ಎಂಟರ್ಪ್ರೈಸ್ ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್
ಉತ್ಪನ್ನ ಮಾಹಿತಿ
ವಿಶೇಷಣಗಳು
- NFVIS ಸಾಫ್ಟ್ವೇರ್ ಆವೃತ್ತಿ: 3.7.1 ಮತ್ತು ನಂತರ
- RPM ಸಹಿ ಮತ್ತು ಸಹಿ ಪರಿಶೀಲನೆ ಬೆಂಬಲಿತವಾಗಿದೆ
- ಸುರಕ್ಷಿತ ಬೂಟ್ ಲಭ್ಯವಿದೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ)
- ಸುರಕ್ಷಿತ ವಿಶಿಷ್ಟ ಸಾಧನ ಗುರುತಿಸುವಿಕೆ (SUDI) ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಲಾಗಿದೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
NFVIS ಸಾಫ್ಟ್ವೇರ್ ವಿವಿಧ ಮೂಲಕ ಭದ್ರತೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ
ಕಾರ್ಯವಿಧಾನಗಳು:
- ಚಿತ್ರ ಟಿamper ರಕ್ಷಣೆ: RPM ಸಹಿ ಮತ್ತು ಸಹಿ ಪರಿಶೀಲನೆ
ISO ಮತ್ತು ಅಪ್ಗ್ರೇಡ್ ಇಮೇಜ್ಗಳಲ್ಲಿನ ಎಲ್ಲಾ RPM ಪ್ಯಾಕೇಜುಗಳಿಗಾಗಿ. - RPM ಸಹಿ: ಸಿಸ್ಕೋ ಎಂಟರ್ಪ್ರೈಸ್ NFVIS ISO ನಲ್ಲಿರುವ ಎಲ್ಲಾ RPM ಪ್ಯಾಕೇಜುಗಳು
ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಪ್ಗ್ರೇಡ್ ಚಿತ್ರಗಳನ್ನು ಸಹಿ ಮಾಡಲಾಗಿದೆ ಮತ್ತು
ಸತ್ಯಾಸತ್ಯತೆ. - RPM ಸಹಿ ಪರಿಶೀಲನೆ: ಎಲ್ಲಾ RPM ಪ್ಯಾಕೇಜ್ಗಳ ಸಹಿ
ಅನುಸ್ಥಾಪನೆ ಅಥವಾ ಅಪ್ಗ್ರೇಡ್ ಮಾಡುವ ಮೊದಲು ಪರಿಶೀಲಿಸಲಾಗಿದೆ. - ಚಿತ್ರದ ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆ: ಸಿಸ್ಕೋ NFVIS ISO ಚಿತ್ರದ ಹ್ಯಾಶ್
ಮತ್ತು ಹೆಚ್ಚುವರಿ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಪ್ಗ್ರೇಡ್ ಚಿತ್ರವನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ
RPM ಅಲ್ಲದ files. - ENCS ಸುರಕ್ಷಿತ ಬೂಟ್: UEFI ಸ್ಟ್ಯಾಂಡರ್ಡ್ನ ಭಾಗವು, ದಿ
ವಿಶ್ವಾಸಾರ್ಹ ಸಾಫ್ಟ್ವೇರ್ ಬಳಸಿ ಮಾತ್ರ ಸಾಧನ ಬೂಟ್ ಆಗುತ್ತದೆ. - ಸುರಕ್ಷಿತ ವಿಶಿಷ್ಟ ಸಾಧನ ಗುರುತಿಸುವಿಕೆ (SUDI): ಸಾಧನವನ್ನು ಒದಗಿಸುತ್ತದೆ
ಅದರ ನೈಜತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಬದಲಾಗದ ಗುರುತಿನೊಂದಿಗೆ.
ಅನುಸ್ಥಾಪನೆ
NFVIS ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು, ಈ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಿ:
- ಸಾಫ್ಟ್ವೇರ್ ಚಿತ್ರವು ಟಿ ಆಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿampಮೂಲಕ ered
ಅದರ ಸಹಿ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ. - Cisco Enterprise NFVIS 3.7.1 ಮತ್ತು ನಂತರ ಬಳಸುತ್ತಿದ್ದರೆ, ಅದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ಸಹಿ ಪರಿಶೀಲನೆಯು ಹಾದುಹೋಗುತ್ತದೆ. ವಿಫಲವಾದರೆ,
ಅನುಸ್ಥಾಪನೆಯನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲಾಗುತ್ತದೆ. - Cisco Enterprise NFVIS 3.6.x ನಿಂದ ಬಿಡುಗಡೆಗೆ ಅಪ್ಗ್ರೇಡ್ ಮಾಡುತ್ತಿದ್ದರೆ
3.7.1, ಅಪ್ಗ್ರೇಡ್ ಸಮಯದಲ್ಲಿ RPM ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಒಂದು ವೇಳೆ ದಿ
ಸಹಿ ಪರಿಶೀಲನೆ ವಿಫಲವಾಗಿದೆ, ದೋಷ ಲಾಗ್ ಆಗಿದೆ ಆದರೆ ಅಪ್ಗ್ರೇಡ್ ಆಗಿದೆ
ಪೂರ್ಣಗೊಂಡಿದೆ. - ಬಿಡುಗಡೆ 3.7.1 ರಿಂದ ನಂತರದ ಬಿಡುಗಡೆಗಳಿಗೆ ಅಪ್ಗ್ರೇಡ್ ಮಾಡುತ್ತಿದ್ದರೆ, RPM
ಅಪ್ಗ್ರೇಡ್ ಚಿತ್ರವನ್ನು ನೋಂದಾಯಿಸಿದಾಗ ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಒಂದು ವೇಳೆ
ಸಹಿ ಪರಿಶೀಲನೆ ವಿಫಲವಾಗಿದೆ, ನವೀಕರಣವನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲಾಗಿದೆ. - Cisco NFVIS ISO ಇಮೇಜ್ನ ಹ್ಯಾಶ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ ಅಥವಾ ಇಮೇಜ್ ಅನ್ನು ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿ
ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:/usr/bin/sha512sum
. ಪ್ರಕಟಿತ ಜೊತೆ ಹ್ಯಾಶ್ ಅನ್ನು ಹೋಲಿಕೆ ಮಾಡಿ
<image_filepath>
ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಹ್ಯಾಶ್.
ಸುರಕ್ಷಿತ ಬೂಟ್
ಸುರಕ್ಷಿತ ಬೂಟ್ ENCS ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ (ಡೀಫಾಲ್ಟ್ ಆಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ)
ಇದು ವಿಶ್ವಾಸಾರ್ಹ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಧನವನ್ನು ಮಾತ್ರ ಬೂಟ್ ಮಾಡುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಗೆ
ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ:
- ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ಹೋಸ್ಟ್ನ ಸುರಕ್ಷಿತ ಬೂಟ್ನಲ್ಲಿನ ದಾಖಲಾತಿಯನ್ನು ನೋಡಿ
ಮಾಹಿತಿ. - ನಿಮ್ಮಲ್ಲಿ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಒದಗಿಸಿದ ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಿ
ಸಾಧನ.
ಸುರಕ್ಷಿತ ವಿಶಿಷ್ಟ ಸಾಧನ ಗುರುತಿಸುವಿಕೆ (SUDI)
SUDI NFVIS ಅನ್ನು ಬದಲಾಯಿಸಲಾಗದ ಗುರುತನ್ನು ಒದಗಿಸುತ್ತದೆ, ಅದನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ
ಇದು ನಿಜವಾದ ಸಿಸ್ಕೋ ಉತ್ಪನ್ನವಾಗಿದೆ ಮತ್ತು ಅದರ ಮಾನ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ
ಗ್ರಾಹಕರ ದಾಸ್ತಾನು ವ್ಯವಸ್ಥೆ.
FAQ
ಪ್ರಶ್ನೆ: NFVIS ಎಂದರೇನು?
ಉ: NFVIS ಎಂದರೆ ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್
ಮೂಲಸೌಕರ್ಯ ತಂತ್ರಾಂಶ. ಇದು ನಿಯೋಜಿಸಲು ಬಳಸುವ ಸಾಫ್ಟ್ವೇರ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಆಗಿದೆ
ಮತ್ತು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಿ.
ಪ್ರಶ್ನೆ: NFVIS ISO ಇಮೇಜ್ನ ಸಮಗ್ರತೆಯನ್ನು ನಾನು ಹೇಗೆ ಪರಿಶೀಲಿಸಬಹುದು ಅಥವಾ
ಚಿತ್ರವನ್ನು ನವೀಕರಿಸುವುದೇ?
ಉ: ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ
/usr/bin/sha512sum <image_filepath>
ಮತ್ತು ಹೋಲಿಸಿ
ಸಿಸ್ಕೋ ಒದಗಿಸಿದ ಪ್ರಕಟಿತ ಹ್ಯಾಶ್ನೊಂದಿಗೆ ಹ್ಯಾಶ್.
ಪ್ರಶ್ನೆ: ENCS ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆಯೇ?
ಉ: ಇಲ್ಲ, ENCS ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಇದು
ವರ್ಧಿತ ಭದ್ರತೆಗಾಗಿ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
ಪ್ರಶ್ನೆ: NFVIS ನಲ್ಲಿ SUDI ಉದ್ದೇಶವೇನು?
ಉ: SUDI NFVIS ಗೆ ವಿಶಿಷ್ಟವಾದ ಮತ್ತು ಬದಲಾಗದ ಗುರುತನ್ನು ಒದಗಿಸುತ್ತದೆ,
ಸಿಸ್ಕೋ ಉತ್ಪನ್ನವಾಗಿ ಅದರ ನೈಜತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವುದು ಮತ್ತು ಅದನ್ನು ಸುಗಮಗೊಳಿಸುವುದು
ಗ್ರಾಹಕರ ದಾಸ್ತಾನು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಗುರುತಿಸುವಿಕೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಈ ಅಧ್ಯಾಯವು NFVIS ನಲ್ಲಿನ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ಪರಿಗಣನೆಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ. ಇದು ಉನ್ನತ ಮಟ್ಟದ ಓವರ್ ನೀಡುತ್ತದೆview ನಿಮಗೆ ನಿರ್ದಿಷ್ಟವಾದ ನಿಯೋಜನೆಗಳಿಗಾಗಿ ಭದ್ರತಾ ಕಾರ್ಯತಂತ್ರವನ್ನು ಯೋಜಿಸಲು NFVIS ನಲ್ಲಿನ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಘಟಕಗಳು. ಇದು ನೆಟ್ವರ್ಕ್ ಭದ್ರತೆಯ ಪ್ರಮುಖ ಅಂಶಗಳನ್ನು ಜಾರಿಗೊಳಿಸಲು ಭದ್ರತೆಯ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳ ಕುರಿತು ಶಿಫಾರಸುಗಳನ್ನು ಹೊಂದಿದೆ. NFVIS ಸಾಫ್ಟ್ವೇರ್ ಎಲ್ಲಾ ಸಾಫ್ಟ್ವೇರ್ ಲೇಯರ್ಗಳ ಮೂಲಕ ಅನುಸ್ಥಾಪನೆಯಿಂದಲೇ ಎಂಬೆಡೆಡ್ ಭದ್ರತೆಯನ್ನು ಹೊಂದಿದೆ. ನಂತರದ ಅಧ್ಯಾಯಗಳು ರುಜುವಾತು ನಿರ್ವಹಣೆ, ಸಮಗ್ರತೆ ಮತ್ತು t ನಂತಹ ಬಾಕ್ಸ್-ಆಫ್-ಬಾಕ್ಸ್ ಭದ್ರತಾ ಅಂಶಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತವೆamper ರಕ್ಷಣೆ, ಅಧಿವೇಶನ ನಿರ್ವಹಣೆ, ಸುರಕ್ಷಿತ ಸಾಧನ ಪ್ರವೇಶ ಮತ್ತು ಇನ್ನಷ್ಟು.
· ಅನುಸ್ಥಾಪನೆ, ಪುಟ 2 ರಂದು · ಸುರಕ್ಷಿತ ವಿಶಿಷ್ಟ ಸಾಧನ ಗುರುತಿಸುವಿಕೆ, ಪುಟ 3 ರಂದು · ಸಾಧನ ಪ್ರವೇಶ, ಪುಟ 4 ರಲ್ಲಿ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 1
ಅನುಸ್ಥಾಪನೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
· ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣೆ ನೆಟ್ವರ್ಕ್, ಪುಟ 22 ರಂದು · ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾದ ಮಾಹಿತಿ ರಕ್ಷಣೆ, ಪುಟ 23 ರಂದು · File ವರ್ಗಾವಣೆ, ಪುಟ 24 ರಂದು · ಲಾಗಿಂಗ್, ಪುಟ 24 ರಂದು · ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಭದ್ರತೆ, ಪುಟ 25 ರಂದು · VM ಪ್ರತ್ಯೇಕತೆ ಮತ್ತು ಸಂಪನ್ಮೂಲ ಒದಗಿಸುವಿಕೆ, ಪುಟ 26 ರಂದು · ಸುರಕ್ಷಿತ ಅಭಿವೃದ್ಧಿ ಜೀವನಚಕ್ರ, ಪುಟ 29 ರಂದು
ಅನುಸ್ಥಾಪನೆ
NFVIS ಸಾಫ್ಟ್ವೇರ್ t ಆಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲುampered ನೊಂದಿಗೆ, ಈ ಕೆಳಗಿನ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅನುಸ್ಥಾಪನೆಯ ಮೊದಲು ಸಾಫ್ಟ್ವೇರ್ ಇಮೇಜ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ:
ಚಿತ್ರ ಟಿamper ರಕ್ಷಣೆ
ISO ಮತ್ತು ಅಪ್ಗ್ರೇಡ್ ಇಮೇಜ್ಗಳಲ್ಲಿನ ಎಲ್ಲಾ RPM ಪ್ಯಾಕೇಜುಗಳಿಗಾಗಿ RPM ಸಹಿ ಮತ್ತು ಸಹಿ ಪರಿಶೀಲನೆಯನ್ನು NFVIS ಬೆಂಬಲಿಸುತ್ತದೆ.
RPM ಸಹಿ
Cisco Enterprise NFVIS ISO ನಲ್ಲಿರುವ ಎಲ್ಲಾ RPM ಪ್ಯಾಕೇಜುಗಳು ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಮಗ್ರತೆ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಪ್ಗ್ರೇಡ್ ಇಮೇಜ್ಗಳನ್ನು ಸಹಿ ಮಾಡಲಾಗಿದೆ. RPM ಪ್ಯಾಕೇಜ್ಗಳು t ಆಗಿಲ್ಲ ಎಂದು ಇದು ಖಾತರಿಪಡಿಸುತ್ತದೆampಜೊತೆಗೆ ered ಮತ್ತು RPM ಪ್ಯಾಕೇಜುಗಳು NFVIS ನಿಂದ. RPM ಪ್ಯಾಕೇಜುಗಳಿಗೆ ಸಹಿ ಮಾಡಲು ಬಳಸುವ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು Cisco ನಿಂದ ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.
RPM ಸಹಿ ಪರಿಶೀಲನೆ
NFVIS ಸಾಫ್ಟ್ವೇರ್ ಅನುಸ್ಥಾಪನೆ ಅಥವಾ ಅಪ್ಗ್ರೇಡ್ ಮಾಡುವ ಮೊದಲು ಎಲ್ಲಾ RPM ಪ್ಯಾಕೇಜುಗಳ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಅನುಸ್ಥಾಪನೆ ಅಥವಾ ಅಪ್ಗ್ರೇಡ್ ಸಮಯದಲ್ಲಿ ಸಹಿ ಪರಿಶೀಲನೆಯು ವಿಫಲವಾದಾಗ ಕೆಳಗಿನ ಕೋಷ್ಟಕವು Cisco ಎಂಟರ್ಪ್ರೈಸ್ NFVIS ನಡವಳಿಕೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ.
ಸನ್ನಿವೇಶ
ವಿವರಣೆ
Cisco Enterprise NFVIS 3.7.1 ಮತ್ತು ನಂತರದ ಅನುಸ್ಥಾಪನೆಗಳು Cisco Enterprise NFVIS ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಸಹಿ ಪರಿಶೀಲನೆ ವಿಫಲವಾದರೆ, ಅನುಸ್ಥಾಪನೆಯನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲಾಗುತ್ತದೆ.
Cisco Enterprise NFVIS ಅನ್ನು 3.6.x ನಿಂದ ಬಿಡುಗಡೆ 3.7.1 ಗೆ ನವೀಕರಿಸಿ
ಅಪ್ಗ್ರೇಡ್ ಮಾಡುವಾಗ RPM ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಸಹಿ ಪರಿಶೀಲನೆಯು ವಿಫಲವಾದಲ್ಲಿ, ದೋಷವನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಆದರೆ ಅಪ್ಗ್ರೇಡ್ ಪೂರ್ಣಗೊಂಡಿದೆ.
ಬಿಡುಗಡೆ 3.7.1 ರಿಂದ Cisco ಎಂಟರ್ಪ್ರೈಸ್ NFVIS ಅಪ್ಗ್ರೇಡ್ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದಾಗ RPM ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ
ನಂತರದ ಬಿಡುಗಡೆಗಳಿಗೆ
ಚಿತ್ರವನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ. ಸಹಿ ಪರಿಶೀಲನೆ ವಿಫಲವಾದರೆ,
ನವೀಕರಣವನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಲಾಗಿದೆ.
ಚಿತ್ರದ ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆ
ಸಿಸ್ಕೋ NFVIS ISO ಮತ್ತು ಅಪ್ಗ್ರೇಡ್ ಇಮೇಜ್ಗಳಲ್ಲಿ ಲಭ್ಯವಿರುವ RPM ಪ್ಯಾಕೇಜ್ಗಳಿಗೆ ಮಾತ್ರ RPM ಸಹಿ ಮತ್ತು ಸಹಿ ಪರಿಶೀಲನೆಯನ್ನು ಮಾಡಬಹುದು. ಎಲ್ಲಾ ಹೆಚ್ಚುವರಿ RPM ಅಲ್ಲದ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು fileಗಳು ಸಿಸ್ಕೋ NFVIS ISO ಚಿತ್ರದಲ್ಲಿ ಲಭ್ಯವಿದೆ, Cisco NFVIS ISO ಚಿತ್ರದ ಹ್ಯಾಶ್ ಅನ್ನು ಚಿತ್ರದ ಜೊತೆಗೆ ಪ್ರಕಟಿಸಲಾಗಿದೆ. ಅಂತೆಯೇ, Cisco NFVIS ಅಪ್ಗ್ರೇಡ್ ಚಿತ್ರದ ಹ್ಯಾಶ್ ಅನ್ನು ಚಿತ್ರದ ಜೊತೆಗೆ ಪ್ರಕಟಿಸಲಾಗಿದೆ. ಸಿಸ್ಕೋದ ಹ್ಯಾಶ್ ಎಂದು ಪರಿಶೀಲಿಸಲು
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 2
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ENCS ಸುರಕ್ಷಿತ ಬೂಟ್
NFVIS ISO ಇಮೇಜ್ ಅಥವಾ ಅಪ್ಗ್ರೇಡ್ ಇಮೇಜ್ ಸಿಸ್ಕೊ ಪ್ರಕಟಿಸಿದ ಹ್ಯಾಶ್ಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ ಮತ್ತು ಪ್ರಕಟಿಸಿದ ಹ್ಯಾಶ್ನೊಂದಿಗೆ ಹ್ಯಾಶ್ ಅನ್ನು ಹೋಲಿಕೆ ಮಾಡಿ:
% /usr/bin/sha512sumFile> c2122783efc18b039246ae1bcd4eec4e5e027526967b5b809da5632d462dfa6724a9b20ec318c74548c6bd7e9b8217ce96b5ece93dcdd74fda5e01bb382ad607
<ImageFile>
ENCS ಸುರಕ್ಷಿತ ಬೂಟ್
ಸುರಕ್ಷಿತ ಬೂಟ್ ಯುನಿಫೈಡ್ ಎಕ್ಸ್ಟೆನ್ಸಿಬಲ್ ಫರ್ಮ್ವೇರ್ ಇಂಟರ್ಫೇಸ್ (UEFI) ಮಾನದಂಡದ ಭಾಗವಾಗಿದೆ, ಇದು ಮೂಲ ಸಲಕರಣೆ ತಯಾರಕರಿಂದ (OEM) ವಿಶ್ವಾಸಾರ್ಹ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಧನವನ್ನು ಬೂಟ್ ಮಾಡುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. NFVIS ಪ್ರಾರಂಭವಾದಾಗ, ಫರ್ಮ್ವೇರ್ ಬೂಟ್ ಸಾಫ್ಟ್ವೇರ್ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಸಹಿಗಳು ಮಾನ್ಯವಾಗಿದ್ದರೆ, ಸಾಧನವು ಬೂಟ್ ಆಗುತ್ತದೆ ಮತ್ತು ಫರ್ಮ್ವೇರ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗೆ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುತ್ತದೆ.
ENCS ನಲ್ಲಿ ಸುರಕ್ಷಿತ ಬೂಟ್ ಲಭ್ಯವಿದೆ ಆದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸಿಸ್ಕೋ ನಿಮಗೆ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಹೋಸ್ಟ್ನ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ನೋಡಿ.
ಸುರಕ್ಷಿತ ವಿಶಿಷ್ಟ ಸಾಧನ ಗುರುತಿಸುವಿಕೆ
NFVIS ಸೆಕ್ಯೂರ್ ಯೂನಿಕ್ ಡಿವೈಸ್ ಐಡೆಂಟಿಫಿಕೇಶನ್ (SUDI) ಎಂದು ಕರೆಯಲಾಗುವ ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುತ್ತದೆ, ಅದು ಅದಕ್ಕೆ ಬದಲಾಗದ ಗುರುತನ್ನು ಒದಗಿಸುತ್ತದೆ. ಸಾಧನವು ನಿಜವಾದ ಸಿಸ್ಕೋ ಉತ್ಪನ್ನವಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಸಾಧನವು ಗ್ರಾಹಕರ ದಾಸ್ತಾನು ವ್ಯವಸ್ಥೆಗೆ ಚೆನ್ನಾಗಿ ತಿಳಿದಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಈ ಗುರುತನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
SUDI ಒಂದು X.509v3 ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಹಾರ್ಡ್ವೇರ್ನಲ್ಲಿ ಸಂರಕ್ಷಿತವಾಗಿರುವ ಸಂಬಂಧಿತ ಕೀ-ಜೋಡಿಯಾಗಿದೆ. SUDI ಪ್ರಮಾಣಪತ್ರವು ಉತ್ಪನ್ನ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ಸರಣಿ ಸಂಖ್ಯೆಯನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ಸಿಸ್ಕೊ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಬೇರೂರಿದೆ. ಪ್ರಮುಖ ಜೋಡಿ ಮತ್ತು SUDI ಪ್ರಮಾಣಪತ್ರವನ್ನು ತಯಾರಿಕೆಯ ಸಮಯದಲ್ಲಿ ಹಾರ್ಡ್ವೇರ್ ಮಾಡ್ಯೂಲ್ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಎಂದಿಗೂ ರಫ್ತು ಮಾಡಲಾಗುವುದಿಲ್ಲ.
SUDI-ಆಧಾರಿತ ಗುರುತನ್ನು ಝೀರೋ ಟಚ್ ಪ್ರೊವಿಶನಿಂಗ್ (ZTP) ಬಳಸಿಕೊಂಡು ಪ್ರಮಾಣೀಕೃತ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಸಂರಚನೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಸಬಹುದು. ಇದು ಸಾಧನಗಳ ಸುರಕ್ಷಿತ, ರಿಮೋಟ್ ಆನ್-ಬೋರ್ಡಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಆರ್ಕೆಸ್ಟ್ರೇಶನ್ ಸರ್ವರ್ ನಿಜವಾದ NFVIS ಸಾಧನದೊಂದಿಗೆ ಮಾತನಾಡುತ್ತಿದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಬ್ಯಾಕೆಂಡ್ ಸಿಸ್ಟಮ್ ತನ್ನ ಗುರುತನ್ನು ಮೌಲ್ಯೀಕರಿಸಲು NFVIS ಸಾಧನಕ್ಕೆ ಸವಾಲನ್ನು ನೀಡಬಹುದು ಮತ್ತು ಸಾಧನವು ಅದರ SUDI ಆಧಾರಿತ ಗುರುತನ್ನು ಬಳಸಿಕೊಂಡು ಸವಾಲಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಇದು ಬ್ಯಾಕೆಂಡ್ ಸಿಸ್ಟಮ್ ಸರಿಯಾದ ಸಾಧನವು ಸರಿಯಾದ ಸ್ಥಳದಲ್ಲಿದೆ ಎಂದು ಅದರ ದಾಸ್ತಾನುಗಳ ವಿರುದ್ಧ ಪರಿಶೀಲಿಸಲು ಮಾತ್ರವಲ್ಲದೆ ನಿರ್ದಿಷ್ಟ ಸಾಧನದಿಂದ ಮಾತ್ರ ತೆರೆಯಬಹುದಾದ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಸಾಗಣೆಯಲ್ಲಿ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ.
ಕೆಳಗಿನ ವರ್ಕ್ಫ್ಲೋ ರೇಖಾಚಿತ್ರಗಳು NFVIS SUDI ಅನ್ನು ಹೇಗೆ ಬಳಸುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ:
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 3
ಸಾಧನ ಪ್ರವೇಶ ಚಿತ್ರ 1: ಪ್ಲಗ್ ಮತ್ತು ಪ್ಲೇ (PnP) ಸರ್ವರ್ ದೃಢೀಕರಣ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಚಿತ್ರ 2: ಪ್ಲಗ್ ಮತ್ತು ಪ್ಲೇ ಸಾಧನದ ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ
ಸಾಧನ ಪ್ರವೇಶ
NFVIS ಕನ್ಸೋಲ್ ಮತ್ತು HTTPS ಮತ್ತು SSH ನಂತಹ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಆಧಾರದ ಮೇಲೆ ರಿಮೋಟ್ ಪ್ರವೇಶ ಸೇರಿದಂತೆ ವಿವಿಧ ಪ್ರವೇಶ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಪ್ರತಿಯೊಂದು ಪ್ರವೇಶ ಕಾರ್ಯವಿಧಾನವನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಮರು ಮಾಡಬೇಕುviewed ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಅಗತ್ಯವಿರುವ ಪ್ರವೇಶ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಮಾತ್ರ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸರಿಯಾಗಿ ಸುರಕ್ಷಿತಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. NFVIS ಗೆ ಸಂವಾದಾತ್ಮಕ ಮತ್ತು ನಿರ್ವಹಣಾ ಪ್ರವೇಶ ಎರಡನ್ನೂ ಭದ್ರಪಡಿಸುವ ಪ್ರಮುಖ ಹಂತಗಳೆಂದರೆ ಸಾಧನದ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ಅನುಮತಿಸಲಾದ ಬಳಕೆದಾರರ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಅಗತ್ಯವಿರುವಂತೆ ನಿರ್ಬಂಧಿಸುವುದು ಮತ್ತು ಪ್ರವೇಶದ ಅನುಮತಿ ವಿಧಾನಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು. NFVIS ದೃಢೀಕರಿಸಿದ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ ಮತ್ತು ಅವರು ಅಧಿಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡಬಹುದು ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಸಾಧನದ ಪ್ರವೇಶವನ್ನು ಲೆಕ್ಕಪರಿಶೋಧನೆಗಾಗಿ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾದ ಸೂಕ್ಷ್ಮ ಡೇಟಾದ ಗೌಪ್ಯತೆಯನ್ನು NFVIS ಖಚಿತಪಡಿಸುತ್ತದೆ. NFVIS ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ತಡೆಗಟ್ಟಲು ಸೂಕ್ತವಾದ ನಿಯಂತ್ರಣಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ನಿರ್ಣಾಯಕವಾಗಿದೆ. ಇದನ್ನು ಸಾಧಿಸಲು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು ಮತ್ತು ಸಂರಚನೆಗಳನ್ನು ಕೆಳಗಿನ ವಿಭಾಗಗಳು ವಿವರಿಸುತ್ತವೆ:
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 4
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಮೊದಲ ಲಾಗಿನ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಬದಲಾವಣೆಯನ್ನು ಜಾರಿಗೊಳಿಸಲಾಗಿದೆ
ಮೊದಲ ಲಾಗಿನ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಬದಲಾವಣೆಯನ್ನು ಜಾರಿಗೊಳಿಸಲಾಗಿದೆ
ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳು ಉತ್ಪನ್ನ ಭದ್ರತಾ ಘಟನೆಗಳ ಆಗಾಗ್ಗೆ ಮೂಲವಾಗಿದೆ. ಡೀಫಾಲ್ಟ್ ಲಾಗಿನ್ ರುಜುವಾತುಗಳನ್ನು ಬದಲಾಯಿಸಲು ಗ್ರಾಹಕರು ಸಾಮಾನ್ಯವಾಗಿ ಮರೆತುಬಿಡುತ್ತಾರೆ, ತಮ್ಮ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಆಕ್ರಮಣಕ್ಕೆ ತೆರೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಇದನ್ನು ತಡೆಯಲು, NFVIS ಬಳಕೆದಾರರು ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳನ್ನು (ಬಳಕೆದಾರಹೆಸರು: ನಿರ್ವಾಹಕರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ Admin123#) ಬಳಸಿಕೊಂಡು ಮೊದಲ ಲಾಗಿನ್ ನಂತರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಒತ್ತಾಯಿಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, NFVIS ಅನ್ನು ಪ್ರವೇಶಿಸುವುದನ್ನು ನೋಡಿ.
ಲಾಗಿನ್ ದೋಷಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು
ಕೆಳಗಿನ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಘಂಟಿನ ದುರ್ಬಲತೆಯನ್ನು ಮತ್ತು ಸೇವೆಯ ನಿರಾಕರಣೆ (DoS) ದಾಳಿಯನ್ನು ನೀವು ತಡೆಯಬಹುದು.
ಬಲವಾದ ಗುಪ್ತಪದದ ಜಾರಿ
ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವು ಅದರ ರುಜುವಾತುಗಳಷ್ಟೇ ಪ್ರಬಲವಾಗಿದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಬಳಕೆದಾರರು ಬಲವಾದ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ. NFVIS ಈ ಕೆಳಗಿನ ನಿಯಮಗಳ ಪ್ರಕಾರ ಬಲವಾದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ: ಪಾಸ್ವರ್ಡ್ ಒಳಗೊಂಡಿರಬೇಕು:
· ಕನಿಷ್ಠ ಒಂದು ದೊಡ್ಡಕ್ಷರ ಅಕ್ಷರ · ಕನಿಷ್ಠ ಒಂದು ಸಣ್ಣ ಅಕ್ಷರ · ಕನಿಷ್ಠ ಒಂದು ಸಂಖ್ಯೆ · ಈ ವಿಶೇಷ ಅಕ್ಷರಗಳಲ್ಲಿ ಕನಿಷ್ಠ ಒಂದು: ಹ್ಯಾಶ್ (#), ಅಂಡರ್ಸ್ಕೋರ್ (_), ಹೈಫನ್ (-), ನಕ್ಷತ್ರ ಚಿಹ್ನೆ (*), ಅಥವಾ ಪ್ರಶ್ನೆ
ಗುರುತು (?) · ಏಳು ಅಕ್ಷರಗಳು ಅಥವಾ ಹೆಚ್ಚು · ಪಾಸ್ವರ್ಡ್ ಉದ್ದವು 7 ಮತ್ತು 128 ಅಕ್ಷರಗಳ ನಡುವೆ ಇರಬೇಕು.
ಪಾಸ್ವರ್ಡ್ಗಳಿಗಾಗಿ ಕನಿಷ್ಠ ಉದ್ದವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ಪಾಸ್ವರ್ಡ್ ಸಂಕೀರ್ಣತೆಯ ಕೊರತೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಪಾಸ್ವರ್ಡ್ ಉದ್ದ, ದಾಳಿಕೋರರು ಬಳಕೆದಾರರ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಹುಡುಕಾಟ ಸ್ಥಳವನ್ನು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ವಿವೇಚನಾರಹಿತ ದಾಳಿಗಳನ್ನು ಹೆಚ್ಚು ಸುಲಭಗೊಳಿಸುತ್ತದೆ. ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಪಾಸ್ವರ್ಡ್ಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಕನಿಷ್ಠ ಉದ್ದವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಕನಿಷ್ಠ ಉದ್ದವು 7 ಮತ್ತು 128 ಅಕ್ಷರಗಳ ನಡುವೆ ಇರಬೇಕು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಪಾಸ್ವರ್ಡ್ಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಕನಿಷ್ಠ ಉದ್ದವನ್ನು 7 ಅಕ್ಷರಗಳಿಗೆ ಹೊಂದಿಸಲಾಗಿದೆ. CLI:
nfvis(config)# rbac ದೃಢೀಕರಣ min-pwd-length 9
API:
/api/config/rbac/authentication/min-pwd-length
ಪಾಸ್ವರ್ಡ್ ಜೀವಿತಾವಧಿಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ಪಾಸ್ವರ್ಡ್ ಜೀವಿತಾವಧಿಯು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಕೆದಾರರು ಬದಲಾಯಿಸುವ ಮೊದಲು ಅದನ್ನು ಎಷ್ಟು ಸಮಯದವರೆಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 5
ಹಿಂದಿನ ಪಾಸ್ವರ್ಡ್ ಮರುಬಳಕೆಯನ್ನು ಮಿತಿಗೊಳಿಸಿ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗಾಗಿ ಪಾಸ್ವರ್ಡ್ಗಳಿಗಾಗಿ ಕನಿಷ್ಠ ಮತ್ತು ಗರಿಷ್ಠ ಜೀವಿತಾವಧಿಯ ಮೌಲ್ಯಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಮತ್ತು ಈ ಮೌಲ್ಯಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ನಿಯಮವನ್ನು ಜಾರಿಗೊಳಿಸಬಹುದು. ಡೀಫಾಲ್ಟ್ ಕನಿಷ್ಠ ಜೀವಿತಾವಧಿ ಮೌಲ್ಯವನ್ನು 1 ದಿನಕ್ಕೆ ಹೊಂದಿಸಲಾಗಿದೆ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಗರಿಷ್ಠ ಜೀವಿತಾವಧಿ ಮೌಲ್ಯವನ್ನು 60 ದಿನಗಳಿಗೆ ಹೊಂದಿಸಲಾಗಿದೆ. ಕನಿಷ್ಠ ಜೀವಿತಾವಧಿಯ ಮೌಲ್ಯವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಾಗ, ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ದಿನಗಳು ಹಾದುಹೋಗುವವರೆಗೆ ಬಳಕೆದಾರರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗುವುದಿಲ್ಲ. ಅಂತೆಯೇ, ಗರಿಷ್ಠ ಜೀವಿತಾವಧಿಯ ಮೌಲ್ಯವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಾಗ, ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ದಿನಗಳು ಹಾದುಹೋಗುವ ಮೊದಲು ಬಳಕೆದಾರರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕು. ಬಳಕೆದಾರರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸದಿದ್ದರೆ ಮತ್ತು ನಿಗದಿತ ದಿನಗಳು ಕಳೆದಿದ್ದರೆ, ಬಳಕೆದಾರರಿಗೆ ಅಧಿಸೂಚನೆಯನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ.
ಗಮನಿಸಿ ಕನಿಷ್ಠ ಮತ್ತು ಗರಿಷ್ಠ ಜೀವಿತಾವಧಿ ಮೌಲ್ಯಗಳು ಮತ್ತು ಈ ಮೌಲ್ಯಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ನಿಯಮವನ್ನು ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸುವುದಿಲ್ಲ.
CLI:
ಟರ್ಮಿನಲ್ rbac ದೃಢೀಕರಣ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ-ಜೀವಮಾನವನ್ನು ಜಾರಿಗೊಳಿಸಿ ನಿಜವಾದ ನಿಮಿಷ-ದಿನಗಳು 2 ಗರಿಷ್ಠ-ದಿನಗಳು 30 ಬದ್ಧತೆ
API:
/api/config/rbac/ದೃಢೀಕರಣ/ಪಾಸ್ವರ್ಡ್-ಜೀವಮಾನ/
ಹಿಂದಿನ ಪಾಸ್ವರ್ಡ್ ಮರುಬಳಕೆಯನ್ನು ಮಿತಿಗೊಳಿಸಿ
ಹಿಂದಿನ ಪಾಸ್ಫ್ರೇಸ್ಗಳ ಬಳಕೆಯನ್ನು ತಡೆಯದೆಯೇ, ಬಳಕೆದಾರರು ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ಸರಳವಾಗಿ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅದನ್ನು ಮೂಲಕ್ಕೆ ಬದಲಾಯಿಸಬಹುದು ಎಂಬ ಕಾರಣದಿಂದ ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯವು ಹೆಚ್ಚಾಗಿ ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ. NFVIS ಹೊಸ ಪಾಸ್ವರ್ಡ್ ಹಿಂದೆ ಬಳಸಿದ 5 ಪಾಸ್ವರ್ಡ್ಗಳಲ್ಲಿ ಒಂದಾಗಿಲ್ಲ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಈ ನಿಯಮಕ್ಕೆ ಒಂದು ಅಪವಾದವೆಂದರೆ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗೆ ಬದಲಾಯಿಸಬಹುದು, ಅದು ಹಿಂದೆ ಬಳಸಿದ 5 ಪಾಸ್ವರ್ಡ್ಗಳಲ್ಲಿ ಒಂದಾಗಿದ್ದರೂ ಸಹ.
ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ಆವರ್ತನವನ್ನು ನಿರ್ಬಂಧಿಸಿ
ರಿಮೋಟ್ ಪೀರ್ಗೆ ಅನಿಯಮಿತ ಸಂಖ್ಯೆಯ ಬಾರಿ ಲಾಗಿನ್ ಮಾಡಲು ಅನುಮತಿಸಿದರೆ, ಅದು ಅಂತಿಮವಾಗಿ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ಲಾಗಿನ್ ರುಜುವಾತುಗಳನ್ನು ಊಹಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಪಾಸ್ಫ್ರೇಸ್ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಊಹಿಸಲು ಸುಲಭವಾಗಿರುವುದರಿಂದ, ಇದು ಸಾಮಾನ್ಯ ದಾಳಿಯಾಗಿದೆ. ಪೀರ್ ಲಾಗಿನ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದಾದ ದರವನ್ನು ಮಿತಿಗೊಳಿಸುವ ಮೂಲಕ, ನಾವು ಈ ದಾಳಿಯನ್ನು ತಡೆಯುತ್ತೇವೆ. ಸೇವೆಯ ನಿರಾಕರಣೆ ದಾಳಿಯನ್ನು ರಚಿಸಬಹುದಾದ ಈ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ಅನಗತ್ಯವಾಗಿ ದೃಢೀಕರಿಸಲು ಸಿಸ್ಟಮ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಖರ್ಚು ಮಾಡುವುದನ್ನು ನಾವು ತಪ್ಪಿಸುತ್ತೇವೆ. 5 ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ನಂತರ NFVIS 10 ನಿಮಿಷಗಳ ಬಳಕೆದಾರರ ಲಾಕ್ಡೌನ್ ಅನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತದೆ.
ನಿಷ್ಕ್ರಿಯ ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಮತ್ತು ಬಳಕೆಯಾಗದ ಅಥವಾ ಹಳೆಯ ಬಳಕೆದಾರರ ಖಾತೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಆಂತರಿಕ ದಾಳಿಯಿಂದ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಬಳಕೆಯಾಗದ ಖಾತೆಗಳನ್ನು ಅಂತಿಮವಾಗಿ ತೆಗೆದುಹಾಕಬೇಕು. ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಬಳಕೆಯಾಗದ ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯವೆಂದು ಗುರುತಿಸಲು ನಿಯಮವನ್ನು ಜಾರಿಗೊಳಿಸಬಹುದು ಮತ್ತು ಬಳಕೆಯಾಗದ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ನಿಷ್ಕ್ರಿಯವೆಂದು ಗುರುತಿಸಿದ ದಿನಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಒಮ್ಮೆ ನಿಷ್ಕ್ರಿಯ ಎಂದು ಗುರುತಿಸಿದರೆ, ಆ ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್ಗೆ ಲಾಗಿನ್ ಆಗಲು ಸಾಧ್ಯವಿಲ್ಲ. ಸಿಸ್ಟಮ್ಗೆ ಲಾಗಿನ್ ಮಾಡಲು ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸಲು, ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.
ಗಮನಿಸಿ ನಿಷ್ಕ್ರಿಯತೆಯ ಅವಧಿ ಮತ್ತು ನಿಷ್ಕ್ರಿಯತೆಯ ಅವಧಿಯನ್ನು ಪರಿಶೀಲಿಸುವ ನಿಯಮವನ್ನು ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸುವುದಿಲ್ಲ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 6
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ನಿಷ್ಕ್ರಿಯ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ
ಖಾತೆ ನಿಷ್ಕ್ರಿಯತೆಯ ಜಾರಿಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಕೆಳಗಿನ CLI ಮತ್ತು API ಅನ್ನು ಬಳಸಬಹುದು. CLI:
ಟರ್ಮಿನಲ್ rbac ದೃಢೀಕರಣವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಖಾತೆ-ನಿಷ್ಕ್ರಿಯತೆಯು ನಿಜವಾದ ನಿಷ್ಕ್ರಿಯತೆಯನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತದೆ-ದಿನಗಳು 30 ಬದ್ಧತೆ
API:
/api/config/rbac/ದೃಢೀಕರಣ/ಖಾತೆ-ನಿಷ್ಕ್ರಿಯತೆ/
ನಿಷ್ಕ್ರಿಯ ದಿನಗಳ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವು 35 ಆಗಿದೆ.
ನಿಷ್ಕ್ರಿಯ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಕೆಳಗಿನ CLI ಮತ್ತು API ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಿಷ್ಕ್ರಿಯ ಬಳಕೆದಾರರ ಖಾತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು: CLI:
ಟರ್ಮಿನಲ್ rbac ದೃಢೀಕರಣ ಬಳಕೆದಾರರನ್ನು ಸಂರಚಿಸಿ. user guest_user activate commit
API:
/api/operations/rbac/ದೃಢೀಕರಣ/ಬಳಕೆದಾರರು/ಬಳಕೆದಾರ/ಬಳಕೆದಾರಹೆಸರು/ಸಕ್ರಿಯಗೊಳಿಸು
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಜಾರಿಗೊಳಿಸಿ
ಕೋಷ್ಟಕ 1: ವೈಶಿಷ್ಟ್ಯ ಇತಿಹಾಸ ಕೋಷ್ಟಕ
ವೈಶಿಷ್ಟ್ಯದ ಹೆಸರು
ಬಿಡುಗಡೆ ಮಾಹಿತಿ
BIOS ಮತ್ತು CIMC NFVIS 4.7.1 ಪಾಸ್ವರ್ಡ್ಗಳ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಜಾರಿಗೊಳಿಸಿ
ವಿವರಣೆ
ಈ ವೈಶಿಷ್ಟ್ಯವು CIMC ಮತ್ತು BIOS ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಬಳಕೆದಾರರನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತದೆ.
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಜಾರಿಗೊಳಿಸಲು ನಿರ್ಬಂಧಗಳು
· ಈ ವೈಶಿಷ್ಟ್ಯವು Cisco Catalyst 8200 UCPE ಮತ್ತು Cisco ENCS 5400 ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳಲ್ಲಿ ಮಾತ್ರ ಬೆಂಬಲಿತವಾಗಿದೆ.
· ಈ ವೈಶಿಷ್ಟ್ಯವು NFVIS 4.7.1 ನ ಹೊಸ ಸ್ಥಾಪನೆ ಮತ್ತು ನಂತರದ ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಮಾತ್ರ ಬೆಂಬಲಿತವಾಗಿದೆ. ನೀವು NFVIS 4.6.1 ರಿಂದ NFVIS 4.7.1 ಗೆ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದರೆ, ಈ ವೈಶಿಷ್ಟ್ಯವು ಬೆಂಬಲಿತವಾಗಿಲ್ಲ ಮತ್ತು BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡದಿದ್ದರೂ ಸಹ, BIOS ಮತ್ತು CIMS ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಮರುಹೊಂದಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುವುದಿಲ್ಲ.
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಜಾರಿಗೊಳಿಸುವ ಬಗ್ಗೆ ಮಾಹಿತಿ
ಈ ವೈಶಿಷ್ಟ್ಯವು NFVIS 4.7.1 ನ ಹೊಸ ಸ್ಥಾಪನೆಯ ನಂತರ BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳ ಮರುಹೊಂದಿಕೆಯನ್ನು ಜಾರಿಗೊಳಿಸುವ ಮೂಲಕ ಭದ್ರತಾ ಅಂತರವನ್ನು ಪರಿಹರಿಸುತ್ತದೆ. ಡೀಫಾಲ್ಟ್ CIMC ಪಾಸ್ವರ್ಡ್ ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಡೀಫಾಲ್ಟ್ BIOS ಪಾಸ್ವರ್ಡ್ ಯಾವುದೇ ಪಾಸ್ವರ್ಡ್ ಆಗಿರುವುದಿಲ್ಲ.
ಭದ್ರತಾ ಅಂತರವನ್ನು ಸರಿಪಡಿಸಲು, ನೀವು ENCS 5400 ನಲ್ಲಿ BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಒತ್ತಾಯಿಸಲಾಗುತ್ತದೆ. NFVIS 4.7.1 ನ ಹೊಸ ಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ, BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸದಿದ್ದರೆ ಮತ್ತು ಇನ್ನೂ ಹೊಂದಿದ್ದರೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 7
ಕಾನ್ಫಿಗರೇಶನ್ ಎಕ್ಸ್ampBIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಲವಂತವಾಗಿ ಮರುಹೊಂದಿಸಲು les
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳು, ನಂತರ BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಮಾತ್ರ ಮರುಹೊಂದಿಸುವ ಅಗತ್ಯವಿದ್ದರೆ, ಆ ಘಟಕಕ್ಕೆ ಮಾತ್ರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುಹೊಂದಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ. Cisco Catalyst 8200 UCPE ಗೆ ಕೇವಲ BIOS ಪಾಸ್ವರ್ಡ್ ಅಗತ್ಯವಿರುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಅದನ್ನು ಈಗಾಗಲೇ ಹೊಂದಿಸದಿದ್ದರೆ BIOS ಪಾಸ್ವರ್ಡ್ ಮರುಹೊಂದಿಸಲು ಮಾತ್ರ ಪ್ರಾಂಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.
ಗಮನಿಸಿ ನೀವು ಯಾವುದೇ ಹಿಂದಿನ ಬಿಡುಗಡೆಯಿಂದ NFVIS 4.7.1 ಅಥವಾ ನಂತರದ ಬಿಡುಗಡೆಗಳಿಗೆ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದರೆ, ನೀವು Hostation change-bios-password newpassword ಅಥವಾ hostaction change-cimc-password ಹೊಸ ಪಾಸ್ವರ್ಡ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು.
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನೋಡಿ.
ಕಾನ್ಫಿಗರೇಶನ್ ಎಕ್ಸ್ampBIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಲವಂತವಾಗಿ ಮರುಹೊಂದಿಸಲು les
1. ನೀವು NFVIS 4.7.1 ಅನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ನೀವು ಮೊದಲು ಡೀಫಾಲ್ಟ್ ನಿರ್ವಾಹಕ ಗುಪ್ತಪದವನ್ನು ಮರುಹೊಂದಿಸಬೇಕು.
ಸಿಸ್ಕೋ ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್ (NFVIS)
NFVIS ಆವೃತ್ತಿ: 99.99.0-1009
Cisco Systems, Inc. Cisco, Cisco Systems, ಮತ್ತು Cisco Systems ಲೋಗೋದಿಂದ ಹಕ್ಕುಸ್ವಾಮ್ಯ (c) 2015-2021 US ಮತ್ತು ಇತರ ಕೆಲವು ದೇಶಗಳಲ್ಲಿ Cisco Systems, Inc. ಮತ್ತು/ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ನೋಂದಾಯಿತ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ.
ಈ ಸಾಫ್ಟ್ವೇರ್ನಲ್ಲಿರುವ ಕೆಲವು ಕೃತಿಗಳ ಹಕ್ಕುಸ್ವಾಮ್ಯಗಳು ಇತರ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳ ಒಡೆತನದಲ್ಲಿದೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪರವಾನಗಿ ಒಪ್ಪಂದಗಳ ಅಡಿಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಿತರಿಸಲಾಗುತ್ತದೆ. ಈ ಸಾಫ್ಟ್ವೇರ್ನ ಕೆಲವು ಘಟಕಗಳು GNU GPL 2.0, GPL 3.0, LGPL 2.1, LGPL 3.0 ಮತ್ತು AGPL 3.0 ಅಡಿಯಲ್ಲಿ ಪರವಾನಗಿ ಪಡೆದಿವೆ.
10.24.109.102 ರಿಂದ ಸಂಪರ್ಕಗೊಂಡಿರುವ ನಿರ್ವಾಹಕರು nfvis ನಲ್ಲಿ ssh ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳೊಂದಿಗೆ ಲಾಗ್ ಆಗಿರುವ ನಿರ್ವಾಹಕರು ದಯವಿಟ್ಟು ಕೆಳಗಿನ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸುವ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಒದಗಿಸಿ:
1.ಕನಿಷ್ಠ ಒಂದು ಸಣ್ಣ ಅಕ್ಷರ 2.ಕನಿಷ್ಠ ಒಂದು ದೊಡ್ಡಕ್ಷರ ಅಕ್ಷರ 3.ಕನಿಷ್ಠ ಒಂದು ಸಂಖ್ಯೆ 4.# _ – * ನಿಂದ ಕನಿಷ್ಠ ಒಂದು ವಿಶೇಷ ಅಕ್ಷರವಾದರೂ ? 5.ಉದ್ದವು 7 ಮತ್ತು 128 ಅಕ್ಷರಗಳ ನಡುವೆ ಇರಬೇಕು ದಯವಿಟ್ಟು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುಹೊಂದಿಸಿ : ದಯವಿಟ್ಟು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುನಮೂದಿಸಿ:
ನಿರ್ವಾಹಕ ಗುಪ್ತಪದವನ್ನು ಮರುಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
2. Cisco Catalyst 8200 UCPE ಮತ್ತು Cisco ENCS 5400 ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳಲ್ಲಿ ನೀವು NFVIS 4.7.1 ಅಥವಾ ನಂತರದ ಬಿಡುಗಡೆಗಳ ಹೊಸ ಸ್ಥಾಪನೆಯನ್ನು ಮಾಡಿದಾಗ, ನೀವು ಡೀಫಾಲ್ಟ್ BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸಬೇಕು. BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಹಿಂದೆ ಕಾನ್ಫಿಗರ್ ಮಾಡದಿದ್ದರೆ, ಸಿಸ್ಕೋ ENCS 5400 ಗಾಗಿ BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಮರುಹೊಂದಿಸಲು ಮತ್ತು Cisco ಕ್ಯಾಟಲಿಸ್ಟ್ 8200 UCPE ಗಾಗಿ BIOS ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮಾತ್ರ ಮರುಹೊಂದಿಸಲು ಸಿಸ್ಟಮ್ ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ.
ಹೊಸ ನಿರ್ವಾಹಕ ಗುಪ್ತಪದವನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ
ದಯವಿಟ್ಟು ಕೆಳಗಿನ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸುವ BIOS ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಒದಗಿಸಿ: 1. ಕನಿಷ್ಠ ಒಂದು ಸಣ್ಣ ಅಕ್ಷರ 2. ಕನಿಷ್ಠ ಒಂದು ದೊಡ್ಡಕ್ಷರ ಅಕ್ಷರ 3. ಕನಿಷ್ಠ ಒಂದು ಸಂಖ್ಯೆ 4. #, @ ಅಥವಾ _ 5 ರಿಂದ ಕನಿಷ್ಠ ಒಂದು ವಿಶೇಷ ಅಕ್ಷರ. ಉದ್ದವು ನಡುವೆ ಇರಬೇಕು 8 ಮತ್ತು 20 ಅಕ್ಷರಗಳು 6. ಈ ಕೆಳಗಿನ ಯಾವುದೇ ಸ್ಟ್ರಿಂಗ್ಗಳನ್ನು ಹೊಂದಿರಬಾರದು (ಕೇಸ್ ಸೆನ್ಸಿಟಿವ್): ಬಯೋಸ್ 7. ಮೊದಲ ಅಕ್ಷರ # ಆಗಿರಬಾರದು
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 8
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ
ದಯವಿಟ್ಟು BIOS ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುಹೊಂದಿಸಿ : ದಯವಿಟ್ಟು BIOS ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುನಮೂದಿಸಿ : ದಯವಿಟ್ಟು ಕೆಳಗಿನ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸುವ CIMC ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಒದಗಿಸಿ:
1. ಕನಿಷ್ಠ ಒಂದು ಸಣ್ಣ ಅಕ್ಷರ 2. ಕನಿಷ್ಠ ಒಂದು ದೊಡ್ಡಕ್ಷರ ಅಕ್ಷರ 3. ಕನಿಷ್ಠ ಒಂದು ಸಂಖ್ಯೆ 4. #, @ ಅಥವಾ _ 5 ರಿಂದ ಕನಿಷ್ಠ ಒಂದು ವಿಶೇಷ ಅಕ್ಷರ. ಉದ್ದವು 8 ಮತ್ತು 20 ಅಕ್ಷರಗಳ ನಡುವೆ ಇರಬೇಕು 6. ಯಾವುದನ್ನೂ ಒಳಗೊಂಡಿರಬಾರದು ಕೆಳಗಿನ ಸ್ಟ್ರಿಂಗ್ಗಳು (ಕೇಸ್ ಸೆನ್ಸಿಟಿವ್): ನಿರ್ವಾಹಕರು ದಯವಿಟ್ಟು CIMC ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುಹೊಂದಿಸಿ : ದಯವಿಟ್ಟು CIMC ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರು ನಮೂದಿಸಿ:
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ
BIOS ಮತ್ತು CIMC ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬದಲಾಯಿಸಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು, ಶೋ ಲಾಗ್ ಅನ್ನು ಬಳಸಿ nfvis_config.log | BIOS ಅನ್ನು ಸೇರಿಸಿ ಅಥವಾ nfvis_config.log | ಲಾಗ್ ಅನ್ನು ತೋರಿಸಿ CIMC ಆಜ್ಞೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:
nfvis# ಶೋ ಲಾಗ್ nfvis_config.log | BIOS ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ
2021-11-16 15:24:40,102 INFO
[ಹೋಸ್ಟ್ಯಾಕ್ಷನ್:/ಸಿಸ್ಟಮ್/ಸೆಟ್ಟಿಂಗ್ಗಳು] [] BIOS ಪಾಸ್ವರ್ಡ್ ಬದಲಾವಣೆಯಶಸ್ವಿಯಾಗಿದೆ
ನೀವು nfvis_config.log ಅನ್ನು ಸಹ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು file ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಮರುಹೊಂದಿಸಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.
ಬಾಹ್ಯ AAA ಸರ್ವರ್ಗಳೊಂದಿಗೆ ಏಕೀಕರಣ
ಬಳಕೆದಾರರು ssh ಅಥವಾ ದಿ ಮೂಲಕ NFVIS ಗೆ ಲಾಗಿನ್ ಮಾಡುತ್ತಾರೆ Web UI. ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಬಳಕೆದಾರರು ದೃಢೀಕರಿಸುವ ಅಗತ್ಯವಿದೆ. ಅಂದರೆ, ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಬಳಕೆದಾರರು ಪಾಸ್ವರ್ಡ್ ರುಜುವಾತುಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುವ ಅಗತ್ಯವಿದೆ.
ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸಿದ ನಂತರ, ಆ ಬಳಕೆದಾರರು ನಿರ್ವಹಿಸುವ ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅಧಿಕೃತಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ. ಅಂದರೆ, ಕೆಲವು ಬಳಕೆದಾರರಿಗೆ ಕೆಲವು ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸಬಹುದು, ಆದರೆ ಇತರರು ಅಲ್ಲ. ಇದನ್ನು ಅಧಿಕೃತತೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.
NFVIS ಪ್ರವೇಶಕ್ಕಾಗಿ ಪ್ರತಿ-ಬಳಕೆದಾರ, AAA-ಆಧಾರಿತ ಲಾಗಿನ್ ದೃಢೀಕರಣವನ್ನು ಜಾರಿಗೊಳಿಸಲು ಕೇಂದ್ರೀಕೃತ AAA ಸರ್ವರ್ ಅನ್ನು ನಿಯೋಜಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಮಧ್ಯಸ್ಥಿಕೆ ವಹಿಸಲು NFVIS RADIUS ಮತ್ತು TACACS ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. AAA ಸರ್ವರ್ನಲ್ಲಿ, ದೃಢೀಕೃತ ಬಳಕೆದಾರರಿಗೆ ಅವರ ನಿರ್ದಿಷ್ಟ ಪ್ರವೇಶ ಅಗತ್ಯತೆಗಳ ಪ್ರಕಾರ ಕನಿಷ್ಠ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ಮಾತ್ರ ನೀಡಬೇಕು. ಇದು ದುರುದ್ದೇಶಪೂರಿತ ಮತ್ತು ಉದ್ದೇಶಪೂರ್ವಕ ಭದ್ರತಾ ಘಟನೆಗಳಿಗೆ ಒಡ್ಡಿಕೊಳ್ಳುವುದನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
ಬಾಹ್ಯ ದೃಢೀಕರಣದ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, RADIUS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ಮತ್ತು TACACS+ ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ನೋಡಿ.
ಬಾಹ್ಯ ದೃಢೀಕರಣ ಸರ್ವರ್ಗಾಗಿ ದೃಢೀಕರಣ ಸಂಗ್ರಹ
ವೈಶಿಷ್ಟ್ಯದ ಹೆಸರು
ಬಿಡುಗಡೆ ಮಾಹಿತಿ
ಬಾಹ್ಯ NFVIS 4.5.1 ದೃಢೀಕರಣ ಸರ್ವರ್ಗಾಗಿ ದೃಢೀಕರಣ ಸಂಗ್ರಹ
ವಿವರಣೆ
ಈ ವೈಶಿಷ್ಟ್ಯವು NFVIS ಪೋರ್ಟಲ್ನಲ್ಲಿ OTP ಮೂಲಕ TACACS ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.
NFVIS ಪೋರ್ಟಲ್ ಆರಂಭಿಕ ದೃಢೀಕರಣದ ನಂತರ ಎಲ್ಲಾ API ಕರೆಗಳಿಗೆ ಒಂದೇ ಬಾರಿಯ ಪಾಸ್ವರ್ಡ್ (OTP) ಅನ್ನು ಬಳಸುತ್ತದೆ. OTP ಅವಧಿ ಮುಗಿದ ತಕ್ಷಣ API ಕರೆಗಳು ವಿಫಲಗೊಳ್ಳುತ್ತವೆ. ಈ ವೈಶಿಷ್ಟ್ಯವು NFVIS ಪೋರ್ಟಲ್ನೊಂದಿಗೆ TACACS OTP ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.
OTP ಬಳಸಿಕೊಂಡು TACACS ಸರ್ವರ್ ಮೂಲಕ ನೀವು ಯಶಸ್ವಿಯಾಗಿ ದೃಢೀಕರಿಸಿದ ನಂತರ, NFVIS ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು OTP ಅನ್ನು ಬಳಸಿಕೊಂಡು ಹ್ಯಾಶ್ ನಮೂದನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಈ ಹ್ಯಾಶ್ ಮೌಲ್ಯವನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಈ ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾದ ಹ್ಯಾಶ್ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 9
ಪಾತ್ರ ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಒಂದು ಮುಕ್ತಾಯ ಸಮಯ ಸ್ಟamp ಅದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ. ಸಮಯ ಸೇಂಟ್amp 15 ನಿಮಿಷಗಳ SSH ಸೆಶನ್ ಐಡಲ್ ಟೈಮ್ಔಟ್ ಮೌಲ್ಯದಂತೆಯೇ ಅದೇ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿದೆ. ಅದೇ ಬಳಕೆದಾರಹೆಸರಿನೊಂದಿಗೆ ಎಲ್ಲಾ ನಂತರದ ದೃಢೀಕರಣ ವಿನಂತಿಗಳನ್ನು ಮೊದಲು ಈ ಸ್ಥಳೀಯ ಹ್ಯಾಶ್ ಮೌಲ್ಯದ ವಿರುದ್ಧ ಪ್ರಮಾಣೀಕರಿಸಲಾಗುತ್ತದೆ. ಸ್ಥಳೀಯ ಹ್ಯಾಶ್ನೊಂದಿಗೆ ದೃಢೀಕರಣವು ವಿಫಲವಾದರೆ, TACACS ಸರ್ವರ್ನೊಂದಿಗೆ NFVIS ಈ ವಿನಂತಿಯನ್ನು ದೃಢೀಕರಿಸುತ್ತದೆ ಮತ್ತು ದೃಢೀಕರಣವು ಯಶಸ್ವಿಯಾದಾಗ ಹೊಸ ಹ್ಯಾಶ್ ನಮೂದನ್ನು ರಚಿಸುತ್ತದೆ. ಹ್ಯಾಶ್ ನಮೂದು ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, ಅದರ ಸಮಯ stamp 15 ನಿಮಿಷಗಳಿಗೆ ಮರುಹೊಂದಿಸಲಾಗಿದೆ.
ಪೋರ್ಟಲ್ಗೆ ಯಶಸ್ವಿಯಾಗಿ ಲಾಗಿನ್ ಆದ ನಂತರ TACACS ಸರ್ವರ್ನಿಂದ ನಿಮ್ಮನ್ನು ತೆಗೆದುಹಾಕಿದರೆ, NFVIS ನಲ್ಲಿನ ಹ್ಯಾಶ್ ಪ್ರವೇಶದ ಅವಧಿ ಮುಗಿಯುವವರೆಗೆ ನೀವು ಪೋರ್ಟಲ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಬಹುದು.
ನೀವು NFVIS ಪೋರ್ಟಲ್ನಿಂದ ಸ್ಪಷ್ಟವಾಗಿ ಲಾಗ್ ಔಟ್ ಮಾಡಿದಾಗ ಅಥವಾ ನಿಷ್ಫಲ ಸಮಯದ ಕಾರಣದಿಂದ ಲಾಗ್ ಔಟ್ ಆದಾಗ, ಹ್ಯಾಶ್ ಪ್ರವೇಶವನ್ನು ಫ್ಲಶ್ ಮಾಡಲು NFVIS ಬ್ಯಾಕೆಂಡ್ಗೆ ತಿಳಿಸಲು ಪೋರ್ಟಲ್ ಹೊಸ API ಅನ್ನು ಕರೆಯುತ್ತದೆ. NFVIS ರೀಬೂಟ್, ಫ್ಯಾಕ್ಟರಿ ರೀಸೆಟ್ ಅಥವಾ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದ ನಂತರ ದೃಢೀಕರಣ ಸಂಗ್ರಹ ಮತ್ತು ಅದರ ಎಲ್ಲಾ ನಮೂದುಗಳನ್ನು ತೆರವುಗೊಳಿಸಲಾಗುತ್ತದೆ.
ಪಾತ್ರ ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ
ಅನೇಕ ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರುವ, ಗುತ್ತಿಗೆದಾರರನ್ನು ನೇಮಿಸಿಕೊಳ್ಳುವ ಅಥವಾ ಗ್ರಾಹಕರು ಮತ್ತು ಮಾರಾಟಗಾರರಂತಹ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ ಸಂಸ್ಥೆಗಳಿಗೆ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಸೀಮಿತಗೊಳಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ. ಅಂತಹ ಸನ್ನಿವೇಶದಲ್ಲಿ, ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಕಷ್ಟ. ಬದಲಾಗಿ, ಸೂಕ್ಷ್ಮ ಡೇಟಾ ಮತ್ತು ನಿರ್ಣಾಯಕ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು, ಪ್ರವೇಶಿಸಬಹುದಾದದನ್ನು ನಿಯಂತ್ರಿಸುವುದು ಉತ್ತಮ.
ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ (RBAC) ಎನ್ನುವುದು ಎಂಟರ್ಪ್ರೈಸ್ನಲ್ಲಿನ ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರರ ಪಾತ್ರಗಳ ಆಧಾರದ ಮೇಲೆ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ವಿಧಾನವಾಗಿದೆ. RBAC ಬಳಕೆದಾರರಿಗೆ ಅಗತ್ಯವಿರುವ ಮಾಹಿತಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಅವರಿಗೆ ಸಂಬಂಧಿಸದ ಮಾಹಿತಿಯನ್ನು ಪ್ರವೇಶಿಸದಂತೆ ತಡೆಯುತ್ತದೆ.
ಕಡಿಮೆ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಗಳು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಅಥವಾ ನಿರ್ಣಾಯಕ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಎಂಟರ್ಪ್ರೈಸ್ನಲ್ಲಿ ಉದ್ಯೋಗಿಯ ಪಾತ್ರವನ್ನು ನೀಡಲಾದ ಅನುಮತಿಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಬೇಕು.
ಕೆಳಗಿನ ಬಳಕೆದಾರರ ಪಾತ್ರಗಳು ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು NFVIS ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ
ಬಳಕೆದಾರರ ಪಾತ್ರ
ಸವಲತ್ತು
ನಿರ್ವಾಹಕರು
ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಮತ್ತು ಬಳಕೆದಾರರ ಪಾತ್ರಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು. ನಿರ್ವಾಹಕರು NFVIS ಗೆ ಮೂಲಭೂತವಾದ ಮೂಲಭೂತ ಮೂಲಸೌಕರ್ಯವನ್ನು ಅಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರ ಪಾತ್ರವನ್ನು ಬದಲಾಯಿಸಲಾಗುವುದಿಲ್ಲ; ಅದು ಯಾವಾಗಲೂ "ನಿರ್ವಾಹಕರು".
ನಿರ್ವಾಹಕರು
VM ಅನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು ಮತ್ತು ನಿಲ್ಲಿಸಬಹುದು, ಮತ್ತು view ಎಲ್ಲಾ ಮಾಹಿತಿ.
ಲೆಕ್ಕ ಪರಿಶೋಧಕರು
ಅವರು ಕಡಿಮೆ ಸವಲತ್ತು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು. ಅವರು ಓದಲು-ಮಾತ್ರ ಅನುಮತಿಯನ್ನು ಹೊಂದಿದ್ದಾರೆ ಮತ್ತು ಆದ್ದರಿಂದ, ಯಾವುದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲ.
RBAC ಯ ಪ್ರಯೋಜನಗಳು
ಸಂಸ್ಥೆಯೊಳಗಿನ ಜನರ ಪಾತ್ರಗಳ ಆಧಾರದ ಮೇಲೆ ಅನಗತ್ಯ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು RBAC ಅನ್ನು ಬಳಸುವುದರಿಂದ ಹಲವಾರು ಪ್ರಯೋಜನಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:
· ಕಾರ್ಯಾಚರಣೆಯ ದಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುವುದು.
RBAC ನಲ್ಲಿ ಪೂರ್ವನಿರ್ಧರಿತ ಪಾತ್ರಗಳನ್ನು ಹೊಂದಿರುವುದರಿಂದ ಹೊಸ ಬಳಕೆದಾರರನ್ನು ಸರಿಯಾದ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಸೇರಿಸುವುದು ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬಳಕೆದಾರರ ಪಾತ್ರಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಸುಲಭವಾಗುತ್ತದೆ. ಬಳಕೆದಾರರ ಅನುಮತಿಗಳನ್ನು ನಿಯೋಜಿಸಿದಾಗ ದೋಷದ ಸಂಭಾವ್ಯತೆಯನ್ನು ಇದು ಕಡಿತಗೊಳಿಸುತ್ತದೆ.
· ಅನುಸರಣೆಯನ್ನು ಹೆಚ್ಚಿಸುವುದು.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 10
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಪಾತ್ರ ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ
ಪ್ರತಿ ಸಂಸ್ಥೆಯು ಸ್ಥಳೀಯ, ರಾಜ್ಯ ಮತ್ತು ಫೆಡರಲ್ ನಿಯಮಗಳನ್ನು ಅನುಸರಿಸಬೇಕು. ಕಂಪನಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಗೌಪ್ಯತೆ ಮತ್ತು ಗೌಪ್ಯತೆಗಾಗಿ ನಿಯಂತ್ರಕ ಮತ್ತು ಶಾಸನಬದ್ಧ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಲು RBAC ವ್ಯವಸ್ಥೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆದ್ಯತೆ ನೀಡುತ್ತವೆ ಏಕೆಂದರೆ ಕಾರ್ಯನಿರ್ವಾಹಕರು ಮತ್ತು IT ಇಲಾಖೆಗಳು ಡೇಟಾವನ್ನು ಹೇಗೆ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಬಳಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ನಿರ್ವಹಿಸಬಹುದು. ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ನಿರ್ವಹಿಸುವ ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳು ಮತ್ತು ಆರೋಗ್ಯ ಕಂಪನಿಗಳಿಗೆ ಇದು ವಿಶೇಷವಾಗಿ ಮುಖ್ಯವಾಗಿದೆ.
· ವೆಚ್ಚವನ್ನು ಕಡಿಮೆ ಮಾಡುವುದು. ಕೆಲವು ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳಿಗೆ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸದಿರುವ ಮೂಲಕ, ಕಂಪನಿಗಳು ನೆಟ್ವರ್ಕ್ ಬ್ಯಾಂಡ್ವಿಡ್ತ್, ಮೆಮೊರಿ ಮತ್ತು ಸಂಗ್ರಹಣೆಯಂತಹ ಸಂಪನ್ಮೂಲಗಳನ್ನು ವೆಚ್ಚ-ಪರಿಣಾಮಕಾರಿ ರೀತಿಯಲ್ಲಿ ಸಂರಕ್ಷಿಸಬಹುದು ಅಥವಾ ಬಳಸಬಹುದು.
· ಉಲ್ಲಂಘನೆ ಮತ್ತು ಡೇಟಾ ಸೋರಿಕೆಯ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುವುದು. RBAC ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಎಂದರೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು, ಹೀಗಾಗಿ ಡೇಟಾ ಉಲ್ಲಂಘನೆ ಅಥವಾ ಡೇಟಾ ಸೋರಿಕೆಯ ಸಂಭಾವ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಅನುಷ್ಠಾನಗಳಿಗೆ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು · ನಿರ್ವಾಹಕರಾಗಿ, ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ನಿರ್ಧರಿಸಿ ಮತ್ತು ಪೂರ್ವನಿರ್ಧರಿತ ಪಾತ್ರಗಳಿಗೆ ಬಳಕೆದಾರರನ್ನು ನಿಯೋಜಿಸಿ. ಉದಾಹರಣೆಗೆample, ಬಳಕೆದಾರ "networkadmin" ಅನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು "ನಿರ್ವಾಹಕರು" ಬಳಕೆದಾರ ಗುಂಪಿಗೆ ಸೇರಿಸಬಹುದು.
ಟರ್ಮಿನಲ್ rbac ದೃಢೀಕರಣವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಬಳಕೆದಾರರು ರಚಿಸುವ-ಬಳಕೆದಾರ ಹೆಸರು ನೆಟ್ವರ್ಕ್ ನಿರ್ವಾಹಕ ಪಾಸ್ವರ್ಡ್ Test1_pass ಪಾತ್ರ ನಿರ್ವಾಹಕರು ಬದ್ಧರಾಗುತ್ತಾರೆ
ಗಮನಿಸಿ ಬಳಕೆದಾರರ ಗುಂಪುಗಳು ಅಥವಾ ಪಾತ್ರಗಳನ್ನು ಸಿಸ್ಟಮ್ನಿಂದ ರಚಿಸಲಾಗಿದೆ. ನೀವು ಬಳಕೆದಾರರ ಗುಂಪನ್ನು ರಚಿಸಲು ಅಥವಾ ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಗುಪ್ತಪದವನ್ನು ಬದಲಾಯಿಸಲು, ಜಾಗತಿಕ ಸಂರಚನಾ ಕ್ರಮದಲ್ಲಿ rbac ದೃಢೀಕರಣ ಬಳಕೆದಾರರ ಬಳಕೆದಾರ ಬದಲಾವಣೆ-ಪಾಸ್ವರ್ಡ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ. ಬಳಕೆದಾರರ ಪಾತ್ರವನ್ನು ಬದಲಾಯಿಸಲು, ಜಾಗತಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ನಲ್ಲಿ rbac ದೃಢೀಕರಣ ಬಳಕೆದಾರರ ಬಳಕೆದಾರ ಬದಲಾವಣೆ-ಪಾತ್ರ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
· ಇನ್ನು ಮುಂದೆ ಪ್ರವೇಶ ಅಗತ್ಯವಿಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ ಖಾತೆಗಳನ್ನು ಕೊನೆಗೊಳಿಸಿ.
ಟರ್ಮಿನಲ್ rbac ದೃಢೀಕರಣ ಬಳಕೆದಾರರು ಡಿಲೀಟ್-ಯೂಸರ್ ನೇಮ್ test1 ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
· ಪಾತ್ರಗಳು, ಅವರಿಗೆ ನಿಯೋಜಿಸಲಾದ ಉದ್ಯೋಗಿಗಳು ಮತ್ತು ಪ್ರತಿ ಪಾತ್ರಕ್ಕೆ ಅನುಮತಿಸಲಾದ ಪ್ರವೇಶವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ನಿಯತಕಾಲಿಕವಾಗಿ ಆಡಿಟ್ಗಳನ್ನು ನಡೆಸುವುದು. ಬಳಕೆದಾರರು ನಿರ್ದಿಷ್ಟ ಸಿಸ್ಟಮ್ಗೆ ಅನಗತ್ಯ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದು ಕಂಡುಬಂದರೆ, ಬಳಕೆದಾರರ ಪಾತ್ರವನ್ನು ಬದಲಾಯಿಸಿ.
ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ, ಬಳಕೆದಾರರು, ಪಾತ್ರಗಳು ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ನೋಡಿ
NFVIS 4.7.1 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಗ್ರ್ಯಾನ್ಯುಲರ್ ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ, ಗ್ರ್ಯಾನ್ಯುಲರ್ ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ. ಈ ವೈಶಿಷ್ಟ್ಯವು VM ಮತ್ತು VNF ಅನ್ನು ನಿರ್ವಹಿಸುವ ಹೊಸ ಸಂಪನ್ಮೂಲ ಗುಂಪಿನ ನೀತಿಯನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು VNF ನಿಯೋಜನೆಯ ಸಮಯದಲ್ಲಿ VNF ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು ಬಳಕೆದಾರರನ್ನು ಗುಂಪಿಗೆ ನಿಯೋಜಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಗ್ರ್ಯಾನ್ಯುಲರ್ ರೋಲ್-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ನೋಡಿ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 11
ಸಾಧನದ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಸಾಧನದ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ
ಆ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ತಿಳಿದಿರದ ಕಾರಣ ಬಳಕೆದಾರರು ತಾವು ರಕ್ಷಿಸದ ವೈಶಿಷ್ಟ್ಯಗಳ ವಿರುದ್ಧ ದಾಳಿಯ ಮೂಲಕ ಪದೇ ಪದೇ ತಿಳಿಯದೆ ಸಿಕ್ಕಿಬಿದ್ದಿದ್ದಾರೆ. ಬಳಕೆಯಾಗದ ಸೇವೆಗಳು ಯಾವಾಗಲೂ ಸುರಕ್ಷಿತವಲ್ಲದ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ಗಳೊಂದಿಗೆ ಉಳಿದಿವೆ. ಈ ಸೇವೆಗಳು ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸಹ ಬಳಸುತ್ತಿರಬಹುದು. ಕೆಲವು ಸೇವೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸರ್ವರ್ ಚಾಲನೆಯಲ್ಲಿದೆ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಗೆ ಸುಲಭ ಪ್ರವೇಶವನ್ನು ನೀಡಬಹುದು. ಕೆಳಗಿನ ವಿಭಾಗಗಳು NFVIS ಅಂತಹ ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ಹೇಗೆ ತಪ್ಪಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ:
ಅಟ್ಯಾಕ್ ವೆಕ್ಟರ್ ಕಡಿತ
ಯಾವುದೇ ಸಾಫ್ಟ್ವೇರ್ ತುಣುಕು ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಸಂಭಾವ್ಯವಾಗಿ ಒಳಗೊಂಡಿರಬಹುದು. ಹೆಚ್ಚಿನ ಸಾಫ್ಟ್ವೇರ್ ಎಂದರೆ ದಾಳಿಗೆ ಹೆಚ್ಚಿನ ಮಾರ್ಗಗಳು. ಸೇರ್ಪಡೆಯ ಸಮಯದಲ್ಲಿ ಸಾರ್ವಜನಿಕವಾಗಿ ತಿಳಿದಿರುವ ಯಾವುದೇ ದುರ್ಬಲತೆಗಳಿಲ್ಲದಿದ್ದರೂ ಸಹ, ಭವಿಷ್ಯದಲ್ಲಿ ದುರ್ಬಲತೆಗಳನ್ನು ಬಹುಶಃ ಕಂಡುಹಿಡಿಯಬಹುದು ಅಥವಾ ಬಹಿರಂಗಪಡಿಸಬಹುದು. ಅಂತಹ ಸನ್ನಿವೇಶಗಳನ್ನು ತಪ್ಪಿಸಲು, NFVIS ಕಾರ್ಯನಿರ್ವಹಣೆಗೆ ಅಗತ್ಯವಾದ ಸಾಫ್ಟ್ವೇರ್ ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಇದು ಸಾಫ್ಟ್ವೇರ್ ದೋಷಗಳನ್ನು ಮಿತಿಗೊಳಿಸಲು, ಸಂಪನ್ಮೂಲ ಬಳಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಆ ಪ್ಯಾಕೇಜ್ಗಳಲ್ಲಿ ಸಮಸ್ಯೆಗಳು ಕಂಡುಬಂದಾಗ ಹೆಚ್ಚುವರಿ ಕೆಲಸವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. NFVIS ನಲ್ಲಿ ಸೇರಿಸಲಾದ ಎಲ್ಲಾ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್ವೇರ್ ಸಿಸ್ಕೋದಲ್ಲಿನ ಕೇಂದ್ರ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ನೋಂದಾಯಿಸಲ್ಪಟ್ಟಿದೆ, ಇದರಿಂದಾಗಿ ಸಿಸ್ಕೋ ಕಂಪನಿಯ ಮಟ್ಟದ ಸಂಘಟಿತ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು (ಕಾನೂನು, ಭದ್ರತೆ, ಇತ್ಯಾದಿ) ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ತಿಳಿದಿರುವ ಸಾಮಾನ್ಯ ದುರ್ಬಲತೆಗಳು ಮತ್ತು ಮಾನ್ಯತೆಗಳಿಗಾಗಿ (CVEs) ಪ್ರತಿ ಬಿಡುಗಡೆಯಲ್ಲಿ ಸಾಫ್ಟ್ವೇರ್ ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ನಿಯತಕಾಲಿಕವಾಗಿ ಪ್ಯಾಚ್ ಮಾಡಲಾಗುತ್ತದೆ.
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅಗತ್ಯ ಪೋರ್ಟ್ಗಳನ್ನು ಮಾತ್ರ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ
NFVIS ಅನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಅಗತ್ಯವಿರುವ ಸೇವೆಗಳು ಮಾತ್ರ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಲಭ್ಯವಿದೆ. ಇದು ಫೈರ್ವಾಲ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅಗತ್ಯವಿರುವ ಬಳಕೆದಾರರ ಪ್ರಯತ್ನವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ ಮತ್ತು ಅನಗತ್ಯ ಸೇವೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಏಕೈಕ ಸೇವೆಗಳನ್ನು ಅವರು ತೆರೆಯುವ ಪೋರ್ಟ್ಗಳ ಜೊತೆಗೆ ಕೆಳಗೆ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ.
ಪೋರ್ಟ್ ತೆರೆಯಿರಿ
ಸೇವೆ
ವಿವರಣೆ
22/TCP
SSH
NFVIS ಗೆ ರಿಮೋಟ್ ಕಮಾಂಡ್-ಲೈನ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಸುರಕ್ಷಿತ ಸಾಕೆಟ್ ಶೆಲ್
80/TCP
HTTP
NFVIS ಪೋರ್ಟಲ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಹೈಪರ್ಟೆಕ್ಸ್ಟ್ ಟ್ರಾನ್ಸ್ಫರ್ ಪ್ರೋಟೋಕಾಲ್. NFVIS ಸ್ವೀಕರಿಸಿದ ಎಲ್ಲಾ HTTP ಟ್ರಾಫಿಕ್ ಅನ್ನು HTTPS ಗಾಗಿ ಪೋರ್ಟ್ 443 ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ
443/TCP
HTTPS
ಸುರಕ್ಷಿತ NFVIS ಪೋರ್ಟಲ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಹೈಪರ್ಟೆಕ್ಸ್ಟ್ ಟ್ರಾನ್ಸ್ಫರ್ ಪ್ರೋಟೋಕಾಲ್ ಸುರಕ್ಷಿತ
830/TCP
NETCONF-ssh
SSH ಮೂಲಕ ನೆಟ್ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (NETCONF) ಗಾಗಿ ಪೋರ್ಟ್ ತೆರೆಯಲಾಗಿದೆ. NETCONF ಎಂಬುದು NFVIS ನ ಸ್ವಯಂಚಾಲಿತ ಸಂರಚನೆಗಾಗಿ ಮತ್ತು NFVIS ನಿಂದ ಅಸಮಕಾಲಿಕ ಈವೆಂಟ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಬಳಸಲಾಗುವ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ.
161/ಯುಡಿಪಿ
SNMP
ಸರಳ ನೆಟ್ವರ್ಕ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರೋಟೋಕಾಲ್ (SNMP). ರಿಮೋಟ್ ನೆಟ್ವರ್ಕ್-ಮೇಲ್ವಿಚಾರಣೆ ಅಪ್ಲಿಕೇಶನ್ಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು NFVIS ನಿಂದ ಬಳಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ನೋಡಿ, SNMP ಬಗ್ಗೆ ಪರಿಚಯ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 12
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಅಧಿಕೃತ ಸೇವೆಗಳಿಗಾಗಿ ಅಧಿಕೃತ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ
ಅಧಿಕೃತ ಸೇವೆಗಳಿಗಾಗಿ ಅಧಿಕೃತ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ
ಸಾಧನ ನಿರ್ವಹಣಾ ಪ್ರವೇಶವನ್ನು ಪ್ರಯತ್ನಿಸಲು ಸಹ ಅಧಿಕೃತ ಮೂಲದವರಿಗೆ ಮಾತ್ರ ಅನುಮತಿ ನೀಡಬೇಕು ಮತ್ತು ಅವರು ಬಳಸಲು ಅಧಿಕಾರ ಹೊಂದಿರುವ ಸೇವೆಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವಿರಬೇಕು. ತಿಳಿದಿರುವ, ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲಗಳು ಮತ್ತು ನಿರೀಕ್ಷಿತ ನಿರ್ವಹಣೆ ಟ್ರಾಫಿಕ್ ಪ್ರೊಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವಂತೆ NFVIS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದುfileರು. ಇದು ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಬ್ರೂಟ್ ಫೋರ್ಸ್, ಡಿಕ್ಷನರಿ, ಅಥವಾ DoS ದಾಳಿಗಳಂತಹ ಇತರ ದಾಳಿಗಳಿಗೆ ಒಡ್ಡಿಕೊಳ್ಳುವುದನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
NFVIS ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಅನಗತ್ಯ ಮತ್ತು ಸಂಭಾವ್ಯ ಹಾನಿಕಾರಕ ಟ್ರಾಫಿಕ್ನಿಂದ ರಕ್ಷಿಸಲು, ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಸ್ವೀಕರಿಸಿದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ಗಾಗಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳನ್ನು (ACLs) ರಚಿಸಬಹುದು. ಈ ACL ಗಳು ಟ್ರಾಫಿಕ್ ಹುಟ್ಟಿಕೊಂಡ ಮೂಲ IP ವಿಳಾಸಗಳು/ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಮತ್ತು ಈ ಮೂಲಗಳಿಂದ ಅನುಮತಿಸಲಾದ ಅಥವಾ ತಿರಸ್ಕರಿಸಿದ ದಟ್ಟಣೆಯ ಪ್ರಕಾರವನ್ನು ಸೂಚಿಸುತ್ತವೆ. ಈ IP ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರ್ಗಳನ್ನು NFVIS ನಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ನಿರ್ವಹಣಾ ಇಂಟರ್ಫೇಸ್ಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಕೆಳಗಿನ ನಿಯತಾಂಕಗಳನ್ನು IP ಸ್ವೀಕರಿಸುವ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ (ip-receive-acl)
ಪ್ಯಾರಾಮೀಟರ್
ಮೌಲ್ಯ
ವಿವರಣೆ
ಮೂಲ ನೆಟ್ವರ್ಕ್/ನೆಟ್ಮಾಸ್ಕ್
ನೆಟ್ವರ್ಕ್/ನೆಟ್ಮಾಸ್ಕ್. ಉದಾಹರಣೆಗೆample: 0.0.0.0/0
172.39.162.0/24
ಈ ಕ್ಷೇತ್ರವು ಟ್ರಾಫಿಕ್ ಹುಟ್ಟಿಕೊಂಡ IP ವಿಳಾಸ/ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ
ಸೇವಾ ಕ್ರಮ
https icmp netconf scpd snmp ssh ಸ್ವೀಕರಿಸಿ ಡ್ರಾಪ್ ತಿರಸ್ಕರಿಸಿ
ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮೂಲದಿಂದ ಸಂಚಾರದ ಪ್ರಕಾರ.
ಮೂಲ ನೆಟ್ವರ್ಕ್ನಿಂದ ದಟ್ಟಣೆಯ ಮೇಲೆ ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಬೇಕು. ಒಪ್ಪಿಗೆಯೊಂದಿಗೆ, ಹೊಸ ಸಂಪರ್ಕ ಪ್ರಯತ್ನಗಳನ್ನು ನೀಡಲಾಗುವುದು. ತಿರಸ್ಕರಿಸುವುದರೊಂದಿಗೆ, ಸಂಪರ್ಕ ಪ್ರಯತ್ನಗಳನ್ನು ಸ್ವೀಕರಿಸಲಾಗುವುದಿಲ್ಲ. ನಿಯಮವು HTTPS, NETCONF, SCP, SSH ನಂತಹ TCP ಆಧಾರಿತ ಸೇವೆಗಾಗಿ ಇದ್ದರೆ, ಮೂಲವು TCP ಮರುಹೊಂದಿಕೆ (RST) ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪಡೆಯುತ್ತದೆ. SNMP ಮತ್ತು ICMP ಯಂತಹ TCP ಅಲ್ಲದ ನಿಯಮಗಳಿಗೆ, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕೈಬಿಡಲಾಗುತ್ತದೆ. ಡ್ರಾಪ್ನೊಂದಿಗೆ, ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ತಕ್ಷಣವೇ ಕೈಬಿಡಲಾಗುತ್ತದೆ, ಮೂಲಕ್ಕೆ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 13
ವಿಶೇಷ ಡೀಬಗ್ ಪ್ರವೇಶ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಪ್ಯಾರಾಮೀಟರ್ ಆದ್ಯತೆ
ಮೌಲ್ಯ A ಸಂಖ್ಯಾ ಮೌಲ್ಯ
ವಿವರಣೆ
ನಿಯಮಗಳ ಮೇಲಿನ ಆದೇಶವನ್ನು ಜಾರಿಗೊಳಿಸಲು ಆದ್ಯತೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಆದ್ಯತೆಗಾಗಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯಾ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿರುವ ನಿಯಮಗಳನ್ನು ಸರಪಳಿಯಲ್ಲಿ ಮತ್ತಷ್ಟು ಕೆಳಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ನಿಯಮವನ್ನು ಇನ್ನೊಂದರ ನಂತರ ಸೇರಿಸಲಾಗುವುದು ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ಬಯಸಿದರೆ, ಮೊದಲನೆಯದಕ್ಕೆ ಕಡಿಮೆ ಆದ್ಯತೆಯ ಸಂಖ್ಯೆಯನ್ನು ಮತ್ತು ಕೆಳಗಿನವುಗಳಿಗೆ ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯ ಸಂಖ್ಯೆಯನ್ನು ಬಳಸಿ.
ಕೆಳಗಿನ ಎಸ್ample ಕಾನ್ಫಿಗರೇಶನ್ಗಳು ನಿರ್ದಿಷ್ಟ ಬಳಕೆ-ಪ್ರಕರಣಗಳಿಗೆ ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದಾದ ಕೆಲವು ಸನ್ನಿವೇಶಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ.
ಐಪಿ ರಿಸೀವ್ ACL ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ACL ಹೆಚ್ಚು ನಿರ್ಬಂಧಿತವಾಗಿದೆ, ಅನಧಿಕೃತ ಪ್ರವೇಶ ಪ್ರಯತ್ನಗಳಿಗೆ ಒಡ್ಡಿಕೊಳ್ಳುವುದನ್ನು ಹೆಚ್ಚು ಸೀಮಿತಗೊಳಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಹೆಚ್ಚು ನಿರ್ಬಂಧಿತ ACL ನಿರ್ವಹಣಾ ಓವರ್ಹೆಡ್ ಅನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ದೋಷನಿವಾರಣೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಪ್ರವೇಶದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು. ಪರಿಣಾಮವಾಗಿ, ಪರಿಗಣಿಸಬೇಕಾದ ಸಮತೋಲನವಿದೆ. ಆಂತರಿಕ ಕಾರ್ಪೊರೇಟ್ IP ವಿಳಾಸಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಒಂದು ರಾಜಿಯಾಗಿದೆ. ಪ್ರತಿಯೊಬ್ಬ ಗ್ರಾಹಕರು ತಮ್ಮ ಸ್ವಂತ ಭದ್ರತಾ ನೀತಿ, ಅಪಾಯಗಳು, ಮಾನ್ಯತೆ ಮತ್ತು ಅದರ ಸ್ವೀಕಾರಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ ACL ಗಳ ಅನುಷ್ಠಾನವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಬೇಕು.
ಸಬ್ನೆಟ್ನಿಂದ ssh ಟ್ರಾಫಿಕ್ ಅನ್ನು ತಿರಸ್ಕರಿಸಿ:
nfvis(config)# ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳು ip-receive-acl 171.70.63.0/24 ಸೇವೆ ssh ಕ್ರಿಯೆ ಆದ್ಯತೆಯನ್ನು ತಿರಸ್ಕರಿಸಿ 1
ACL ಗಳನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತಿದೆ:
ip-receive-acl ನಿಂದ ನಮೂದನ್ನು ಅಳಿಸಿದಾಗ, ಮೂಲ IP ವಿಳಾಸವು ಕೀಲಿಯಾಗಿರುವುದರಿಂದ ಆ ಮೂಲಕ್ಕೆ ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್ಗಳನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ. ಕೇವಲ ಒಂದು ಸೇವೆಯನ್ನು ಅಳಿಸಲು, ಇತರ ಸೇವೆಗಳನ್ನು ಮತ್ತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.
nfvis(config)# ಯಾವುದೇ ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಲ್ಲ ip-receive-acl 171.70.63.0/24
ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ, ಐಪಿ ರಿಸೀವ್ ACL ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ನೋಡಿ
ವಿಶೇಷ ಡೀಬಗ್ ಪ್ರವೇಶ
ಎಲ್ಲಾ ಅನಿಯಂತ್ರಿತ, ಸಂಭಾವ್ಯ ಪ್ರತಿಕೂಲ, ಸಿಸ್ಟಮ್-ವೈಡ್ ಬದಲಾವಣೆಗಳನ್ನು ತಡೆಗಟ್ಟಲು NFVIS ನಲ್ಲಿನ ಸೂಪರ್-ಯೂಸರ್ ಖಾತೆಯನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು NFVIS ಬಳಕೆದಾರರಿಗೆ ಸಿಸ್ಟಮ್ ಶೆಲ್ ಅನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದಿಲ್ಲ.
ಆದಾಗ್ಯೂ, NFVIS ಸಿಸ್ಟಂನಲ್ಲಿನ ಡೀಬಗ್ ಮಾಡಲು ಕಷ್ಟಕರವಾದ ಕೆಲವು ಸಮಸ್ಯೆಗಳಿಗೆ, Cisco ಟೆಕ್ನಿಕಲ್ ಅಸಿಸ್ಟೆನ್ಸ್ ಸೆಂಟರ್ ತಂಡ (TAC) ಅಥವಾ ಅಭಿವೃದ್ಧಿ ತಂಡವು ಗ್ರಾಹಕರ NFVIS ಗೆ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ಬಯಸಬಹುದು. NFVIS ಕ್ಷೇತ್ರದಲ್ಲಿರುವ ಸಾಧನಕ್ಕೆ ಸವಲತ್ತು ಡೀಬಗ್ ಪ್ರವೇಶವನ್ನು ಅಧಿಕೃತ ಸಿಸ್ಕೋ ಉದ್ಯೋಗಿಗಳಿಗೆ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸುರಕ್ಷಿತ ಅನ್ಲಾಕ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೊಂದಿದೆ. ಈ ರೀತಿಯ ಸಂವಾದಾತ್ಮಕ ಡೀಬಗ್ ಮಾಡುವಿಕೆಗಾಗಿ Linux ಶೆಲ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಪ್ರವೇಶಿಸಲು, NFVIS ಮತ್ತು Cisco ನಿರ್ವಹಿಸುವ ಇಂಟರಾಕ್ಟಿವ್ ಡೀಬಗ್ ಮಾಡುವ ಸರ್ವರ್ ನಡುವೆ ಸವಾಲು-ಪ್ರತಿಕ್ರಿಯೆ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಗ್ರಾಹಕರ ಒಪ್ಪಿಗೆಯೊಂದಿಗೆ ಸಾಧನವನ್ನು ಪ್ರವೇಶಿಸಲಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸವಾಲು-ಪ್ರತಿಕ್ರಿಯೆಯ ಪ್ರವೇಶದ ಜೊತೆಗೆ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರ ಪಾಸ್ವರ್ಡ್ ಸಹ ಅಗತ್ಯವಿದೆ.
ಸಂವಾದಾತ್ಮಕ ಡೀಬಗ್ ಮಾಡುವಿಕೆಗಾಗಿ ಶೆಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಕ್ರಮಗಳು:
1. ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಈ ಹಿಡನ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಕಾರ್ಯವಿಧಾನವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ.
nfvis# ಸಿಸ್ಟಮ್ ಶೆಲ್-ಪ್ರವೇಶ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 14
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಸುರಕ್ಷಿತ ಇಂಟರ್ಫೇಸ್ಗಳು
2. ಪರದೆಯು ಸವಾಲಿನ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ತೋರಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆampಲೆ:
ಚಾಲೆಂಜ್ ಸ್ಟ್ರಿಂಗ್ (ದಯವಿಟ್ಟು ನಕ್ಷತ್ರ ಚಿಹ್ನೆಗಳ ನಡುವಿನ ಎಲ್ಲವನ್ನೂ ಪ್ರತ್ಯೇಕವಾಗಿ ನಕಲಿಸಿ):
******************************************************************************** SPH//wkAAABORlZJU0VOQ1M1NDA4L0s5AQAAABt+dcx+hB0V06r9RkdMMjEzNTgw RlHq7BxeAAA= DONE. ********************************************************************************
3. ಸಿಸ್ಕೋ ಸದಸ್ಯನು ಸಿಸ್ಕೊ ನಿರ್ವಹಿಸುವ ಇಂಟರಾಕ್ಟಿವ್ ಡೀಬಗ್ ಸರ್ವರ್ನಲ್ಲಿ ಚಾಲೆಂಜ್ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತಾನೆ. ಶೆಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು NFVIS ಅನ್ನು ಡೀಬಗ್ ಮಾಡಲು Cisco ಬಳಕೆದಾರರು ಅಧಿಕಾರ ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಈ ಸರ್ವರ್ ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಪ್ರತಿಕ್ರಿಯೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.
4. ಈ ಪ್ರಾಂಪ್ಟಿನ ಕೆಳಗಿನ ಪರದೆಯ ಮೇಲೆ ಪ್ರತಿಕ್ರಿಯೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ನಮೂದಿಸಿ: ಸಿದ್ಧವಾದಾಗ ನಿಮ್ಮ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಮೂದಿಸಿ:
5. ಪ್ರಾಂಪ್ಟ್ ಮಾಡಿದಾಗ, ಗ್ರಾಹಕರು ನಿರ್ವಾಹಕ ಗುಪ್ತಪದವನ್ನು ನಮೂದಿಸಬೇಕು. 6. ಪಾಸ್ವರ್ಡ್ ಮಾನ್ಯವಾಗಿದ್ದರೆ ನೀವು ಶೆಲ್-ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತೀರಿ. 7. ಡೆವಲಪ್ಮೆಂಟ್ ಅಥವಾ TAC ತಂಡವು ಡೀಬಗ್ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಲು ಶೆಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. 8. ಶೆಲ್-ಪ್ರವೇಶದಿಂದ ನಿರ್ಗಮಿಸಲು ಎಕ್ಸಿಟ್ ಟೈಪ್ ಮಾಡಿ.
ಸುರಕ್ಷಿತ ಇಂಟರ್ಫೇಸ್ಗಳು
ರೇಖಾಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಿರುವ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು NFVIS ನಿರ್ವಹಣೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ. ಕೆಳಗಿನ ವಿಭಾಗಗಳು NFVIS ಗೆ ಈ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ಭದ್ರತಾ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ವಿವರಿಸುತ್ತವೆ.
ಕನ್ಸೋಲ್ SSH
ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ ಒಂದು ಅಸಮಕಾಲಿಕ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಆಗಿದ್ದು ಅದು ಆರಂಭಿಕ ಕಾನ್ಫಿಗರೇಶನ್ಗಾಗಿ NFVIS CLI ಗೆ ಸಂಪರ್ಕಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಟರ್ಮಿನಲ್ ಸರ್ವರ್ನ ಬಳಕೆಯ ಮೂಲಕ NFVIS ಅಥವಾ ರಿಮೋಟ್ ಪ್ರವೇಶಕ್ಕೆ ಭೌತಿಕ ಪ್ರವೇಶದೊಂದಿಗೆ ಬಳಕೆದಾರರು ಕನ್ಸೋಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಟರ್ಮಿನಲ್ ಸರ್ವರ್ ಮೂಲಕ ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ ಪ್ರವೇಶ ಅಗತ್ಯವಿದ್ದರೆ, ಅಗತ್ಯವಿರುವ ಮೂಲ ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಟರ್ಮಿನಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಪ್ರವೇಶ ಪಟ್ಟಿಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.
ರಿಮೋಟ್ ಲಾಗಿನ್ನ ಸುರಕ್ಷಿತ ವಿಧಾನವಾಗಿ SSH ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ಬಳಕೆದಾರರು NFVIS CLI ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. NFVIS ನಿರ್ವಹಣಾ ದಟ್ಟಣೆಯ ಸಮಗ್ರತೆ ಮತ್ತು ಗೌಪ್ಯತೆಯು ಆಡಳಿತದ ನೆಟ್ವರ್ಕ್ನ ಸುರಕ್ಷತೆಗೆ ಅತ್ಯಗತ್ಯವಾಗಿರುತ್ತದೆ ಏಕೆಂದರೆ ಆಡಳಿತ ಪ್ರೋಟೋಕಾಲ್ಗಳು ಆಗಾಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಭೇದಿಸಲು ಅಥವಾ ಅಡ್ಡಿಪಡಿಸಲು ಬಳಸಬಹುದಾದ ಮಾಹಿತಿಯನ್ನು ಸಾಗಿಸುತ್ತವೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 15
CLI ಸೆಷನ್ ಅವಧಿ ಮೀರಿದೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
NFVIS SSH ಆವೃತ್ತಿ 2 ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ಸಿಸ್ಕೋ ಮತ್ತು ಇಂಟರ್ನೆಟ್ನ ವಾಸ್ತವಿಕ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪ್ರೋಟೋಕಾಲ್ ಸಂವಾದಾತ್ಮಕ ಲಾಗಿನ್ಗಳಿಗಾಗಿ ಮತ್ತು ಸಿಸ್ಕೊದೊಳಗಿನ ಭದ್ರತೆ ಮತ್ತು ಟ್ರಸ್ಟ್ ಆರ್ಗನೈಸೇಶನ್ ಶಿಫಾರಸು ಮಾಡಿದ ಬಲವಾದ ಎನ್ಕ್ರಿಪ್ಶನ್, ಹ್ಯಾಶ್ ಮತ್ತು ಕೀ ವಿನಿಮಯ ಕ್ರಮಾವಳಿಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.
CLI ಸೆಷನ್ ಅವಧಿ ಮೀರಿದೆ
SSH ಮೂಲಕ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಮೂಲಕ, ಬಳಕೆದಾರರು NFVIS ನೊಂದಿಗೆ ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ. ಬಳಕೆದಾರರು ಲಾಗ್ ಇನ್ ಆಗಿರುವಾಗ, ಬಳಕೆದಾರರು ಲಾಗ್ ಇನ್ ಮಾಡಿದ ಸೆಶನ್ ಅನ್ನು ಗಮನಿಸದೆ ಬಿಟ್ಟರೆ, ಇದು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಭದ್ರತಾ ಅಪಾಯಕ್ಕೆ ಒಡ್ಡಬಹುದು. ಸೆಷನ್ ಭದ್ರತೆಯು ಆಂತರಿಕ ದಾಳಿಯ ಅಪಾಯವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಒಬ್ಬ ಬಳಕೆದಾರರು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರ ಸೆಶನ್ ಅನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ.
ಈ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲು, 15 ನಿಮಿಷಗಳ ನಿಷ್ಕ್ರಿಯತೆಯ ನಂತರ NFVIS CLI ಅವಧಿಗಳನ್ನು ಮೀರಿಸುತ್ತದೆ. ಅಧಿವೇಶನದ ಅವಧಿ ಮೀರಿದಾಗ, ಬಳಕೆದಾರರು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಲಾಗ್ ಔಟ್ ಆಗುತ್ತಾರೆ.
NETCONF
ನೆಟ್ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ (NETCONF) ಎಂಬುದು ನೆಟ್ವರ್ಕ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದ್ದು, ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳ ಸ್ವಯಂಚಾಲಿತ ಕಾನ್ಫಿಗರೇಶನ್ಗಾಗಿ IETF ನಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ.
NETCONF ಪ್ರೋಟೋಕಾಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾ ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಸಂದೇಶಗಳಿಗಾಗಿ ಎಕ್ಸ್ಟೆನ್ಸಿಬಲ್ ಮಾರ್ಕಪ್ ಲ್ಯಾಂಗ್ವೇಜ್ (XML) ಆಧಾರಿತ ಡೇಟಾ ಎನ್ಕೋಡಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ ಸಂದೇಶಗಳನ್ನು ಸುರಕ್ಷಿತ ಸಾರಿಗೆ ಪ್ರೋಟೋಕಾಲ್ ಮೇಲೆ ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.
NETCONF XML-ಆಧಾರಿತ API ಅನ್ನು ಬಹಿರಂಗಪಡಿಸಲು NFVIS ಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಅದನ್ನು SSH ಮೂಲಕ ಸುರಕ್ಷಿತವಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾ ಮತ್ತು ಈವೆಂಟ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ಪಡೆಯಲು ನೆಟ್ವರ್ಕ್ ಆಪರೇಟರ್ ಬಳಸಬಹುದಾಗಿದೆ.
ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, NETCONF ಈವೆಂಟ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ನೋಡಿ.
REST API
HTTPS ಮೂಲಕ RESTful API ಅನ್ನು ಬಳಸಿಕೊಂಡು NFVIS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. REST API ಏಕರೂಪದ ಮತ್ತು ಪೂರ್ವನಿರ್ಧರಿತ ಸ್ಥಿತಿಯಿಲ್ಲದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು NFVIS ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಕುಶಲತೆಯಿಂದ ವಿನಂತಿಸುವ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಎಲ್ಲಾ REST API ಗಳ ವಿವರಗಳನ್ನು NFVIS API ಉಲ್ಲೇಖ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ ಕಾಣಬಹುದು.
ಬಳಕೆದಾರರು REST API ಅನ್ನು ನೀಡಿದಾಗ, NFVIS ನೊಂದಿಗೆ ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ. ಸೇವಾ ನಿರಾಕರಣೆ ದಾಳಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯಗಳನ್ನು ಮಿತಿಗೊಳಿಸಲು, NFVIS ಒಟ್ಟು ಏಕಕಾಲೀನ REST ಅವಧಿಗಳ ಸಂಖ್ಯೆಯನ್ನು 100 ಕ್ಕೆ ಮಿತಿಗೊಳಿಸುತ್ತದೆ.
NFVIS Web ಪೋರ್ಟಲ್
NFVIS ಪೋರ್ಟಲ್ ಎ webNFVIS ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುವ -ಆಧಾರಿತ ಗ್ರಾಫಿಕಲ್ ಯೂಸರ್ ಇಂಟರ್ಫೇಸ್. ಪೋರ್ಟಲ್ ಬಳಕೆದಾರರಿಗೆ NFVIS CLI ಮತ್ತು API ಅನ್ನು ತಿಳಿಯದೆಯೇ HTTPS ಮೂಲಕ NFVIS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಸುಲಭವಾದ ಮಾರ್ಗವನ್ನು ಒದಗಿಸುತ್ತದೆ.
ಸೆಷನ್ ನಿರ್ವಹಣೆ
HTTP ಮತ್ತು HTTPS ನ ಸ್ಥಿತಿಯಿಲ್ಲದ ಸ್ವಭಾವಕ್ಕೆ ಅನನ್ಯವಾದ ಸೆಷನ್ ಐಡಿಗಳು ಮತ್ತು ಕುಕೀಗಳ ಬಳಕೆಯ ಮೂಲಕ ಬಳಕೆದಾರರನ್ನು ಅನನ್ಯವಾಗಿ ಟ್ರ್ಯಾಕ್ ಮಾಡುವ ವಿಧಾನದ ಅಗತ್ಯವಿದೆ.
NFVIS ಬಳಕೆದಾರರ ಸೆಶನ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. AES-256-CBC ಸೈಫರ್ ಅನ್ನು HMAC-SHA-256 ದೃಢೀಕರಣದೊಂದಿಗೆ ಸೆಷನ್ ವಿಷಯಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ tag. ಪ್ರತಿ ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯಾಚರಣೆಗಾಗಿ ಯಾದೃಚ್ಛಿಕ 128-ಬಿಟ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.
ಪೋರ್ಟಲ್ ಸೆಶನ್ ಅನ್ನು ರಚಿಸಿದಾಗ ಆಡಿಟ್ ದಾಖಲೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು ಲಾಗ್ ಔಟ್ ಮಾಡಿದಾಗ ಅಥವಾ ಸೆಶನ್ ಸಮಯ ಮೀರಿದಾಗ ಸೆಷನ್ ಮಾಹಿತಿಯನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.
ಪೋರ್ಟಲ್ ಸೆಷನ್ಗಳಿಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಐಡಲ್ ಸಮಯ ಮೀರುವುದು 15 ನಿಮಿಷಗಳು. ಆದಾಗ್ಯೂ, ಇದನ್ನು ಪ್ರಸ್ತುತ ಸೆಶನ್ಗಾಗಿ ಸೆಟ್ಟಿಂಗ್ಗಳ ಪುಟದಲ್ಲಿ 5 ಮತ್ತು 60 ನಿಮಿಷಗಳ ನಡುವಿನ ಮೌಲ್ಯಕ್ಕೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಇದರ ನಂತರ ಸ್ವಯಂ-ಲಾಗ್ಔಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 16
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
HTTPS
HTTPS
ಅವಧಿ. ಒಂದೇ ಬ್ರೌಸರ್ನಲ್ಲಿ ಬಹು ಅವಧಿಗಳನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ. ಏಕಕಾಲೀನ ಅವಧಿಗಳ ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯನ್ನು 30 ಕ್ಕೆ ಹೊಂದಿಸಲಾಗಿದೆ. NFVIS ಪೋರ್ಟಲ್ ಬಳಕೆದಾರರೊಂದಿಗೆ ಡೇಟಾವನ್ನು ಸಂಯೋಜಿಸಲು ಕುಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ. ವರ್ಧಿತ ಭದ್ರತೆಗಾಗಿ ಇದು ಕೆಳಗಿನ ಕುಕೀ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಬಳಸುತ್ತದೆ:
· ಬ್ರೌಸರ್ ಅನ್ನು ಮುಚ್ಚಿದಾಗ ಕುಕೀ ಅವಧಿ ಮುಗಿಯುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಲ್ಪಕಾಲಿಕ · http ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ನಿಂದ ಕುಕೀಯನ್ನು ಪ್ರವೇಶಿಸದಂತೆ ಮಾಡಲು ಮಾತ್ರ · ಕುಕೀಯನ್ನು SSL ಮೂಲಕ ಮಾತ್ರ ಕಳುಹಿಸಬಹುದೆಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು SecurityProxy.
ದೃಢೀಕರಣದ ನಂತರವೂ, ಕ್ರಾಸ್-ಸೈಟ್ ರಿಕ್ವೆಸ್ಟ್ ಫೋರ್ಜರಿ (CSRF) ನಂತಹ ದಾಳಿಗಳು ಸಾಧ್ಯ. ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ, ಅಂತಿಮ ಬಳಕೆದಾರನು ಅಜಾಗರೂಕತೆಯಿಂದ ಅನಗತ್ಯ ಕ್ರಿಯೆಗಳನ್ನು ಎ web ಅವರು ಪ್ರಸ್ತುತ ದೃಢೀಕರಿಸಿದ ಅಪ್ಲಿಕೇಶನ್. ಇದನ್ನು ತಡೆಯಲು, NFVIS CSRF ಟೋಕನ್ಗಳನ್ನು ಪ್ರತಿ ಸೆಶನ್ನಲ್ಲಿ ಅಳವಡಿಸಲಾದ ಪ್ರತಿ REST API ಅನ್ನು ಮೌಲ್ಯೀಕರಿಸಲು ಬಳಸುತ್ತದೆ.
URL ವಿಶಿಷ್ಟವಾಗಿ ಮರುನಿರ್ದೇಶನ web ಸರ್ವರ್ಗಳು, ಪುಟವು ಕಂಡುಬರದಿದ್ದಾಗ web ಸರ್ವರ್, ಬಳಕೆದಾರರು 404 ಸಂದೇಶವನ್ನು ಪಡೆಯುತ್ತಾರೆ; ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪುಟಗಳಿಗೆ, ಅವರು ಲಾಗಿನ್ ಪುಟವನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಇದರ ಸುರಕ್ಷತೆಯ ಪರಿಣಾಮವೆಂದರೆ ಆಕ್ರಮಣಕಾರರು ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು ಮತ್ತು ಯಾವ ಪುಟಗಳು ಮತ್ತು ಫೋಲ್ಡರ್ಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಎಂಬುದನ್ನು ಸುಲಭವಾಗಿ ಪತ್ತೆ ಮಾಡಬಹುದು. NFVIS ನಲ್ಲಿ ಇದನ್ನು ತಡೆಯಲು, ಎಲ್ಲಾ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ URLಸಾಧನ IP ಯೊಂದಿಗೆ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು 301 ಸ್ಥಿತಿ ಪ್ರತಿಕ್ರಿಯೆ ಕೋಡ್ನೊಂದಿಗೆ ಪೋರ್ಟಲ್ ಲಾಗಿನ್ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಇದರರ್ಥ ಅದನ್ನು ಲೆಕ್ಕಿಸದೆ URL ಆಕ್ರಮಣಕಾರರಿಂದ ವಿನಂತಿಸಿದರೆ, ಅವರು ಯಾವಾಗಲೂ ತಮ್ಮನ್ನು ದೃಢೀಕರಿಸಲು ಲಾಗಿನ್ ಪುಟವನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಎಲ್ಲಾ HTTP ಸರ್ವರ್ ವಿನಂತಿಗಳನ್ನು HTTPS ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗಿದೆ ಮತ್ತು ಕೆಳಗಿನ ಹೆಡರ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ:
X-ವಿಷಯ-ಪ್ರಕಾರ-ಆಯ್ಕೆಗಳು · X-XSS- ರಕ್ಷಣೆ · ವಿಷಯ-ಭದ್ರತೆ-ನೀತಿ · X-ಫ್ರೇಮ್-ಆಯ್ಕೆಗಳು · ಕಟ್ಟುನಿಟ್ಟಾದ-ಸಾರಿಗೆ-ಭದ್ರತೆ
ಪೋರ್ಟಲ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ NFVIS ಪೋರ್ಟಲ್ ಪ್ರವೇಶವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ನೀವು ಪೋರ್ಟಲ್ ಅನ್ನು ಬಳಸಲು ಯೋಜಿಸದಿದ್ದರೆ, ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪೋರ್ಟಲ್ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ:
ಟರ್ಮಿನಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಸಿಸ್ಟಮ್ ಪೋರ್ಟಲ್ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಬದ್ಧತೆ
NFVIS ಗೆ ಮತ್ತು ಅದರಿಂದ ಬರುವ ಎಲ್ಲಾ HTTPS ಡೇಟಾವು ನೆಟ್ವರ್ಕ್ನಾದ್ಯಂತ ಸಂವಹನ ನಡೆಸಲು ಟ್ರಾನ್ಸ್ಪೋರ್ಟ್ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ (TLS) ಅನ್ನು ಬಳಸುತ್ತದೆ. TLS ಸುರಕ್ಷಿತ ಸಾಕೆಟ್ ಲೇಯರ್ (SSL) ನ ಉತ್ತರಾಧಿಕಾರಿಯಾಗಿದೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 17
HTTPS
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
TLS ಹ್ಯಾಂಡ್ಶೇಕ್ ದೃಢೀಕರಣವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಈ ಸಮಯದಲ್ಲಿ ಕ್ಲೈಂಟ್ ಸರ್ವರ್ನ SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ಅದನ್ನು ನೀಡಿದ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರದೊಂದಿಗೆ ಪರಿಶೀಲಿಸುತ್ತದೆ. ಇದು ಸರ್ವರ್ ಯಾರು ಎಂದು ಹೇಳುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಡೊಮೇನ್ ಮಾಲೀಕರೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತಿದೆ ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, NFVIS ತನ್ನ ಗ್ರಾಹಕರಿಗೆ ತನ್ನ ಗುರುತನ್ನು ಸಾಬೀತುಪಡಿಸಲು ಸ್ವಯಂ-ಸಹಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ. ಈ ಪ್ರಮಾಣಪತ್ರವು TLS ಎನ್ಕ್ರಿಪ್ಶನ್ನ ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು 2048-ಬಿಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಹೊಂದಿದೆ, ಏಕೆಂದರೆ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸಾಮರ್ಥ್ಯವು ಕೀ ಗಾತ್ರಕ್ಕೆ ನೇರವಾಗಿ ಸಂಬಂಧಿಸಿದೆ.
ಪ್ರಮಾಣಪತ್ರ ನಿರ್ವಹಣೆ NFVIS ಮೊದಲು ಸ್ಥಾಪಿಸಿದಾಗ ಸ್ವಯಂ-ಸಹಿ SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಈ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಂಪ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರದಿಂದ (CA) ಸಹಿ ಮಾಡಿದ ಮಾನ್ಯ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಬದಲಾಯಿಸುವುದು ಭದ್ರತೆಯ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ. ಡೀಫಾಲ್ಟ್ ಸ್ವಯಂ-ಸಹಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬದಲಿಸಲು ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಬಳಸಿ: 1. NFVIS ನಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರ ಸಹಿ ವಿನಂತಿಯನ್ನು (CSR) ರಚಿಸಿ.
ಪ್ರಮಾಣಪತ್ರ ಸಹಿ ವಿನಂತಿ (CSR) a file SSL ಪ್ರಮಾಣಪತ್ರಕ್ಕಾಗಿ ಅರ್ಜಿ ಸಲ್ಲಿಸುವಾಗ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರಕ್ಕೆ ನೀಡಲಾದ ಎನ್ಕೋಡ್ ಮಾಡಲಾದ ಪಠ್ಯದ ಬ್ಲಾಕ್ನೊಂದಿಗೆ. ಈ file ಸಂಸ್ಥೆಯ ಹೆಸರು, ಸಾಮಾನ್ಯ ಹೆಸರು (ಡೊಮೇನ್ ಹೆಸರು), ಪ್ರದೇಶ ಮತ್ತು ದೇಶದಂತಹ ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿ ಸೇರಿಸಬೇಕಾದ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ದಿ file ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿ ಸೇರಿಸಬೇಕಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. ಎನ್ಎಫ್ವಿಐಎಸ್ 2048-ಬಿಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತದೆ ಏಕೆಂದರೆ ಹೆಚ್ಚಿನ ಕೀ ಗಾತ್ರದೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸಾಮರ್ಥ್ಯ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ. NFVIS ನಲ್ಲಿ CSR ಅನ್ನು ರಚಿಸಲು, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:
nfvis# ಸಿಸ್ಟಂ ಪ್ರಮಾಣಪತ್ರ ಸಹಿ-ವಿನಂತಿ [ಸಾಮಾನ್ಯ-ಹೆಸರು ದೇಶ-ಕೋಡ್ ಸ್ಥಳೀಯ ಸಂಸ್ಥೆ ಸಂಸ್ಥೆ-ಘಟಕ-ಹೆಸರು ರಾಜ್ಯ] CSR file /data/intdatastore/download/nfvis.csr ಆಗಿ ಉಳಿಸಲಾಗಿದೆ. . 2. CSR ಅನ್ನು ಬಳಸಿಕೊಂಡು CA ನಿಂದ SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಿರಿ. ಬಾಹ್ಯ ಹೋಸ್ಟ್ನಿಂದ, ಪ್ರಮಾಣಪತ್ರ ಸಹಿ ವಿನಂತಿಯನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು scp ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
[myhost:/tmp] > scp -P 22222 admin@ :/data/intdatastore/download/nfvis.csrfile-ಹೆಸರು>
ಈ CSR ಬಳಸಿಕೊಂಡು ಹೊಸ SSL ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಲು ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರವನ್ನು ಸಂಪರ್ಕಿಸಿ. 3. CA ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸಿ.
ಬಾಹ್ಯ ಸರ್ವರ್ನಿಂದ, ಪ್ರಮಾಣಪತ್ರವನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಲು scp ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ file ಡೇಟಾ/intdatastore ಗೆ NFVIS ಗೆ/uploads/ ಡೈರೆಕ್ಟರಿ.
[myhost:/tmp] > scp -P 22222 file> ನಿರ್ವಾಹಕ@ :/data/intdatastore/uploads
ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು NFVIS ನಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸಿ.
nfvis# ಸಿಸ್ಟಮ್ ಸರ್ಟಿಫಿಕೇಟ್ ಇನ್ಸ್ಟಾಲ್-ಸರ್ಟ್ ಪಾತ್ file///data/intdatastore/uploads/<certificate file>
4. CA ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಲು ಬದಲಿಸಿ. ಡೀಫಾಲ್ಟ್ ಸ್ವಯಂ-ಸಹಿ ಪ್ರಮಾಣಪತ್ರದ ಬದಲಿಗೆ CA ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಲು ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 18
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
SNMP ಪ್ರವೇಶ
nfvis(config)# ಸಿಸ್ಟಂ ಪ್ರಮಾಣಪತ್ರ ಬಳಕೆ-ಪ್ರಮಾಣಪತ್ರದ ಪ್ರಕಾರದ ca-ಸಹಿ
SNMP ಪ್ರವೇಶ
ಸರಳ ನೆಟ್ವರ್ಕ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರೋಟೋಕಾಲ್ (SNMP) IP ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಸಂಘಟಿಸಲು ಮತ್ತು ಸಾಧನದ ನಡವಳಿಕೆಯನ್ನು ಬದಲಾಯಿಸಲು ಆ ಮಾಹಿತಿಯನ್ನು ಮಾರ್ಪಡಿಸಲು ಇಂಟರ್ನೆಟ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ.
SNMP ಯ ಮೂರು ಮಹತ್ವದ ಆವೃತ್ತಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. NFVIS SNMP ಆವೃತ್ತಿ 1, ಆವೃತ್ತಿ 2c ಮತ್ತು ಆವೃತ್ತಿ 3 ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. SNMP ಆವೃತ್ತಿಗಳು 1 ಮತ್ತು 2 ದೃಢೀಕರಣಕ್ಕಾಗಿ ಸಮುದಾಯ ಸ್ಟ್ರಿಂಗ್ಗಳನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ಇವುಗಳನ್ನು ಸರಳ-ಪಠ್ಯದಲ್ಲಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಬದಲಿಗೆ SNMP v3 ಅನ್ನು ಬಳಸುವುದು ಭದ್ರತೆಯ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ.
SNMPv3 ಮೂರು ಅಂಶಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಧನಗಳಿಗೆ ಸುರಕ್ಷಿತ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ: - ಬಳಕೆದಾರರು, ದೃಢೀಕರಣ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣ. SNMP ಮೂಲಕ ಲಭ್ಯವಿರುವ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು SNMPv3 USM (ಬಳಕೆದಾರ-ಆಧಾರಿತ ಭದ್ರತಾ ಮಾಡ್ಯೂಲ್) ಅನ್ನು ಬಳಸುತ್ತದೆ. SNMP v3 ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಣ ಪ್ರಕಾರ, ಗೌಪ್ಯತೆ ಪ್ರಕಾರ ಮತ್ತು ಪಾಸ್ಫ್ರೇಸ್ನೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಗುಂಪನ್ನು ಹಂಚಿಕೊಳ್ಳುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಒಂದೇ SNMP ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಾರೆ, ಆದಾಗ್ಯೂ, ನಿರ್ದಿಷ್ಟ ಭದ್ರತಾ ಮಟ್ಟದ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು (ಪಾಸ್ವರ್ಡ್, ಎನ್ಕ್ರಿಪ್ಶನ್ ಪ್ರಕಾರ, ಇತ್ಯಾದಿ) ಪ್ರತಿ ಬಳಕೆದಾರರಿಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗುತ್ತದೆ.
ಕೆಳಗಿನ ಕೋಷ್ಟಕವು SNMP ಒಳಗೆ ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಸಾರಾಂಶಗೊಳಿಸುತ್ತದೆ
ಮಾದರಿ
ಮಟ್ಟ
ದೃಢೀಕರಣ
ಎನ್ಸೈಪ್ಶನ್
ಫಲಿತಾಂಶ
v1
noAuthNoPriv
ಸಮುದಾಯ ಸ್ಟ್ರಿಂಗ್ ನಂ
ಸಮುದಾಯವನ್ನು ಬಳಸುತ್ತದೆ
ಗಾಗಿ ಸ್ಟ್ರಿಂಗ್ ಹೊಂದಾಣಿಕೆ
ದೃಢೀಕರಣ.
v2c
noAuthNoPriv
ಸಮುದಾಯ ಸ್ಟ್ರಿಂಗ್ ನಂ
ದೃಢೀಕರಣಕ್ಕಾಗಿ ಸಮುದಾಯ ಸ್ಟ್ರಿಂಗ್ ಹೊಂದಾಣಿಕೆಯನ್ನು ಬಳಸುತ್ತದೆ.
v3
noAuthNoPriv
ಬಳಕೆದಾರ ಹೆಸರು
ಸಂ
ಬಳಕೆದಾರ ಹೆಸರನ್ನು ಬಳಸುತ್ತದೆ
ಗೆ ಹೊಂದಾಣಿಕೆ
ದೃಢೀಕರಣ.
v3
authNoPriv
ಸಂದೇಶ ಡೈಜೆಸ್ಟ್ 5 ಸಂಖ್ಯೆ
ಒದಗಿಸುತ್ತದೆ
(ಎಂಡಿ 5)
ದೃಢೀಕರಣ ಆಧಾರಿತ
or
HMAC-MD5-96 ಅಥವಾ
ಸುರಕ್ಷಿತ ಹ್ಯಾಶ್
HMAC-SHA-96
ಅಲ್ಗಾರಿದಮ್ (SHA)
ಕ್ರಮಾವಳಿಗಳು.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 19
ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ಗಳು
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಮಾದರಿ v3
ಮಟ್ಟದ authPriv
ದೃಢೀಕರಣ MD5 ಅಥವಾ SHA
ಎನ್ಸೈಪ್ಶನ್
ಫಲಿತಾಂಶ
ಡೇಟಾ ಎನ್ಕ್ರಿಪ್ಶನ್ ಒದಗಿಸುತ್ತದೆ
ಪ್ರಮಾಣಿತ (DES) ಅಥವಾ ದೃಢೀಕರಣ ಆಧಾರಿತ
ಸುಧಾರಿತ
ಮೇಲೆ
ಎನ್ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ HMAC-MD5-96 ಅಥವಾ
(AES)
HMAC-SHA-96
ಕ್ರಮಾವಳಿಗಳು.
ಸೈಫರ್ ಬ್ಲಾಕ್ ಚೈನಿಂಗ್ ಮೋಡ್ನಲ್ಲಿ (CBC-DES) DES ಸೈಫರ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ
or
128-ಬಿಟ್ ಕೀ ಗಾತ್ರದೊಂದಿಗೆ (CFB128-AES-128) AES ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸೈಫರ್ ಫೀಡ್ಬ್ಯಾಕ್ ಮೋಡ್ (CFB) ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ
NIST ಇದನ್ನು ಅಳವಡಿಸಿಕೊಂಡಾಗಿನಿಂದ, AES ಉದ್ಯಮದಾದ್ಯಂತ ಪ್ರಬಲವಾದ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಆಗಿದೆ. MD5 ಮತ್ತು SHA ಕಡೆಗೆ ಉದ್ಯಮದ ವಲಸೆಯನ್ನು ಅನುಸರಿಸಲು, SNMP v3 ದೃಢೀಕರಣ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು SHA ಮತ್ತು ಗೌಪ್ಯತೆ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು AES ನಂತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಸುರಕ್ಷತಾ ಉತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ.
SNMP ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ನೋಡಿ, SNMP ಬಗ್ಗೆ ಪರಿಚಯ
ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ಗಳು
ಜಾರಿಯಲ್ಲಿರುವ ಭದ್ರತಾ ನೀತಿಯ ಕುರಿತು ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಸಲಾಗಿದೆ ಮತ್ತು ಅವರು ಒಳಪಟ್ಟಿರುತ್ತಾರೆ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಎಲ್ಲಾ ಸಂವಾದಾತ್ಮಕ ಸೆಷನ್ಗಳಲ್ಲಿ ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ ಇರುವಂತೆ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಕೆಲವು ನ್ಯಾಯವ್ಯಾಪ್ತಿಗಳಲ್ಲಿ, ಸಿವಿಲ್ ಮತ್ತು/ಅಥವಾ ಕ್ರಿಮಿನಲ್ ಮೊಕದ್ದಮೆಯು ಒಂದು ವ್ಯವಸ್ಥೆಯೊಳಗೆ ಪ್ರವೇಶಿಸುವ ಆಕ್ರಮಣಕಾರರ ಮೇಲೆ ಕಾನೂನು ಸೂಚನೆಯ ಬ್ಯಾನರ್ ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದರೆ, ಅನಧಿಕೃತ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಬಳಕೆಯನ್ನು ವಾಸ್ತವವಾಗಿ ಅನಧಿಕೃತವೆಂದು ತಿಳಿಸುವ ಮೂಲಕ ಸುಲಭವಾಗಿ ಅಥವಾ ಅಗತ್ಯವಿದೆ. ಕೆಲವು ನ್ಯಾಯವ್ಯಾಪ್ತಿಗಳಲ್ಲಿ, ಅನಧಿಕೃತ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಉದ್ದೇಶವನ್ನು ಅವರಿಗೆ ತಿಳಿಸದ ಹೊರತು ಅದನ್ನು ನಿಷೇಧಿಸಬಹುದು.
ಕಾನೂನು ಅಧಿಸೂಚನೆಯ ಅವಶ್ಯಕತೆಗಳು ಸಂಕೀರ್ಣವಾಗಿವೆ ಮತ್ತು ಪ್ರತಿ ನ್ಯಾಯವ್ಯಾಪ್ತಿ ಮತ್ತು ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ಬದಲಾಗುತ್ತವೆ. ನ್ಯಾಯವ್ಯಾಪ್ತಿಯಲ್ಲಿಯೂ ಸಹ, ಕಾನೂನು ಅಭಿಪ್ರಾಯಗಳು ಬದಲಾಗುತ್ತವೆ. ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ ಕಂಪನಿ, ಸ್ಥಳೀಯ ಮತ್ತು ಅಂತರಾಷ್ಟ್ರೀಯ ಕಾನೂನು ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಿಮ್ಮ ಸ್ವಂತ ಕಾನೂನು ಸಲಹೆಗಾರರೊಂದಿಗೆ ಈ ಸಮಸ್ಯೆಯನ್ನು ಚರ್ಚಿಸಿ. ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಸೂಕ್ತ ಕ್ರಮವನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಇದು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ಣಾಯಕವಾಗಿದೆ. ಕಂಪನಿಯ ಕಾನೂನು ಸಲಹೆಗಾರರ ಸಹಕಾರದೊಂದಿಗೆ, ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ನಲ್ಲಿ ಸೇರಿಸಬಹುದಾದ ಹೇಳಿಕೆಗಳು:
· ಸಿಸ್ಟಂ ಪ್ರವೇಶ ಮತ್ತು ಬಳಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಅಧಿಕೃತ ಸಿಬ್ಬಂದಿಯಿಂದ ಮಾತ್ರ ಅನುಮತಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚನೆ, ಮತ್ತು ಬಹುಶಃ ಯಾರು ಬಳಕೆಯನ್ನು ಅಧಿಕೃತಗೊಳಿಸಬಹುದು ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿ.
· ಅನಧಿಕೃತ ಪ್ರವೇಶ ಮತ್ತು ವ್ಯವಸ್ಥೆಯ ಬಳಕೆ ಕಾನೂನುಬಾಹಿರವಾಗಿದೆ ಮತ್ತು ಸಿವಿಲ್ ಮತ್ತು/ಅಥವಾ ಕ್ರಿಮಿನಲ್ ಪೆನಾಲ್ಟಿಗಳಿಗೆ ಒಳಪಟ್ಟಿರಬಹುದು ಎಂದು ಅಧಿಸೂಚನೆ.
· ಸಿಸ್ಟಂನ ಪ್ರವೇಶ ಮತ್ತು ಬಳಕೆಯನ್ನು ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಲಾಗ್ ಮಾಡಬಹುದು ಅಥವಾ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು ಮತ್ತು ಪರಿಣಾಮವಾಗಿ ಲಾಗ್ಗಳನ್ನು ನ್ಯಾಯಾಲಯದಲ್ಲಿ ಸಾಕ್ಷ್ಯವಾಗಿ ಬಳಸಬಹುದು.
· ನಿರ್ದಿಷ್ಟ ಸ್ಥಳೀಯ ಕಾನೂನುಗಳಿಂದ ಅಗತ್ಯವಿರುವ ಹೆಚ್ಚುವರಿ ನಿರ್ದಿಷ್ಟ ಸೂಚನೆಗಳು.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 20
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಮರುಹೊಂದಿಸಿ
ಕಾನೂನು ಅಂಶಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ ಭದ್ರತೆಯಿಂದ view, ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ ಸಾಧನದ ಬಗ್ಗೆ ಅದರ ಹೆಸರು, ಮಾದರಿ, ಸಾಫ್ಟ್ವೇರ್, ಸ್ಥಳ, ಆಪರೇಟರ್ ಅಥವಾ ಮಾಲೀಕರಂತಹ ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರಬಾರದು ಏಕೆಂದರೆ ಈ ರೀತಿಯ ಮಾಹಿತಿಯು ಆಕ್ರಮಣಕಾರರಿಗೆ ಉಪಯುಕ್ತವಾಗಬಹುದು.
ಕೆಳಗಿನಂತಿದೆampಲಾಗಿನ್ ಮೊದಲು ಪ್ರದರ್ಶಿಸಬಹುದಾದ ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್:
ಈ ಸಾಧನಕ್ಕೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ ಈ ಸಾಧನವನ್ನು ಪ್ರವೇಶಿಸಲು ಅಥವಾ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನೀವು ಸ್ಪಷ್ಟವಾದ, ಅಧಿಕೃತ ಅನುಮತಿಯನ್ನು ಹೊಂದಿರಬೇಕು. ಪ್ರವೇಶಿಸಲು ಅಥವಾ ಬಳಸಲು ಅನಧಿಕೃತ ಪ್ರಯತ್ನಗಳು ಮತ್ತು ಕ್ರಮಗಳು
ಈ ವ್ಯವಸ್ಥೆಯು ನಾಗರಿಕ ಮತ್ತು/ಅಥವಾ ಕ್ರಿಮಿನಲ್ ಪೆನಾಲ್ಟಿಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು. ಈ ಸಾಧನದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಎಲ್ಲಾ ಚಟುವಟಿಕೆಗಳನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆ
ಗಮನಿಸಿ ಕಂಪನಿಯ ಕಾನೂನು ಸಲಹೆಗಾರರಿಂದ ಅನುಮೋದಿಸಲಾದ ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿ.
NFVIS ಬ್ಯಾನರ್ ಮತ್ತು ದಿನದ ಸಂದೇಶದ ಸಂರಚನೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ (MOTD). ಬಳಕೆದಾರರು ಲಾಗ್ ಇನ್ ಆಗುವ ಮೊದಲು ಬ್ಯಾನರ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು NFVIS ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದ ನಂತರ, ಸಿಸ್ಟಮ್-ವ್ಯಾಖ್ಯಾನಿತ ಬ್ಯಾನರ್ NFVIS ಬಗ್ಗೆ ಹಕ್ಕುಸ್ವಾಮ್ಯ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ ಸಂದೇಶ-ಆಫ್-ದಿ-ಡೇ (MOTD) ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ನಂತರ ಆಜ್ಞಾ ಸಾಲಿನ ಪ್ರಾಂಪ್ಟ್ ಅಥವಾ ಪೋರ್ಟಲ್ view, ಲಾಗಿನ್ ವಿಧಾನವನ್ನು ಅವಲಂಬಿಸಿ.
ಲಾಗಿನ್ ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುವ ಮೊದಲು ಎಲ್ಲಾ ಸಾಧನ ನಿರ್ವಹಣಾ ಪ್ರವೇಶ ಸೆಷನ್ಗಳಲ್ಲಿ ಕಾನೂನು ಅಧಿಸೂಚನೆ ಬ್ಯಾನರ್ ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಲಾಗಿನ್ ಬ್ಯಾನರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಬ್ಯಾನರ್ ಮತ್ತು MOTD ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
nfvis(config)# ಬ್ಯಾನರ್-motd ಬ್ಯಾನರ್ motd
ಬ್ಯಾನರ್ ಆದೇಶದ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಬ್ಯಾನರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ, ದಿನದ ಸಂದೇಶ ಮತ್ತು ಸಿಸ್ಟಮ್ ಸಮಯವನ್ನು ನೋಡಿ.
ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಮರುಹೊಂದಿಸಿ
ಫ್ಯಾಕ್ಟರಿ ಮರುಹೊಂದಿಸುವಿಕೆಯು ಅದರ ಶಿಪ್ಪಿಂಗ್ ಸಮಯದಿಂದ ಸಾಧನಕ್ಕೆ ಸೇರಿಸಲಾದ ಎಲ್ಲಾ ಗ್ರಾಹಕ ನಿರ್ದಿಷ್ಟ ಡೇಟಾವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಅಳಿಸಿದ ಡೇಟಾವು ಕಾನ್ಫಿಗರೇಶನ್ಗಳು, ಲಾಗ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ files, VM ಚಿತ್ರಗಳು, ಸಂಪರ್ಕ ಮಾಹಿತಿ ಮತ್ತು ಬಳಕೆದಾರರ ಲಾಗಿನ್ ರುಜುವಾತುಗಳು.
ಸಾಧನವನ್ನು ಫ್ಯಾಕ್ಟರಿ-ಮೂಲ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಮರುಹೊಂದಿಸಲು ಇದು ಒಂದು ಆಜ್ಞೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಈ ಕೆಳಗಿನ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ ಉಪಯುಕ್ತವಾಗಿದೆ:
· ರಿಟರ್ನ್ ಮೆಟೀರಿಯಲ್ ಆಥರೈಸೇಶನ್ (RMA) ಸಾಧನಕ್ಕಾಗಿ–ನೀವು RMA ಗಾಗಿ Cisco ಗೆ ಸಾಧನವನ್ನು ಹಿಂತಿರುಗಿಸಬೇಕಾದರೆ, ಎಲ್ಲಾ ಗ್ರಾಹಕ-ನಿರ್ದಿಷ್ಟ ಡೇಟಾವನ್ನು ತೆಗೆದುಹಾಕಲು ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಮರುಹೊಂದಿಕೆಯನ್ನು ಬಳಸಿ.
· ರಾಜಿಯಾದ ಸಾಧನವನ್ನು ಮರುಪಡೆಯುವುದು– ಸಾಧನದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ಪ್ರಮುಖ ವಸ್ತು ಅಥವಾ ರುಜುವಾತುಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ, ಸಾಧನವನ್ನು ಫ್ಯಾಕ್ಟರಿ ಕಾನ್ಫಿಗರೇಶನ್ಗೆ ಮರುಹೊಂದಿಸಿ ಮತ್ತು ನಂತರ ಸಾಧನವನ್ನು ಮರುಸಂರಚಿಸಿ.
· ಅದೇ ಸಾಧನವನ್ನು ಹೊಸ ಕಾನ್ಫಿಗರೇಶನ್ನೊಂದಿಗೆ ಬೇರೆ ಸೈಟ್ನಲ್ಲಿ ಮರುಬಳಕೆ ಮಾಡಬೇಕಾದರೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ತೆಗೆದುಹಾಕಲು ಮತ್ತು ಅದನ್ನು ಶುದ್ಧ ಸ್ಥಿತಿಗೆ ತರಲು ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಮರುಹೊಂದಿಕೆಯನ್ನು ಮಾಡಿ.
NFVIS ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ರೀಸೆಟ್ನಲ್ಲಿ ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ:
ಫ್ಯಾಕ್ಟರಿ ಮರುಹೊಂದಿಸುವ ಆಯ್ಕೆ
ಡೇಟಾವನ್ನು ಅಳಿಸಲಾಗಿದೆ
ಡೇಟಾ ಉಳಿಸಿಕೊಂಡಿದೆ
ಎಲ್ಲಾ
ಎಲ್ಲಾ ಸಂರಚನೆ, ಅಪ್ಲೋಡ್ ಮಾಡಿದ ಚಿತ್ರ ನಿರ್ವಾಹಕ ಖಾತೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು
files, VM ಗಳು ಮತ್ತು ದಾಖಲೆಗಳು.
ಗೆ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ
ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕವು ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ ಆಗಿರುತ್ತದೆ.
ಸೋತರು.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 21
ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣೆ ಜಾಲ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಫ್ಯಾಕ್ಟರಿ ಮರುಹೊಂದಿಸುವ ಆಯ್ಕೆ ಎಲ್ಲಾ-ಚಿತ್ರಗಳನ್ನು ಹೊರತುಪಡಿಸಿ
ಎಲ್ಲಾ ಹೊರತುಪಡಿಸಿ-ಚಿತ್ರಗಳು-ಸಂಪರ್ಕ
ಉತ್ಪಾದನೆ
ಡೇಟಾವನ್ನು ಅಳಿಸಲಾಗಿದೆ
ಡೇಟಾ ಉಳಿಸಿಕೊಂಡಿದೆ
ಇಮೇಜ್ ಇಮೇಜ್ ಕಾನ್ಫಿಗರೇಶನ್ ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್, ನೋಂದಾಯಿಸಲಾಗಿದೆ
ಕಾನ್ಫಿಗರೇಶನ್, VM ಗಳು ಮತ್ತು ಅಪ್ಲೋಡ್ ಮಾಡಿದ ಚಿತ್ರಗಳು ಮತ್ತು ಲಾಗ್ಗಳು
ಚಿತ್ರ files.
ನಿರ್ವಾಹಕ ಖಾತೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು
ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ
ಸೋತರು.
ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್.
ಚಿತ್ರ, ಚಿತ್ರಗಳು, ನೆಟ್ವರ್ಕ್ ಮತ್ತು ಸಂಪರ್ಕವನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್
ನೆಟ್ವರ್ಕ್ ಮತ್ತು ಸಂಪರ್ಕ
ಸಂಬಂಧಿತ ಸಂರಚನೆ, ನೋಂದಾಯಿಸಲಾಗಿದೆ
ಕಾನ್ಫಿಗರೇಶನ್, VM ಗಳು ಮತ್ತು ಅಪ್ಲೋಡ್ ಮಾಡಿದ ಚಿತ್ರಗಳು ಮತ್ತು ಲಾಗ್ಗಳು.
ಚಿತ್ರ files.
ನಿರ್ವಾಹಕ ಖಾತೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು
ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕವಿದೆ
ಹಿಂದೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಿರ್ವಾಹಕ
ಲಭ್ಯವಿದೆ.
ಗುಪ್ತಪದವನ್ನು ಸಂರಕ್ಷಿಸಲಾಗುವುದು.
ಇಮೇಜ್ ಕಾನ್ಫಿಗರೇಶನ್, VM ಗಳು, ಅಪ್ಲೋಡ್ ಮಾಡಿದ ಚಿತ್ರವನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್ files, ಮತ್ತು ದಾಖಲೆಗಳು.
ಸಾಧನದ ಸಂಪರ್ಕವು ಕಳೆದುಹೋಗುತ್ತದೆ.
ಚಿತ್ರ ಸಂಬಂಧಿತ ಸಂರಚನೆ ಮತ್ತು ನೋಂದಾಯಿತ ಚಿತ್ರಗಳು
ನಿರ್ವಾಹಕ ಖಾತೆಯನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗೆ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ.
ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ರೀಸೆಟ್ನ ಉದ್ದೇಶವನ್ನು ಆಧರಿಸಿ ಬಳಕೆದಾರರು ಸೂಕ್ತವಾದ ಆಯ್ಕೆಯನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಆರಿಸಬೇಕು. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ಗೆ ಮರುಹೊಂದಿಸುವಿಕೆಯನ್ನು ನೋಡಿ.
ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣೆ ಜಾಲ
ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣಾ ಜಾಲವು ಮೂಲಸೌಕರ್ಯ ಸಾಧನಗಳಿಗಾಗಿ ನಿಯಂತ್ರಣ ಮತ್ತು ನಿರ್ವಹಣಾ ಪ್ಲೇನ್ ಟ್ರಾಫಿಕ್ (NTP, SSH, SNMP, syslog, ಇತ್ಯಾದಿ) ಸಾಗಿಸುವ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಸಾಧನದ ಪ್ರವೇಶವು ಕನ್ಸೋಲ್ ಮೂಲಕ ಮತ್ತು ಎತರ್ನೆಟ್ ಇಂಟರ್ಫೇಸ್ಗಳ ಮೂಲಕ ಆಗಿರಬಹುದು. ಈ ನಿಯಂತ್ರಣ ಮತ್ತು ನಿರ್ವಹಣಾ ಪ್ಲೇನ್ ಟ್ರಾಫಿಕ್ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ, ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಗೋಚರತೆಯನ್ನು ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಉತ್ತಮವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಮತ್ತು ಸುರಕ್ಷಿತ ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣಾ ಜಾಲವು ನೆಟ್ವರ್ಕ್ನ ಒಟ್ಟಾರೆ ಸುರಕ್ಷತೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ. ಸುರಕ್ಷಿತ ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣಾ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರಮುಖ ಶಿಫಾರಸುಗಳಲ್ಲಿ ಒಂದೆಂದರೆ ಹೆಚ್ಚಿನ ಹೊರೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಟ್ರಾಫಿಕ್ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿಯೂ ಸಹ ರಿಮೋಟ್ ನಿರ್ವಹಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಿರ್ವಹಣೆ ಮತ್ತು ಡೇಟಾ ದಟ್ಟಣೆಯನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು. ಮೀಸಲಾದ ನಿರ್ವಹಣಾ ಇಂಟರ್ಫೇಸ್ ಬಳಸಿ ಇದನ್ನು ಸಾಧಿಸಬಹುದು.
ಕೆಳಗಿನವುಗಳು ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣಾ ಜಾಲದ ಅನುಷ್ಠಾನ ವಿಧಾನಗಳು:
ಬ್ಯಾಂಡ್ ಹೊರಗೆ ನಿರ್ವಹಣೆ
ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ (OOB) ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ ಸಂಪೂರ್ಣವಾಗಿ ಸ್ವತಂತ್ರವಾಗಿರುವ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ಅದು ನಿರ್ವಹಿಸಲು ಸಹಾಯ ಮಾಡುವ ಡೇಟಾ ನೆಟ್ವರ್ಕ್ನಿಂದ ಭೌತಿಕವಾಗಿ ಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಇದನ್ನು ಕೆಲವೊಮ್ಮೆ ಡೇಟಾ ಕಮ್ಯುನಿಕೇಷನ್ಸ್ ನೆಟ್ವರ್ಕ್ (DCN) ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ. ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು OOB ನೆಟ್ವರ್ಕ್ಗೆ ವಿವಿಧ ರೀತಿಯಲ್ಲಿ ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದು: OOB ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಳಸಬಹುದಾದ ಅಂತರ್ನಿರ್ಮಿತ ನಿರ್ವಹಣಾ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು NFVIS ಬೆಂಬಲಿಸುತ್ತದೆ. NFVIS ಪೂರ್ವನಿರ್ಧರಿತ ಭೌತಿಕ ಇಂಟರ್ಫೇಸ್, ENCS ನಲ್ಲಿ MGMT ಪೋರ್ಟ್ ಅನ್ನು ಮೀಸಲಾದ ನಿರ್ವಹಣಾ ಇಂಟರ್ಫೇಸ್ ಆಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ನಿರ್ವಹಣಾ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಗೊತ್ತುಪಡಿಸಿದ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ನಿರ್ಬಂಧಿಸುವುದು ಸಾಧನದ ನಿರ್ವಹಣೆಯ ಮೇಲೆ ಹೆಚ್ಚಿನ ನಿಯಂತ್ರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಆ ಸಾಧನಕ್ಕೆ ಹೆಚ್ಚಿನ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇತರ ಪ್ರಯೋಜನಗಳೆಂದರೆ ನಿರ್ವಹಣಾ-ಅಲ್ಲದ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿನ ಡೇಟಾ ಪ್ಯಾಕೆಟ್ಗಳಿಗೆ ಸುಧಾರಿತ ಕಾರ್ಯಕ್ಷಮತೆ, ನೆಟ್ವರ್ಕ್ ಸ್ಕೇಲೆಬಿಲಿಟಿಗೆ ಬೆಂಬಲ,
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 22
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಸ್ಯೂಡೋ ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್
ಸಾಧನಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಕಡಿಮೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳ (ACLs) ಅಗತ್ಯವಿದೆ, ಮತ್ತು CPU ಅನ್ನು ತಲುಪದಂತೆ ನಿರ್ವಹಣಾ ಪ್ಯಾಕೆಟ್ ಪ್ರವಾಹಗಳನ್ನು ತಡೆಗಟ್ಟುವುದು. ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು ಮೀಸಲಾದ ಡೇಟಾ ಇಂಟರ್ಫೇಸ್ಗಳ ಮೂಲಕ OOB ನೆಟ್ವರ್ಕ್ಗೆ ಸಹ ಸಂಪರ್ಕಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ವಹಣಾ ದಟ್ಟಣೆಯನ್ನು ಮೀಸಲಾದ ಇಂಟರ್ಫೇಸ್ಗಳು ಮಾತ್ರ ನಿರ್ವಹಿಸುತ್ತವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ACL ಗಳನ್ನು ನಿಯೋಜಿಸಬೇಕು. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, IP ರಿಸೀವ್ ACL ಮತ್ತು ಪೋರ್ಟ್ 22222 ಮತ್ತು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಇಂಟರ್ಫೇಸ್ ACL ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ನೋಡಿ.
ಸ್ಯೂಡೋ ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್
ಒಂದು ಹುಸಿ ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ ಡೇಟಾ ನೆಟ್ವರ್ಕ್ನಂತೆಯೇ ಅದೇ ಭೌತಿಕ ಮೂಲಸೌಕರ್ಯವನ್ನು ಬಳಸುತ್ತದೆ ಆದರೆ VLAN ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಟ್ರಾಫಿಕ್ನ ವರ್ಚುವಲ್ ಬೇರ್ಪಡಿಕೆ ಮೂಲಕ ತಾರ್ಕಿಕ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. NFVIS ದಟ್ಟಣೆಯ ವಿವಿಧ ಮೂಲಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು VM ಗಳ ನಡುವೆ ಪ್ರತ್ಯೇಕ ಸಂಚಾರವನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡಲು VLAN ಗಳು ಮತ್ತು ವರ್ಚುವಲ್ ಸೇತುವೆಗಳನ್ನು ರಚಿಸುವುದನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಪ್ರತ್ಯೇಕ ಸೇತುವೆಗಳು ಮತ್ತು VLAN ಗಳನ್ನು ಹೊಂದಿರುವುದು ವರ್ಚುವಲ್ ಮೆಷಿನ್ ನೆಟ್ವರ್ಕ್ನ ಡೇಟಾ ಟ್ರಾಫಿಕ್ ಮತ್ತು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ಹೀಗಾಗಿ VM ಗಳು ಮತ್ತು ಹೋಸ್ಟ್ ನಡುವೆ ಟ್ರಾಫಿಕ್ ವಿಭಾಗವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ NFVIS ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಟ್ರಾಫಿಕ್ಗಾಗಿ VLAN ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ನೋಡಿ.
ಇನ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್
ಇನ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ ಡೇಟಾ ಟ್ರಾಫಿಕ್ನಂತೆಯೇ ಅದೇ ಭೌತಿಕ ಮತ್ತು ತಾರ್ಕಿಕ ಮಾರ್ಗಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ಈ ನೆಟ್ವರ್ಕ್ ವಿನ್ಯಾಸಕ್ಕೆ ಪ್ರತಿ-ಗ್ರಾಹಕರಿಗೆ ಅಪಾಯದ ವಿರುದ್ಧ ಪ್ರಯೋಜನಗಳು ಮತ್ತು ವೆಚ್ಚಗಳ ವಿಶ್ಲೇಷಣೆಯ ಅಗತ್ಯವಿದೆ. ಕೆಲವು ಸಾಮಾನ್ಯ ಪರಿಗಣನೆಗಳು ಸೇರಿವೆ:
· ಪ್ರತ್ಯೇಕವಾದ OOB ನಿರ್ವಹಣಾ ನೆಟ್ವರ್ಕ್ ವಿಚ್ಛಿದ್ರಕಾರಕ ಘಟನೆಗಳ ಸಮಯದಲ್ಲಿಯೂ ಸಹ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಗೋಚರತೆಯನ್ನು ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.
· OOB ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ನೆಟ್ವರ್ಕ್ ಟೆಲಿಮೆಟ್ರಿಯನ್ನು ರವಾನಿಸುವುದು ನಿರ್ಣಾಯಕ ನೆಟ್ವರ್ಕ್ ಗೋಚರತೆಯನ್ನು ಒದಗಿಸುವ ಮಾಹಿತಿಯ ಅಡಚಣೆಯ ಅವಕಾಶವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
· ನೆಟ್ವರ್ಕ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್, ಹೋಸ್ಟ್ಗಳು ಇತ್ಯಾದಿಗಳಿಗೆ ಇನ್-ಬ್ಯಾಂಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರವೇಶವು ನೆಟ್ವರ್ಕ್ ಘಟನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಸಂಪೂರ್ಣ ನಷ್ಟಕ್ಕೆ ಗುರಿಯಾಗುತ್ತದೆ, ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಗೋಚರತೆ ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಈ ಸಂಭವವನ್ನು ತಗ್ಗಿಸಲು ಸೂಕ್ತವಾದ QoS ನಿಯಂತ್ರಣಗಳನ್ನು ಹಾಕಬೇಕು.
· NFVIS ಸರಣಿ ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಎತರ್ನೆಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಸಾಧನ ನಿರ್ವಹಣೆಗೆ ಮೀಸಲಾಗಿರುವ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
· OOB ನಿರ್ವಹಣಾ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸಮಂಜಸವಾದ ವೆಚ್ಚದಲ್ಲಿ ನಿಯೋಜಿಸಬಹುದು, ಏಕೆಂದರೆ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚಿನ ಬ್ಯಾಂಡ್ವಿಡ್ತ್ ಅಥವಾ ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಾಧನಗಳನ್ನು ಬೇಡುವುದಿಲ್ಲ ಮತ್ತು ಪ್ರತಿ ಮೂಲಸೌಕರ್ಯ ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕವನ್ನು ಬೆಂಬಲಿಸಲು ಸಾಕಷ್ಟು ಪೋರ್ಟ್ ಸಾಂದ್ರತೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾದ ಮಾಹಿತಿ ರಕ್ಷಣೆ
ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವುದು
NFVIS ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ರಹಸ್ಯಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಕೆಲವು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕೇಂದ್ರೀಕೃತ AAA ಸರ್ವರ್ನಿಂದ ನಿರ್ವಹಿಸಬೇಕು ಮತ್ತು ನಿಯಂತ್ರಿಸಬೇಕು. ಆದಾಗ್ಯೂ, ಕೇಂದ್ರೀಕೃತ AAA ಸರ್ವರ್ ಅನ್ನು ನಿಯೋಜಿಸಿದ್ದರೂ ಸಹ, AAA ಸರ್ವರ್ಗಳು ಲಭ್ಯವಿಲ್ಲದಿದ್ದಲ್ಲಿ ಸ್ಥಳೀಯ ಫಾಲ್ಬ್ಯಾಕ್, ವಿಶೇಷ ಬಳಕೆ ಬಳಕೆದಾರಹೆಸರುಗಳು ಇತ್ಯಾದಿಗಳಂತಹ ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಸ್ಥಳೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾದ ಪಾಸ್ವರ್ಡ್ಗಳು ಅಗತ್ಯವಿದೆ. ಈ ಸ್ಥಳೀಯ ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಇತರ ಸೂಕ್ಷ್ಮ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 23
File ವರ್ಗಾವಣೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಮಾಹಿತಿಯನ್ನು NFVIS ನಲ್ಲಿ ಹ್ಯಾಶ್ಗಳಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಆದ್ದರಿಂದ ಸಿಸ್ಟಮ್ನಿಂದ ಮೂಲ ರುಜುವಾತುಗಳನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಹ್ಯಾಶಿಂಗ್ ವ್ಯಾಪಕವಾಗಿ ಅಂಗೀಕರಿಸಲ್ಪಟ್ಟ ಉದ್ಯಮದ ರೂಢಿಯಾಗಿದೆ.
File ವರ್ಗಾವಣೆ
FileVM ಇಮೇಜ್ ಮತ್ತು NFVIS ಅಪ್ಗ್ರೇಡ್ ಅನ್ನು NFVIS ಸಾಧನಗಳಿಗೆ ವರ್ಗಾಯಿಸಬೇಕಾಗಬಹುದು fileರು. ನ ಸುರಕ್ಷಿತ ವರ್ಗಾವಣೆ fileನೆಟ್ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯ ಭದ್ರತೆಗೆ s ನಿರ್ಣಾಯಕವಾಗಿದೆ. ನ ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು NFVIS ಸುರಕ್ಷಿತ ನಕಲು (SCP) ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ file ವರ್ಗಾವಣೆ. SCP ಸುರಕ್ಷಿತ ದೃಢೀಕರಣ ಮತ್ತು ಸಾರಿಗೆಗಾಗಿ SSH ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ, ಸುರಕ್ಷಿತ ಮತ್ತು ದೃಢೀಕೃತ ನಕಲು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ files.
NFVIS ನಿಂದ ಸುರಕ್ಷಿತ ನಕಲನ್ನು scp ಆಜ್ಞೆಯ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ಸುರಕ್ಷಿತ ನಕಲು (scp) ಆಜ್ಞೆಯು ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಸುರಕ್ಷಿತವಾಗಿ ನಕಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ fileರು NFVIS ನಿಂದ ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಗೆ, ಅಥವಾ ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಯಿಂದ NFVIS ಗೆ.
scp ಆಜ್ಞೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್:
scp
NFVIS SCP ಸರ್ವರ್ಗಾಗಿ ನಾವು ಪೋರ್ಟ್ 22222 ಅನ್ನು ಬಳಸುತ್ತೇವೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಈ ಪೋರ್ಟ್ ಅನ್ನು ಮುಚ್ಚಲಾಗಿದೆ ಮತ್ತು ಬಳಕೆದಾರರು ನಕಲನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ fileಬಾಹ್ಯ ಕ್ಲೈಂಟ್ನಿಂದ NFVIS ಗೆ ರು. SCP ಯ ಅಗತ್ಯವಿದ್ದಲ್ಲಿ a file ಬಾಹ್ಯ ಕ್ಲೈಂಟ್ನಿಂದ, ಬಳಕೆದಾರರು ಇದನ್ನು ಬಳಸಿಕೊಂಡು ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯಬಹುದು:
ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳು ip-receive-acl (ವಿಳಾಸ)/(ಮಾಸ್ಕ್ ಲೆಂತ್) ಸೇವೆ scpd ಆದ್ಯತೆ (ಸಂಖ್ಯೆ) ಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸಿ
ಒಪ್ಪಿಸುತ್ತೇನೆ
ಸಿಸ್ಟಮ್ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಪ್ರವೇಶಿಸದಂತೆ ಬಳಕೆದಾರರನ್ನು ತಡೆಯಲು, ಸುರಕ್ಷಿತ ನಕಲನ್ನು intdatastore:, extdatastore1:, extdatastore2:, usb: ಮತ್ತು nfs:, ಲಭ್ಯವಿದ್ದರೆ ಮಾತ್ರ ನಿರ್ವಹಿಸಬಹುದು. ಲಾಗ್ಗಳಿಂದಲೂ ಸುರಕ್ಷಿತ ನಕಲನ್ನು ನಿರ್ವಹಿಸಬಹುದು: ಮತ್ತು ತಂತ್ರಜ್ಞಾನ ಬೆಂಬಲ:
ಲಾಗಿಂಗ್
ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ದಾಖಲಿಸಲು NFVIS ಪ್ರವೇಶ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಗಳನ್ನು ಆಡಿಟ್ ಲಾಗ್ಗಳಾಗಿ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಆಫ್ · ವಿಫಲ ಪ್ರವೇಶ ಪ್ರಯತ್ನಗಳು · ವಿಫಲವಾದ ದೃಢೀಕರಣ ವಿನಂತಿಗಳು · ವಿಫಲವಾದ ದೃಢೀಕರಣ ವಿನಂತಿಗಳು
ಅನಧಿಕೃತ ಪ್ರಯತ್ನಗಳು ಅಥವಾ ಪ್ರವೇಶದ ಸಂದರ್ಭದಲ್ಲಿ ಫೋರೆನ್ಸಿಕ್ ವಿಶ್ಲೇಷಣೆಗೆ, ಹಾಗೆಯೇ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಯ ಸಮಸ್ಯೆಗಳಿಗೆ ಮತ್ತು ಗುಂಪು ಆಡಳಿತ ಬದಲಾವಣೆಗಳನ್ನು ಯೋಜಿಸಲು ಸಹಾಯ ಮಾಡಲು ಈ ಮಾಹಿತಿಯು ಅಮೂಲ್ಯವಾಗಿದೆ. ದಾಳಿ ನಡೆಯುತ್ತಿದೆ ಎಂದು ಸೂಚಿಸುವ ಅಸಂಗತ ಚಟುವಟಿಕೆಗಳನ್ನು ಗುರುತಿಸಲು ನೈಜ ಸಮಯದಲ್ಲಿ ಇದನ್ನು ಬಳಸಬಹುದು. IDS ಮತ್ತು ಫೈರ್ವಾಲ್ ಲಾಗ್ಗಳಂತಹ ಹೆಚ್ಚುವರಿ ಬಾಹ್ಯ ಮೂಲಗಳ ಮಾಹಿತಿಯೊಂದಿಗೆ ಈ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಪರಸ್ಪರ ಸಂಬಂಧಿಸಬಹುದಾಗಿದೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 24
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ವರ್ಚುವಲ್ ಯಂತ್ರ ಭದ್ರತೆ
NFVIS ನಲ್ಲಿನ ಎಲ್ಲಾ ಪ್ರಮುಖ ಈವೆಂಟ್ಗಳನ್ನು NETCONF ಚಂದಾದಾರರಿಗೆ ಈವೆಂಟ್ ಅಧಿಸೂಚನೆಗಳಾಗಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಕೇಂದ್ರ ಲಾಗಿಂಗ್ ಸರ್ವರ್ಗಳಿಗೆ syslog ಗಳಾಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಸಿಸ್ಲಾಗ್ ಸಂದೇಶಗಳು ಮತ್ತು ಈವೆಂಟ್ ಅಧಿಸೂಚನೆಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಅನುಬಂಧವನ್ನು ನೋಡಿ.
ವರ್ಚುವಲ್ ಯಂತ್ರ ಭದ್ರತೆ
ಈ ವಿಭಾಗವು NFVIS ನಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ನೋಂದಣಿ, ನಿಯೋಜನೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗೆ ಸಂಬಂಧಿಸಿದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ.
VNF ಸುರಕ್ಷಿತ ಬೂಟ್
ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಿಗೆ UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು NFVIS ಓಪನ್ ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಫರ್ಮ್ವೇರ್ (OVMF) ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಬೂಟ್ಲೋಡರ್, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ಕರ್ನಲ್ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಡ್ರೈವರ್ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ VM ಬೂಟ್ ಸಾಫ್ಟ್ವೇರ್ನ ಪ್ರತಿಯೊಂದು ಪದರವನ್ನು ಸಹಿ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು VNF ಸುರಕ್ಷಿತ ಬೂಟ್ ಪರಿಶೀಲಿಸುತ್ತದೆ.
ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ನೋಡಿ, VNF ಗಳ ಸುರಕ್ಷಿತ ಬೂಟ್.
VNC ಕನ್ಸೋಲ್ ಪ್ರವೇಶ ರಕ್ಷಣೆ
NFVIS ನಿಯೋಜಿತ VM ನ ರಿಮೋಟ್ ಡೆಸ್ಕ್ಟಾಪ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಕಂಪ್ಯೂಟಿಂಗ್ (VNC) ಸೆಶನ್ ಅನ್ನು ರಚಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, NFVIS ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ, ಅದರ ಮೂಲಕ ಬಳಕೆದಾರರು ಸಂಪರ್ಕಿಸಬಹುದು web ಬ್ರೌಸರ್. VM ಗೆ ಸೆಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಬಾಹ್ಯ ಸರ್ವರ್ಗಾಗಿ ಈ ಪೋರ್ಟ್ ಕೇವಲ 60 ಸೆಕೆಂಡುಗಳವರೆಗೆ ತೆರೆದಿರುತ್ತದೆ. ಈ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಚಟುವಟಿಕೆ ಕಂಡುಬರದಿದ್ದರೆ, ಬಂದರು ಮುಚ್ಚಲ್ಪಡುತ್ತದೆ. ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ನಿಯೋಜಿಸಲಾಗಿದೆ ಮತ್ತು ಆ ಮೂಲಕ VNC ಕನ್ಸೋಲ್ಗೆ ಒಂದು-ಬಾರಿ ಪ್ರವೇಶವನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ.
nfvis# vncconsole ಪ್ರಾರಂಭ ನಿಯೋಜನೆ-ಹೆಸರು 1510614035 vm-ಹೆಸರು ROUTER vncconsole-url :6005/vnc_auto.html
ನಿಮ್ಮ ಬ್ರೌಸರ್ ಅನ್ನು https:// ಗೆ ತೋರಿಸಲಾಗುತ್ತಿದೆ :6005/vnc_auto.html ROUTER VM ನ VNC ಕನ್ಸೋಲ್ಗೆ ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತದೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 25
ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ VM ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾ ವೇರಿಯೇಬಲ್ಗಳು
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ VM ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾ ವೇರಿಯೇಬಲ್ಗಳು
VM ನಿಯೋಜನೆಯ ಸಮಯದಲ್ಲಿ, ಬಳಕೆದಾರರು ದಿನ-0 ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಒದಗಿಸುತ್ತಾರೆ file VM ಗಾಗಿ ಈ file ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಕೀಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಈ ಮಾಹಿತಿಯನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯವಾಗಿ ರವಾನಿಸಿದರೆ, ಅದು ಲಾಗ್ನಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ files ಮತ್ತು ಆಂತರಿಕ ಡೇಟಾಬೇಸ್ ದಾಖಲೆಗಳು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ. ಈ ವೈಶಿಷ್ಟ್ಯವು ಬಳಕೆದಾರರಿಗೆ ಸಂರಚನಾ ಡೇಟಾ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಸೂಕ್ಷ್ಮವಾಗಿ ಫ್ಲ್ಯಾಗ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಅದರ ಮೌಲ್ಯವನ್ನು AES-CFB-128 ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಸಂಗ್ರಹಿಸುವ ಅಥವಾ ಆಂತರಿಕ ಉಪವ್ಯವಸ್ಥೆಗಳಿಗೆ ರವಾನಿಸುವ ಮೊದಲು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.
ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, VM ನಿಯೋಜನೆ ನಿಯತಾಂಕಗಳನ್ನು ನೋಡಿ.
ರಿಮೋಟ್ ಇಮೇಜ್ ನೋಂದಣಿಗಾಗಿ ಚೆಕ್ಸಮ್ ಪರಿಶೀಲನೆ
ದೂರದಿಂದಲೇ ಇರುವ VNF ಚಿತ್ರವನ್ನು ನೋಂದಾಯಿಸಲು, ಬಳಕೆದಾರರು ಅದರ ಸ್ಥಳವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತಾರೆ. ಚಿತ್ರವನ್ನು NFS ಸರ್ವರ್ ಅಥವಾ ರಿಮೋಟ್ HTTPS ಸರ್ವರ್ನಂತಹ ಬಾಹ್ಯ ಮೂಲದಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.
ಡೌನ್ಲೋಡ್ ಆಗಿದೆಯೇ ಎಂದು ತಿಳಿಯಲು file ಅನುಸ್ಥಾಪಿಸಲು ಸುರಕ್ಷಿತವಾಗಿದೆ, ಹೋಲಿಕೆ ಮಾಡುವುದು ಅತ್ಯಗತ್ಯ fileಅದನ್ನು ಬಳಸುವ ಮೊದಲು ಚೆಕ್ಸಮ್. ಚೆಕ್ಸಮ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವುದು ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ file ನೆಟ್ವರ್ಕ್ ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ದೋಷಪೂರಿತವಾಗಿಲ್ಲ ಅಥವಾ ನೀವು ಅದನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವ ಮೊದಲು ದುರುದ್ದೇಶಪೂರಿತ ಮೂರನೇ ವ್ಯಕ್ತಿಯಿಂದ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ.
ಡೌನ್ಲೋಡ್ ಮಾಡಲಾದ ಚಿತ್ರದ ಚೆಕ್ಸಮ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲು ಬಳಸಲಾಗುವ ನಿರೀಕ್ಷಿತ ಚೆಕ್ಸಮ್ ಮತ್ತು ಚೆಕ್ಸಮ್ ಅಲ್ಗಾರಿದಮ್ (SHA256 ಅಥವಾ SHA512) ಅನ್ನು ಒದಗಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಚೆಕ್ಸಮ್ ಮತ್ತು ಚೆಕ್ಸಮ್_ಅಲ್ಗಾರಿದಮ್ ಆಯ್ಕೆಗಳನ್ನು NFVIS ಬೆಂಬಲಿಸುತ್ತದೆ. ಚೆಕ್ಸಮ್ ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ ಚಿತ್ರ ರಚನೆಯು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.
ರಿಮೋಟ್ ಇಮೇಜ್ ನೋಂದಣಿಗಾಗಿ ಪ್ರಮಾಣೀಕರಣ ಮೌಲ್ಯೀಕರಣ
HTTPS ಸರ್ವರ್ನಲ್ಲಿರುವ VNF ಚಿತ್ರವನ್ನು ನೋಂದಾಯಿಸಲು, ಚಿತ್ರವನ್ನು ರಿಮೋಟ್ HTTPS ಸರ್ವರ್ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಈ ಚಿತ್ರವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಡೌನ್ಲೋಡ್ ಮಾಡಲು, NFVIS ಸರ್ವರ್ನ SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಪ್ರಮಾಣಪತ್ರದ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಅಗತ್ಯವಿದೆ file ಅಥವಾ ಈ ಸುರಕ್ಷಿತ ಡೌನ್ಲೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು PEM ಫಾರ್ಮ್ಯಾಟ್ ಪ್ರಮಾಣಪತ್ರದ ವಿಷಯಗಳು.
ಚಿತ್ರದ ನೋಂದಣಿಗಾಗಿ ಪ್ರಮಾಣಪತ್ರ ಮೌಲ್ಯೀಕರಣದ ವಿಭಾಗದಲ್ಲಿ ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ಕಾಣಬಹುದು
VM ಪ್ರತ್ಯೇಕತೆ ಮತ್ತು ಸಂಪನ್ಮೂಲ ಒದಗಿಸುವಿಕೆ
ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್ (NFV) ಆರ್ಕಿಟೆಕ್ಚರ್ ಇವುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:
· ವರ್ಚುವಲೈಸ್ಡ್ ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ಗಳು (ವಿಎನ್ಎಫ್ಗಳು), ಇದು ರೂಟರ್, ಫೈರ್ವಾಲ್, ಲೋಡ್ ಬ್ಯಾಲೆನ್ಸರ್, ಇತ್ಯಾದಿಗಳಂತಹ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯವನ್ನು ತಲುಪಿಸುವ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುವ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು.
· ನೆಟ್ವರ್ಕ್ ವರ್ಚುವಲೈಸೇಶನ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಇದು ಮೂಲಸೌಕರ್ಯ ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ-ಕಂಪ್ಯೂಟ್, ಮೆಮೊರಿ, ಸಂಗ್ರಹಣೆ ಮತ್ತು ನೆಟ್ವರ್ಕಿಂಗ್, ಅಗತ್ಯವಿರುವ ಸಾಫ್ಟ್ವೇರ್ ಮತ್ತು ಹೈಪರ್ವೈಸರ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ವೇದಿಕೆಯಲ್ಲಿ.
NFV ಯೊಂದಿಗೆ, ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಗಳನ್ನು ವರ್ಚುವಲೈಸ್ ಮಾಡಲಾಗುತ್ತದೆ ಆದ್ದರಿಂದ ಒಂದೇ ಸರ್ವರ್ನಲ್ಲಿ ಬಹು ಕಾರ್ಯಗಳನ್ನು ಚಲಾಯಿಸಬಹುದು. ಪರಿಣಾಮವಾಗಿ, ಕಡಿಮೆ ಭೌತಿಕ ಯಂತ್ರಾಂಶದ ಅಗತ್ಯವಿದೆ, ಇದು ಸಂಪನ್ಮೂಲ ಬಲವರ್ಧನೆಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಈ ಪರಿಸರದಲ್ಲಿ, ಒಂದೇ ಭೌತಿಕ ಯಂತ್ರಾಂಶ ವ್ಯವಸ್ಥೆಯಿಂದ ಬಹು VNF ಗಳಿಗೆ ಮೀಸಲಾದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಅನುಕರಿಸುವುದು ಅತ್ಯಗತ್ಯ. NFVIS ಅನ್ನು ಬಳಸಿಕೊಂಡು, VM ಗಳನ್ನು ನಿಯಂತ್ರಿತ ರೀತಿಯಲ್ಲಿ ನಿಯೋಜಿಸಬಹುದು ಅಂದರೆ ಪ್ರತಿ VM ಅದಕ್ಕೆ ಅಗತ್ಯವಿರುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪಡೆಯುತ್ತದೆ. ಸಂಪನ್ಮೂಲಗಳನ್ನು ಭೌತಿಕ ಪರಿಸರದಿಂದ ಅನೇಕ ವರ್ಚುವಲ್ ಪರಿಸರಗಳಿಗೆ ಅಗತ್ಯವಿರುವಂತೆ ವಿಂಗಡಿಸಲಾಗಿದೆ. ಪ್ರತ್ಯೇಕ VM ಡೊಮೇನ್ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲಾಗಿದೆ ಆದ್ದರಿಂದ ಅವುಗಳು ಪ್ರತ್ಯೇಕವಾದ, ವಿಭಿನ್ನವಾದ ಮತ್ತು ಸುರಕ್ಷಿತ ಪರಿಸರಗಳಾಗಿವೆ, ಅವುಗಳು ಹಂಚಿಕೊಂಡ ಸಂಪನ್ಮೂಲಗಳಿಗಾಗಿ ಪರಸ್ಪರ ಸ್ಪರ್ಧಿಸುವುದಿಲ್ಲ.
VMಗಳು ಒದಗಿಸಿರುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುವಂತಿಲ್ಲ. ಇದು ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸೇವಿಸುವ ಒಂದು VM ನಿಂದ ಸೇವೆಯ ನಿರಾಕರಣೆ ಸ್ಥಿತಿಯನ್ನು ತಪ್ಪಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, CPU, ಮೆಮೊರಿ, ನೆಟ್ವರ್ಕ್ ಮತ್ತು ಸಂಗ್ರಹಣೆಯನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 26
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
CPU ಪ್ರತ್ಯೇಕತೆ
CPU ಪ್ರತ್ಯೇಕತೆ
NFVIS ವ್ಯವಸ್ಥೆಯು ಹೋಸ್ಟ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಮೂಲಸೌಕರ್ಯ ಸಾಫ್ಟ್ವೇರ್ಗಾಗಿ ಕೋರ್ಗಳನ್ನು ಕಾಯ್ದಿರಿಸುತ್ತದೆ. ಉಳಿದ ಕೋರ್ಗಳು VM ನಿಯೋಜನೆಗಾಗಿ ಲಭ್ಯವಿದೆ. VM ನ ಕಾರ್ಯಕ್ಷಮತೆಯು NFVIS ಹೋಸ್ಟ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ ಎಂದು ಇದು ಖಾತರಿಪಡಿಸುತ್ತದೆ. ಕಡಿಮೆ ಲೇಟೆನ್ಸಿ VM ಗಳು NFVIS ಅದರ ಮೇಲೆ ನಿಯೋಜಿಸಲಾದ ಕಡಿಮೆ ಲೇಟೆನ್ಸಿ VM ಗಳಿಗೆ ಮೀಸಲಾದ ಕೋರ್ಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನಿಯೋಜಿಸುತ್ತದೆ. VM ಗೆ 2 vCPU ಗಳ ಅಗತ್ಯವಿದ್ದರೆ, ಅದಕ್ಕೆ 2 ಮೀಸಲಾದ ಕೋರ್ಗಳನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. ಇದು ಕೋರ್ಗಳ ಹಂಚಿಕೆ ಮತ್ತು ಓವರ್ಸಬ್ಸ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ತಡೆಯುತ್ತದೆ ಮತ್ತು ಕಡಿಮೆ-ಲೇಟೆನ್ಸಿ VM ಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಖಾತರಿಪಡಿಸುತ್ತದೆ. ಲಭ್ಯವಿರುವ ಕೋರ್ಗಳ ಸಂಖ್ಯೆಯು ಮತ್ತೊಂದು ಕಡಿಮೆ-ಲೇಟೆನ್ಸಿ VM ನಿಂದ ವಿನಂತಿಸಿದ vCPU ಗಳ ಸಂಖ್ಯೆಗಿಂತ ಕಡಿಮೆಯಿದ್ದರೆ, ನಮ್ಮಲ್ಲಿ ಸಾಕಷ್ಟು ಸಂಪನ್ಮೂಲಗಳಿಲ್ಲದ ಕಾರಣ ನಿಯೋಜನೆಯನ್ನು ತಡೆಯಲಾಗುತ್ತದೆ. ಕಡಿಮೆ ಲೇಟೆನ್ಸಿ ಅಲ್ಲದ VM ಗಳು NFVIS ಕಡಿಮೆ ಲೇಟೆನ್ಸಿ VM ಗಳಿಗೆ ಹಂಚಿಕೊಳ್ಳಬಹುದಾದ CPU ಗಳನ್ನು ನಿಯೋಜಿಸುತ್ತದೆ. VM ಗೆ 2 vCPU ಗಳ ಅಗತ್ಯವಿದ್ದರೆ, ಅದಕ್ಕೆ 2 CPU ಗಳನ್ನು ನಿಯೋಜಿಸಲಾಗಿದೆ. ಈ 2 CPU ಗಳನ್ನು ಇತರ ಕಡಿಮೆ ಲೇಟೆನ್ಸಿ VM ಗಳ ನಡುವೆ ಹಂಚಿಕೊಳ್ಳಬಹುದಾಗಿದೆ. ಲಭ್ಯವಿರುವ CPU ಗಳ ಸಂಖ್ಯೆಯು ಮತ್ತೊಂದು ಕಡಿಮೆ-ಸುಪ್ತವಲ್ಲದ VM ನಿಂದ ವಿನಂತಿಸಿದ vCPU ಗಳ ಸಂಖ್ಯೆಗಿಂತ ಕಡಿಮೆಯಿದ್ದರೆ, ನಿಯೋಜನೆಯನ್ನು ಇನ್ನೂ ಅನುಮತಿಸಲಾಗಿದೆ ಏಕೆಂದರೆ ಈ VM ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕಡಿಮೆ ಲೇಟೆನ್ಸಿ VMಗಳೊಂದಿಗೆ CPU ಅನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ.
ಮೆಮೊರಿ ಹಂಚಿಕೆ
NFVIS ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ನಿರ್ದಿಷ್ಟ ಪ್ರಮಾಣದ ಮೆಮೊರಿಯ ಅಗತ್ಯವಿದೆ. VM ಅನ್ನು ನಿಯೋಜಿಸಿದಾಗ, ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ಹಿಂದೆ ನಿಯೋಜಿಸಲಾದ VM ಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಮೆಮೊರಿಯನ್ನು ಕಾಯ್ದಿರಿಸಿದ ನಂತರ ಲಭ್ಯವಿರುವ ಮೆಮೊರಿಯು ಹೊಸ VM ಗೆ ಸಾಕಾಗುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಒಂದು ಚೆಕ್ ಇರುತ್ತದೆ. ನಾವು VM ಗಳಿಗೆ ಮೆಮೊರಿ ಓವರ್ಸಬ್ಸ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 27
ಶೇಖರಣಾ ಪ್ರತ್ಯೇಕತೆ
ಹೋಸ್ಟ್ ಅನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು VM ಗಳನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ file ವ್ಯವಸ್ಥೆ ಮತ್ತು ಸಂಗ್ರಹಣೆ.
ಶೇಖರಣಾ ಪ್ರತ್ಯೇಕತೆ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ENCS ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಆಂತರಿಕ ಡೇಟಾ ಸ್ಟೋರ್ (M2 SSD) ಮತ್ತು ಬಾಹ್ಯ ಡಿಸ್ಕ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. NFVIS ಅನ್ನು ಆಂತರಿಕ ಡೇಟಾ ಸ್ಟೋರ್ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಈ ಆಂತರಿಕ ಡೇಟಾ ಸ್ಟೋರ್ನಲ್ಲಿ VNF ಗಳನ್ನು ಸಹ ನಿಯೋಜಿಸಬಹುದು. ಗ್ರಾಹಕರ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಬಾಹ್ಯ ಡಿಸ್ಕ್ಗಳಲ್ಲಿ ಗ್ರಾಹಕ ಅಪ್ಲಿಕೇಶನ್ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ನಿಯೋಜಿಸಲು ಇದು ಭದ್ರತಾ ಉತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ. ವ್ಯವಸ್ಥೆಗಾಗಿ ಭೌತಿಕವಾಗಿ ಪ್ರತ್ಯೇಕ ಡಿಸ್ಕ್ಗಳನ್ನು ಹೊಂದಿರುವುದು fileಅಪ್ಲಿಕೇಶನ್ ವಿರುದ್ಧ ರು fileಭ್ರಷ್ಟಾಚಾರ ಮತ್ತು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಂದ ಸಿಸ್ಟಮ್ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ರು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
·
ಇಂಟರ್ಫೇಸ್ ಪ್ರತ್ಯೇಕತೆ
ಸಿಂಗಲ್ ರೂಟ್ I/O ವರ್ಚುವಲೈಸೇಶನ್ ಅಥವಾ SR-IOV ಎನ್ನುವುದು ಈಥರ್ನೆಟ್ ಪೋರ್ಟ್ನಂತಹ PCI ಎಕ್ಸ್ಪ್ರೆಸ್ (PCIe) ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಅನುಮತಿಸುವ ಒಂದು ನಿರ್ದಿಷ್ಟತೆಯಾಗಿದೆ. SR-IOV ಅನ್ನು ಬಳಸುವುದರಿಂದ ಒಂದೇ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ ಅನ್ನು ವರ್ಚುವಲ್ ಫಂಕ್ಷನ್ಗಳು ಎಂದು ಕರೆಯಲಾಗುವ ಬಹು, ಪ್ರತ್ಯೇಕ, ಭೌತಿಕ ಸಾಧನಗಳಾಗಿ ಗೋಚರಿಸುವಂತೆ ಮಾಡಬಹುದು. ಆ ಅಡಾಪ್ಟರ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ VF ಸಾಧನಗಳು ಒಂದೇ ಭೌತಿಕ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ ಅನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತವೆ. ಅತಿಥಿಯು ಈ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ವರ್ಚುವಲ್ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಬಹುದು. ಒಂದು ವರ್ಚುವಲ್ ಫಂಕ್ಷನ್ ಅತಿಥಿಗೆ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಡ್ನಂತೆ ಗೋಚರಿಸುತ್ತದೆ, ಅದೇ ರೀತಿಯಲ್ಲಿ ಸಾಮಾನ್ಯ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಡ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗೆ ಗೋಚರಿಸುತ್ತದೆ. ವರ್ಚುವಲ್ ಕಾರ್ಯಗಳು ಸ್ಥಳೀಯ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ಪ್ಯಾರಾ-ವರ್ಚುವಲೈಸ್ಡ್ ಡ್ರೈವರ್ಗಳು ಮತ್ತು ಎಮ್ಯುಲೇಟೆಡ್ ಪ್ರವೇಶಕ್ಕಿಂತ ಉತ್ತಮ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ. ವರ್ಚುವಲ್ ಕಾರ್ಯಗಳು ಅದೇ ಭೌತಿಕ ಸರ್ವರ್ನಲ್ಲಿ ಅತಿಥಿಗಳ ನಡುವೆ ಡೇಟಾ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ, ಡೇಟಾವನ್ನು ಹಾರ್ಡ್ವೇರ್ನಿಂದ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ. NFVIS VNFಗಳು WAN ಮತ್ತು LAN ಬ್ಯಾಕ್ಪ್ಲೇನ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು SR-IOV ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಬಳಸಬಹುದು.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 28
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಸುರಕ್ಷಿತ ಅಭಿವೃದ್ಧಿ ಜೀವನಚಕ್ರ
ಅಂತಹ ಪ್ರತಿಯೊಂದು VM ಒಂದು ವರ್ಚುವಲ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು VM ಗಳಲ್ಲಿ ಡೇಟಾ ರಕ್ಷಣೆಯನ್ನು ಸಾಧಿಸುವ ಅದರ ಸಂಬಂಧಿತ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೊಂದಿದೆ.
ಸುರಕ್ಷಿತ ಅಭಿವೃದ್ಧಿ ಜೀವನಚಕ್ರ
NFVIS ಸಾಫ್ಟ್ವೇರ್ಗಾಗಿ ಸುರಕ್ಷಿತ ಅಭಿವೃದ್ಧಿ ಜೀವನಚಕ್ರವನ್ನು (SDL) ಅನುಸರಿಸುತ್ತದೆ. ಇದು ಪುನರಾವರ್ತಿತ, ಅಳೆಯಬಹುದಾದ ಪ್ರಕ್ರಿಯೆಯಾಗಿದ್ದು, ದುರ್ಬಲತೆಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಸಿಸ್ಕೋ ಪರಿಹಾರಗಳ ಭದ್ರತೆ ಮತ್ತು ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವವನ್ನು ಹೆಚ್ಚಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. Cisco SDL ಕಡಿಮೆ ಕ್ಷೇತ್ರ-ಶೋಧಿಸಿದ ಉತ್ಪನ್ನ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ಹೊಂದಿರುವ ವಿಶ್ವಾಸಾರ್ಹ ಪರಿಹಾರಗಳನ್ನು ನಿರ್ಮಿಸಲು ಉದ್ಯಮ-ಪ್ರಮುಖ ಅಭ್ಯಾಸಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನವನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ. ಪ್ರತಿ NFVIS ಬಿಡುಗಡೆಯು ಈ ಕೆಳಗಿನ ಪ್ರಕ್ರಿಯೆಗಳ ಮೂಲಕ ಹೋಗುತ್ತದೆ.
· ಸಿಸ್ಕೋ-ಆಂತರಿಕ ಮತ್ತು ಮಾರುಕಟ್ಟೆ-ಆಧಾರಿತ ಉತ್ಪನ್ನ ಭದ್ರತೆ ಅಗತ್ಯತೆಗಳನ್ನು ಅನುಸರಿಸುವುದು · ದುರ್ಬಲತೆ ಟ್ರ್ಯಾಕಿಂಗ್ಗಾಗಿ ಸಿಸ್ಕೊದಲ್ಲಿ ಕೇಂದ್ರೀಯ ರೆಪೊಸಿಟರಿಯೊಂದಿಗೆ 3 ನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನೋಂದಾಯಿಸುವುದು · CVE ಗಳಿಗೆ ತಿಳಿದಿರುವ ಪರಿಹಾರಗಳೊಂದಿಗೆ ನಿಯತಕಾಲಿಕವಾಗಿ ಪ್ಯಾಚ್ ಮಾಡುವ ಸಾಫ್ಟ್ವೇರ್. · ಭದ್ರತೆಯನ್ನು ಗಮನದಲ್ಲಿಟ್ಟುಕೊಂಡು ಸಾಫ್ಟ್ವೇರ್ ವಿನ್ಯಾಸ
ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ ಇತ್ಯಾದಿಗಳನ್ನು ತಡೆಗಟ್ಟಲು ಸ್ಥಾಯೀ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಇನ್ಪುಟ್ ಮೌಲ್ಯೀಕರಣವನ್ನು ಅನುಷ್ಠಾನಗೊಳಿಸುವುದು.
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 29
ಸುರಕ್ಷಿತ ಅಭಿವೃದ್ಧಿ ಜೀವನಚಕ್ರ
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು
ಭದ್ರತಾ ಪರಿಗಣನೆಗಳು 30
ದಾಖಲೆಗಳು / ಸಂಪನ್ಮೂಲಗಳು
![]() |
CISCO ಎಂಟರ್ಪ್ರೈಸ್ ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್ [ಪಿಡಿಎಫ್] ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ ಎಂಟರ್ಪ್ರೈಸ್ ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್, ಎಂಟರ್ಪ್ರೈಸ್, ನೆಟ್ವರ್ಕ್ ಫಂಕ್ಷನ್ ವರ್ಚುವಲೈಸೇಶನ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್, ವರ್ಚುವಲೈಸೇಶನ್ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್, ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಸಾಫ್ಟ್ವೇರ್ |