எண்டர்பிரைஸ் நெட்வொர்க் செயல்பாடு மெய்நிகராக்க உள்கட்டமைப்பு மென்பொருள்

தயாரிப்பு தகவல்

விவரக்குறிப்புகள்

  • NFVIS மென்பொருள் பதிப்பு: 3.7.1 மற்றும் அதற்குப் பிறகு
  • RPM கையொப்பம் மற்றும் கையொப்ப சரிபார்ப்பு ஆதரிக்கப்படுகிறது
  • பாதுகாப்பான துவக்கம் கிடைக்கிறது (இயல்புநிலையாக முடக்கப்பட்டது)
  • பாதுகாப்பான தனித்துவ சாதன அடையாள (SUDI) பொறிமுறை பயன்படுத்தப்படுகிறது

பாதுகாப்பு பரிசீலனைகள்

NFVIS மென்பொருள் பல்வேறு வழிகளில் பாதுகாப்பை உறுதி செய்கிறது
வழிமுறைகள்:

  • படம் டிamper பாதுகாப்பு: RPM கையொப்பம் மற்றும் கையொப்ப சரிபார்ப்பு
    அனைத்து RPM தொகுப்புகளுக்கும் ISO மற்றும் மேம்படுத்தல் படங்கள்.
  • RPM கையொப்பமிடுதல்: Cisco Enterprise NFVIS ISO இல் உள்ள அனைத்து RPM தொகுப்புகளும்
    மற்றும் கிரிப்டோகிராஃபிக் ஒருமைப்பாட்டை உறுதிப்படுத்த மேம்படுத்தல் படங்கள் கையொப்பமிடப்படுகின்றன
    நம்பகத்தன்மை.
  • RPM கையொப்ப சரிபார்ப்பு: அனைத்து RPM தொகுப்புகளின் கையொப்பம்
    நிறுவல் அல்லது மேம்படுத்தும் முன் சரிபார்க்கப்பட்டது.
  • படத்தின் ஒருமைப்பாடு சரிபார்ப்பு: சிஸ்கோ NFVIS ISO படத்தின் ஹாஷ்
    மேலும் ஒருமைப்பாட்டை உறுதி செய்வதற்காக மேம்படுத்தல் படம் வெளியிடப்பட்டது
    RPM அல்லாத files.
  • ENCS பாதுகாப்பான துவக்கம்: UEFI தரநிலையின் ஒரு பகுதி, உறுதி செய்கிறது
    நம்பகமான மென்பொருளைப் பயன்படுத்தி மட்டுமே சாதனம் துவக்கப்படும்.
  • பாதுகாப்பான தனிப்பட்ட சாதன அடையாளம் (SUDI): சாதனத்தை வழங்குகிறது
    அதன் உண்மைத்தன்மையை சரிபார்க்க ஒரு மாறாத அடையாளத்துடன்.

நிறுவல்

NFVIS மென்பொருளை நிறுவ, இந்தப் படிகளைப் பின்பற்றவும்:

  1. மென்பொருள் படம் t ஆக இல்லை என்பதை உறுதிப்படுத்தவும்ampமூலம் ered
    அதன் கையொப்பம் மற்றும் நேர்மையை சரிபார்க்கிறது.
  2. Cisco Enterprise NFVIS 3.7.1 மற்றும் அதற்குப் பிறகு பயன்படுத்தினால், அதை உறுதிப்படுத்தவும்
    கையொப்ப சரிபார்ப்பு நிறுவலின் போது கடந்து செல்கிறது. தோல்வியடைந்தால்,
    நிறுவல் நிறுத்தப்படும்.
  3. Cisco Enterprise NFVIS 3.6.x இலிருந்து வெளியீட்டிற்கு மேம்படுத்தினால்
    3.7.1, மேம்படுத்தலின் போது RPM கையொப்பங்கள் சரிபார்க்கப்படுகின்றன. என்றால்
    கையொப்ப சரிபார்ப்பு தோல்வியுற்றது, ஒரு பிழை உள்நுழைந்தது ஆனால் மேம்படுத்தப்பட்டது
    நிறைவு.
  4. வெளியீடு 3.7.1 இலிருந்து பிந்தைய வெளியீடுகளுக்கு மேம்படுத்தினால், RPM
    மேம்படுத்தல் படம் பதிவு செய்யப்படும் போது கையொப்பங்கள் சரிபார்க்கப்படும். என்றால்
    கையொப்ப சரிபார்ப்பு தோல்வியடைந்தது, மேம்படுத்தல் நிறுத்தப்பட்டது.
  5. சிஸ்கோ NFVIS ISO படத்தின் ஹாஷை சரிபார்க்கவும் அல்லது படத்தை மேம்படுத்தவும்
    கட்டளையைப் பயன்படுத்தி: /usr/bin/sha512sum
    <image_filepath>
    . வெளியிடப்பட்டவற்றுடன் ஹாஷை ஒப்பிடுக
    ஒருமைப்பாட்டை உறுதிப்படுத்த ஹாஷ்.

பாதுகாப்பான துவக்கம்

பாதுகாப்பான துவக்கம் என்பது ENCS இல் கிடைக்கும் ஒரு அம்சமாகும் (இயல்புநிலையாக முடக்கப்பட்டது)
நம்பகமான மென்பொருளைப் பயன்படுத்தி மட்டுமே சாதனம் துவங்குவதை உறுதி செய்கிறது. செய்ய
பாதுகாப்பான துவக்கத்தை இயக்கு:

  1. மேலும் தகவலுக்கு ஹோஸ்டின் பாதுகாப்பான துவக்க ஆவணத்தைப் பார்க்கவும்
    தகவல்.
  2. பாதுகாப்பான துவக்கத்தை இயக்க, வழங்கப்பட்ட வழிமுறைகளைப் பின்பற்றவும்
    சாதனம்.

பாதுகாப்பான தனிப்பட்ட சாதன அடையாளம் (SUDI)

SUDI ஆனது NFVISக்கு மாறாத அடையாளத்தை வழங்குகிறது, அதைச் சரிபார்க்கிறது
இது ஒரு உண்மையான சிஸ்கோ தயாரிப்பு மற்றும் அதன் அங்கீகாரத்தை உறுதி செய்கிறது
வாடிக்கையாளரின் சரக்கு அமைப்பு.

அடிக்கடி கேட்கப்படும் கேள்விகள்

கே: NFVIS என்றால் என்ன?

ப: NFVIS என்பது பிணைய செயல்பாடு மெய்நிகராக்கத்தைக் குறிக்கிறது
உள்கட்டமைப்பு மென்பொருள். இது வரிசைப்படுத்த பயன்படும் மென்பொருள் தளமாகும்
மற்றும் மெய்நிகர் நெட்வொர்க் செயல்பாடுகளை நிர்வகிக்கவும்.

கே: NFVIS ISO படத்தின் ஒருமைப்பாட்டை நான் எவ்வாறு சரிபார்க்க முடியும் அல்லது
படத்தை மேம்படுத்தவா?

ப: ஒருமைப்பாட்டைச் சரிபார்க்க, கட்டளையைப் பயன்படுத்தவும்
/usr/bin/sha512sum <image_filepath> மற்றும் ஒப்பிடு
சிஸ்கோ வழங்கிய வெளியிடப்பட்ட ஹாஷுடன் கூடிய ஹாஷ்.

கே: ENCS இல் முன்னிருப்பாக பாதுகாப்பான துவக்கம் இயக்கப்பட்டுள்ளதா?

ப: இல்லை, ENCS இல் முன்னிருப்பாக பாதுகாப்பான துவக்கம் முடக்கப்பட்டுள்ளது. இது
மேம்பட்ட பாதுகாப்பிற்காக பாதுகாப்பான துவக்கத்தை இயக்க பரிந்துரைக்கப்படுகிறது.

கே: NFVIS இல் SUDI இன் நோக்கம் என்ன?

ப: SUDI ஆனது NFVISக்கு ஒரு தனித்துவமான மற்றும் மாறாத அடையாளத்தை வழங்குகிறது,
சிஸ்கோ தயாரிப்பாக அதன் உண்மையான தன்மையை உறுதிசெய்து, அதை எளிதாக்குகிறது
வாடிக்கையாளரின் சரக்கு அமைப்பில் அங்கீகாரம்.

பாதுகாப்பு பரிசீலனைகள்
இந்த அத்தியாயம் NFVIS இல் உள்ள பாதுகாப்பு அம்சங்கள் மற்றும் பரிசீலனைகளை விவரிக்கிறது. இது ஒரு உயர் மட்ட ஓவரை அளிக்கிறதுview NFVIS இல் உள்ள பாதுகாப்பு தொடர்பான கூறுகள் உங்களுக்கென குறிப்பிட்ட வரிசைப்படுத்தல்களுக்கான பாதுகாப்பு உத்தியை திட்டமிடுகின்றன. நெட்வொர்க் பாதுகாப்பின் முக்கிய கூறுகளை செயல்படுத்துவதற்கான பாதுகாப்பு சிறந்த நடைமுறைகள் குறித்த பரிந்துரைகளையும் கொண்டுள்ளது. NFVIS மென்பொருளானது அனைத்து மென்பொருள் அடுக்குகளிலும் நிறுவப்பட்டதிலிருந்து பாதுகாப்பு உட்பொதிக்கப்பட்டுள்ளது. அடுத்தடுத்த அத்தியாயங்கள், நற்சான்றிதழ் மேலாண்மை, ஒருமைப்பாடு மற்றும் t போன்ற பாதுகாப்பு அம்சங்களில் கவனம் செலுத்துகின்றன.ampஎர் பாதுகாப்பு, அமர்வு மேலாண்மை, பாதுகாப்பான சாதன அணுகல் மற்றும் பல.

நிறுவல், பக்கம் 2 இல் · பாதுகாப்பான தனிப்பட்ட சாதன அடையாளம், பக்கம் 3 இல் · சாதன அணுகல், பக்கம் 4 இல்

பாதுகாப்பு பரிசீலனைகள் 1

நிறுவல்

பாதுகாப்பு பரிசீலனைகள்

· உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க், பக்கம் 22 இல் · உள்நாட்டில் சேமிக்கப்பட்ட தகவல் பாதுகாப்பு, பக்கம் 23 இல் · File இடமாற்றம், பக்கம் 24 இல் · உள்நுழைவு, பக்கம் 24 இல் · மெய்நிகர் இயந்திர பாதுகாப்பு, பக்கம் 25 இல் · VM தனிமைப்படுத்தல் மற்றும் வளங்களை வழங்குதல், பக்கம் 26 இல் · பாதுகாப்பான மேம்பாட்டு வாழ்க்கைச் சுழற்சி, பக்கம் 29 இல்

நிறுவல்
NFVIS மென்பொருள் t ஆகவில்லை என்பதை உறுதிப்படுத்தampஉடன் ered, மென்பொருள் படம் பின்வரும் வழிமுறைகளைப் பயன்படுத்தி நிறுவலுக்கு முன் சரிபார்க்கப்படுகிறது:

படம் டிamper பாதுகாப்பு
NFVIS ஐஎஸ்ஓ மற்றும் மேம்படுத்தல் படங்களின் அனைத்து RPM தொகுப்புகளுக்கும் RPM கையொப்பம் மற்றும் கையொப்ப சரிபார்ப்பை ஆதரிக்கிறது.

RPM கையொப்பமிடுதல்

Cisco Enterprise NFVIS ISO இல் உள்ள அனைத்து RPM தொகுப்புகளும் மற்றும் மேம்படுத்தல் படங்களும் கிரிப்டோகிராஃபிக் ஒருமைப்பாடு மற்றும் நம்பகத்தன்மையை உறுதிப்படுத்த கையொப்பமிடப்பட்டுள்ளன. RPM தொகுப்புகள் t ஆக இருக்கவில்லை என்பதற்கு இது உத்தரவாதம் அளிக்கிறதுampஉடன் ered மற்றும் RPM தொகுப்புகள் NFVIS இலிருந்து. RPM தொகுப்புகளில் கையொப்பமிடப் பயன்படுத்தப்படும் தனிப்பட்ட விசையானது சிஸ்கோவால் உருவாக்கப்பட்டு பாதுகாப்பாகப் பராமரிக்கப்படுகிறது.

RPM கையொப்ப சரிபார்ப்பு

NFVIS மென்பொருள் நிறுவல் அல்லது மேம்படுத்தலுக்கு முன் அனைத்து RPM தொகுப்புகளின் கையொப்பத்தையும் சரிபார்க்கிறது. நிறுவல் அல்லது மேம்படுத்தலின் போது கையொப்ப சரிபார்ப்பு தோல்வியடையும் போது பின்வரும் அட்டவணை Cisco Enterprise NFVIS நடத்தையை விவரிக்கிறது.

காட்சி

விளக்கம்

Cisco Enterprise NFVIS 3.7.1 மற்றும் அதற்குப் பிந்தைய நிறுவல்கள் Cisco Enterprise NFVIS ஐ நிறுவும் போது கையொப்ப சரிபார்ப்பு தோல்வியுற்றால், நிறுவல் நிறுத்தப்படும்.

Cisco Enterprise NFVIS 3.6.x இலிருந்து வெளியீடு 3.7.1 க்கு மேம்படுத்தப்பட்டது

மேம்படுத்தல் செய்யப்படும்போது RPM கையொப்பங்கள் சரிபார்க்கப்படும். கையொப்ப சரிபார்ப்பு தோல்வியுற்றால், ஒரு பிழை உள்நுழைந்தது ஆனால் மேம்படுத்தல் முடிந்தது.

Cisco Enterprise NFVIS வெளியீடு 3.7.1 இலிருந்து மேம்படுத்தப்பட்டது மேம்படுத்தப்படும் போது RPM கையொப்பங்கள் சரிபார்க்கப்படும்

பின்னர் வெளியீடுகளுக்கு

படம் பதிவு செய்யப்பட்டுள்ளது. கையொப்ப சரிபார்ப்பு தோல்வியுற்றால்,

மேம்படுத்தல் நிறுத்தப்பட்டது.

படத்தின் ஒருமைப்பாடு சரிபார்ப்பு
RPM கையொப்பமிடுதல் மற்றும் கையொப்ப சரிபார்ப்பு ஆகியவை Cisco NFVIS ISO மற்றும் மேம்படுத்தல் படங்களில் உள்ள RPM தொகுப்புகளுக்கு மட்டுமே செய்ய முடியும். அனைத்து கூடுதல் RPM அல்லாதவற்றின் ஒருமைப்பாட்டை உறுதி செய்ய fileசிஸ்கோ NFVIS ISO படத்தில் கிடைக்கும், சிஸ்கோ NFVIS ISO படத்தின் ஹாஷ் படத்துடன் வெளியிடப்பட்டது. இதேபோல், சிஸ்கோ NFVIS மேம்படுத்தல் படத்தின் ஹாஷ் படத்துடன் வெளியிடப்பட்டது. சிஸ்கோவின் ஹாஷ் என்பதை சரிபார்க்க

பாதுகாப்பு பரிசீலனைகள் 2

பாதுகாப்பு பரிசீலனைகள்

ENCS பாதுகாப்பான துவக்கம்

NFVIS ISO படம் அல்லது மேம்படுத்தல் படம் சிஸ்கோவால் வெளியிடப்பட்ட ஹாஷுடன் பொருந்துகிறது, பின்வரும் கட்டளையை இயக்கவும் மற்றும் வெளியிடப்பட்ட ஹாஷுடன் ஹாஷை ஒப்பிடவும்:
% /usr/bin/sha512sumFile> c2122783efc18b039246ae1bcd4eec4e5e027526967b5b809da5632d462dfa6724a9b20ec318c74548c6bd7e9b8217ce96b5ece93dcdd74fda5e01bb382ad607
<ImageFile>
ENCS பாதுகாப்பான துவக்கம்
பாதுகாப்பான துவக்கம் என்பது யூனிஃபைட் எக்ஸ்டென்சிபிள் ஃபார்ம்வேர் இன்டர்ஃபேஸ் (யுஇஎஃப்ஐ) தரநிலையின் ஒரு பகுதியாகும், இது அசல் உபகரண உற்பத்தியாளரால் (OEM) நம்பப்படும் மென்பொருளைப் பயன்படுத்தி மட்டுமே சாதனம் துவக்கப்படும் என்பதை உறுதி செய்கிறது. NFVIS தொடங்கும் போது, ​​ஃபார்ம்வேர் துவக்க மென்பொருள் மற்றும் இயக்க முறைமையின் கையொப்பத்தை சரிபார்க்கிறது. கையொப்பங்கள் செல்லுபடியாகும் பட்சத்தில், சாதனம் துவங்குகிறது, மேலும் ஃபார்ம்வேர் இயக்க முறைமைக்கு கட்டுப்பாட்டை வழங்குகிறது.
பாதுகாப்பான துவக்கம் ENCS இல் கிடைக்கிறது, ஆனால் முன்னிருப்பாக முடக்கப்படும். பாதுகாப்பான துவக்கத்தை இயக்க சிஸ்கோ பரிந்துரைக்கிறது. மேலும் தகவலுக்கு, ஹோஸ்டின் பாதுகாப்பான துவக்கத்தைப் பார்க்கவும்.
பாதுகாப்பான தனிப்பட்ட சாதன அடையாளம்
NFVIS ஆனது Secure Unique Device Identification (SUDI) எனப்படும் ஒரு பொறிமுறையைப் பயன்படுத்துகிறது, இது அதற்கு மாறாத அடையாளத்தை வழங்குகிறது. சாதனம் உண்மையான சிஸ்கோ தயாரிப்பு என்பதைச் சரிபார்க்கவும், வாடிக்கையாளரின் சரக்கு அமைப்புக்கு சாதனம் நன்கு அறியப்பட்டதா என்பதை உறுதிப்படுத்தவும் இந்த அடையாளம் பயன்படுத்தப்படுகிறது.
SUDI என்பது X.509v3 சான்றிதழ் மற்றும் வன்பொருளில் பாதுகாக்கப்பட்ட தொடர்புடைய விசை-ஜோடி ஆகும். SUDI சான்றிதழில் தயாரிப்பு அடையாளங்காட்டி மற்றும் வரிசை எண் உள்ளது மற்றும் சிஸ்கோ பொது விசை உள்கட்டமைப்பில் வேரூன்றியுள்ளது. முக்கிய ஜோடி மற்றும் SUDI சான்றிதழ் உற்பத்தியின் போது வன்பொருள் தொகுதிக்குள் செருகப்படும், மேலும் தனிப்பட்ட விசையை ஒருபோதும் ஏற்றுமதி செய்ய முடியாது.
ஜீரோ டச் ப்ரொவிஷனிங் (ZTP) ஐப் பயன்படுத்தி அங்கீகரிக்கப்பட்ட மற்றும் தானியங்கு உள்ளமைவைச் செய்ய SUDI அடிப்படையிலான அடையாளத்தைப் பயன்படுத்தலாம். இது பாதுகாப்பான, ரிமோட் ஆன்-போர்டிங் சாதனங்களை செயல்படுத்துகிறது மற்றும் ஆர்கெஸ்ட்ரேஷன் சர்வர் உண்மையான NFVIS சாதனத்துடன் பேசுவதை உறுதி செய்கிறது. ஒரு பின்தள அமைப்பு NFVIS சாதனத்தின் அடையாளத்தை சரிபார்க்க சவாலை வெளியிடலாம் மற்றும் சாதனம் அதன் SUDI அடிப்படையிலான அடையாளத்தைப் பயன்படுத்தி சவாலுக்கு பதிலளிக்கும். இது, பின்தள அமைப்பு, சரியான சாதனம் சரியான இடத்தில் உள்ளதா என்பதைச் சரிபார்ப்பது மட்டுமல்லாமல், குறிப்பிட்ட சாதனத்தால் மட்டுமே திறக்கக்கூடிய மறைகுறியாக்கப்பட்ட உள்ளமைவை வழங்கவும் அனுமதிக்கிறது, இதன் மூலம் போக்குவரத்தில் இரகசியத்தன்மையை உறுதி செய்கிறது.
பின்வரும் பணிப்பாய்வு வரைபடங்கள் NFVIS SUDI ஐ எவ்வாறு பயன்படுத்துகிறது என்பதை விளக்குகிறது:

பாதுகாப்பு பரிசீலனைகள் 3

சாதன அணுகல் படம் 1: ப்ளக் அண்ட் ப்ளே (PnP) சர்வர் அங்கீகாரம்

பாதுகாப்பு பரிசீலனைகள்

படம் 2: ப்ளக் அண்ட் ப்ளே சாதன அங்கீகாரம் மற்றும் அங்கீகாரம்

சாதன அணுகல்
NFVIS ஆனது HTTPS மற்றும் SSH போன்ற நெறிமுறைகளின் அடிப்படையில் கன்சோல் மற்றும் தொலைநிலை அணுகல் உள்ளிட்ட பல்வேறு அணுகல் வழிமுறைகளை வழங்குகிறது. ஒவ்வொரு அணுகல் பொறிமுறையையும் கவனமாக மறுசீரமைக்க வேண்டும்viewed மற்றும் கட்டமைக்கப்பட்டது. தேவையான அணுகல் வழிமுறைகள் மட்டுமே இயக்கப்பட்டிருப்பதையும், அவை சரியாகப் பாதுகாக்கப்பட்டுள்ளதையும் உறுதிசெய்யவும். NFVIS இன் ஊடாடும் மற்றும் மேலாண்மை அணுகலைப் பாதுகாப்பதற்கான முக்கிய படிகள், சாதன அணுகலைக் கட்டுப்படுத்துதல், அனுமதிக்கப்பட்ட பயனர்களின் திறன்களை தேவைக்கேற்ப கட்டுப்படுத்துதல் மற்றும் அனுமதிக்கப்பட்ட அணுகல் முறைகளைக் கட்டுப்படுத்துதல். அங்கீகரிக்கப்பட்ட பயனர்களுக்கு மட்டுமே அணுகல் வழங்கப்படுவதை NFVIS உறுதிசெய்கிறது மேலும் அவர்கள் அங்கீகரிக்கப்பட்ட செயல்களை மட்டுமே செய்ய முடியும். சாதன அணுகல் தணிக்கைக்காக பதிவு செய்யப்பட்டுள்ளது மற்றும் NFVIS உள்நாட்டில் சேமிக்கப்பட்ட முக்கியமான தரவின் ரகசியத்தன்மையை உறுதி செய்கிறது. NFVIS க்கு அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க, பொருத்தமான கட்டுப்பாடுகளை நிறுவுவது மிகவும் முக்கியமானது. இதை அடைவதற்கான சிறந்த நடைமுறைகள் மற்றும் உள்ளமைவுகளை பின்வரும் பிரிவுகள் விவரிக்கின்றன:
பாதுகாப்பு பரிசீலனைகள் 4

பாதுகாப்பு பரிசீலனைகள்

முதல் உள்நுழைவில் கட்டாய கடவுச்சொல் மாற்றம்

முதல் உள்நுழைவில் கட்டாய கடவுச்சொல் மாற்றம்
இயல்பு சான்றுகள் தயாரிப்பு பாதுகாப்பு சம்பவங்களுக்கு அடிக்கடி ஆதாரமாக உள்ளன. வாடிக்கையாளர்கள் தங்கள் அமைப்புகளைத் தாக்குவதற்குத் திறந்து விட்டு, இயல்புநிலை உள்நுழைவுச் சான்றுகளை மாற்ற மறந்துவிடுகிறார்கள். இதைத் தடுக்க, NFVIS பயனர் முதல் உள்நுழைவுக்குப் பிறகு இயல்புநிலை நற்சான்றிதழ்களைப் பயன்படுத்தி கடவுச்சொல்லை மாற்ற வேண்டிய கட்டாயத்தில் உள்ளார் (பயனர் பெயர்: நிர்வாகி மற்றும் கடவுச்சொல் Admin123#). மேலும் தகவலுக்கு, NFVIS ஐ அணுகுவதைப் பார்க்கவும்.
உள்நுழைவு பாதிப்புகளை கட்டுப்படுத்துதல்
பின்வரும் அம்சங்களைப் பயன்படுத்துவதன் மூலம் அகராதி மற்றும் சேவை மறுப்பு (DoS) தாக்குதல்களின் பாதிப்பைத் தடுக்கலாம்.
வலுவான கடவுச்சொல் அமலாக்கம்
ஒரு அங்கீகார பொறிமுறையானது அதன் நற்சான்றிதழ்களைப் போலவே வலுவானது. இந்த காரணத்திற்காக, பயனர்கள் வலுவான கடவுச்சொற்களை வைத்திருப்பதை உறுதிப்படுத்துவது முக்கியம். பின்வரும் விதிகளின்படி வலுவான கடவுச்சொல் கட்டமைக்கப்பட்டுள்ளதா என்பதை NFVIS சரிபார்க்கிறது: கடவுச்சொல் இருக்க வேண்டும்:
· குறைந்தது ஒரு பெரிய எழுத்து · குறைந்தபட்சம் ஒரு சிறிய எழுத்து · குறைந்தது ஒரு எண் · குறைந்தபட்சம் இந்த சிறப்பு எழுத்துக்களில் ஒன்று: ஹாஷ் (#), அடிக்கோடிட்டு (_), ஹைபன் (-), நட்சத்திரக் குறியீடு (*) அல்லது கேள்வி
குறி (?) · ஏழு எழுத்துகள் அல்லது அதற்கு மேற்பட்டவை · கடவுச்சொல் நீளம் 7 மற்றும் 128 எழுத்துகளுக்கு இடையில் இருக்க வேண்டும்.
கடவுச்சொற்களுக்கான குறைந்தபட்ச நீளத்தை உள்ளமைக்கிறது
கடவுச்சொல் சிக்கலானது, குறிப்பாக கடவுச்சொல் நீளம், தாக்குபவர்கள் பயனர் கடவுச்சொற்களை யூகிக்க முயலும்போது தேடல் இடத்தை கணிசமாகக் குறைக்கிறது, இது மிருகத்தனமான தாக்குதல்களை மிகவும் எளிதாக்குகிறது. நிர்வாகி பயனர் அனைத்து பயனர்களின் கடவுச்சொற்களுக்கும் தேவையான குறைந்தபட்ச நீளத்தை உள்ளமைக்க முடியும். குறைந்தபட்ச நீளம் 7 மற்றும் 128 எழுத்துகளுக்கு இடையில் இருக்க வேண்டும். இயல்பாக, கடவுச்சொற்களுக்குத் தேவையான குறைந்தபட்ச நீளம் 7 எழுத்துகளாக அமைக்கப்படும். CLI:
nfvis(config)# rbac அங்கீகாரம் min-pwd-length 9
API:
/api/config/rbac/authentication/min-pwd-length
கடவுச்சொல் வாழ்நாள் கட்டமைக்கிறது
கடவுச்சொல்லை மாற்றுவதற்கு பயனர் எவ்வளவு நேரம் கடவுச்சொல்லை பயன்படுத்த வேண்டும் என்பதை கடவுச்சொல் வாழ்நாள் தீர்மானிக்கிறது.

பாதுகாப்பு பரிசீலனைகள் 5

முந்தைய கடவுச்சொல் மறுபயன்பாட்டை வரம்பிடவும்

பாதுகாப்பு பரிசீலனைகள்

நிர்வாகி பயனர் அனைத்து பயனர்களுக்கான கடவுச்சொற்களுக்கான குறைந்தபட்ச மற்றும் அதிகபட்ச வாழ்நாள் மதிப்புகளை உள்ளமைக்கலாம் மற்றும் இந்த மதிப்புகளை சரிபார்க்க ஒரு விதியை அமல்படுத்தலாம். இயல்புநிலை குறைந்தபட்ச வாழ்நாள் மதிப்பு 1 நாளாகவும், இயல்புநிலை அதிகபட்ச வாழ்நாள் மதிப்பு 60 நாட்களாகவும் அமைக்கப்படும். குறைந்தபட்ச வாழ்நாள் மதிப்பை உள்ளமைக்கும்போது, ​​குறிப்பிட்ட நாட்கள் கடக்கும் வரை பயனர் கடவுச்சொல்லை மாற்ற முடியாது. இதேபோல், அதிகபட்ச வாழ்நாள் மதிப்பை உள்ளமைக்கும்போது, ​​குறிப்பிட்ட நாட்கள் கடக்கும் முன் ஒரு பயனர் கடவுச்சொல்லை மாற்ற வேண்டும். ஒரு பயனர் கடவுச்சொல்லை மாற்றவில்லை மற்றும் குறிப்பிட்ட நாட்கள் கடந்துவிட்டால், பயனருக்கு ஒரு அறிவிப்பு அனுப்பப்படும்.
குறிப்பு குறைந்தபட்ச மற்றும் அதிகபட்ச வாழ்நாள் மதிப்புகள் மற்றும் இந்த மதிப்புகளைச் சரிபார்க்கும் விதி நிர்வாகி பயனருக்குப் பயன்படுத்தப்படாது.
CLI:
டெர்மினல் rbac அங்கீகார கடவுச்சொல்லை உள்ளமைக்கவும்-ஆயுட்காலம் உண்மையான நிமிட-நாட்கள் 2 அதிகபட்ச-நாட்கள் 30 கமிட்
API:
/api/config/rbac/authentication/password-lifetime/
முந்தைய கடவுச்சொல் மறுபயன்பாட்டை வரம்பிடவும்
முந்தைய கடவுச்சொற்றொடரைப் பயன்படுத்துவதைத் தடுக்காமல், கடவுச்சொல் காலாவதியானது பெரும்பாலும் பயனற்றது, ஏனெனில் பயனர்கள் கடவுச்சொற்றொடரை மாற்றலாம், பின்னர் அதை அசல் நிலைக்கு மாற்றலாம். NFVIS புதிய கடவுச்சொல் ஏற்கனவே பயன்படுத்தப்பட்ட 5 கடவுச்சொற்களில் ஒன்றாக இல்லை என்பதை சரிபார்க்கிறது. இந்த விதிக்கு ஒரு விதிவிலக்கு என்னவென்றால், நிர்வாகி பயனர் கடவுச்சொல்லை முன்னரே பயன்படுத்திய 5 கடவுச்சொற்களில் ஒன்றாக இருந்தாலும் அதை இயல்புநிலை கடவுச்சொல்லாக மாற்ற முடியும்.
உள்நுழைவு முயற்சிகளின் அதிர்வெண்ணைக் கட்டுப்படுத்தவும்
ரிமோட் பியர் வரம்பற்ற முறை உள்நுழைய அனுமதிக்கப்பட்டால், அது இறுதியில் முரட்டுத்தனமாக உள்நுழைவு சான்றுகளை யூகிக்க முடியும். கடவுச்சொற்கள் யூகிக்க எளிதாக இருப்பதால், இது ஒரு பொதுவான தாக்குதல். சகாக்கள் உள்நுழைய முயற்சிக்கும் விகிதத்தைக் கட்டுப்படுத்துவதன் மூலம், இந்தத் தாக்குதலைத் தடுக்கிறோம். சேவை மறுப்பு தாக்குதலை உருவாக்கக்கூடிய இந்த முரட்டுத்தனமான உள்நுழைவு முயற்சிகளை தேவையில்லாமல் அங்கீகரிப்பதற்காக கணினி ஆதாரங்களைச் செலவிடுவதையும் நாங்கள் தவிர்க்கிறோம். 5 தோல்வியுற்ற உள்நுழைவு முயற்சிகளுக்குப் பிறகு 10 நிமிட பயனர் பூட்டுதலை NFVIS செயல்படுத்துகிறது.
செயலற்ற பயனர் கணக்குகளை முடக்கு
பயனர் செயல்பாட்டைக் கண்காணித்தல் மற்றும் பயன்படுத்தப்படாத அல்லது பழைய பயனர் கணக்குகளை முடக்குதல் ஆகியவை உள் தாக்குதல்களிலிருந்து கணினியைப் பாதுகாக்க உதவுகிறது. பயன்படுத்தப்படாத கணக்குகள் இறுதியில் அகற்றப்பட வேண்டும். நிர்வாகி பயனர் பயன்படுத்தாத பயனர் கணக்குகளை செயலற்றதாகக் குறிக்க ஒரு விதியைச் செயல்படுத்தலாம் மற்றும் பயன்படுத்தப்படாத பயனர் கணக்கு செயலற்றதாகக் குறிக்கப்படும் நாட்களின் எண்ணிக்கையை உள்ளமைக்கலாம். செயலற்றதாகக் குறிக்கப்பட்டவுடன், அந்த பயனர் கணினியில் உள்நுழைய முடியாது. கணினியில் உள்நுழைய பயனரை அனுமதிக்க, நிர்வாகி பயனர் பயனர் கணக்கை செயல்படுத்தலாம்.
குறிப்பு செயல்படாத காலம் மற்றும் செயலற்ற காலத்தை சரிபார்க்கும் விதி ஆகியவை நிர்வாகி பயனருக்குப் பயன்படுத்தப்படாது.

பாதுகாப்பு பரிசீலனைகள் 6

பாதுகாப்பு பரிசீலனைகள்

செயலற்ற பயனர் கணக்கை செயல்படுத்துதல்

பின்வரும் CLI மற்றும் API ஆகியவை கணக்கின் செயலற்ற தன்மையை உள்ளமைக்க பயன்படுத்தப்படலாம். CLI:
டெர்மினல் rbac அங்கீகார கணக்கை உள்ளமைக்கவும்-செயலற்ற தன்மை உண்மையான செயலற்ற தன்மையை செயல்படுத்துகிறது-நாட்கள் 30 உறுதி
API:
/api/config/rbac/authentication/ account-inactivity/
செயலற்ற நாட்களுக்கான இயல்புநிலை மதிப்பு 35 ஆகும்.
செயலற்ற பயனர் கணக்கைச் செயல்படுத்துதல் நிர்வாகப் பயனர் பின்வரும் CLI மற்றும் API ஐப் பயன்படுத்தி செயலற்ற பயனரின் கணக்கைச் செயல்படுத்தலாம்: CLI:
டெர்மினல் rbac அங்கீகார பயனர்களை உள்ளமைக்கவும் பயனர் விருந்தினர்_பயனர் செயல்படுத்தல் உறுதி
API:
/api/operations/rbac/authentication/users/user/username/activate

BIOS மற்றும் CIMC கடவுச்சொற்களின் அமைப்பைச் செயல்படுத்தவும்

அட்டவணை 1: அம்ச வரலாறு அட்டவணை

அம்சத்தின் பெயர்

தகவல் வெளியீடு

BIOS மற்றும் CIMC NFVIS 4.7.1 கடவுச்சொற்களின் அமைப்பைச் செயல்படுத்தவும்

விளக்கம்
CIMC மற்றும் BIOS க்கான இயல்புநிலை கடவுச்சொல்லை மாற்ற இந்த அம்சம் பயனரை கட்டாயப்படுத்துகிறது.

BIOS மற்றும் CIMC கடவுச்சொற்களை அமலாக்குவதற்கான கட்டுப்பாடுகள்
· இந்த அம்சம் Cisco Catalyst 8200 UCPE மற்றும் Cisco ENCS 5400 இயங்குதளங்களில் மட்டுமே ஆதரிக்கப்படுகிறது.
· இந்த அம்சம் NFVIS 4.7.1 இன் புதிய நிறுவல் மற்றும் அதற்குப் பிந்தைய வெளியீடுகளில் மட்டுமே ஆதரிக்கப்படுகிறது. நீங்கள் NFVIS 4.6.1 இலிருந்து NFVIS 4.7.1 க்கு மேம்படுத்தினால், இந்த அம்சம் ஆதரிக்கப்படாது மேலும் BIOS மற்றும் CIMC கடவுச்சொற்கள் கட்டமைக்கப்படாவிட்டாலும், BIOS மற்றும் CIMS கடவுச்சொற்களை மீட்டமைக்கும்படி கேட்கப்படாது.

BIOS மற்றும் CIMC கடவுச்சொற்களின் அமலாக்க அமைப்பு பற்றிய தகவல்
இந்த அம்சம் NFVIS 4.7.1 இன் புதிய நிறுவலுக்குப் பிறகு BIOS மற்றும் CIMC கடவுச்சொற்களை மீட்டமைப்பதன் மூலம் பாதுகாப்பு இடைவெளியை நிவர்த்தி செய்கிறது. இயல்புநிலை CIMC கடவுச்சொல் கடவுச்சொல் மற்றும் இயல்புநிலை BIOS கடவுச்சொல் கடவுச்சொல் இல்லை.
பாதுகாப்பு இடைவெளியை சரிசெய்ய, நீங்கள் ENCS 5400 இல் BIOS மற்றும் CIMC கடவுச்சொற்களை உள்ளமைக்க வேண்டும். NFVIS 4.7.1 இன் புதிய நிறுவலின் போது, ​​BIOS மற்றும் CIMC கடவுச்சொற்கள் மாற்றப்படவில்லை மற்றும் இன்னும் இருந்தால்

பாதுகாப்பு பரிசீலனைகள் 7

கட்டமைப்பு Exampபயாஸ் மற்றும் சிஐஎம்சி கடவுச்சொற்களின் வலுவூட்டப்பட்ட மீட்டமைப்புக்கான les

பாதுகாப்பு பரிசீலனைகள்

இயல்புநிலை கடவுச்சொற்கள், பின்னர் BIOS மற்றும் CIMC கடவுச்சொற்கள் இரண்டையும் மாற்றும்படி கேட்கப்படுவீர்கள். அவற்றில் ஒன்றுக்கு மட்டும் மீட்டமைக்க வேண்டியிருந்தால், அந்தக் கூறுக்கு மட்டும் கடவுச்சொல்லை மீட்டமைக்கும்படி கேட்கப்படுவீர்கள். Cisco Catalyst 8200 UCPE க்கு BIOS கடவுச்சொல் மட்டுமே தேவைப்படுகிறது, எனவே BIOS கடவுச்சொல் மீட்டமைப்பு மட்டும் கேட்கப்படும், அது ஏற்கனவே அமைக்கப்படவில்லை என்றால்.
குறிப்பு நீங்கள் முந்தைய வெளியீட்டிலிருந்து NFVIS 4.7.1 அல்லது அதற்குப் பிந்தைய வெளியீடுகளுக்கு மேம்படுத்தினால், நீங்கள் BIOS மற்றும் CIMC கடவுச்சொற்களை hostaction change-bios-password newpassword அல்லது hostaction change-cimc-password newpassword கட்டளைகளைப் பயன்படுத்தி மாற்றலாம்.
BIOS மற்றும் CIMC கடவுச்சொற்கள் பற்றிய கூடுதல் தகவலுக்கு, BIOS மற்றும் CIMC கடவுச்சொல்லைப் பார்க்கவும்.
கட்டமைப்பு Exampபயாஸ் மற்றும் சிஐஎம்சி கடவுச்சொற்களின் வலுவூட்டப்பட்ட மீட்டமைப்புக்கான les
1. நீங்கள் NFVIS 4.7.1 ஐ நிறுவும் போது, ​​முதலில் இயல்புநிலை நிர்வாகி கடவுச்சொல்லை மீட்டமைக்க வேண்டும்.
சிஸ்கோ நெட்வொர்க் செயல்பாடு மெய்நிகராக்க உள்கட்டமைப்பு மென்பொருள் (NFVIS)
NFVIS பதிப்பு: 99.99.0-1009
பதிப்புரிமை (c) 2015-2021 சிஸ்கோ சிஸ்டம்ஸ், இன்க். சிஸ்கோ, சிஸ்கோ சிஸ்டம்ஸ் மற்றும் சிஸ்கோ சிஸ்டம்ஸ் லோகோ ஆகியவை சிஸ்கோ சிஸ்டம்ஸ், இன்க். மற்றும்/அல்லது அமெரிக்கா மற்றும் பிற நாடுகளில் உள்ள அதன் துணை நிறுவனங்களின் பதிவு செய்யப்பட்ட வர்த்தக முத்திரைகளாகும்.
இந்த மென்பொருளில் உள்ள சில படைப்புகளின் பதிப்புரிமை மற்ற மூன்றாம் தரப்பினருக்கு சொந்தமானது மற்றும் மூன்றாம் தரப்பு உரிம ஒப்பந்தங்களின் கீழ் பயன்படுத்தப்பட்டு விநியோகிக்கப்படுகிறது. இந்த மென்பொருளின் சில கூறுகள் GNU GPL 2.0, GPL 3.0, LGPL 2.1, LGPL 3.0 மற்றும் AGPL 3.0 ஆகியவற்றின் கீழ் உரிமம் பெற்றவை.
10.24.109.102 இலிருந்து இணைக்கப்பட்ட நிர்வாகி nfvis இல் ssh ஐப் பயன்படுத்தி இயல்புநிலை நற்சான்றிதழ்களுடன் உள்நுழைந்துள்ள நிர்வாகி பின்வரும் நிபந்தனைகளை பூர்த்தி செய்யும் கடவுச்சொல்லை வழங்கவும்:
1.குறைந்தது ஒரு சிற்றெழுத்து 2.குறைந்தது ஒரு பெரிய எழுத்து 3.குறைந்தபட்சம் ஒரு எண் 4.#_ – * இலிருந்து குறைந்தபட்சம் ஒரு சிறப்பு எழுத்துமா? 5.நீளம் 7 மற்றும் 128 எழுத்துகளுக்கு இடையில் இருக்க வேண்டும் கடவுச்சொல்லை மீட்டமைக்கவும் : கடவுச்சொல்லை மீண்டும் உள்ளிடவும்:
நிர்வாகி கடவுச்சொல்லை மீட்டமைக்கிறது
2. Cisco Catalyst 8200 UCPE மற்றும் Cisco ENCS 5400 இயங்குதளங்களில் NFVIS 4.7.1 அல்லது அதற்குப் பிந்தைய வெளியீடுகளை புதிதாக நிறுவும் போது, ​​இயல்புநிலை BIOS மற்றும் CIMC கடவுச்சொற்களை மாற்ற வேண்டும். BIOS மற்றும் CIMC கடவுச்சொற்கள் முன்பு உள்ளமைக்கப்படவில்லை என்றால், சிஸ்கோ ENCS 5400க்கான BIOS மற்றும் CIMC கடவுச்சொற்களை மீட்டமைக்க கணினி உங்களைத் தூண்டுகிறது மற்றும் Cisco Catalyst 8200 UCPEக்கான BIOS கடவுச்சொல்லை மட்டுமே.
புதிய நிர்வாகி கடவுச்சொல் அமைக்கப்பட்டுள்ளது
பின்வரும் நிபந்தனைகளை பூர்த்தி செய்யும் BIOS கடவுச்சொல்லை வழங்கவும்: 1. குறைந்தபட்சம் ஒரு சிறிய எழுத்து 2. குறைந்தபட்சம் ஒரு பெரிய எழுத்து 3. குறைந்தது ஒரு எண் 4. #, @ அல்லது _ 5 இலிருந்து குறைந்தபட்சம் ஒரு சிறப்பு எழுத்து. நீளம் இடையே இருக்க வேண்டும். 8 மற்றும் 20 எழுத்துகள் 6. பின்வரும் சரங்களில் ஏதேனும் இருக்கக்கூடாது (கேஸ் சென்சிட்டிவ்): பயாஸ் 7. முதல் எழுத்து # ஆக இருக்கக்கூடாது

பாதுகாப்பு பரிசீலனைகள் 8

பாதுகாப்பு பரிசீலனைகள்

BIOS மற்றும் CIMC கடவுச்சொற்களை சரிபார்க்கவும்

தயவு செய்து BIOS கடவுச்சொல்லை மீட்டமைக்கவும் : தயவுசெய்து BIOS கடவுச்சொல்லை மீண்டும் உள்ளிடவும் : பின்வரும் நிபந்தனைகளை பூர்த்தி செய்யும் CIMC கடவுச்சொல்லை வழங்கவும்:
1. குறைந்தபட்சம் ஒரு சிறிய எழுத்து 2. குறைந்தபட்சம் ஒரு பெரிய எழுத்து 3. குறைந்தபட்சம் ஒரு எண் 4. #, @ அல்லது _ 5 இலிருந்து குறைந்தபட்சம் ஒரு சிறப்பு எழுத்து. நீளம் 8 மற்றும் 20 எழுத்துகளுக்கு இடையில் இருக்க வேண்டும் 6. இதில் எதுவும் இருக்கக்கூடாது பின்வரும் சரங்களை (கேஸ் சென்சிடிவ்): நிர்வாகி தயவுசெய்து CIMC கடவுச்சொல்லை மீட்டமைக்கவும் : தயவுசெய்து CIMC கடவுச்சொல்லை மீண்டும் உள்ளிடவும்:

BIOS மற்றும் CIMC கடவுச்சொற்களை சரிபார்க்கவும்
BIOS மற்றும் CIMC கடவுச்சொற்கள் வெற்றிகரமாக மாற்றப்பட்டதா என்பதைச் சரிபார்க்க, காட்சிப் பதிவைப் பயன்படுத்தவும் nfvis_config.log | பயாஸ் அல்லது nfvis_config.log | பதிவைக் காட்டவும் CIMC கட்டளைகளை உள்ளடக்கியது:

nfvis# பதிவைக் காட்டு nfvis_config.log | பயாஸ் அடங்கும்

2021-11-16 15:24:40,102 INFO

[hostation:/system/settings] [] BIOS கடவுச்சொல் மாற்றம்

வெற்றிகரமாக உள்ளது

நீங்கள் nfvis_config.log ஐயும் பதிவிறக்கம் செய்யலாம் file கடவுச்சொற்கள் வெற்றிகரமாக மீட்டமைக்கப்பட்டதா என்பதைச் சரிபார்க்கவும்.

வெளிப்புற AAA சேவையகங்களுடன் ஒருங்கிணைப்பு
பயனர்கள் ssh அல்லது the மூலம் NFVIS இல் உள்நுழைகிறார்கள் Web UI. எந்தவொரு சந்தர்ப்பத்திலும், பயனர்கள் அங்கீகரிக்கப்பட வேண்டும். அதாவது, ஒரு பயனர் அணுகலைப் பெற கடவுச்சொல் சான்றுகளை வழங்க வேண்டும்.
ஒரு பயனர் அங்கீகரிக்கப்பட்டவுடன், அந்த பயனரால் செய்யப்படும் அனைத்து செயல்பாடுகளும் அங்கீகரிக்கப்பட வேண்டும். அதாவது, சில பயனர்கள் சில பணிகளைச் செய்ய அனுமதிக்கப்படலாம், மற்றவர்கள் அவ்வாறு செய்ய மாட்டார்கள். இது அங்கீகாரம் எனப்படும்.
ஒவ்வொரு பயனருக்கும், NFVIS அணுகலுக்கான AAA அடிப்படையிலான உள்நுழைவு அங்கீகாரத்தைச் செயல்படுத்த, மையப்படுத்தப்பட்ட AAA சேவையகத்தைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது. நெட்வொர்க் அணுகலை மத்தியஸ்தம் செய்ய RADIUS மற்றும் TACACS நெறிமுறைகளை NFVIS ஆதரிக்கிறது. AAA சேவையகத்தில், அங்கீகரிக்கப்பட்ட பயனர்களுக்கு அவர்களின் குறிப்பிட்ட அணுகல் தேவைகளுக்கு ஏற்ப குறைந்தபட்ச அணுகல் சலுகைகள் மட்டுமே வழங்கப்பட வேண்டும். இது தீங்கிழைக்கும் மற்றும் எதிர்பாராத பாதுகாப்பு சம்பவங்களின் வெளிப்பாட்டைக் குறைக்கிறது.
வெளிப்புற அங்கீகாரம் பற்றிய கூடுதல் தகவலுக்கு, RADIUS ஐ உள்ளமைத்தல் மற்றும் TACACS+ சேவையகத்தை உள்ளமைத்தல் ஆகியவற்றைப் பார்க்கவும்.

வெளிப்புற அங்கீகார சேவையகத்திற்கான அங்கீகார கேச்

அம்சத்தின் பெயர்

தகவல் வெளியீடு

வெளிப்புற NFVIS 4.5.1 அங்கீகார சேவையகத்திற்கான அங்கீகார கேச்

விளக்கம்
இந்த அம்சம் NFVIS போர்ட்டலில் OTP மூலம் TACACS அங்கீகாரத்தை ஆதரிக்கிறது.

NFVIS போர்டல் ஆரம்ப அங்கீகாரத்திற்குப் பிறகு அனைத்து API அழைப்புகளுக்கும் ஒரே ஒரு முறை கடவுச்சொல்லை (OTP) பயன்படுத்துகிறது. OTP காலாவதியானவுடன் API அழைப்புகள் தோல்வியடையும். இந்த அம்சம் TACACS OTP அங்கீகாரத்தை NFVIS போர்ட்டலுடன் ஆதரிக்கிறது.
OTP ஐப் பயன்படுத்தி TACACS சேவையகம் மூலம் நீங்கள் வெற்றிகரமாக அங்கீகரித்த பிறகு, NFVIS பயனர்பெயர் மற்றும் OTP ஐப் பயன்படுத்தி ஹாஷ் உள்ளீட்டை உருவாக்கி, இந்த ஹாஷ் மதிப்பை உள்நாட்டில் சேமிக்கிறது. இந்த உள்நாட்டில் சேமிக்கப்பட்ட ஹாஷ் மதிப்பு உள்ளது

பாதுகாப்பு பரிசீலனைகள் 9

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு

பாதுகாப்பு பரிசீலனைகள்

ஒரு காலாவதி நேரம் stamp அதனுடன் தொடர்புடையது. நேரம் செயின்ட்amp 15 நிமிடங்களான SSH அமர்வு செயலற்ற காலக்கெடு மதிப்பின் அதே மதிப்பைக் கொண்டுள்ளது. அதே பயனர்பெயருடன் அடுத்தடுத்த அனைத்து அங்கீகார கோரிக்கைகளும் முதலில் இந்த உள்ளூர் ஹாஷ் மதிப்பிற்கு எதிராக அங்கீகரிக்கப்படுகின்றன. உள்ளூர் ஹாஷுடன் அங்கீகாரம் தோல்வியுற்றால், TACACS சேவையகத்துடன் இந்த கோரிக்கையை NFVIS அங்கீகரிக்கிறது மற்றும் அங்கீகாரம் வெற்றிகரமாக இருக்கும்போது புதிய ஹாஷ் உள்ளீட்டை உருவாக்குகிறது. ஒரு ஹாஷ் உள்ளீடு ஏற்கனவே இருந்தால், அதன் நேரம் stamp 15 நிமிடங்களுக்கு மீட்டமைக்கப்பட்டது.
போர்ட்டலில் வெற்றிகரமாக உள்நுழைந்த பிறகு TACACS சேவையகத்திலிருந்து நீங்கள் அகற்றப்பட்டால், NFVIS இல் உள்ள ஹாஷ் நுழைவு காலாவதியாகும் வரை நீங்கள் போர்ட்டலைத் தொடர்ந்து பயன்படுத்தலாம்.
நீங்கள் NFVIS போர்ட்டலில் இருந்து வெளிப்படையாக வெளியேறும் போது அல்லது செயலற்ற நேரத்தின் காரணமாக வெளியேறும் போது, ​​ஹாஷ் உள்ளீட்டை ஃப்ளஷ் செய்ய NFVIS பின்தளத்திற்குத் தெரிவிக்க போர்டல் புதிய API ஐ அழைக்கிறது. அங்கீகார கேச் மற்றும் அதன் அனைத்து உள்ளீடுகளும் NFVIS மறுதொடக்கம், தொழிற்சாலை மீட்டமைப்பு அல்லது மேம்படுத்தப்பட்ட பிறகு அழிக்கப்படும்.

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு

பல ஊழியர்களைக் கொண்ட நிறுவனங்களுக்கு நெட்வொர்க் அணுகலைக் கட்டுப்படுத்துவது முக்கியம், ஒப்பந்தக்காரர்களைப் பணியமர்த்துவது அல்லது வாடிக்கையாளர்கள் மற்றும் விற்பனையாளர்கள் போன்ற மூன்றாம் தரப்பினருக்கான அணுகலை அனுமதிப்பது. அத்தகைய சூழ்நிலையில், நெட்வொர்க் அணுகலை திறம்பட கண்காணிப்பது கடினம். மாறாக, முக்கியமான தரவு மற்றும் முக்கியமான பயன்பாடுகளைப் பாதுகாக்க, அணுகக்கூடியதைக் கட்டுப்படுத்துவது நல்லது.
பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு (RBAC) என்பது ஒரு நிறுவனத்தில் உள்ள தனிப்பட்ட பயனர்களின் பாத்திரங்களின் அடிப்படையில் பிணைய அணுகலைக் கட்டுப்படுத்தும் முறையாகும். RBAC பயனர்களுக்குத் தேவையான தகவலை மட்டுமே அணுக அனுமதிக்கிறது, மேலும் அவர்களுக்குப் பொருந்தாத தகவலை அணுகுவதைத் தடுக்கிறது.
நிறுவனத்தில் ஒரு பணியாளரின் பங்கு, வழங்கப்பட்ட அனுமதிகளைத் தீர்மானிக்கப் பயன்படுத்தப்பட வேண்டும், குறைந்த சலுகைகளைக் கொண்ட பணியாளர்கள் முக்கியத் தகவல்களை அணுகவோ அல்லது முக்கியமான பணிகளைச் செய்யவோ முடியாது என்பதை உறுதி செய்வதற்காக.
பின்வரும் பயனர் பாத்திரங்கள் மற்றும் சலுகைகள் NFVIS இல் வரையறுக்கப்பட்டுள்ளன

பயனர் பங்கு

சிறப்புரிமை

நிர்வாகிகள்

கிடைக்கக்கூடிய அனைத்து அம்சங்களையும் உள்ளமைக்கலாம் மற்றும் பயனர் பாத்திரங்களை மாற்றுவது உட்பட அனைத்து பணிகளையும் செய்யலாம். NFVISக்கு அடிப்படையான அடிப்படைக் கட்டமைப்பை நிர்வாகி நீக்க முடியாது. நிர்வாகி பயனரின் பங்கை மாற்ற முடியாது; அது எப்போதும் "நிர்வாகிகள்".

ஆபரேட்டர்கள்

VM ஐத் தொடங்கலாம் மற்றும் நிறுத்தலாம் மற்றும் view அனைத்து தகவல்.

தணிக்கையாளர்கள்

அவர்கள் குறைந்த சலுகை பெற்ற பயனர்கள். அவர்களுக்கு படிக்க மட்டுமே அனுமதி உள்ளது, எனவே எந்த உள்ளமைவையும் மாற்ற முடியாது.

RBAC இன் நன்மைகள்
ஒரு நிறுவனத்தில் உள்ள மக்களின் பாத்திரங்களின் அடிப்படையில் தேவையற்ற நெட்வொர்க் அணுகலைக் கட்டுப்படுத்த RBAC ஐப் பயன்படுத்துவதில் பல நன்மைகள் உள்ளன, அவற்றுள்:
· செயல்பாட்டுத் திறனை மேம்படுத்துதல்.
RBAC இல் முன் வரையறுக்கப்பட்ட பாத்திரங்களைக் கொண்டிருப்பதால், புதிய பயனர்களை சரியான சலுகைகள் அல்லது ஏற்கனவே உள்ள பயனர்களின் பாத்திரங்களை மாற்றுவது எளிதாகிறது. பயனர் அனுமதிகள் ஒதுக்கப்படும்போது பிழையின் சாத்தியத்தையும் இது குறைக்கிறது.
· இணக்கத்தை மேம்படுத்துதல்.

பாதுகாப்பு பரிசீலனைகள் 10

பாதுகாப்பு பரிசீலனைகள்

பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு

ஒவ்வொரு நிறுவனமும் உள்ளூர், மாநில மற்றும் கூட்டாட்சி விதிமுறைகளுக்கு இணங்க வேண்டும். நிறுவனங்கள் பொதுவாக ரகசியத்தன்மை மற்றும் தனியுரிமைக்கான ஒழுங்குமுறை மற்றும் சட்டப்பூர்வ தேவைகளைப் பூர்த்தி செய்வதற்காக RBAC அமைப்புகளை செயல்படுத்த விரும்புகின்றன, ஏனெனில் நிர்வாகிகள் மற்றும் IT துறைகள் தரவு எவ்வாறு அணுகப்படுகிறது மற்றும் பயன்படுத்தப்படுகிறது என்பதை மிகவும் திறம்பட நிர்வகிக்க முடியும். முக்கியமான தரவுகளை நிர்வகிக்கும் நிதி நிறுவனங்கள் மற்றும் சுகாதார நிறுவனங்களுக்கு இது மிகவும் முக்கியமானது.
· செலவுகளைக் குறைத்தல். சில செயல்முறைகள் மற்றும் பயன்பாடுகளுக்கு பயனர் அணுகலை அனுமதிக்காததன் மூலம், நிறுவனங்கள் நெட்வொர்க் அலைவரிசை, நினைவகம் மற்றும் சேமிப்பு போன்ற வளங்களை செலவு குறைந்த முறையில் சேமிக்கலாம் அல்லது பயன்படுத்தலாம்.
· மீறல்கள் மற்றும் தரவு கசிவு அபாயத்தைக் குறைத்தல். RBACஐ செயல்படுத்துவது என்பது முக்கியமான தகவலுக்கான அணுகலைக் கட்டுப்படுத்துவதாகும், இதனால் தரவு மீறல்கள் அல்லது தரவு கசிவுக்கான சாத்தியத்தை குறைக்கிறது.
பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டு செயலாக்கங்களுக்கான சிறந்த நடைமுறைகள் · ஒரு நிர்வாகியாக, பயனர்களின் பட்டியலைத் தீர்மானித்து, முன் வரையறுக்கப்பட்ட பாத்திரங்களுக்குப் பயனர்களை ஒதுக்குங்கள். உதாரணமாகample, பயனர் “networkadmin” உருவாக்கி, “நிர்வாகிகள்” என்ற பயனர் குழுவில் சேர்க்கலாம்.
டெர்மினல் rbac அங்கீகரிப்பு பயனர்களை உருவாக்கு-பயனர் பெயர் பிணைய நிர்வாகி கடவுச்சொல் Test1_pass பங்கு நிர்வாகிகள் செய்கிறார்கள்
குறிப்பு பயனர் குழுக்கள் அல்லது பாத்திரங்கள் கணினியால் உருவாக்கப்படுகின்றன. நீங்கள் ஒரு பயனர் குழுவை உருவாக்கவோ மாற்றவோ முடியாது. கடவுச்சொல்லை மாற்ற, உலகளாவிய உள்ளமைவு பயன்முறையில் rbac அங்கீகார பயனர்கள் பயனர் மாற்றம்-கடவுச்சொல் கட்டளையைப் பயன்படுத்தவும். பயனர் பங்கை மாற்ற, உலகளாவிய உள்ளமைவு பயன்முறையில் rbac அங்கீகார பயனர்கள் பயனர் மாற்றம்-பங்கு கட்டளையைப் பயன்படுத்தவும்.
· இனி அணுகல் தேவையில்லாத பயனர்களுக்கான கணக்குகளை நிறுத்தவும்.
டெர்மினல் rbac அங்கீகார பயனர்களை டெலிட்-பயனர் பெயர் test1 ஐ உள்ளமைக்கவும்
· பாத்திரங்கள், அவர்களுக்கு ஒதுக்கப்பட்ட பணியாளர்கள் மற்றும் ஒவ்வொரு பாத்திரத்திற்கும் அனுமதிக்கப்பட்ட அணுகல் ஆகியவற்றை மதிப்பிடுவதற்கு அவ்வப்போது தணிக்கைகளை நடத்துங்கள். ஒரு குறிப்பிட்ட கணினியில் பயனருக்கு தேவையற்ற அணுகல் இருப்பது கண்டறியப்பட்டால், பயனரின் பங்கை மாற்றவும்.
மேலும் விவரங்களுக்கு, பயனர்கள், பாத்திரங்கள் மற்றும் அங்கீகாரத்தைப் பார்க்கவும்
NFVIS 4.7.1 இலிருந்து கிரானுலர் ரோல்-அடிப்படையிலான அணுகல் கட்டுப்பாடு, கிரானுலர் ரோல்-அடிப்படையிலான அணுகல் கட்டுப்பாடு அம்சம் அறிமுகப்படுத்தப்பட்டது. இந்த அம்சம் VM மற்றும் VNF ஐ நிர்வகிக்கும் புதிய ஆதாரக் குழுக் கொள்கையைச் சேர்க்கிறது மற்றும் VNF வரிசைப்படுத்தலின் போது VNF அணுகலைக் கட்டுப்படுத்த ஒரு குழுவிற்கு பயனர்களை ஒதுக்க உங்களை அனுமதிக்கிறது. மேலும் தகவலுக்கு, சிறுமணி பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டைப் பார்க்கவும்.

பாதுகாப்பு பரிசீலனைகள் 11

சாதன அணுகலைக் கட்டுப்படுத்தவும்

பாதுகாப்பு பரிசீலனைகள்

சாதன அணுகலைக் கட்டுப்படுத்தவும்
பயனர்கள் தாங்கள் பாதுகாக்காத அம்சங்களுக்கு எதிரான தாக்குதல்களால் பலமுறை தெரியாமல் பிடிபட்டுள்ளனர், ஏனெனில் அந்த அம்சங்கள் இயக்கப்பட்டிருப்பது அவர்களுக்குத் தெரியாது. பயன்படுத்தப்படாத சேவைகள் எப்போதும் பாதுகாப்பாக இல்லாத இயல்புநிலை உள்ளமைவுகளுடன் விடப்படுகின்றன. இந்த சேவைகள் இயல்புநிலை கடவுச்சொற்களையும் பயன்படுத்தலாம். சில சேவைகள் தாக்குபவருக்கு சர்வர் என்ன இயங்குகிறது அல்லது நெட்வொர்க் எவ்வாறு அமைக்கப்படுகிறது என்பது பற்றிய தகவல்களை எளிதாக அணுகலாம். NFVIS இத்தகைய பாதுகாப்பு அபாயங்களை எவ்வாறு தவிர்க்கிறது என்பதை பின்வரும் பிரிவுகள் விவரிக்கின்றன:

தாக்குதல் திசையன் குறைப்பு
எந்தவொரு மென்பொருளிலும் பாதுகாப்பு குறைபாடுகள் இருக்கலாம். அதிக மென்பொருள் என்றால் தாக்குதலுக்கான அதிக வழிகள். சேர்க்கப்படும் நேரத்தில் பொதுவில் அறியப்பட்ட பாதிப்புகள் இல்லாவிட்டாலும், எதிர்காலத்தில் பாதிப்புகள் கண்டறியப்படலாம் அல்லது வெளிப்படுத்தப்படலாம். இத்தகைய காட்சிகளைத் தவிர்க்க, NFVIS செயல்பாட்டிற்கு அவசியமான மென்பொருள் தொகுப்புகள் மட்டுமே நிறுவப்பட்டுள்ளன. இது மென்பொருள் பாதிப்புகளைக் கட்டுப்படுத்தவும், வள நுகர்வைக் குறைக்கவும், அந்த தொகுப்புகளில் சிக்கல்கள் கண்டறியப்படும்போது கூடுதல் வேலைகளைக் குறைக்கவும் உதவுகிறது. NFVIS இல் சேர்க்கப்பட்டுள்ள அனைத்து மூன்றாம் தரப்பு மென்பொருட்களும் சிஸ்கோவில் உள்ள ஒரு மைய தரவுத்தளத்தில் பதிவு செய்யப்பட்டுள்ளன, இதனால் சிஸ்கோ நிறுவன அளவில் ஒழுங்கமைக்கப்பட்ட பதிலைச் செய்ய முடியும் (சட்ட, பாதுகாப்பு, முதலியன). அறியப்பட்ட பொதுவான பாதிப்புகள் மற்றும் வெளிப்பாடுகளுக்கு (CVEs) ஒவ்வொரு வெளியீட்டிலும் மென்பொருள் தொகுப்புகள் அவ்வப்போது இணைக்கப்படுகின்றன.

முன்னிருப்பாக அத்தியாவசிய போர்ட்களை மட்டும் இயக்குகிறது

NFVIS ஐ அமைப்பதற்கும் நிர்வகிப்பதற்கும் முற்றிலும் அவசியமான சேவைகள் மட்டுமே முன்னிருப்பாகக் கிடைக்கும். இது ஃபயர்வால்களை உள்ளமைப்பதற்கும் தேவையற்ற சேவைகளுக்கான அணுகலை மறுப்பதற்கும் தேவைப்படும் பயனர் முயற்சியை நீக்குகிறது. முன்னிருப்பாக இயக்கப்பட்ட ஒரே சேவைகள் அவை திறக்கும் போர்ட்களுடன் கீழே பட்டியலிடப்பட்டுள்ளன.

துறைமுகத்தைத் திறக்கவும்

சேவை

விளக்கம்

22/TCP

SSH

NFVISக்கான தொலை கட்டளை வரி அணுகலுக்கான பாதுகாப்பான சாக்கெட் ஷெல்

80/TCP

HTTP

NFVIS போர்டல் அணுகலுக்கான ஹைபர்டெக்ஸ்ட் டிரான்ஸ்ஃபர் புரோட்டோகால். NFVIS ஆல் பெறப்பட்ட அனைத்து HTTP போக்குவரமும் HTTPSக்கான போர்ட் 443 க்கு திருப்பி விடப்படுகிறது

443/TCP

HTTPS

பாதுகாப்பான NFVIS போர்டல் அணுகலுக்கான ஹைபர்டெக்ஸ்ட் டிரான்ஸ்ஃபர் புரோட்டோகால் பாதுகாப்பானது

830/TCP

NETCONF-ssh

SSH வழியாக நெட்வொர்க் உள்ளமைவு நெறிமுறைக்கு (NETCONF) போர்ட் திறக்கப்பட்டது. NETCONF என்பது NFVIS இன் தானியங்கி உள்ளமைவு மற்றும் NFVIS இலிருந்து ஒத்திசைவற்ற நிகழ்வு அறிவிப்புகளைப் பெறுவதற்குப் பயன்படுத்தப்படும் ஒரு நெறிமுறையாகும்.

161/UDP

SNMP

எளிய பிணைய மேலாண்மை நெறிமுறை (SNMP). தொலைநிலை நெட்வொர்க்-கண்காணிப்பு பயன்பாடுகளுடன் தொடர்பு கொள்ள NFVIS ஆல் பயன்படுத்தப்படுகிறது. மேலும் தகவலுக்கு, SNMP பற்றிய அறிமுகத்தைப் பார்க்கவும்

பாதுகாப்பு பரிசீலனைகள் 12

பாதுகாப்பு பரிசீலனைகள்

அங்கீகரிக்கப்பட்ட சேவைகளுக்கான அங்கீகரிக்கப்பட்ட நெட்வொர்க்குகளுக்கான அணுகலைக் கட்டுப்படுத்துங்கள்

அங்கீகரிக்கப்பட்ட சேவைகளுக்கான அங்கீகரிக்கப்பட்ட நெட்வொர்க்குகளுக்கான அணுகலைக் கட்டுப்படுத்துங்கள்

அங்கீகரிக்கப்பட்ட தோற்றுவிப்பாளர்கள் மட்டுமே சாதன மேலாண்மை அணுகலை முயற்சிக்க அனுமதிக்கப்பட வேண்டும், மேலும் அவர்கள் பயன்படுத்த அங்கீகரிக்கப்பட்ட சேவைகளுக்கு மட்டுமே அணுகல் இருக்க வேண்டும். NFVIS ஆனது அறியப்பட்ட, நம்பகமான ஆதாரங்கள் மற்றும் எதிர்பார்க்கப்படும் மேலாண்மை ட்ராஃபிக் சார்புகளுக்கு அணுகல் கட்டுப்படுத்தப்படும் வகையில் கட்டமைக்கப்படலாம்.fileகள். இது அங்கீகரிக்கப்படாத அணுகல் மற்றும் முரட்டு சக்தி, அகராதி அல்லது DoS தாக்குதல்கள் போன்ற பிற தாக்குதல்களுக்கு வெளிப்படுவதைக் குறைக்கிறது.
NFVIS மேலாண்மை இடைமுகங்களை தேவையற்ற மற்றும் தீங்கு விளைவிக்கும் ட்ராஃபிக்கில் இருந்து பாதுகாக்க, ஒரு நிர்வாகி பயனர் பெறப்பட்ட நெட்வொர்க் ட்ராஃபிக்கிற்கான அணுகல் கட்டுப்பாட்டு பட்டியல்களை (ACLs) உருவாக்க முடியும். இந்த ACLகள் ட்ராஃபிக் தொடங்கும் மூல ஐபி முகவரிகள்/நெட்வொர்க்குகள் மற்றும் இந்த ஆதாரங்களில் இருந்து அனுமதிக்கப்பட்ட அல்லது நிராகரிக்கப்பட்ட ட்ராஃபிக் வகையைக் குறிப்பிடுகின்றன. இந்த IP ட்ராஃபிக் வடிகட்டிகள் NFVIS இல் உள்ள ஒவ்வொரு நிர்வாக இடைமுகத்திற்கும் பயன்படுத்தப்படும். பின்வரும் அளவுருக்கள் IP பெறும் அணுகல் கட்டுப்பாட்டுப் பட்டியலில் உள்ளமைக்கப்பட்டுள்ளன (ip-receive-acl)

அளவுரு

மதிப்பு

விளக்கம்

மூல நெட்வொர்க்/நெட்மாஸ்க்

நெட்வொர்க்/நெட்மாஸ்க். உதாரணமாகample: 0.0.0.0/0
172.39.162.0/24

இந்த புலம் ட்ராஃபிக் தொடங்கும் ஐபி முகவரி/நெட்வொர்க்கைக் குறிப்பிடுகிறது

சேவை நடவடிக்கை

https icmp netconf scpd snmp ssh ஏற்கும் கைவிட மறுக்கிறது

குறிப்பிட்ட மூலத்திலிருந்து போக்குவரத்து வகை.
மூல நெட்வொர்க்கில் இருந்து போக்குவரத்தின் மீது நடவடிக்கை எடுக்க வேண்டும். ஏற்றுக்கொண்டால், புதிய இணைப்பு முயற்சிகள் வழங்கப்படும். நிராகரிப்புடன், இணைப்பு முயற்சிகள் ஏற்றுக்கொள்ளப்படாது. HTTPS, NETCONF, SCP, SSH போன்ற TCP அடிப்படையிலான சேவைக்கான விதியாக இருந்தால், மூலமானது TCP ரீசெட் (RST) பாக்கெட்டைப் பெறும். SNMP மற்றும் ICMP போன்ற TCP அல்லாத விதிகளுக்கு, பாக்கெட் கைவிடப்படும். கைவிடப்பட்டால், அனைத்து பாக்கெட்டுகளும் உடனடியாக கைவிடப்படும், ஆதாரத்திற்கு எந்த தகவலும் அனுப்பப்படவில்லை.

பாதுகாப்பு பரிசீலனைகள் 13

சலுகை பெற்ற பிழைத்திருத்த அணுகல்

பாதுகாப்பு பரிசீலனைகள்

அளவுரு முன்னுரிமை

மதிப்பு ஒரு எண் மதிப்பு

விளக்கம்
விதிகளில் ஒரு உத்தரவை செயல்படுத்த முன்னுரிமை பயன்படுத்தப்படுகிறது. முன்னுரிமைக்கான அதிக எண் மதிப்பைக் கொண்ட விதிகள் சங்கிலியில் மேலும் கீழே சேர்க்கப்படும். விதி ஒன்றுக்குப் பிறகு மற்றொன்று சேர்க்கப்படும் என்பதை உறுதிசெய்ய விரும்பினால், முதலில் குறைந்த முன்னுரிமை எண்ணையும் பின்வருவனவற்றிற்கு அதிக முன்னுரிமை எண்ணையும் பயன்படுத்தவும்.

பின்வரும் எஸ்ample கட்டமைப்புகள் குறிப்பிட்ட பயன்பாட்டு நிகழ்வுகளுக்கு மாற்றியமைக்கக்கூடிய சில காட்சிகளை விளக்குகின்றன.
IP பெறுதல் ACL ஐ கட்டமைத்தல்
ACL மிகவும் கட்டுப்படுத்தப்பட்டால், அங்கீகரிக்கப்படாத அணுகல் முயற்சிகளுக்கான வெளிப்பாடு மிகவும் குறைவாக இருக்கும். இருப்பினும், மிகவும் கட்டுப்பாடான ACL ஆனது நிர்வாக மேல்நிலையை உருவாக்கலாம் மற்றும் சரிசெய்தலைச் செய்வதற்கான அணுகலைப் பாதிக்கலாம். இதன் விளைவாக, கருத்தில் கொள்ள வேண்டிய சமநிலை உள்ளது. ஒரு சமரசம் உள் நிறுவன IP முகவரிகளுக்கான அணுகலை மட்டும் கட்டுப்படுத்துவதாகும். ஒவ்வொரு வாடிக்கையாளரும் தங்கள் சொந்த பாதுகாப்புக் கொள்கை, அபாயங்கள், வெளிப்பாடு மற்றும் அவற்றை ஏற்றுக்கொள்வது தொடர்பாக ACLகளை செயல்படுத்துவதை மதிப்பீடு செய்ய வேண்டும்.
சப்நெட்டில் இருந்து ssh ட்ராஃபிக்கை நிராகரிக்கவும்:

nfvis(config)# கணினி அமைப்புகள் ip-receive-acl 171.70.63.0/24 சேவை ssh செயல் முன்னுரிமையை நிராகரித்தல் 1

ACLகளை அகற்றுதல்:
ip-receive-acl இலிருந்து ஒரு உள்ளீடு நீக்கப்பட்டால், அந்த மூலத்திற்கான அனைத்து உள்ளமைவுகளும் நீக்கப்படும், ஏனெனில் மூல IP முகவரி முக்கியமானது. ஒரு சேவையை மட்டும் நீக்க, மற்ற சேவைகளை மீண்டும் உள்ளமைக்கவும்.

nfvis(config)# கணினி அமைப்புகள் இல்லை ip-receive-acl 171.70.63.0/24
மேலும் விவரங்களுக்கு, ஐபி ரிசீவ் ஏசிஎல்லை உள்ளமைத்தல் என்பதைப் பார்க்கவும்
சலுகை பெற்ற பிழைத்திருத்த அணுகல்
NFVIS இல் உள்ள சூப்பர்-பயனர் கணக்கு முன்னிருப்பாக முடக்கப்பட்டுள்ளது, அனைத்து தடையற்ற, சாத்தியமான பாதகமான, கணினி அளவிலான மாற்றங்களைத் தடுக்க மற்றும் NFVIS கணினி ஷெல்லை பயனருக்கு வெளிப்படுத்தாது.
இருப்பினும், NFVIS அமைப்பில் பிழைத்திருத்துவதற்கு கடினமான சில சிக்கல்களுக்கு, Cisco Technical Assistance Center குழு (TAC) அல்லது டெவலப்மென்ட் குழுவிற்கு வாடிக்கையாளரின் NFVISக்கான ஷெல் அணுகல் தேவைப்படலாம். NFVIS ஒரு பாதுகாப்பான திறத்தல் உள்கட்டமைப்பைக் கொண்டுள்ளது, இது துறையில் உள்ள ஒரு சாதனத்திற்கான சலுகை பெற்ற பிழைத்திருத்த அணுகல் அங்கீகரிக்கப்பட்ட சிஸ்கோ ஊழியர்களுக்கு மட்டுமே என்பதை உறுதிப்படுத்துகிறது. இந்த வகையான ஊடாடும் பிழைத்திருத்தத்திற்கான லினக்ஸ் ஷெல்லைப் பாதுகாப்பாக அணுக, NFVIS மற்றும் Cisco ஆல் பராமரிக்கப்படும் ஊடாடும் பிழைத்திருத்த சேவையகத்திற்கு இடையே ஒரு சவால்-பதில் அங்கீகார பொறிமுறை பயன்படுத்தப்படுகிறது. வாடிக்கையாளரின் ஒப்புதலுடன் சாதனம் அணுகப்படுவதை உறுதிசெய்ய, சவால்-பதில் உள்ளீட்டிற்கு கூடுதலாக நிர்வாகி பயனரின் கடவுச்சொல் தேவைப்படுகிறது.
ஊடாடும் பிழைத்திருத்தத்திற்கான ஷெல்லை அணுகுவதற்கான படிகள்:
1. ஒரு நிர்வாகி பயனர் இந்த மறைக்கப்பட்ட கட்டளையைப் பயன்படுத்தி இந்த செயல்முறையைத் தொடங்குகிறார்.

nfvis# கணினி ஷெல்-அணுகல்

பாதுகாப்பு பரிசீலனைகள் 14

பாதுகாப்பு பரிசீலனைகள்

பாதுகாப்பான இடைமுகங்கள்

2. திரை ஒரு சவால் சரத்தைக் காண்பிக்கும், உதாரணமாகampலெ:
சவால் சரம் (நட்சத்திரக் கோடுகளுக்கு இடையே உள்ள அனைத்தையும் பிரத்தியேகமாக நகலெடுக்கவும்):
******************************************************************************** SPH//wkAAABORlZJU0VOQ1M1NDA4L0s5AQAAABt+dcx+hB0V06r9RkdMMjEzNTgw RlHq7BxeAAA= DONE. ********************************************************************************
3. சிஸ்கோ உறுப்பினர் சிஸ்கோவால் பராமரிக்கப்படும் ஊடாடும் பிழைத்திருத்த சேவையகத்தில் சவால் சரத்தில் நுழைகிறார். ஷெல்லைப் பயன்படுத்தி NFVIS பிழைத்திருத்தம் செய்ய Cisco பயனர் அங்கீகரிக்கப்பட்டுள்ளார் என்பதை இந்தச் சேவையகம் சரிபார்த்து, மறுமொழி சரத்தை வழங்குகிறது.
4. இந்த வரியில் கீழே உள்ள திரையில் மறுமொழி சரத்தை உள்ளிடவும்: தயாராக இருக்கும் போது உங்கள் பதிலை உள்ளிடவும்:
5. கேட்கும் போது, ​​வாடிக்கையாளர் நிர்வாகி கடவுச்சொல்லை உள்ளிட வேண்டும். 6. கடவுச்சொல் சரியானதாக இருந்தால் ஷெல் அணுகலைப் பெறுவீர்கள். 7. டெவலப்மெண்ட் அல்லது TAC குழு பிழைத்திருத்தத்தைத் தொடர ஷெல்லைப் பயன்படுத்துகிறது. 8. ஷெல்-அணுகலில் இருந்து வெளியேற, வெளியேறு என டைப் செய்யவும்.
பாதுகாப்பான இடைமுகங்கள்
வரைபடத்தில் காட்டப்பட்டுள்ள இடைமுகங்களைப் பயன்படுத்தி NFVIS மேலாண்மை அணுகல் அனுமதிக்கப்படுகிறது. NFVISக்கான இந்த இடைமுகங்களுக்கான பாதுகாப்புச் சிறந்த நடைமுறைகளை பின்வரும் பிரிவுகள் விவரிக்கின்றன.

கன்சோல் SSH

கன்சோல் போர்ட் என்பது ஒரு ஒத்திசைவற்ற தொடர் போர்ட் ஆகும், இது ஆரம்ப கட்டமைப்பிற்கு NFVIS CLI உடன் இணைக்க உங்களை அனுமதிக்கிறது. ஒரு பயனர் கன்சோலை NFVISக்கான இயற்பியல் அணுகல் அல்லது டெர்மினல் சர்வரைப் பயன்படுத்துவதன் மூலம் தொலைநிலை அணுகல் மூலம் அணுகலாம். டெர்மினல் சர்வர் வழியாக கன்சோல் போர்ட் அணுகல் தேவைப்பட்டால், தேவையான மூல முகவரிகளிலிருந்து மட்டுமே அணுகலை அனுமதிக்க முனைய சேவையகத்தில் அணுகல் பட்டியலை உள்ளமைக்கவும்.
தொலைநிலை உள்நுழைவுக்கான பாதுகாப்பான வழிமுறையாக SSH ஐப் பயன்படுத்தி பயனர்கள் NFVIS CLI ஐ அணுகலாம். NFVIS மேலாண்மை போக்குவரத்தின் ஒருமைப்பாடு மற்றும் ரகசியத்தன்மை நிர்வகிக்கப்படும் நெட்வொர்க்கின் பாதுகாப்பிற்கு இன்றியமையாதது, ஏனெனில் நிர்வாக நெறிமுறைகள் நெட்வொர்க்கில் ஊடுருவ அல்லது சீர்குலைக்கப் பயன்படும் தகவல்களை அடிக்கடி கொண்டு செல்கின்றன.

பாதுகாப்பு பரிசீலனைகள் 15

CLI அமர்வு நேரம் முடிந்தது

பாதுகாப்பு பரிசீலனைகள்

NFVIS SSH பதிப்பு 2 ஐப் பயன்படுத்துகிறது, இது சிஸ்கோவின் மற்றும் இன்டராக்டிவ் உள்நுழைவுகளுக்கான இன்டர்நெட்டின் நடைமுறை நிலையான நெறிமுறையாகும் மற்றும் சிஸ்கோவிற்குள் பாதுகாப்பு மற்றும் அறக்கட்டளை அமைப்பால் பரிந்துரைக்கப்படும் வலுவான குறியாக்கம், ஹாஷ் மற்றும் முக்கிய பரிமாற்ற வழிமுறைகளை ஆதரிக்கிறது.

CLI அமர்வு நேரம் முடிந்தது
SSH வழியாக உள்நுழைவதன் மூலம், ஒரு பயனர் NFVIS உடன் ஒரு அமர்வை நிறுவுகிறார். பயனர் உள்நுழைந்திருக்கும் போது, ​​பயனர் உள்நுழைந்த அமர்வை கவனிக்காமல் விட்டுவிட்டால், இது பிணையத்தை பாதுகாப்பு அபாயத்திற்கு ஆளாக்கும். ஒரு பயனர் மற்றொரு பயனரின் அமர்வைப் பயன்படுத்த முயற்சிப்பது போன்ற உள் தாக்குதல்களின் அபாயத்தை அமர்வு பாதுகாப்பு கட்டுப்படுத்துகிறது.
இந்த ஆபத்தைத் தணிக்க, 15 நிமிட செயலற்ற நிலைக்குப் பிறகு, CLI அமர்வுகளை NFVIS நேரமாக்குகிறது. அமர்வு நேரம் முடிந்ததும், பயனர் தானாக வெளியேற்றப்படுவார்.

NETCONF

நெட்வொர்க் கட்டமைப்பு நெறிமுறை (NETCONF) என்பது பிணைய சாதனங்களின் தானியங்கு உள்ளமைவுக்காக IETF ஆல் உருவாக்கப்பட்ட மற்றும் தரப்படுத்தப்பட்ட பிணைய மேலாண்மை நெறிமுறை ஆகும்.
NETCONF நெறிமுறையானது உள்ளமைவுத் தரவு மற்றும் நெறிமுறை செய்திகளுக்கு விரிவாக்கக்கூடிய மார்க்அப் மொழி (XML) அடிப்படையிலான தரவு குறியாக்கத்தைப் பயன்படுத்துகிறது. நெறிமுறை செய்திகள் பாதுகாப்பான போக்குவரத்து நெறிமுறையின் மேல் பரிமாறிக்கொள்ளப்படுகின்றன.
NETCONF ஆனது XML-அடிப்படையிலான API ஐ அம்பலப்படுத்த NFVISஐ அனுமதிக்கிறது, இது SSH வழியாக உள்ளமைவுத் தரவு மற்றும் நிகழ்வு அறிவிப்புகளைப் பாதுகாப்பாக அமைக்கவும் பெறவும் நெட்வொர்க் ஆபரேட்டர் பயன்படுத்த முடியும்.
மேலும் தகவலுக்கு, NETCONF நிகழ்வு அறிவிப்புகளைப் பார்க்கவும்.

REST API

HTTPS வழியாக RESTful API ஐப் பயன்படுத்தி NFVIS ஐ கட்டமைக்க முடியும். REST API ஆனது ஒரு சீரான மற்றும் முன் வரையறுக்கப்பட்ட நிலையற்ற செயல்பாடுகளைப் பயன்படுத்தி NFVIS உள்ளமைவை அணுகவும் கையாளவும் கோரும் அமைப்புகளை அனுமதிக்கிறது. அனைத்து REST APIகள் பற்றிய விவரங்களை NFVIS API குறிப்பு வழிகாட்டியில் காணலாம்.
பயனர் REST API ஐ வழங்கும்போது, ​​NFVIS உடன் ஒரு அமர்வு நிறுவப்படும். சேவை மறுப்புத் தாக்குதல்கள் தொடர்பான அபாயங்களைக் கட்டுப்படுத்த, NFVIS ஆனது ஒரே நேரத்தில் REST அமர்வுகளின் மொத்த எண்ணிக்கையை 100 ஆகக் கட்டுப்படுத்துகிறது.

NFVIS Web போர்டல்
NFVIS போர்டல் ஒரு web-அடிப்படையிலான வரைகலை பயனர் இடைமுகம் இது NFVIS பற்றிய தகவலைக் காட்டுகிறது. NFVIS CLI மற்றும் API ஐ அறியாமல் HTTPS மூலம் NFVIS ஐ உள்ளமைக்கவும் கண்காணிக்கவும் எளிதான வழியை போர்ட்டல் பயனருக்கு வழங்குகிறது.

அமர்வு மேலாண்மை
HTTP மற்றும் HTTPS இன் நிலையற்ற தன்மைக்கு, தனிப்பட்ட அமர்வு ஐடிகள் மற்றும் குக்கீகள் மூலம் பயனர்களை தனித்துவமாகக் கண்காணிக்கும் முறை தேவைப்படுகிறது.
NFVIS பயனரின் அமர்வை குறியாக்குகிறது. அமர்வு உள்ளடக்கங்களை HMAC-SHA-256 அங்கீகாரத்துடன் குறியாக்க AES-256-CBC சைஃபர் பயன்படுத்தப்படுகிறது. tag. ஒவ்வொரு குறியாக்க செயல்பாட்டிற்கும் ஒரு சீரற்ற 128-பிட் துவக்க திசையன் உருவாக்கப்படுகிறது.
ஒரு போர்டல் அமர்வு உருவாக்கப்படும் போது தணிக்கை பதிவு தொடங்கப்படும். பயனர் வெளியேறும்போது அல்லது அமர்வு நேரம் முடிவடையும் போது அமர்வுத் தகவல் நீக்கப்படும்.
போர்டல் அமர்வுகளுக்கான இயல்புநிலை செயலற்ற காலக்கெடு 15 நிமிடங்கள் ஆகும். இருப்பினும், இது தற்போதைய அமர்விற்கு அமைப்புகள் பக்கத்தில் 5 முதல் 60 நிமிடங்களுக்கு இடையே உள்ள மதிப்பிற்கு கட்டமைக்கப்படலாம். இதற்குப் பிறகு தானாக வெளியேறுதல் தொடங்கப்படும்

பாதுகாப்பு பரிசீலனைகள் 16

பாதுகாப்பு பரிசீலனைகள்

HTTPS

HTTPS

காலம். ஒரே உலாவியில் பல அமர்வுகள் அனுமதிக்கப்படாது. ஒரே நேரத்தில் அமர்வுகளின் அதிகபட்ச எண்ணிக்கை 30 ஆக அமைக்கப்பட்டுள்ளது. NFVIS போர்டல் பயனருடன் தரவை இணைக்க குக்கீகளைப் பயன்படுத்துகிறது. மேம்படுத்தப்பட்ட பாதுகாப்பிற்காக இது பின்வரும் குக்கீ பண்புகளைப் பயன்படுத்துகிறது:
· உலாவி மூடப்படும் போது குக்கீ காலாவதியாகிவிடுவதை உறுதிசெய்யும் எபிமரல் · http JavaScript இலிருந்து குக்கீயை அணுக முடியாதபடி செய்ய மட்டுமே · SecurityProxy குக்கீயை SSL வழியாக மட்டுமே அனுப்ப முடியும்.
அங்கீகாரத்திற்குப் பிறகும், குறுக்கு-தள கோரிக்கை மோசடி (CSRF) போன்ற தாக்குதல்கள் சாத்தியமாகும். இந்த சூழ்நிலையில், ஒரு இறுதிப் பயனர் கவனக்குறைவாக தேவையற்ற செயல்களை a இல் செயல்படுத்தலாம் web அவை தற்போது அங்கீகரிக்கப்பட்ட பயன்பாடு. இதைத் தடுக்க, ஒவ்வொரு அமர்வின் போதும் செயல்படுத்தப்படும் ஒவ்வொரு REST APIஐச் சரிபார்க்க NFVIS CSRF டோக்கன்களைப் பயன்படுத்துகிறது.
URL திசைமாற்றம் வழக்கமானது web சர்வர்கள், ஒரு பக்கம் காணப்படாத போது web சேவையகம், பயனர் 404 செய்தியைப் பெறுகிறார்; இருக்கும் பக்கங்களுக்கு, அவை உள்நுழைவுப் பக்கத்தைப் பெறுகின்றன. இதன் பாதுகாப்பு தாக்கம் என்னவென்றால், தாக்குபவர் ஒரு ப்ரூட் ஃபோர்ஸ் ஸ்கேன் செய்து எந்த பக்கங்கள் மற்றும் கோப்புறைகள் உள்ளன என்பதை எளிதாகக் கண்டறிய முடியும். NFVIS இல் இதைத் தடுக்க, அனைத்தும் இல்லை URLசாதன IP உடன் முன்னொட்டாக உள்ளவை 301 நிலை மறுமொழிக் குறியீட்டுடன் போர்டல் உள்நுழைவு பக்கத்திற்கு திருப்பி விடப்படும். இதைப் பொருட்படுத்தாமல் என்று அர்த்தம் URL தாக்குபவர் கோரினால், அவர்கள் எப்போதும் தங்களை அங்கீகரிப்பதற்காக உள்நுழைவுப் பக்கத்தைப் பெறுவார்கள். அனைத்து HTTP சேவையக கோரிக்கைகளும் HTTPS க்கு திருப்பி விடப்பட்டு பின்வரும் தலைப்புகள் கட்டமைக்கப்பட்டுள்ளன:
X-உள்ளடக்கம்-வகை-விருப்பங்கள் · X-XSS-பாதுகாப்பு
போர்ட்டலை முடக்குகிறது NFVIS போர்டல் அணுகல் முன்னிருப்பாக இயக்கப்பட்டது. நீங்கள் போர்ட்டலைப் பயன்படுத்தத் திட்டமிடவில்லை என்றால், இந்த கட்டளையைப் பயன்படுத்தி போர்டல் அணுகலை முடக்க பரிந்துரைக்கப்படுகிறது:
டெர்மினலை உள்ளமைக்கவும் சிஸ்டம் போர்டல் அணுகல் முடக்கப்பட்டுள்ளது
NFVIS க்கு மற்றும் அதிலிருந்து வரும் அனைத்து HTTPS தரவுகளும் நெட்வொர்க் முழுவதும் தொடர்பு கொள்ள போக்குவரத்து அடுக்கு பாதுகாப்பை (TLS) பயன்படுத்துகிறது. TLS என்பது செக்யூர் சாக்கெட் லேயரின் (SSL) வாரிசு ஆகும்.

பாதுகாப்பு பரிசீலனைகள் 17

HTTPS

பாதுகாப்பு பரிசீலனைகள்
TLS ஹேண்ட்ஷேக் அங்கீகாரத்தை உள்ளடக்கியது, இதன் போது கிளையன்ட் சேவையகத்தின் SSL சான்றிதழை வழங்கிய சான்றிதழ் அதிகாரத்துடன் சரிபார்க்கிறார். இது சர்வர் தான் கூறுகிறது என்பதையும், கிளையன்ட் டொமைனின் உரிமையாளருடன் தொடர்பு கொள்கிறார் என்பதையும் இது உறுதிப்படுத்துகிறது. இயல்பாக, NFVIS தனது வாடிக்கையாளர்களுக்கு தனது அடையாளத்தை நிரூபிக்க சுய கையொப்பமிட்ட சான்றிதழைப் பயன்படுத்துகிறது. இந்தச் சான்றிதழில் TLS குறியாக்கத்தின் பாதுகாப்பை அதிகரிக்க 2048-பிட் பொது விசை உள்ளது, ஏனெனில் குறியாக்க வலிமை முக்கிய அளவுடன் நேரடியாக தொடர்புடையது.
சான்றிதழ் மேலாண்மை NFVIS முதலில் நிறுவப்படும் போது சுய கையொப்பமிட்ட SSL சான்றிதழை உருவாக்குகிறது. இந்தச் சான்றிதழைப் பதிலாக இணக்கமான சான்றிதழ் ஆணையத்தால் (CA) கையொப்பமிடப்பட்ட செல்லுபடியாகும் சான்றிதழுடன் மாற்றுவது பாதுகாப்புச் சிறந்த நடைமுறையாகும். இயல்புநிலை சுய கையொப்பமிடப்பட்ட சான்றிதழை மாற்றுவதற்கு பின்வரும் படிகளைப் பயன்படுத்தவும்: 1. NFVIS இல் சான்றிதழ் கையொப்பமிடும் கோரிக்கையை (CSR) உருவாக்கவும்.
சான்றிதழ் கையொப்பமிடும் கோரிக்கை (CSR) என்பது a file ஒரு SSL சான்றிதழுக்கு விண்ணப்பிக்கும் போது ஒரு சான்றிதழ் ஆணையத்திற்கு வழங்கப்படும் குறியிடப்பட்ட உரையின் தொகுதியுடன். இது file நிறுவனத்தின் பெயர், பொதுவான பெயர் (டொமைன் பெயர்), வட்டாரம் மற்றும் நாடு போன்ற சான்றிதழில் சேர்க்கப்பட வேண்டிய தகவலைக் கொண்டுள்ளது. தி file சான்றிதழில் சேர்க்கப்பட வேண்டிய பொது விசையும் உள்ளது. NFVIS 2048-பிட் பொது விசையைப் பயன்படுத்துகிறது, ஏனெனில் அதிக விசை அளவுடன் குறியாக்க வலிமை அதிகமாக உள்ளது. NFVIS இல் CSR ஐ உருவாக்க, பின்வரும் கட்டளையை இயக்கவும்:
nfvis# அமைப்பு சான்றிதழ் கையொப்பம்-கோரிக்கை [பொது-பெயர் நாடு-குறியீடு வட்டார அமைப்பு அமைப்பு-அலகு-பெயர் மாநிலம்] CSR file /data/intdatastore/download/nfvis.csr ஆக சேமிக்கப்படுகிறது. . 2. CSR ஐப் பயன்படுத்தி CA இலிருந்து SSL சான்றிதழைப் பெறுங்கள். வெளிப்புற ஹோஸ்டில் இருந்து, சான்றிதழ் கையொப்பமிடும் கோரிக்கையைப் பதிவிறக்க, scp கட்டளையைப் பயன்படுத்தவும்.
[myhost:/tmp] > scp -P 22222 admin@ :/data/intdatastore/download/nfvis.csrfile-பெயர்>
இந்த CSR ஐப் பயன்படுத்தி புதிய SSL சர்வர் சான்றிதழை வழங்க, சான்றிதழ் அதிகாரியைத் தொடர்புகொள்ளவும். 3. CA கையொப்பமிடப்பட்ட சான்றிதழை நிறுவவும்.
வெளிப்புற சேவையகத்திலிருந்து, சான்றிதழை பதிவேற்ற scp கட்டளையைப் பயன்படுத்தவும் file தரவு/intdatastore க்கு NFVIS இல்/uploads/ அடைவு.
[myhost:/tmp] > scp -P 22222 file> admin@ :/data/intdatastore/uploads
பின்வரும் கட்டளையைப் பயன்படுத்தி NFVIS இல் சான்றிதழை நிறுவவும்.
nfvis# கணினி சான்றிதழ் நிறுவல்-சான்றிதழ் பாதை file///data/intdatastore/uploads/<certificate file>
4. CA கையொப்பமிடப்பட்ட சான்றிதழைப் பயன்படுத்துவதற்கு மாறவும். இயல்புநிலை சுய கையொப்பமிடப்பட்ட சான்றிதழுக்குப் பதிலாக CA கையொப்பமிடப்பட்ட சான்றிதழைப் பயன்படுத்தத் தொடங்க பின்வரும் கட்டளையைப் பயன்படுத்தவும்.

பாதுகாப்பு பரிசீலனைகள் 18

பாதுகாப்பு பரிசீலனைகள்

SNMP அணுகல்

nfvis(config)# கணினி சான்றிதழ் பயன்பாடு-சான்றிதழ் சான்றிதழ் வகை ca-கையொப்பமிடப்பட்டது

SNMP அணுகல்

எளிய பிணைய மேலாண்மை நெறிமுறை (SNMP) என்பது IP நெட்வொர்க்குகளில் நிர்வகிக்கப்படும் சாதனங்களைப் பற்றிய தகவலைச் சேகரித்து ஒழுங்கமைப்பதற்கும், சாதனத்தின் நடத்தையை மாற்ற அந்தத் தகவலை மாற்றுவதற்கும் ஒரு இணைய நிலையான நெறிமுறையாகும்.
SNMP இன் மூன்று குறிப்பிடத்தக்க பதிப்புகள் உருவாக்கப்பட்டுள்ளன. NFVIS SNMP பதிப்பு 1, பதிப்பு 2c மற்றும் பதிப்பு 3 ஐ ஆதரிக்கிறது. SNMP பதிப்புகள் 1 மற்றும் 2 அங்கீகாரத்திற்காக சமூக சரங்களைப் பயன்படுத்துகின்றன, மேலும் இவை எளிய உரையில் அனுப்பப்படுகின்றன. எனவே, அதற்குப் பதிலாக SNMP v3 ஐப் பயன்படுத்துவது ஒரு பாதுகாப்புச் சிறந்த நடைமுறையாகும்.
SNMPv3 மூன்று அம்சங்களைப் பயன்படுத்தி சாதனங்களுக்கு பாதுகாப்பான அணுகலை வழங்குகிறது: பயனர்கள், அங்கீகாரம் மற்றும் குறியாக்கம். SNMP வழியாக கிடைக்கும் தகவல்களுக்கான அணுகலைக் கட்டுப்படுத்த SNMPv3 USM (பயனர் அடிப்படையிலான பாதுகாப்பு தொகுதி) ஐப் பயன்படுத்துகிறது. SNMP v3 பயனர் அங்கீகார வகை, தனியுரிமை வகை மற்றும் கடவுச்சொற்றொடருடன் கட்டமைக்கப்பட்டுள்ளார். ஒரு குழுவைப் பகிரும் அனைத்து பயனர்களும் ஒரே SNMP பதிப்பைப் பயன்படுத்துகின்றனர், இருப்பினும், குறிப்பிட்ட பாதுகாப்பு நிலை அமைப்புகள் (கடவுச்சொல், குறியாக்க வகை போன்றவை) ஒவ்வொரு பயனருக்கும் குறிப்பிடப்படுகின்றன.
பின்வரும் அட்டவணை SNMP இல் உள்ள பாதுகாப்பு விருப்பங்களை சுருக்கமாகக் கூறுகிறது

மாதிரி

நிலை

அங்கீகாரம்

மறைகுறியாக்கம்

விளைவு

v1

noAuthNoPriv

சமூக சரம் எண்

ஒரு சமூகத்தைப் பயன்படுத்துகிறது

சரம் பொருத்தம்

அங்கீகாரம்.

v2c

noAuthNoPriv

சமூக சரம் எண்

அங்கீகாரத்திற்காக சமூக சரம் பொருத்தத்தைப் பயன்படுத்துகிறது.

v3

noAuthNoPriv

பயனர் பெயர்

இல்லை

பயனர் பெயரைப் பயன்படுத்துகிறது

பொருத்தம்

அங்கீகாரம்.

v3

authNoPriv

மெசேஜ் டைஜஸ்ட் 5 எண்

வழங்குகிறது

(MD5)

அங்கீகார அடிப்படையிலானது

or

HMAC-MD5-96 இல் அல்லது

பாதுகாப்பான ஹாஷ்

HMAC-SHA-96

அல்காரிதம் (SHA)

வழிமுறைகள்.

பாதுகாப்பு பரிசீலனைகள் 19

சட்ட அறிவிப்பு பதாகைகள்

பாதுகாப்பு பரிசீலனைகள்

மாதிரி v3

நிலை authPriv

அங்கீகாரம் MD5 அல்லது SHA

மறைகுறியாக்கம்

விளைவு

தரவு குறியாக்கம் வழங்குகிறது

நிலையான (DES) அல்லது அங்கீகார அடிப்படையிலானது

மேம்பட்டது

அன்று

குறியாக்க தரநிலை HMAC-MD5-96 அல்லது

(AES)

HMAC-SHA-96

வழிமுறைகள்.

சைஃபர் பிளாக் செயினிங் பயன்முறையில் (சிபிசி-டிஇஎஸ்) DES சைபர் அல்காரிதம் வழங்குகிறது

or

128-பிட் விசை அளவு (CFB128-AES-128) உடன், சைஃபர் ஃபீட்பேக் பயன்முறையில் (CFB) பயன்படுத்தப்படும் AES குறியாக்க அல்காரிதம்

NIST ஆல் ஏற்றுக்கொள்ளப்பட்டதில் இருந்து, AES ஆனது தொழில்துறை முழுவதும் ஆதிக்கம் செலுத்தும் குறியாக்க வழிமுறையாக மாறியுள்ளது. MD5 இலிருந்து விலகி SHA நோக்கி தொழில்துறையின் இடம்பெயர்வுகளைப் பின்பற்ற, SNMP v3 அங்கீகார நெறிமுறையை SHA ஆகவும் தனியுரிமை நெறிமுறையை AES ஆகவும் உள்ளமைப்பது ஒரு பாதுகாப்புச் சிறந்த நடைமுறையாகும்.
SNMP பற்றிய கூடுதல் விவரங்களுக்கு, SNMP பற்றிய அறிமுகத்தைப் பார்க்கவும்

சட்ட அறிவிப்பு பதாகைகள்
செயல்படுத்தப்படும் பாதுகாப்புக் கொள்கையைப் பற்றி பயனர்களுக்குத் தெரிவிக்கப்படுவதை உறுதிசெய்ய, அனைத்து ஊடாடும் அமர்வுகளிலும் சட்டப்பூர்வ அறிவிப்பு பேனர் இருக்க பரிந்துரைக்கப்படுகிறது. சில அதிகார வரம்புகளில், சிவில் மற்றும்/அல்லது கிரிமினல் வழக்குத் தொடர அமைப்புக்குள் நுழைந்து தாக்குதல் நடத்துவது எளிதானது, அல்லது சட்டப்பூர்வ அறிவிப்பு பதாகை வழங்கப்பட்டால், அவர்களின் பயன்பாடு உண்மையில் அங்கீகரிக்கப்படாதது என்று அங்கீகரிக்கப்படாத பயனர்களுக்குத் தெரிவிக்கும். சில அதிகார வரம்புகளில், அங்கீகரிக்கப்படாத பயனரின் செயல்பாட்டைக் கண்காணிப்பது தடைசெய்யப்படலாம்.
சட்ட அறிவிப்பு தேவைகள் சிக்கலானவை மற்றும் ஒவ்வொரு அதிகார வரம்பிலும் சூழ்நிலையிலும் மாறுபடும். அதிகார வரம்புகளுக்குள் கூட, சட்டக் கருத்துக்கள் மாறுபடும். அறிவிப்பு பேனர் நிறுவனம், உள்ளூர் மற்றும் சர்வதேச சட்டத் தேவைகளைப் பூர்த்திசெய்கிறதா என்பதை உறுதிப்படுத்த, உங்கள் சொந்த சட்ட ஆலோசகரிடம் இந்தப் பிரச்சினையைப் பற்றி விவாதிக்கவும். பாதுகாப்பு மீறல் ஏற்பட்டால், தகுந்த நடவடிக்கை எடுப்பதற்கு இது மிகவும் முக்கியமானது. நிறுவனத்தின் சட்ட ஆலோசகரின் ஒத்துழைப்புடன், சட்ட அறிவிப்பு பேனரில் சேர்க்கப்படும் அறிக்கைகள்:
· கணினி அணுகல் மற்றும் பயன்பாடு குறிப்பாக அங்கீகரிக்கப்பட்ட பணியாளர்களால் மட்டுமே அனுமதிக்கப்படுகிறது, மேலும் யாரால் பயன்படுத்த அனுமதிக்கப்படலாம் என்பது பற்றிய தகவல்.
· அங்கீகரிக்கப்படாத அணுகல் மற்றும் கணினியின் பயன்பாடு சட்டவிரோதமானது மற்றும் சிவில் மற்றும்/அல்லது குற்றவியல் தண்டனைகளுக்கு உட்பட்டதாக இருக்கலாம்.
· கணினியின் அணுகல் மற்றும் பயன்பாடு மறு அறிவிப்பு இல்லாமல் பதிவு செய்யப்படலாம் அல்லது கண்காணிக்கப்படலாம், அதன் விளைவாக வரும் பதிவுகள் நீதிமன்றத்தில் ஆதாரமாக பயன்படுத்தப்படலாம்.
குறிப்பிட்ட உள்ளூர் சட்டங்களால் தேவைப்படும் கூடுதல் குறிப்பிட்ட அறிவிப்புகள்.

பாதுகாப்பு பரிசீலனைகள் 20

பாதுகாப்பு பரிசீலனைகள்

தொழிற்சாலை இயல்புநிலை மீட்டமைப்பு

சட்டப்பூர்வ புள்ளியை விட பாதுகாப்பிலிருந்து view, சட்டப்பூர்வ அறிவிப்பு பேனரில் சாதனத்தைப் பற்றிய அதன் பெயர், மாடல், மென்பொருள், இருப்பிடம், ஆபரேட்டர் அல்லது உரிமையாளர் போன்ற குறிப்பிட்ட தகவல்கள் எதுவும் இருக்கக்கூடாது, ஏனெனில் இதுபோன்ற தகவல்கள் தாக்குபவர்களுக்கு பயனுள்ளதாக இருக்கும்.
பின்வருமாறு உள்ளதுampஉள்நுழைவதற்கு முன் காட்டப்படும் சட்ட அறிவிப்பு பேனர்:
இந்தச் சாதனத்திற்கான அங்கீகரிக்கப்படாத அணுகல் தடைசெய்யப்பட்டுள்ளது, இந்தச் சாதனத்தை அணுக அல்லது உள்ளமைக்க நீங்கள் வெளிப்படையான, அங்கீகரிக்கப்பட்ட அனுமதியைப் பெற்றிருக்க வேண்டும். அணுக அல்லது பயன்படுத்த அங்கீகரிக்கப்படாத முயற்சிகள் மற்றும் செயல்கள்
இந்த அமைப்பு சிவில் மற்றும்/அல்லது குற்றவியல் தண்டனைகளை ஏற்படுத்தலாம். இந்தச் சாதனத்தில் செய்யப்படும் அனைத்து செயல்பாடுகளும் பதிவு செய்யப்பட்டு கண்காணிக்கப்படும்

குறிப்பு நிறுவனத்தின் சட்ட ஆலோசகரால் அங்கீகரிக்கப்பட்ட சட்ட அறிவிப்பு பேனரை வழங்கவும்.
NFVIS ஒரு பேனர் மற்றும் நாள் செய்தியை (MOTD) உள்ளமைக்க அனுமதிக்கிறது. பயனர் உள்நுழைவதற்கு முன் பேனர் காட்டப்படும். பயனர் NFVIS இல் உள்நுழைந்ததும், கணினி-வரையறுக்கப்பட்ட பேனர் NFVIS பற்றிய பதிப்புரிமை தகவலை வழங்குகிறது, மேலும் கட்டமைக்கப்பட்டிருந்தால், செய்தியின் நாள் (MOTD) தோன்றும், அதைத் தொடர்ந்து கட்டளை வரி வரியில் அல்லது போர்டல் view, உள்நுழைவு முறையைப் பொறுத்து.
உள்நுழைவு ப்ராம்ட் வழங்கப்படுவதற்கு முன், அனைத்து சாதன நிர்வாக அணுகல் அமர்வுகளிலும் சட்ட அறிவிப்பு பேனர் வழங்கப்படுவதை உறுதிசெய்ய, உள்நுழைவு பேனர் செயல்படுத்தப்படுவது பரிந்துரைக்கப்படுகிறது. பேனர் மற்றும் MOTD ஐ கட்டமைக்க இந்த கட்டளையைப் பயன்படுத்தவும்.
nfvis(config)# பேனர்-மோட் பேனர் motd
பேனர் கட்டளையைப் பற்றிய கூடுதல் தகவலுக்கு, பேனரை உள்ளமைக்கவும், நாளின் செய்தி மற்றும் கணினி நேரம் ஆகியவற்றைப் பார்க்கவும்.

தொழிற்சாலை இயல்புநிலை மீட்டமைப்பு
தொழிற்சாலை மீட்டமைப்பானது, ஷிப்பிங் செய்த காலத்திலிருந்து சாதனத்தில் சேர்க்கப்பட்ட அனைத்து வாடிக்கையாளர் குறிப்பிட்ட தரவையும் நீக்குகிறது. அழிக்கப்பட்ட தரவு உள்ளமைவுகள், பதிவு ஆகியவை அடங்கும் fileகள், VM படங்கள், இணைப்புத் தகவல் மற்றும் பயனர் உள்நுழைவுச் சான்றுகள்.
சாதனத்தை தொழிற்சாலை-அசல் அமைப்புகளுக்கு மீட்டமைக்க இது ஒரு கட்டளையை வழங்குகிறது, மேலும் பின்வரும் சூழ்நிலைகளில் பயனுள்ளதாக இருக்கும்:
· சாதனத்திற்கான ரிட்டர்ன் மெட்டீரியல் அங்கீகாரம் (ஆர்எம்ஏ)–ஆர்எம்ஏவுக்கான சாதனத்தை சிஸ்கோவிற்கு திருப்பி அனுப்ப வேண்டும் என்றால், வாடிக்கையாளர் சார்ந்த எல்லா தரவையும் அகற்ற தொழிற்சாலை இயல்புநிலை மீட்டமைப்பைப் பயன்படுத்தவும்.
· சமரசம் செய்யப்பட்ட சாதனத்தை மீட்டெடுத்தல்- ஒரு சாதனத்தில் சேமிக்கப்பட்டுள்ள முக்கிய பொருள் அல்லது நற்சான்றிதழ்கள் சமரசம் செய்யப்பட்டால், சாதனத்தை தொழிற்சாலை உள்ளமைவுக்கு மீட்டமைத்து பின்னர் சாதனத்தை மறுகட்டமைக்கவும்.
· அதே சாதனத்தை வேறொரு தளத்தில் புதிய உள்ளமைவுடன் மீண்டும் பயன்படுத்த வேண்டியிருந்தால், ஏற்கனவே உள்ள உள்ளமைவை அகற்றி, அதை சுத்தமான நிலைக்கு கொண்டு வர, தொழிற்சாலை இயல்புநிலை மீட்டமைப்பைச் செய்யவும்.

NFVIS, தொழிற்சாலை இயல்புநிலை மீட்டமைப்பில் பின்வரும் விருப்பங்களை வழங்குகிறது:

தொழிற்சாலை மீட்டமைப்பு விருப்பம்

தரவு அழிக்கப்பட்டது

தரவு தக்கவைக்கப்பட்டது

அனைத்து

அனைத்து கட்டமைப்பு, பதிவேற்றிய படம் நிர்வாகி கணக்கு தக்கவைக்கப்பட்டது மற்றும்

fileகள், விஎம்கள் மற்றும் பதிவுகள்.

கடவுச்சொல்லுக்கு மாற்றப்படும்

சாதனத்திற்கான இணைப்பு ஆரம்பநிலை கடவுச்சொல்லாக இருக்கும்.

இழந்தது.

பாதுகாப்பு பரிசீலனைகள் 21

உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க்

பாதுகாப்பு பரிசீலனைகள்

ஃபேக்டரி ரீசெட் ஆப்ஷன் அனைத்தும் படங்கள் தவிர
படங்கள் தவிர அனைத்து இணைப்பு
உற்பத்தி

தரவு அழிக்கப்பட்டது

தரவு தக்கவைக்கப்பட்டது

பட பட உள்ளமைவைத் தவிர அனைத்து உள்ளமைவும், பதிவுசெய்யப்பட்டது

கட்டமைப்பு, VMகள் மற்றும் பதிவேற்றப்பட்ட படங்கள் மற்றும் பதிவுகள்

படம் files.

நிர்வாகி கணக்கு தக்கவைக்கப்பட்டது மற்றும்

சாதனத்திற்கான இணைப்பு கடவுச்சொல் என மாற்றப்படும்

இழந்தது.

தொழிற்சாலை இயல்புநிலை கடவுச்சொல்.

படம், படங்கள், நெட்வொர்க் மற்றும் இணைப்பு தவிர அனைத்து உள்ளமைவுகளும்

நெட்வொர்க் மற்றும் இணைப்பு

தொடர்புடைய கட்டமைப்பு, பதிவு

கட்டமைப்பு, VMகள் மற்றும் பதிவேற்றிய படங்கள் மற்றும் பதிவுகள்.

படம் files.

நிர்வாகி கணக்கு தக்கவைக்கப்பட்டது மற்றும்

சாதனத்திற்கான இணைப்பு உள்ளது

முன்பு கட்டமைக்கப்பட்ட நிர்வாகி

கிடைக்கும்.

கடவுச்சொல் பாதுகாக்கப்படும்.

பட உள்ளமைவு, விஎம்கள், பதிவேற்றிய படம் தவிர அனைத்து உள்ளமைவுகளும் fileகள், மற்றும் பதிவுகள்.
சாதனத்திற்கான இணைப்பு இழக்கப்படும்.

படம் தொடர்பான கட்டமைப்பு மற்றும் பதிவு செய்யப்பட்ட படங்கள்
நிர்வாகி கணக்கு தக்கவைக்கப்பட்டது மற்றும் கடவுச்சொல் தொழிற்சாலை இயல்புநிலை கடவுச்சொல்லுக்கு மாற்றப்படும்.

தொழிற்சாலை இயல்புநிலை மீட்டமைப்பின் நோக்கத்தின் அடிப்படையில் பயனர் பொருத்தமான விருப்பத்தை கவனமாக தேர்ந்தெடுக்க வேண்டும். மேலும் தகவலுக்கு, தொழிற்சாலை இயல்புநிலைக்கு மீட்டமைப்பதைப் பார்க்கவும்.

உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க்
உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க் என்பது உள்கட்டமைப்பு சாதனங்களுக்கான கட்டுப்பாட்டு மற்றும் மேலாண்மை விமான போக்குவரத்தை (NTP, SSH, SNMP, syslog போன்றவை) கொண்டு செல்லும் பிணையத்தைக் குறிக்கிறது. சாதன அணுகல் கன்சோல் மூலமாகவும், ஈதர்நெட் இடைமுகங்கள் மூலமாகவும் இருக்கலாம். இந்த கட்டுப்பாடு மற்றும் மேலாண்மை விமான போக்குவரத்து நெட்வொர்க் செயல்பாடுகளுக்கு முக்கியமானது, இது நெட்வொர்க்கிற்குள் தெரிவுநிலையை வழங்குகிறது மற்றும் அதன் மீதான கட்டுப்பாட்டை வழங்குகிறது. இதன் விளைவாக, நன்கு வடிவமைக்கப்பட்ட மற்றும் பாதுகாப்பான உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க் ஒரு நெட்வொர்க்கின் ஒட்டுமொத்த பாதுகாப்பு மற்றும் செயல்பாடுகளுக்கு முக்கியமானதாகும். பாதுகாப்பான உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க்கிற்கான முக்கிய பரிந்துரைகளில் ஒன்று, அதிக சுமை மற்றும் அதிக ட்ராஃபிக் நிலைமைகளின் கீழ் கூட ரிமோட் நிர்வாகத்தை உறுதி செய்வதற்காக மேலாண்மை மற்றும் தரவு போக்குவரத்தை பிரிப்பதாகும். பிரத்யேக மேலாண்மை இடைமுகத்தைப் பயன்படுத்தி இதை அடையலாம்.
பின்வரும் உள்கட்டமைப்பு மேலாண்மை நெட்வொர்க் செயலாக்க அணுகுமுறைகள்:
இசைக்குழுவிற்கு வெளியே மேலாண்மை
அவுட்-ஆஃப்-பேண்ட் மேனேஜ்மென்ட் (OOB) மேலாண்மை நெட்வொர்க் என்பது முற்றிலும் சுயாதீனமான மற்றும் அது நிர்வகிக்க உதவும் தரவு நெட்வொர்க்கிலிருந்து உடல் ரீதியாக வேறுபட்ட பிணையத்தைக் கொண்டுள்ளது. இது சில நேரங்களில் டேட்டா கம்யூனிகேஷன்ஸ் நெட்வொர்க் (DCN) என்றும் குறிப்பிடப்படுகிறது. நெட்வொர்க் சாதனங்கள் OOB நெட்வொர்க்குடன் வெவ்வேறு வழிகளில் இணைக்க முடியும்: NFVIS ஆனது OOB நெட்வொர்க்குடன் இணைக்கப் பயன்படும் உள்ளமைக்கப்பட்ட மேலாண்மை இடைமுகத்தை ஆதரிக்கிறது. NFVIS ஆனது முன் வரையறுக்கப்பட்ட இயற்பியல் இடைமுகத்தை, ENCS இல் உள்ள MGMT போர்ட்டை ஒரு பிரத்யேக மேலாண்மை இடைமுகமாக உள்ளமைக்க அனுமதிக்கிறது. நியமிக்கப்பட்ட இடைமுகங்களுக்கு மேலாண்மை பாக்கெட்டுகளை கட்டுப்படுத்துவது ஒரு சாதனத்தின் நிர்வாகத்தின் மீது அதிக கட்டுப்பாட்டை வழங்குகிறது, அதன் மூலம் அந்த சாதனத்திற்கு அதிக பாதுகாப்பை வழங்குகிறது. மேலாண்மை அல்லாத இடைமுகங்களில் தரவு பாக்கெட்டுகளுக்கான மேம்படுத்தப்பட்ட செயல்திறன், நெட்வொர்க் அளவிடுதலுக்கான ஆதரவு, மற்ற நன்மைகள் ஆகியவை அடங்கும்.

பாதுகாப்பு பரிசீலனைகள் 22

பாதுகாப்பு பரிசீலனைகள்

போலி அவுட்-ஆஃப்-பேண்ட் மேலாண்மை

ஒரு சாதனத்திற்கான அணுகலைக் கட்டுப்படுத்துவதற்கு குறைவான அணுகல் கட்டுப்பாட்டுப் பட்டியல்கள் (ACLகள்) தேவை, மற்றும் மேலாண்மை பாக்கெட் வெள்ளம் CPUஐ அடைவதைத் தடுக்கிறது. நெட்வொர்க் சாதனங்கள் பிரத்யேக தரவு இடைமுகங்கள் வழியாக OOB நெட்வொர்க்குடன் இணைக்க முடியும். இந்த வழக்கில், நிர்வாகப் போக்குவரத்தை அர்ப்பணிக்கப்பட்ட இடைமுகங்களால் மட்டுமே கையாளப்படுவதை உறுதிசெய்ய ACLகள் பயன்படுத்தப்பட வேண்டும். மேலும் தகவலுக்கு, ஐபி பெறுதல் ACL மற்றும் போர்ட் 22222 மற்றும் மேலாண்மை இடைமுகம் ACL ஐ உள்ளமைத்தல் என்பதைப் பார்க்கவும்.
போலி அவுட்-ஆஃப்-பேண்ட் மேலாண்மை
ஒரு போலி அவுட்-ஆஃப்-பேண்ட் மேனேஜ்மென்ட் நெட்வொர்க் தரவு நெட்வொர்க்கின் அதே இயற்பியல் உள்கட்டமைப்பைப் பயன்படுத்துகிறது, ஆனால் VLANகளைப் பயன்படுத்தி டிராஃபிக்கை மெய்நிகர் பிரிப்பதன் மூலம் தருக்கப் பிரிப்பை வழங்குகிறது. NFVIS ஆனது VLANகள் மற்றும் விர்ச்சுவல் பிரிட்ஜ்களை உருவாக்குவதை ஆதரிக்கிறது, இது பல்வேறு போக்குவரத்து ஆதாரங்களை அடையாளம் காணவும் VM களுக்கு இடையே தனியான போக்குவரத்தை கண்டறியவும் உதவுகிறது. தனித்தனி பாலங்கள் மற்றும் VLAN களைக் கொண்டிருப்பது மெய்நிகர் இயந்திர நெட்வொர்க்கின் தரவு போக்குவரத்து மற்றும் மேலாண்மை நெட்வொர்க்கை தனிமைப்படுத்துகிறது, இதனால் VMகள் மற்றும் ஹோஸ்ட் இடையே போக்குவரத்து பிரிவை வழங்குகிறது. மேலும் தகவலுக்கு, NFVIS மேலாண்மை போக்குவரத்திற்காக VLAN ஐ உள்ளமைத்தல் என்பதைப் பார்க்கவும்.
இன்-பேண்ட் மேலாண்மை
இன்-பேண்ட் மேலாண்மை நெட்வொர்க் தரவு போக்குவரத்தைப் போலவே அதே உடல் மற்றும் தருக்க பாதைகளைப் பயன்படுத்துகிறது. இறுதியில், இந்த நெட்வொர்க் வடிவமைப்பிற்கு ஒவ்வொரு வாடிக்கையாளருக்கும் ஆபத்து மற்றும் நன்மைகள் மற்றும் செலவுகள் பற்றிய பகுப்பாய்வு தேவைப்படுகிறது. சில பொதுவான பரிசீலனைகள் பின்வருமாறு:
ஒரு தனிமைப்படுத்தப்பட்ட OOB மேலாண்மை நெட்வொர்க், சீர்குலைக்கும் நிகழ்வுகளின் போது கூட நெட்வொர்க்கில் பார்வை மற்றும் கட்டுப்பாட்டை அதிகரிக்கிறது.
OOB நெட்வொர்க்கில் நெட்வொர்க் டெலிமெட்ரியை அனுப்புவது, முக்கியமான நெட்வொர்க் தெரிவுநிலையை வழங்கும் தகவல்களுக்கு இடையூறு ஏற்படுவதற்கான வாய்ப்பைக் குறைக்கிறது.
· நெட்வொர்க் உள்கட்டமைப்பு, ஹோஸ்ட்கள் போன்றவற்றிற்கான இன்-பேண்ட் நிர்வாக அணுகல், நெட்வொர்க் விபத்து ஏற்பட்டால், அனைத்து நெட்வொர்க் தெரிவுநிலை மற்றும் கட்டுப்பாட்டையும் நீக்கி, முழுமையான இழப்பிற்கு ஆளாகிறது. இந்த நிகழ்வைத் தணிக்க பொருத்தமான QoS கட்டுப்பாடுகள் வைக்கப்பட வேண்டும்.
சீரியல் கன்சோல் போர்ட்கள் மற்றும் ஈத்தர்நெட் மேலாண்மை இடைமுகங்கள் உட்பட சாதன நிர்வாகத்திற்கு அர்ப்பணிக்கப்பட்ட இடைமுகங்களை NFVIS கொண்டுள்ளது.
· OOB மேலாண்மை நெட்வொர்க் பொதுவாக நியாயமான விலையில் பயன்படுத்தப்படலாம், ஏனெனில் மேலாண்மை நெட்வொர்க் ட்ராஃபிக் பொதுவாக அதிக அலைவரிசை அல்லது உயர் செயல்திறன் சாதனங்களைக் கோருவதில்லை, மேலும் ஒவ்வொரு உள்கட்டமைப்பு சாதனத்திற்கும் இணைப்பை ஆதரிக்க போதுமான போர்ட் அடர்த்தி மட்டுமே தேவைப்படுகிறது.
உள்நாட்டில் சேமிக்கப்பட்ட தகவல் பாதுகாப்பு
முக்கியமான தகவல்களைப் பாதுகாத்தல்
கடவுச்சொற்கள் மற்றும் ரகசியங்கள் உட்பட சில முக்கியமான தகவல்களை NFVIS உள்நாட்டில் சேமிக்கிறது. கடவுச்சொற்கள் பொதுவாக மையப்படுத்தப்பட்ட AAA சேவையகத்தால் பராமரிக்கப்பட்டு கட்டுப்படுத்தப்பட வேண்டும். இருப்பினும், ஒரு மையப்படுத்தப்பட்ட AAA சேவையகம் பயன்படுத்தப்பட்டாலும் கூட, AAA சேவையகங்கள் கிடைக்காத சந்தர்ப்பங்களில் உள்ளூர் வீழ்ச்சி, சிறப்பு-பயன்பாட்டு பயனர்பெயர்கள் போன்ற சில நிகழ்வுகளுக்கு உள்ளூரில் சேமிக்கப்பட்ட சில கடவுச்சொற்கள் தேவைப்படுகின்றன. இந்த உள்ளூர் கடவுச்சொற்கள் மற்றும் பிற முக்கிய

பாதுகாப்பு பரிசீலனைகள் 23

File இடமாற்றம்

பாதுகாப்பு பரிசீலனைகள்

தகவல் NFVIS இல் ஹாஷ்களாக சேமிக்கப்படுகிறது, இதனால் கணினியிலிருந்து அசல் சான்றுகளை மீட்டெடுக்க முடியாது. ஹாஷிங் என்பது பரவலாக ஏற்றுக்கொள்ளப்பட்ட தொழில் விதிமுறை.

File இடமாற்றம்
FileNFVIS சாதனங்களுக்கு மாற்றப்பட வேண்டியவை VM படம் மற்றும் NFVIS மேம்படுத்தல் ஆகியவை அடங்கும் fileகள். பாதுகாப்பான இடமாற்றம் fileநெட்வொர்க் உள்கட்டமைப்பு பாதுகாப்பிற்கு s முக்கியமானதாகும். NFVIS பாதுகாப்பை உறுதி செய்ய செக்யூர் காப்பி (SCP) ஐ ஆதரிக்கிறது file பரிமாற்றம். SCP பாதுகாப்பான அங்கீகாரம் மற்றும் போக்குவரத்துக்கு SSH ஐ நம்பியுள்ளது, இது பாதுகாப்பான மற்றும் அங்கீகரிக்கப்பட்ட நகலெடுப்பை செயல்படுத்துகிறது. files.
NFVIS இலிருந்து பாதுகாப்பான நகல் scp கட்டளை மூலம் தொடங்கப்படுகிறது. பாதுகாப்பான நகல் (scp) கட்டளை நிர்வாகி பயனரை மட்டுமே பாதுகாப்பாக நகலெடுக்க அனுமதிக்கிறது fileNFVIS இலிருந்து வெளிப்புற அமைப்பிற்கு அல்லது வெளிப்புற அமைப்பிலிருந்து NFVISக்கு.
scp கட்டளைக்கான தொடரியல்:
scp
NFVIS SCP சேவையகத்திற்கு போர்ட் 22222 ஐப் பயன்படுத்துகிறோம். இயல்பாக, இந்த போர்ட் மூடப்பட்டது மற்றும் பயனர்கள் நகலைப் பாதுகாக்க முடியாது fileஒரு வெளிப்புற கிளையண்டிலிருந்து NFVIS இல் கள். SCP தேவை என்றால் a file வெளிப்புற கிளையண்டிலிருந்து, பயனர் இதைப் பயன்படுத்தி போர்ட்டைத் திறக்கலாம்:
கணினி அமைப்புகள் ip-receive-acl (முகவரி)/(முகமூடி லெந்த்) சேவை scpd முன்னுரிமை (எண்) நடவடிக்கை ஏற்கவும்
உறுதி
பயனர்கள் கணினி கோப்பகங்களை அணுகுவதைத் தடுக்க, பாதுகாப்பான நகலை intdatastore:, extdatastore1:, extdatastore2:, usb: மற்றும் nfs:, இருந்தால் மட்டுமே செய்ய முடியும். பதிவுகளிலிருந்தும் பாதுகாப்பான நகலைச் செய்யலாம்: மற்றும் தொழில்நுட்ப ஆதரவு:

பதிவு செய்தல்

பின்வரும் தகவலை பதிவு செய்ய NFVIS அணுகல் மற்றும் உள்ளமைவு மாற்றங்கள் தணிக்கை பதிவுகளாக பதிவு செய்யப்பட்டுள்ளன: · சாதனத்தை அணுகியவர் · ஒரு பயனர் எப்போது உள்நுழைந்தார் · ஹோஸ்ட் உள்ளமைவு மற்றும் VM வாழ்க்கை சுழற்சியின் அடிப்படையில் ஒரு பயனர் என்ன செய்தார் · ஒரு பயனர் எப்போது பதிவு செய்தார் முடக்கம் · தோல்வியுற்ற அணுகல் முயற்சிகள் · தோல்வியுற்ற அங்கீகார கோரிக்கைகள் · தோல்வியுற்ற அங்கீகார கோரிக்கைகள்
அங்கீகரிக்கப்படாத முயற்சிகள் அல்லது அணுகல் போன்ற சமயங்களில் தடயவியல் பகுப்பாய்விற்கும், உள்ளமைவு மாற்றச் சிக்கல்களுக்கும், குழு நிர்வாக மாற்றங்களைத் திட்டமிடுவதற்கும் இந்தத் தகவல் மதிப்புமிக்கது. தாக்குதல் நடைபெறுவதைக் குறிக்கும் முரண்பாடான செயல்பாடுகளை அடையாளம் காண இது நிகழ்நேரத்திலும் பயன்படுத்தப்படலாம். இந்த பகுப்பாய்வு ஐடிஎஸ் மற்றும் ஃபயர்வால் பதிவுகள் போன்ற கூடுதல் வெளிப்புற ஆதாரங்களின் தகவலுடன் தொடர்புபடுத்தப்படலாம்.

பாதுகாப்பு பரிசீலனைகள் 24

பாதுகாப்பு பரிசீலனைகள்

மெய்நிகர் இயந்திர பாதுகாப்பு

NFVIS இல் உள்ள அனைத்து முக்கிய நிகழ்வுகளும் NETCONF சந்தாதாரர்களுக்கு நிகழ்வு அறிவிப்புகளாகவும், கட்டமைக்கப்பட்ட மைய பதிவு சேவையகங்களுக்கு syslogகளாகவும் அனுப்பப்படும். syslog செய்திகள் மற்றும் நிகழ்வு அறிவிப்புகள் பற்றிய கூடுதல் தகவலுக்கு, பின் இணைப்புகளைப் பார்க்கவும்.
மெய்நிகர் இயந்திர பாதுகாப்பு
NFVIS இல் மெய்நிகர் இயந்திரங்களின் பதிவு, வரிசைப்படுத்தல் மற்றும் இயக்கம் தொடர்பான பாதுகாப்பு அம்சங்களை இந்தப் பிரிவு விவரிக்கிறது.
VNF பாதுகாப்பான துவக்கம்
பாதுகாப்பான துவக்கத்தை ஆதரிக்கும் மெய்நிகர் இயந்திரங்களுக்கான UEFI பாதுகாப்பான துவக்கத்தை இயக்க, திறந்த மெய்நிகர் இயந்திர நிலைபொருளை (OVMF) NFVIS ஆதரிக்கிறது. பூட்லோடர், ஆப்பரேட்டிங் சிஸ்டம் கர்னல் மற்றும் ஆப்பரேட்டிங் சிஸ்டம் டிரைவர்கள் உட்பட VM பூட் மென்பொருளின் ஒவ்வொரு லேயரும் கையொப்பமிடப்பட்டுள்ளதா என்பதை VNF Secure boot சரிபார்க்கிறது.

மேலும் தகவலுக்கு, VNFகளின் பாதுகாப்பான துவக்கத்தைப் பார்க்கவும்.
VNC கன்சோல் அணுகல் பாதுகாப்பு
NFVIS பயனரை விர்ச்சுவல் நெட்வொர்க் கம்ப்யூட்டிங் (VNC) அமர்வை உருவாக்கி, பயன்படுத்தப்பட்ட VM இன் ரிமோட் டெஸ்க்டாப்பை அணுக அனுமதிக்கிறது. இதை இயக்க, NFVIS ஆனது ஒரு போர்ட்டை டைனமிக் முறையில் திறக்கிறது, அதன் மூலம் பயனர் இணைக்க முடியும் web உலாவி. VM க்கு ஒரு அமர்வைத் தொடங்க வெளிப்புற சேவையகத்திற்கு இந்த போர்ட் 60 வினாடிகளுக்கு மட்டுமே திறந்திருக்கும். இந்த நேரத்திற்குள் எந்த நடவடிக்கையும் காணப்படவில்லை என்றால், துறைமுகம் மூடப்படும். போர்ட் எண் மாறும் வகையில் ஒதுக்கப்பட்டு அதன் மூலம் VNC கன்சோலுக்கு ஒரு முறை மட்டுமே அணுகலை அனுமதிக்கிறது.
nfvis# vncconsole தொடக்க வரிசைப்படுத்தல்-பெயர் 1510614035 vm-பெயர் ROUTER vncconsole-url :6005/vnc_auto.html
உங்கள் உலாவியை https:// க்கு சுட்டிக்காட்டுகிறது :6005/vnc_auto.html ROUTER VM இன் VNC கன்சோலுடன் இணைக்கப்படும்.
பாதுகாப்பு பரிசீலனைகள் 25

மறைகுறியாக்கப்பட்ட VM கட்டமைப்பு தரவு மாறிகள்

பாதுகாப்பு பரிசீலனைகள்

மறைகுறியாக்கப்பட்ட VM கட்டமைப்பு தரவு மாறிகள்
VM வரிசைப்படுத்தலின் போது, ​​பயனர் ஒரு நாள்-0 உள்ளமைவை வழங்குகிறார் file VM க்கான. இது file கடவுச்சொற்கள் மற்றும் விசைகள் போன்ற முக்கியமான தகவல்களைக் கொண்டிருக்கலாம். இந்தத் தகவல் தெளிவான உரையாக அனுப்பப்பட்டால், அது பதிவில் தோன்றும் fileகள் மற்றும் உள் தரவுத்தள பதிவுகள் தெளிவான உரையில். இந்த அம்சம் பயனர் ஒரு கட்டமைப்பு தரவு மாறியை உணர்திறன் கொண்டதாகக் கொடியிட அனுமதிக்கிறது, இதனால் அதன் மதிப்பு AES-CFB-128 குறியாக்கத்தைப் பயன்படுத்தி குறியாக்கம் செய்யப்படும் அல்லது உள் துணை அமைப்புகளுக்கு அனுப்பப்படும்.
மேலும் தகவலுக்கு, VM வரிசைப்படுத்தல் அளவுருக்களைப் பார்க்கவும்.
ரிமோட் படப் பதிவுக்கான செக்சம் சரிபார்ப்பு
தொலைவில் உள்ள VNF படத்தைப் பதிவு செய்ய, பயனர் அதன் இருப்பிடத்தைக் குறிப்பிடுகிறார். படத்தை NFS சர்வர் அல்லது ரிமோட் HTTPS சர்வர் போன்ற வெளிப்புற மூலத்திலிருந்து பதிவிறக்கம் செய்ய வேண்டும்.
பதிவிறக்கம் செய்யப்பட்டதா என்பதை அறிய file நிறுவுவது பாதுகாப்பானது, ஒப்பிடுவது அவசியம் fileபயன்படுத்துவதற்கு முன் செக்சம். செக்சம் சரிபார்ப்பது என்பதை உறுதிப்படுத்த உதவுகிறது file பிணைய பரிமாற்றத்தின் போது சிதைக்கப்படவில்லை அல்லது நீங்கள் பதிவிறக்கும் முன் தீங்கிழைக்கும் மூன்றாம் தரப்பினரால் மாற்றப்பட்டது.
பதிவிறக்கம் செய்யப்பட்ட படத்தின் செக்சம் சரிபார்க்கப் பயன்படும் செக்சம் மற்றும் செக்சம் அல்காரிதம் (SHA256 அல்லது SHA512) பயனர்களுக்கு செக்சம் மற்றும் checksum_algorithm விருப்பங்களை NFVIS ஆதரிக்கிறது. செக்சம் பொருந்தவில்லை என்றால் படத்தை உருவாக்குவது தோல்வியடையும்.
ரிமோட் இமேஜ் பதிவுக்கான சான்றிதழ் சரிபார்ப்பு
HTTPS சேவையகத்தில் அமைந்துள்ள VNF படத்தைப் பதிவு செய்ய, தொலைநிலை HTTPS சேவையகத்திலிருந்து படத்தைப் பதிவிறக்கம் செய்ய வேண்டும். இந்தப் படத்தைப் பாதுகாப்பாகப் பதிவிறக்க, NFVIS சேவையகத்தின் SSL சான்றிதழைச் சரிபார்க்கிறது. சான்றிதழுக்கான பாதையை பயனர் குறிப்பிட வேண்டும் file அல்லது இந்த பாதுகாப்பான பதிவிறக்கத்தை செயல்படுத்த PEM வடிவமைப்பு சான்றிதழ் உள்ளடக்கங்கள்.
படத்தைப் பதிவு செய்வதற்கான சான்றிதழ் சரிபார்ப்புப் பிரிவில் கூடுதல் விவரங்களைக் காணலாம்
VM தனிமைப்படுத்தல் மற்றும் வளங்களை வழங்குதல்
நெட்வொர்க் செயல்பாடு மெய்நிகராக்கம் (NFV) கட்டமைப்பு பின்வருவனவற்றைக் கொண்டுள்ளது:
· மெய்நிகராக்கப்பட்ட பிணைய செயல்பாடுகள் (VNFs), இது ஒரு திசைவி, ஃபயர்வால், சுமை சமநிலை மற்றும் பல போன்ற பிணைய செயல்பாடுகளை வழங்கும் மென்பொருள் பயன்பாடுகளை இயக்கும் மெய்நிகர் இயந்திரங்கள் ஆகும்.
· நெட்வொர்க் செயல்பாடுகள் மெய்நிகராக்க உள்கட்டமைப்பு, இது தேவையான மென்பொருள் மற்றும் ஹைப்பர்வைசரை ஆதரிக்கும் ஒரு மேடையில், உள்கட்டமைப்பு கூறுகள்-கணிப்பு, நினைவகம், சேமிப்பு மற்றும் நெட்வொர்க்கிங் ஆகியவற்றைக் கொண்டுள்ளது.
NFV உடன், நெட்வொர்க் செயல்பாடுகள் மெய்நிகராக்கப்பட்டதால், பல செயல்பாடுகளை ஒரே சர்வரில் இயக்க முடியும். இதன் விளைவாக, குறைந்த இயற்பியல் வன்பொருள் தேவைப்படுகிறது, இது வள ஒருங்கிணைப்பை அனுமதிக்கிறது. இந்தச் சூழலில், பல VNFகளுக்கான பிரத்யேக ஆதாரங்களை ஒற்றை, இயற்பியல் வன்பொருள் அமைப்பிலிருந்து உருவகப்படுத்துவது அவசியம். NFVIS ஐப் பயன்படுத்தி, ஒவ்வொரு VM யும் தனக்குத் தேவையான ஆதாரங்களைப் பெறும் வகையில் VMகளை கட்டுப்படுத்தப்பட்ட முறையில் பயன்படுத்த முடியும். இயற்பியல் சூழலில் இருந்து பல மெய்நிகர் சூழல்களுக்கு தேவையான வளங்கள் பிரிக்கப்படுகின்றன. தனிப்பட்ட VM டொமைன்கள் தனிமைப்படுத்தப்பட்டுள்ளன, எனவே அவை தனித்தனி, தனித்துவமான மற்றும் பாதுகாப்பான சூழல்களாக உள்ளன, அவை பகிரப்பட்ட ஆதாரங்களுக்காக ஒருவருக்கொருவர் போட்டியிடுவதில்லை.
VM களால் வழங்கப்பட்டதை விட அதிகமான ஆதாரங்களைப் பயன்படுத்த முடியாது. இது ஒரு VM ஆதாரங்களை உட்கொள்ளும் சேவை மறுப்பு நிபந்தனையைத் தவிர்க்கிறது. இதன் விளைவாக, CPU, நினைவகம், பிணையம் மற்றும் சேமிப்பு ஆகியவை பாதுகாக்கப்படுகின்றன.

பாதுகாப்பு பரிசீலனைகள் 26

பாதுகாப்பு பரிசீலனைகள்
CPU தனிமைப்படுத்தல்

CPU தனிமைப்படுத்தல்

NFVIS அமைப்பு ஹோஸ்டில் இயங்கும் உள்கட்டமைப்பு மென்பொருளுக்கான கோர்களை ஒதுக்குகிறது. மீதமுள்ள கோர்கள் VM வரிசைப்படுத்தலுக்குக் கிடைக்கின்றன. VM இன் செயல்திறன் NFVIS ஹோஸ்ட் செயல்திறனைப் பாதிக்காது என்பதற்கு இது உத்தரவாதம் அளிக்கிறது. குறைந்த தாமதமான VMகள் NFVIS, அதில் பயன்படுத்தப்படும் குறைந்த தாமதமான VMகளுக்கு பிரத்யேக கோர்களை வெளிப்படையாக ஒதுக்குகிறது. VMக்கு 2 vCPUகள் தேவைப்பட்டால், அதற்கு 2 பிரத்யேக கோர்கள் ஒதுக்கப்படும். இது கோர்களின் பகிர்வு மற்றும் அதிகப்படியான சந்தாவைத் தடுக்கிறது மற்றும் குறைந்த தாமதமான VMகளின் செயல்திறனுக்கு உத்தரவாதம் அளிக்கிறது. கிடைக்கக்கூடிய கோர்களின் எண்ணிக்கை, மற்றொரு குறைந்த தாமதமான VM ஆல் கோரப்பட்ட vCPUகளின் எண்ணிக்கையை விட குறைவாக இருந்தால், போதுமான ஆதாரங்கள் எங்களிடம் இல்லாததால், வரிசைப்படுத்தல் தடுக்கப்படும். குறைந்த தாமதம் இல்லாத VMகள் NFVIS ஆனது, குறைந்த தாமதம் இல்லாத VMகளுக்கு பகிரக்கூடிய CPUகளை ஒதுக்குகிறது. VMக்கு 2 vCPUகள் தேவைப்பட்டால், அதற்கு 2 CPUகள் ஒதுக்கப்படும். இந்த 2 CPUகள் மற்ற குறைந்த தாமதம் இல்லாத VMகளுடன் பகிரக்கூடியவை. கிடைக்கக்கூடிய CPUகளின் எண்ணிக்கை, மற்றொரு குறைந்த தாமதம் அல்லாத VM ஆல் கோரப்பட்ட vCPUகளின் எண்ணிக்கையை விட குறைவாக இருந்தால், இந்த VM ஆனது CPU ஐ ஏற்கனவே இருக்கும் குறைந்த தாமதம் இல்லாத VMகளுடன் பகிர்ந்து கொள்ளும் என்பதால், வரிசைப்படுத்தல் இன்னும் அனுமதிக்கப்படுகிறது.
நினைவக ஒதுக்கீடு
NFVIS உள்கட்டமைப்புக்கு குறிப்பிட்ட அளவு நினைவகம் தேவைப்படுகிறது. ஒரு VM பயன்படுத்தப்படும் போது, ​​உள்கட்டமைப்பு மற்றும் முன்னர் பயன்படுத்தப்பட்ட VM களுக்கு தேவையான நினைவகத்தை முன்பதிவு செய்த பிறகு கிடைக்கும் நினைவகம் புதிய VM க்கு போதுமானதா என்பதை உறுதிப்படுத்த ஒரு சோதனை உள்ளது. VMகளுக்கான நினைவக ஓவர் சந்தாவை நாங்கள் அனுமதிப்பதில்லை.
பாதுகாப்பு பரிசீலனைகள் 27

சேமிப்பு தனிமைப்படுத்தல்
ஹோஸ்டை நேரடியாக அணுக VMகள் அனுமதிக்கப்படவில்லை file அமைப்பு மற்றும் சேமிப்பு.
சேமிப்பு தனிமைப்படுத்தல்

பாதுகாப்பு பரிசீலனைகள்

ENCS இயங்குதளமானது உள்ளக டேட்டாஸ்டோர் (M2 SSD) மற்றும் வெளிப்புற வட்டுகளை ஆதரிக்கிறது. NFVIS இன்டர்னல் டேட்டாஸ்டோரில் நிறுவப்பட்டுள்ளது. இந்த இன்டர்னல் டேட்டாஸ்டோரிலும் VNFகள் பயன்படுத்தப்படலாம். வாடிக்கையாளர் தரவைச் சேமிப்பது மற்றும் வாடிக்கையாளர் பயன்பாட்டு மெய்நிகர் இயந்திரங்களை வெளிப்புற வட்டுகளில் வரிசைப்படுத்துவது பாதுகாப்புச் சிறந்த நடைமுறையாகும். கணினிக்கு உடல் ரீதியாக தனி வட்டுகள் இருப்பது fileவிண்ணப்பத்திற்கு எதிராக fileஊழல் மற்றும் பாதுகாப்பு சிக்கல்களில் இருந்து கணினி தரவைப் பாதுகாக்க s உதவுகிறது.
·
இடைமுகம் தனிமைப்படுத்தல்
ஒற்றை ரூட் I/O மெய்நிகராக்கம் அல்லது SR-IOV என்பது ஈதர்நெட் போர்ட் போன்ற PCI எக்ஸ்பிரஸ் (PCIe) ஆதாரங்களை தனிமைப்படுத்த அனுமதிக்கும் விவரக்குறிப்பாகும். SR-IOV ஐப் பயன்படுத்தி ஒற்றை ஈத்தர்நெட் போர்ட்டை பல, தனித்தனி, மெய்நிகர் செயல்பாடுகள் எனப்படும் இயற்பியல் சாதனங்களாகத் தோன்றும்படி செய்யலாம். அந்த அடாப்டரில் உள்ள அனைத்து VF சாதனங்களும் ஒரே இயற்பியல் நெட்வொர்க் போர்ட்டைப் பகிர்ந்து கொள்கின்றன. ஒரு விருந்தினர் இந்த மெய்நிகர் செயல்பாடுகளில் ஒன்று அல்லது அதற்கு மேற்பட்டவற்றைப் பயன்படுத்தலாம். ஒரு மெய்நிகர் செயல்பாடு விருந்தினருக்கு நெட்வொர்க் கார்டாகத் தோன்றும், அதே போல் ஒரு சாதாரண நெட்வொர்க் கார்டு ஒரு இயக்க முறைமையில் தோன்றும். மெய்நிகர் செயல்பாடுகள் கிட்டத்தட்ட நேட்டிவ் செயல்திறனைக் கொண்டுள்ளன மற்றும் பாரா-மெய்நிகராக்கப்பட்ட இயக்கிகள் மற்றும் எமுலேட்டட் அணுகலை விட சிறந்த செயல்திறனை வழங்குகின்றன. மெய்நிகர் செயல்பாடுகள் வன்பொருள் மூலம் தரவு நிர்வகிக்கப்பட்டு கட்டுப்படுத்தப்படும் அதே இயற்பியல் சேவையகத்தில் விருந்தினர்களுக்கு இடையே தரவுப் பாதுகாப்பை வழங்குகிறது. NFVIS VNFகள் WAN மற்றும் LAN Backplane போர்ட்களுடன் இணைக்க SR-IOV நெட்வொர்க்குகளைப் பயன்படுத்தலாம்.
பாதுகாப்பு பரிசீலனைகள் 28

பாதுகாப்பு பரிசீலனைகள்

பாதுகாப்பான வளர்ச்சி வாழ்க்கைச் சுழற்சி

அத்தகைய ஒவ்வொரு VM க்கும் ஒரு மெய்நிகர் இடைமுகம் மற்றும் அதனுடன் தொடர்புடைய ஆதாரங்கள் VM களில் தரவு பாதுகாப்பை அடைகின்றன.
பாதுகாப்பான வளர்ச்சி வாழ்க்கைச் சுழற்சி
NFVIS மென்பொருளுக்கான பாதுகாப்பான மேம்பாட்டு வாழ்க்கைச் சுழற்சியை (SDL) பின்பற்றுகிறது. இது மீண்டும் மீண்டும் செய்யக்கூடிய, அளவிடக்கூடிய செயல்முறையாகும், இது பாதிப்புகளைக் குறைக்கவும், சிஸ்கோ தீர்வுகளின் பாதுகாப்பு மற்றும் மீள்தன்மையை மேம்படுத்தவும் வடிவமைக்கப்பட்டுள்ளது. Cisco SDL ஆனது, குறைவான துறையில் கண்டறியப்பட்ட தயாரிப்பு பாதுகாப்பு சம்பவங்களைக் கொண்ட நம்பகமான தீர்வுகளை உருவாக்க, தொழில்துறையில் முன்னணி நடைமுறைகள் மற்றும் தொழில்நுட்பத்தைப் பயன்படுத்துகிறது. ஒவ்வொரு NFVIS வெளியீடும் பின்வரும் செயல்முறைகள் மூலம் செல்கிறது.
· சிஸ்கோ-உள் மற்றும் சந்தை அடிப்படையிலான தயாரிப்பு பாதுகாப்புத் தேவைகளைப் பின்பற்றுதல் · பாதிப்புகளைக் கண்காணிப்பதற்காக சிஸ்கோவில் மையக் களஞ்சியத்துடன் மூன்றாம் தரப்பு மென்பொருளைப் பதிவு செய்தல் · CVE களுக்கான அறியப்பட்ட திருத்தங்களுடன் அவ்வப்போது மென்பொருளை ஒட்டுதல். · பாதுகாப்பை மனதில் கொண்டு மென்பொருளை வடிவமைத்தல் · CiscoSSL, இயங்குதல் போன்ற சரிபார்க்கப்பட்ட பொதுவான பாதுகாப்பு தொகுதிகளைப் பயன்படுத்துதல் போன்ற பாதுகாப்பான குறியீட்டு நடைமுறைகளைப் பின்பற்றுதல்
கட்டளை உட்செலுத்துதலைத் தடுப்பதற்கான நிலையான பகுப்பாய்வு மற்றும் உள்ளீடு சரிபார்ப்பை செயல்படுத்துதல்.

பாதுகாப்பு பரிசீலனைகள் 29

பாதுகாப்பான வளர்ச்சி வாழ்க்கைச் சுழற்சி

பாதுகாப்பு பரிசீலனைகள்

பாதுகாப்பு பரிசீலனைகள் 30

ஆவணங்கள் / ஆதாரங்கள்

CISCO எண்டர்பிரைஸ் நெட்வொர்க் செயல்பாடு மெய்நிகராக்க உள்கட்டமைப்பு மென்பொருள் [pdf] பயனர் வழிகாட்டி
எண்டர்பிரைஸ் நெட்வொர்க் செயல்பாடு மெய்நிகராக்க உள்கட்டமைப்பு மென்பொருள், எண்டர்பிரைஸ், நெட்வொர்க் செயல்பாடு மெய்நிகராக்க உள்கட்டமைப்பு மென்பொருள், மெய்நிகராக்க உள்கட்டமைப்பு மென்பொருள், உள்கட்டமைப்பு மென்பொருள்

குறிப்புகள்

கருத்து தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்படாது. தேவையான புலங்கள் குறிக்கப்பட்டுள்ளன *