ctrl banjur klik akun utawa grup sing pengin dipilih. - Klik OK.
Auditing lan logging
Tandha sistem
- PowerFlex Manager nampilake kabeh tandha sing digawe dening komponen sistem kayata blok, file layanan, node, lan switch. Sampeyan bisa view tandha sistem kanthi nggunakake PowerFlex Manager, API, utawa CLI.
- Setel kabijakan kabar kanggo ngirim tandha menyang email, jebakan SNMP, lan syslog eksternal. Kanggo informasi luwih lengkap, waca Nambah kabijakan kabar.
- Sampeyan bisa ngowahi tingkat keruwetan tandha sistem. Tandha sing ditetepake pabrik dikirim menyang Dell Technologies, bebarengan karo data keruwetan sing ditetepake pabrik asli kanggo analisis sabab. Kanggo tujuan liyane, tingkat keruwetan sing ditemtokake pangguna digunakake.
Tambah kabijakan kabar
Nalika sampeyan nambahake kabijakan kabar, sampeyan nemtokake aturan kanggo ngolah acara utawa tandha saka sumber, lan menyang tujuan ngendi informasi kasebut kudu dikirim.
Langkah-langkah
- Pindhah menyang Setelan > Acara lan Tandha > Kabijakan Notifikasi.
- Klik Nggawe Kebijakan Anyar.
- Ketik jeneng lan katrangan kanggo kabijakan kabar.
- Saka menu Resource Domain, pilih domain sumber daya sing pengin ditambahake kabijakan kabar. Pilihan domain sumber daya yaiku:
- Kabeh
- Manajemen
- Blok (Panyimpenan)
- File (Panyimpenan)
- Komputasi (Server, Sistem Operasi, virtualisasi)
- Jaringan (Switch, konektivitas, lsp)
- Keamanan (RBAC, sertifikat, CloudLink, lsp.)
- Saka menu Tipe Sumber, pilih carane sampeyan pengin acara lan tandha ditampa. Pilihan jinis sumber yaiku:
- Snmpv2c
- Snmpv3
- Syslog
- powerflex
- Pilih kothak centhang ing jejere tingkat keruwetan sing pengin digandhengake karo kabijakan iki. Keruwetan nuduhake risiko (yen ana) kanggo sistem, ing hubungan kanggo owah-owahan sing kui pesen acara.
- Pilih tujuan sing dibutuhake banjur klik Kirim.
Ngowahi kabijakan kabar
Sampeyan bisa ngowahi setelan tartamtu sing ana gandhengane karo kabijakan kabar.
Babagan tugas iki
Sampeyan ora bisa ngowahi jinis sumber utawa tujuan sawise ditugasake menyang kabijakan kabar.
Langkah-langkah
- Pindhah menyang Setelan > Acara lan Tandha > Kabijakan Notifikasi.
- Pilih kabijakan kabar sing pengin diowahi.
- Sampeyan bisa milih kanggo ngowahi kabijakan kabar kanthi cara ing ngisor iki:
- Kanggo ngaktifake utawa mateni kabijakan, klik Aktif.
- Kanggo ngowahi kabijakan, klik Modify. Jendhela Sunting Kebijakan Notifikasi mbukak.
- Klik Kirim.
Mbusak kabijakan kabar
Sawise kabijakan kabar wis dibusak, ora bisa dibalekake maneh.
Babagan tugas iki
Kanggo mbusak kabijakan kabar
Langkah-langkah
- Pindhah menyang Setelan > Acara lan Tandha > Kabijakan Notifikasi.
- Pilih kabijakan kabar sing pengin dibusak.
- Klik Busak. Sampeyan nampa pesen informasi sing takon apa sampeyan yakin pengin mbusak kabijakan kasebut.
- Klik Kirim banjur klik Dismiss.
Log acara sistem
- PowerFlex Manager nampilake log acara sistem sing digawe dening komponen sistem, hardware, lan tumpukan piranti lunak. Sampeyan bisa view log acara sistem nggunakake PowerFlex Manager, REST API, utawa CLI.
- Kabijakan penylametan kanggo log acara sistem yaiku 13 wulan utawa 3 yuta acara. Sampeyan bisa nyetel kabijakan kabar kanggo ngirim log acara sistem menyang email utawa pangalihan menyang syslog. Kanggo informasi luwih lengkap, waca Nambah kabijakan kabar.
Log aplikasi
Log aplikasi minangka log tingkat rendah saka komponen sistem. Iki biasane migunani kanggo analisis sabab akar. Gapura sambungan sing aman mbisakake sambungan remot, kacepetan dhuwur, 24×7, antarane Dell Technologies lan instalasi pelanggan, kalebu:
- Ngawasi jarak jauh
- Diagnosis lan ndandani remot
- Ngirim acara sistem saben dina (output syslog), tandha, lan topologi PowerFlex.
PowerFlex ngirim data menyang CloudIQ liwat Secure connect gateway. Kanggo ngaktifake transfer data menyang CloudIQ, konfigurasi Bantuan Dhukungan lan priksa manawa Sambungake menyang opsi CloudIQ diaktifake. Kanggo informasi, ndeleng Ngaktifake SupportAssist ing Dell PowerFlex 4.0.x Administration Guide.
Tabel ing ngisor iki nggambarake macem-macem log sing diklumpukake dening komponen sing beda
Komponen | Panggonan |
MDM log
|
Linux: /opt/emc/scaleio/mdm/logs |
Komponen | Panggonan |
Alamat IP, printah konfigurasi MDM, acara, lan liya-liyane. | |
LIA log | Linux: /opt/emc/scaleio/lia/logs |
Manajemen log lan njupuk
Sampeyan bisa ngatur lan njupuk log kanthi macem-macem cara:
- Viewing log aplikasi MDM sacara lokal—Gunakake printah showevents.py, nggunakake saklar filter kanggo ngontrol keruwetan tandha.
- Entuk Info-Entuk Info ngidini sampeyan ngumpulake ZIP file log sistem kanggo ngatasi masalah. Sampeyan bisa mbukak fungsi iki saka simpul lokal kanggo log dhewe, utawa nggunakake PowerFlex Manager kanggo ngumpulake log saka kabeh komponen sistem.
Lingkungan VMware vSphere
Kanggo informasi luwih lengkap babagan manajemen log VMware vSphere ESXi lan vCenter Server, deleng bagean log audit VMware vSphere Security sing cocog.
Log server Dell iDRAC
Kanggo informasi babagan log server iDRAC, deleng Pandhuan Pangontrol Akses Jarak Jauh Dell Integrated.
Log ngalih PowerSwitch
Ngalih PowerSwitch ndhukung log audit lan keamanan.
Log jinis | Katrangan |
Audit | Ngandhut acara konfigurasi lan informasi, kalebu
|
Keamanan | Ngandhut acara keamanan lan informasi, kalebu
|
Kontrol akses basis peran (RBAC) mbatesi akses menyang log audit lan keamanan, adhedhasar peran pangguna sesi CLI. Ngaktifake RBAC dianjurake nalika ngaktifake log audit lan keamanan. Nalika RBAC diaktifake:
- Mung peran pangguna administrator sistem bisa mbukak printah kanggo ngaktifake logging.
- Peran pangguna administrator sistem lan administrator keamanan sistem bisa view acara keamanan lan acara sistem.
- Peran pangguna administrator sistem bisa view audit, keamanan, lan acara sistem.
- Mung administrator sistem lan peran pangguna administrator keamanan sing bisa view log keamanan.
- Peran administrator jaringan lan operator jaringan bisa view acara sistem.
Sampeyan bisa ngatur server syslog remot kanggo nampa pesen sistem saka ngalih PowerSwitch. Waca Dell Konfigurasi Guide kanggo ngalih tartamtu kanggo informasi rinci.
Log server CloudLink Center
Acara dicathet lan bisa diakses liwat antarmuka manajemen CloudLink Center. Server CloudLink Center nyathet acara keamanan kalebu:
- Login pangguna
- Gagal nyoba mbukak kunci CloudLink Vault nggunakake kode sandhi
- Registrasi mesin
- Owah-owahan menyang mode CloudLink Vault
- Usaha sing sukses utawa gagal kanggo nindakake tumindak pangguna sing aman
- Aktivitas utama, kayata panjalukan, nganyari, utawa pamindhahan
Gunakake a web browser kanggo view acara kasebut ing antarmuka manajemen CloudLink Center. Acara kasebut uga bisa dikirim menyang server syslog sing ditetepake.
Keamanan data
CloudLink nyedhiyakake manajemen kunci adhedhasar kebijakan lan enkripsi data-at-rest kanggo mesin virtual lan piranti PowerFlex. CloudLink duwe rong komponen keamanan data:
Komponen | Katrangan |
Pusat CloudLink | Webantarmuka basis sing ngatur lingkungan CloudLink
|
Agen CloudLink SecureVM |
|
Tombol enkripsi
CloudLink nggunakake rong jinis kunci enkripsi kanggo ngamanake mesin sing nggunakake enkripsi panyimpenan adhedhasar piranti lunak
Kunci | Katrangan |
Kunci enkripsi kunci piranti/volume (VKEK) | CloudLink ngasilake pasangan VKEK kanggo saben piranti. |
Kunci enkripsi piranti | CloudLink ngasilake kunci enkripsi piranti sing unik kanggo saben piranti sing dienkripsi. Teknologi asli ing sistem operasi mesin nggunakake tombol enkripsi. |
CloudLink Center ngatur drive enkripsi dhewe (SED). SED sing dikelola CloudLink dikunci. CloudLink Center kudu ngeculake kunci enkripsi kanggo mbukak kunci SED.
- Port lan protokol otentikasi
Kanggo dhaptar bandar lan protokol PowerFlex Manager, ndeleng Pandhuan Konfigurasi Keamanan Dell PowerFlex 4.0.x. - Port lan protokol VMware vSphere
Bagean iki ngemot informasi kanggo port lan protokol VMware vSphere. - VMware vSphere 7.0
Kanggo informasi bab bandar lan protokol kanggo VMware vCenter Server lan VMware ESXi sarwa dumadi, ndeleng VMware Port lan Protokol. - Port lan protokol CloudLink Center
CloudLink Center nggunakake port lan protokol ing ngisor iki kanggo komunikasi data
Pelabuhan | Protokol | Tipe port | arah | Gunakake |
80 | HTTP | TCP | mlebu / metu | CloudLink download agen lan komunikasi kluster |
443 | HTTPs | TCP | mlebu / metu | Pusat CloudLink web akses lan komunikasi cluster |
1194 | Milik liwat TLS 1.2 | TCP, UDP | mlebu | Komunikasi agen CloudLink |
5696 | KMIP | TCP | mlebu | layanan KMIP |
123 | NTP | UDP | Metu | lalu lintas NTP |
162 | SNMP | UDP | Metu | lalu lintas SNMP |
514 | syslog | UDP | Metu | Komunikasi server syslog jarak jauh |
Port lan protokol server lompat manajemen basis sistem operasi sing dipasang
Server lompat basis sistem operasi sing dipasang nggunakake port lan protokol ing ngisor iki kanggo komunikasi data:
Pelabuhan | Protokol | Tipe port | arah | Gunakake |
22 | SSH | TCP | mlebu | Akses manajemen |
5901 | VNC | TCP | mlebu | Akses remote desktop |
5902 | VNC | TCP | mlebu | Akses remote desktop |
© 2022-2023 Dell Inc. utawa anak perusahaan. Kabeh hak dilindhungi undhang-undhang. Dell Technologies, Dell, lan merek dagang liyane minangka merek dagang Dell Inc
anak perusahaan. Merek dagang liyane bisa dadi merek dagang saka pamilik.
Dokumen / Sumber Daya
![]() |
DELL PowerFlex Rack Konfigurasi Keamanan karo PowerFlex 4.x [pdf] Pandhuan pangguna PowerFlex 4.x, PowerFlex Rack karo PowerFlex 4.x, PowerFlex Rack, PowerFlex Rack Konfigurasi Keamanan karo PowerFlex 4.x, PowerFlex Rack Konfigurasi Keamanan |