戴尔标志

使用 PowerFlex 4.x 的 DELL PowerFlex 机架安全配置

DELL-PowerFlex-Rack-Security-Configuration-with-PowerFlex-4.x-product-image

产品信息

配备 PowerFlex 4.x 的 Dell PowerFlex 机架是一款注重安全的产品,旨在为用户提供安全可靠的部署模型。 该产品包括以下功能
行政控制、网络安全、管理栈保护,确保数据和资源安全。 它还集成了常见的安全技术,并提供与特定合规框架和高级云解决方案相关的指导。

注意事项、注意事项和警告

  • 笔记: 帮助您更好地使用产品的重要信息
  • 警告: 指示潜在的硬件损坏或数据丢失,并告诉您如何避免该问题
  • 警告: 表示可能造成财产损失、人身伤害或死亡

内容

  • 第 1 章:简介
  • 第 2 章:修订历史
  • 第 3 章:免责声明
  • 第 4 章:部署模型
  • 第 5 章:安全考虑
  • 第 6 章:Cloud Link Center 服务器日志
  • 第 7 章:数据安全

产品使用说明

部署模型

部署模型一章提供有关如何使用 PowerFlex 4.x 产品部署 Dell PowerFlex 机架的信息。 它包括有关不同组件以及如何管理它们的详细信息。 它还提供了有关如何使用职责分离并尽量减少共享凭据的使用的指导。

安全注意事项

安全注意事项一章提供有关如何确保产品安全的信息。 它包括有关管理控制、网络安全和管理堆栈保护的详细信息。 它还提供有关如何使用安全信息和事件管理 (SIEM) 系统捕获事件日志以及审核所有权限和角色更改活动的指导。

数据安全

数据安全章节提供有关加密密钥以及如何确保数据安全的信息。 它包括有关如何管理加密密钥并防止未经授权的访问的指南。 总体而言,遵循带有 PowerFlex 4.x 的 Dell PowerFlex 机架安全配置指南中提供的说明非常重要,以确保数据和资源的安全。

注意事项、警告

  • 笔记: “注意事项”表示可以帮助您更好地使用产品的重要信息。
  • 警告: “小心”表示可能对硬件造成损坏或导致数据丢失,并告诉您如何避免问题。
  • 警告: 警告表示可能造成财产损失、人身伤害或死亡。

介绍

本指南提供了一组安全最佳实践,以增强 PowerFlex 机架环境的安全性。 本指南的目标受众包括那些在 PowerFlex 机架环境中规划、实施、管理或审核安全控制的人员。 主要受众是技术人员,但该文档满足了一系列安全计划专业人员的需求。 您应该对 PowerFlex 机架架构,特别是管理基础设施有一定的了解。 查看采用 PowerFlex 4.x 架构的 Dell PowerFlex 机架view 了解更多信息。 Dell Technologies 提供可能有助于解决安全或合规性相关问题的其他帮助,例如

  • 用于解决多租户问题的 PowerFlex 机架指南
  • 通过增强职责分离、识别、授权、审计和访问控制来保护管理界面
  • 将常见安全技术与 PowerFlex 机架集成
  • 与具体合规框架和结果相关的指南(例如ample、PCI、HIPAA、FISMA 等)
  • 与高级云解决方案相关的指南

修订历史

日期 文档 修订 变更说明
2023 年 XNUMX 月 1.2 社论更新
2023 年 XNUMX 月 1.1 社论更新
2022 年 XNUMX 月 1.0 初始版本

免责声明

  • 本出版物中的信息“按原样”提供。 Dell Technologies 不对本出版物中的信息做出任何形式的陈述或保证,并明确否认默示保证或适销性或特定用途的适用性。
  • 本文件中可能会标识某些商业实体、设备或材料,以便充分描述实验程序或概念。 此类标识无意暗示 Dell Technologies 的推荐或认可,也无意暗示这些实体、材料或设备一定是最适合该目的的实体、材料或设备。
  • 本文件中的任何内容均不应被视为与法律或政府机构规则强制规定和具有约束力的标准和指南相矛盾。

部署模型

  • 本指南提供了一组安全最佳实践,以增强 PowerFlex 机架环境的安全性。
  • 采用 PowerFlex 4.x 架构的 Dell PowerFlex 机架view 描述默认部署模型和其他部署场景。 这些部署选项会影响 PowerFlex 机架的安全状况,特别是管理安全区域,其中许多安全控制都属于数据中心环境中部署的范围。
  • 对于 PowerFlex 机架的默认部署模型,系统设计假设您将提供网络安全服务来保护管理安全区域。 考虑在 PowerFlex 机架管理网络的边缘部署防火墙来提供这些控制。
  • 本指南提供有关管理和管理操作所需的网络管理接口、端口和协议的有用信息的参考。 使用此信息创建基线防火墙规则集,可以部署该规则集来为管理区域提供所需的网络访问控制。

安全注意事项

行政控制
Dell Technologies 采取预防措施更改所有默认管理员密码,并遵循为控制管理界面的所有帐户创建复杂密码的策略。 Dell Technologies 尽可能使用更安全的密码存储选项。 除了更改管理访问控制默认设置外,Dell Technologies 建议使用以下安全对策,前提是它们不与您组织的安全策略冲突

  • 对所有 PowerFlex 机架组件使用 LDAP 服务器或 Windows AD 身份验证。 这些对策通过密码策略减轻与密码相关的威胁,并促进权利审核。
  • 对所有 PowerFlex 机架组件使用低级权限角色。
  • 管理组件时,尽可能使用职责分离。
  • 尽量减少共享凭据的使用。 特别是,尽量减少默认超级用户帐户的使用。
  • 使用安全信息和事件管理 (SIEM) 系统捕获所有事件日志。 审核所有权限和角色更改活动,并为此活动设置警报。

网络安全

  • 与其他网络环境一样,PowerFlex 机架需要受到保护,免受网络攻击,例如欺骗、流量嗅探和流量攻击。amp呃。 所有 PowerFlex 机架组件均配置为使用经过身份验证和加密的安全管理界面。 PowerFlex 机架对管理、控制和数据平面上的流量进行身份验证、加密和隔离。
  • 默认 PowerFlex 机架架构通过为控制、数据、VMware vSphere v Motion、备份和其他目的创建不同的专用网络区域来分离流量。 PowerFlex 机架网络设计融合了组件制造商针对物理和虚拟网络组件的安全最佳实践。
  • 如果您需要 VLAN 之外的网络分段,您可以配置 PowerFlex 机架以提供增强的网络区域物理或逻辑分离。 标准产品可以支持一些配置选项,例如 Cisco Nexus 交换机上的网络访问控制列表 (ACL) 或 VMware ESXi 主机防火墙规则配置。 其他部署选项可能需要额外的硬件、软件或权利(例如合作伙伴生态系统解决方案)。 对于前amp尽管不是标准产品架构的一部分,但可以在需要时在关键网络边界引入兼容的物理或虚拟防火墙技术,以实现所需的安全和访问控制级别。
  • 请咨询您的 Dell Technologies 客户团队,了解有关网络分段和安全选项的更多信息。

管理堆栈保护
管理系统安全对于保护 PowerFlex 机架及其托管组件和资源池至关重要。 除了身份验证、授权和记帐 (AAA) 控制之外,以下是重要的考虑因素:

  • 管理界面应该有横幅消息,正式通知用户监控、缺乏隐私期望以及恶意或破坏性行为的民事和刑事责任,无论其意图如何。
  • 删除或禁用默认或知名帐户。
  • 配置管理界面以要求强密码。
  • 配置管理接口的连接超时时间较短。
  • 在托管管理应用程序的系统上应用标准操作卫生。 对于前amp文件、部署防病毒应用程序、备份程序和补丁管理。

身份验证和授权

VMware vSphere 环境 VMware vCenter 使用单点登录根据用户的组成员身份对用户进行身份验证。 用户在对象上的角色或
用户的全局权限决定了用户是否可以执行其他 VMware vSphere 任务。 有关详细信息,请参阅以下主题:

  • vSphere 权限和用户管理任务
  • 了解 vSphere 中的授权

您可以将 VMware vCenter 与 Microsoft Active Directory 集成以进行集中身份和访问管理。

PowerFlex Manager 本地用户访问

用户角色

  • 用户角色控制不同类型的用户可以执行的活动,具体取决于他们在使用 PowerFlex Manager 时执行的活动。
  • 可以分配给本地用户和 LDAP 用户的角色是相同的。 每个用户只能被分配一个角色。 如果将 LDAP 用户直接分配给用户角色和组角色,则 LDAP 用户将拥有这两个角色的权限。
    • 笔记:用户定义不是从早期版本的 PowerFlex 导入的,必须重新配置。

下表总结了每个用户角色可以执行的活动

角色 活动
超级用户
  • 管理存储资源
  • 管理生命周期操作、资源组、模板、部署、后端操作
超级用户可以执行所有系统操作。
  • 管理复制操作、对等系统、RCG
  • 管理快照、快照策略
  • 管理用户、证书
  • 更换驱动器
  • 硬件操作
  • View 存储配置、资源详细信息
  • View 平台配置、资源详细信息
  • 系统监控(事件、警报)
  • 执行可维护性操作
  • 更新系统设置
系统管理员
  • 管理存储资源
  • 管理生命周期操作、资源组、模板、部署、后端操作
系统管理员可以执行除用户管理和安全操作之外的所有操作。
  • 管理复制操作、对等系统、RCG
  • 管理快照、快照策略
  • 更换驱动器
  • 硬件操作
  • View 存储配置、资源详细信息
  • View 平台配置、资源详细信息
  • 系统监控(事件、警报)
角色 活动
  • 执行可维护性操作
  • 更新系统设置
存储管理员
存储管理员可以执行所有与存储相关的前端操作,包括已设置的 NAS 和块系统的元素管理。 为了 examp乐: 创造体积,创造 file 系统、管理 file- 服务器用户配额。
笔记: 创建存储池、创建等操作 file-server,添加NAS节点不能由Storage Admin执行,但可以由Lifecycle Admin角色执行。
  • 管理存储资源
  • 管理复制操作、对等系统、RCG
  • 管理快照、快照策略
  • 更换驱动器
  • 硬件操作
  • View 存储配置、资源详细信息
  • View 平台配置、资源详细信息
  • 系统监控(事件、警报)
生命周期管理
生命周期管理员可以管理硬件和系统的生命周期。
  • 管理生命周期操作、资源组、模板、部署、后端操作
  • 更换驱动器
  • 硬件操作
  • View 资源组和模板
  • 系统监控(事件、警报)
复制管理器
复制管理员是存储管理员角色的子集,用于在现有系统上设置和管理复制和快照。
  • 管理复制操作、对等系统、RCG
  • 管理快照、快照策略
  • View 存储配置、资源详细信息(卷、快照、复制 views)
  • 系统监控(事件、警报)
快照管理器
快照管理器是存储管理的子集,仅适用于现有系统。 此角色包括设置和管理快照所需的所有操作。
  • 管理快照、快照策略
  • View 存储配置、资源详细信息
  • 系统监控(事件、警报)
安全管理员
安全管理员管理基于角色的访问控制 (RBAC) 和 LDAP 用户联合。 它包括系统的所有安全方面。
  • 管理用户、证书
  • 系统监控(事件、警报)
技术员
该用户有权在系统上执行所有 HW FRU 操作。 他还可以执行相关命令以进行适当的维护,例如
  • 更换驱动器
  • 硬件操作
  • 系统监控(事件、警报)
  • 执行可维护性操作
角色 活动
当节点进入维护模式时。
驱动器更换器
这是技术员角色的一个子集。 驱动器更换者是仅被允许执行驱动器更换所需操作的用户。 对于前ample:节点上的生命周期操作,并清空块系统设备。
  • 更换驱动器
  • 系统监控(事件、警报)
监视器
监视器角色对系统具有只读访问权限,包括拓扑、警报、事件和指标。
  • View 存储配置、资源详细信息
  • View 平台配置、资源详细信息
  • 系统监控(事件、警报)
支持
支持角色是一种特殊类型的系统管理员(除用户/安全管理操作之外的所有活动),仅供支持人员 (CX) 和开发人员使用。 此用户角色有权访问未记录的特殊操作和常见操作的选项,仅用于支持目的。
笔记: 这个特殊角色只能由支持人员使用。 它打开特殊的、通常是危险的命令来进行高级故障排除。
  • 管理存储资源
  • 管理生命周期操作、资源组、模板、部署、后端操作
  • 管理复制操作、对等系统、RCG
  • 管理快照、快照策略
  • 更换驱动器
  • 硬件操作
  • View 存储配置、资源详细信息
  • View 平台配置、资源详细信息
  • 系统监控(事件、警报)
  • 执行可维护性操作
  • 特殊 Dell Technologies 支持操作

安全的远程拨入支持

  • PowerFlex 机架使用 Secure Connect Gateway 提供来自 Dell Technologies 支持的安全远程拨入支持。
  • 远程服务凭证功能提供了一种安全生成基于会话的身份验证令牌的机制,使用在托管设备上定义的服务帐户来支持远程设备拨入。

PowerFlex 默认帐户
PowerFlex Manager 具有以下默认帐户。

用户帐户 描述
行政
  • PowerFlex Manager 有一个默认帐户(“admin”),默认密码为 Admin123!。 使用 Web 首次登录时的 UI。 初始部署完成后,您必须更换密码。
  • 此帐户是超级用户,并为所有配置和监控活动提供完全管理员权限。

用户帐户保存在本地或通过 LDAP。 有关用户角色映射的信息,请参阅《Dell PowerFlex 4.0.x 安全配置指南》。

PowerFlex 节点

  • 您可以设置具有特定权限(基于角色的权限)的用户帐户,以使用集成 Dell 远程访问控制器 (iDRAC) 管理 PowerFlex 节点。
  • 设置本地用户或使用目录服务(例如 Microsoft Active Directory 或 LDAP)来设置用户帐户。
  • iDRAC 支持对具有一组关联权限的用户进行基于角色的访问。 角色包括管理员、操作员、只读或无。 该角色定义了可用的最大权限。
  • 有关详细信息,请参阅《集成 Dell 远程访问控制器用户指南》。

基于嵌入式操作系统的跳转服务器默认账户
基于嵌入式操作系统的管理跳转服务器使用以下默认帐户:

用户帐户 描述
行政 通过SSH或VNC远程登录的账号
默认情况下禁用 root SSH

默认情况下,基于嵌入式操作系统的跳转服务器启用 SSH 和 GUI (VNC) 访问。

戴尔 PowerSwitch 交换机

PowerSwitch 交换机使用 OS10 作为操作系统。
OS10支持两个默认用户

  • admin – 用于登录 CLI
  • linuxadmin – 用于访问 Linux shell

禁用 linuxadmin 用户

  1. 进入配置模式。
  2. 输入以下命令:OS10(config)# system-user linuxadmin禁用

PowerSwitch 交换机的基于角色的访问

  • PowerSwitch 交换机支持基于角色的访问控制。
  • 下表总结了用户可以分配的角色
用户帐户 描述
系统管理员 系统管理员
用户帐户 描述
  • 对所有系统命令和系统 shell 的完全访问权限
  • 对操作命令的独占访问 file 系统
  • 可以创建用户 ID 和用户角色
安全管理员 安全管理员
  • 对设置安全策略和系统访问的配置命令的完全访问权限,例如密码强度、AAA 授权和加密密钥
  • 可以显示安全信息,例如加密密钥、登录统计信息和日志信息
网络管理员 网络管理员
  • 完全访问管理流经交换机的流量的配置命令,例如路由、接口和 ACL
  • 无法访问安全功能的配置命令
  • 不能 view 安全信息
网络运营商 网络运营商
  • 进入 EXEC 模式 view 当前配置
  • 无法修改交换机上的任何配置设置

PowerSwitch 交换机的权限级别

使用权限级别来限制用户对命令子集的访问。 下表描述了支持的权限级别:

等级 描述
0 为用户提供最低权限,限制对基本命令的访问
1 提供对一组 show 命令和某些操作的访问,例如 pint、traceroute 等
15 提供对特定用户角色的所有可用命令的访问
0、1 和 15 系统配置的权限级别以及预定义的命令集
2 至 14 年 未配置; 您可以为不同的用户和访问权限自定义这些级别。

有关更多信息,请参阅 OS10 企业版用户指南。

戴尔云联
每个 CloudLink 用户都分配有一个角色,该角色决定了他们在 CloudLink Center 中的权限。 下表列出了默认的 CloudLink Center 用户帐户:

用户帐户 描述 默认密码
操作系统根帐户 没有任何
安全管理员 用于 CloudLink Center 管理员通过 web 用户界面 没有任何; 用户必须在首次登录时设置密码

CloudLink 支持不同类型的身份验证方法

  • CloudLink Center 服务器上的本地用户帐户
  • Windows Active Directory LDAP 或 LDAP 服务
  • 使用 Google Authenticator 或 RSA SecurID 对本地或 Windows 域用户进行多重身份验证 CloudLink 支持对用户帐户进行基于角色的访问。 有关更多信息,请参阅《Dell CloudLink 管理指南》

基于 Microsoft Windows Server 2019 的 PowerFlex 仅计算节点配置
本部分包含基于 Windows Server 2019 的 PowerFlex 纯计算节点的身份验证和授权配置详细信息。

禁用内置访客帐户
使用此过程禁用内置来宾帐户。
步骤

  1. 在“运行”窗口中,输入 gpedit.msc 并单击“确定”。 将显示本地组策略编辑器。
  2. 在左窗格中,单击计算机配置 > Windows 设置 > 安全设置 > 本地策略 > 安全选项。
  3. 在“策略”窗格中,双击“帐户:来宾帐户状态”并选择“已禁用”。
  4. 单击“确定”。

启用密码复杂度策略
使用此过程启用密码复杂性策略。
步骤

  1. 在“运行”窗口中,输入 gpedit.msc 并单击“确定”。 将显示本地组策略编辑器。
  2. 在左窗格中,单击计算机配置 > Windows 设置 > 安全设置 > 帐户策略 > 密码策略。
  3. 在策略窗格中,双击密码必须满足复杂性要求,然后选择启用。
  4. 单击“确定”。

配置最小密码长度
使用此过程配置 Windows Server 2019 最小密码长度。
步骤

  1. 在“运行”窗口中,输入 gpedit.msc 并单击“确定”。 将显示本地组策略编辑器。
  2. 在左窗格中,单击计算机配置 > Windows 设置 > 安全设置 > 帐户策略 > 密码策略。
  3. 在“策略”窗格中,双击“最小密码长度”并将“密码必须至少为:”更改为 14 个字符。
  4. 单击“确定”。

禁用服务器消息块
使用此过程禁用服务器消息块 (SMB) v1。
步骤

  1. 打开服务器管理器,然后选择具有该功能的服务器。
  2. 在标题上,单击“管理器”。 从下拉列表中选择删除角色和功能。
  3. 在“选择目标服务器”窗口中,从“服务器选择”部分选择适当的服务器,然后单击“下一步”。
  4. 单击“下一步”。
    1. 将显示“功能”页面。
  5. 搜索 SMB 1.0/CIFS File 共享支持并执行以下操作之一
    1. 如果SMB 1.0/CIFS File 清除“共享支持”复选框后,单击“取消”。
    2. 如果SMB 1.0/CIFS File 选中“共享支持”复选框,清除该复选框并单击“下一步”>“删除”。

设置不活动限制和屏幕保护程序
使用此过程将不活动限制设置为 15 分钟或更短。 这会使用屏幕保护程序锁定系统。
步骤

  1. 在“运行”窗口中,输入 gpedit.msc 并单击“确定”。
    1. 将显示本地组策略编辑器。
  2. 在左窗格中,单击计算机配置 > Windows 设置 > 安全设置 > 本地策略 > 安全选项。 该策略显示在右侧窗格中。
  3. 在策略窗格中,双击交互式登录:计算机不活动限制并将计算机将在 900 秒或更短时间(不包括 0)后锁定。
  4. 单击“确定”。

限制访问
使用此过程将网络访问限制为仅管理员、经过身份验证的用户和域控制器上的企业域控制器组。
步骤

  1. 在“运行”窗口中,输入 gpedit.msc 并单击“确定”。
    1. 将显示本地组策略编辑器。
  2. 在左窗格中,单击计算机配置 > Windows 设置 > 安全设置 > 本地策略 > 用户权限分配。
  3. 在“策略”窗格中,双击“从网络访问此计算机”,然后选择“仅管理员”、“经过身份验证的用户”和“企业域控制器”。
    笔记: 要选择多个帐户或组,请按 Ctrl 并单击要选择的帐户或组。
  4. 单击“确定”。

审计和日志记录

系统警报

  • PowerFlex Manager 显示系统组件生成的所有警报,例如块、 file 服务、节点和交换机。 你可以 view 系统使用 PowerFlex Manager、API 或 CLI 发出警报。
  • 设置通知策略以将警报发送到电子邮件、SNMP 陷阱和外部系统日志。 有关详细信息,请参阅添加通知策略。
  • 您可以修改系统警报的严重级别。 工厂定义的警报将与原始工厂定义的严重性数据一起发送至 Dell Technologies,以进行根本原因分析。 对于其他目的,使用用户定义的严重性级别。

添加通知策略
添加通知策略时,您可以定义处理来自源的事件或警报的规则,以及信息应发送到的目标。
步骤

  1. 转至设置 > 事件和警报 > 通知策略。
  2. 单击创建新策略。
  3. 输入通知策略的名称和说明。
  4. 从“资源域”菜单中,选择要添加通知策略的资源域。 资源域选项有:
    • 全部
    • 管理
    • 块(存储)
    • File (贮存)
    • 计算(服务器、操作系统、虚拟化)
    • 网络(交换机、连接等)
    • 安全性(RBAC、证书、CloudLink 等)
  5. 从源类型菜单中,选择您希望如何接收事件和警报。 源类型选项有:
    • SNMPv2c
    • SNMPv3
    • 系统日志
    • 威力士
  6. 选中要与此策略关联的严重性级别旁边的复选框。 严重性指示与生成事件消息的更改相关的系统风险(如果有)。
  7. 选择所需的目的地并单击“提交”。

修改通知策略
您可以修改与通知策略关联的某些设置。

关于此任务
一旦分配给通知策略,您就无法修改源类型或目标。
步骤

  1. 转至设置 > 事件和警报 > 通知策略。
  2. 选择您要修改的通知策略。
  3. 您可以选择通过以下方式修改通知策略:
    • 要激活或停用该策略,请单击“活动”。
    • 要修改策略,请单击“修改”。 将打开“编辑通知策略”窗口。
  4. 单击“提交”。

删除通知策略
通知策略一旦删除,将无法恢复。

关于此任务
删除通知策略
步骤

  1. 转至设置 > 事件和警报 > 通知策略。
  2. 选择您要删除的通知策略。
  3. 单击删除。 您会收到一条信息消息,询问您是否确定要删除该策略。
  4. 单击“提交”,然后单击“取消”。

系统事件日志

  • PowerFlex Manager 显示由系统组件、硬件和软件堆栈生成的系统事件日志。 你可以 view 使用 PowerFlex Manager、REST API 或 CLI 记录系统事件日志。
  • 系统事件日志的保留策略为 13 个月或 3 万个事件。 您可以设置通知策略以将系统事件日志发送到电子邮件或重定向到系统日志。 有关详细信息,请参阅添加通知策略。

应用日志
应用程序日志是系统组件的低级日志。 这些对于根本原因分析最有用。 安全连接网关可在 Dell Technologies 和客户安装之间实现安全、高速、24×7 远程连接,包括:

  • 远程监控
  • 远程诊断与修复
  • 每日发送系统事件(系统日志输出)、警报和 PowerFlex 拓扑。

PowerFlex 通过安全连接网关将数据发送到 CloudIQ。 要启用到 CloudIQ 的数据传输,请配置 Support Assist 并确保启用“连接到 CloudIQ”选项。 有关信息,请参阅《Dell PowerFlex 4.0.x 管理指南》中的启用 SupportAssist。
下表描述了不同组件收集的各种日志

成分 地点
主数据管理日志
  • 日志不包含任何用户数据(因为用户数据不通过 MDM)
  • 日志可能包含 MDM 用户名(但绝不包含密码),
Linux:/opt/emc/scaleio/mdm/logs
成分 地点
IP 地址、MDM 配置命令、事件等。
LIA 日志 Linux:/opt/emc/scaleio/lia/logs

日志管理和检索
您可以通过多种方式管理和检索日志:

  • View在本地处理 MDM 应用程序日志 - 使用 showevents.py 命令,使用过滤器开关来控制警报的严重性。
  • 获取信息 - 获取信息允许您组装 ZIP file 用于故障排除的系统日志。 您可以从本地节点运行此功能以获取其自己的日志,或者使用 PowerFlex Manager 来收集所有系统组件的日志。

VMware vSphere 环境
有关 VMware vSphere ESXi 和 vCenter Server 日志管理的详细信息,请参阅相应的 VMware vSphere 安全审核日志记录部分。

戴尔 iDRAC 服务器日志
有关 iDRAC 服务器日志的信息,请参阅 Integrated Dell Remote Access Controller 用户指南。

PowerSwitch 开关日志
PowerSwitch 交换机支持审核和安全日志。

日志 类型 描述
审计 包含配置事件和信息,包括
  • 用户登录交换机
  • 网络或系统问题的系统事件
  • 用户配置更改,包括更改者以及更改日期和时间
  • 不受控制的关机
安全 包含安全事件和信息,包括
  • 建立安全流量,例如 SSH
  • 违反安全流程或证书问题
  • 添加和删​​除用户
  • 用户访问以及安全和加密参数的配置更改

基于角色的访问控制 (RBAC) 根据 CLI 会话用户角色限制对审核和安全日志的访问。 启用审计和安全日志时,建议启用 RBAC。 启用 RBAC 时:

  • 只有系统管理员用户角色才能运行该命令来启用日志记录。
  • 系统管理员和系统安全管理员用户角色可以 view 安全事件和系统事件。
  • 系统管理员用户角色可以 view 审计、安全和系统事件。
  • 只有系统管理员和安全管理员用户角色可以 view 安全日志。
  • 网络管理员和网络操作员角色可以 view 系统事件。

您可以配置远程系统日志服务器以接收来自 PowerSwitch 交换机的系统消息。 有关详细信息,请参阅特定交换机的《戴尔配置指南》。

CloudLink Center服务器日志
事件被记录并可以通过 CloudLink Center 管理界面进行访问。 CloudLink Center 服务器记录的安全事件包括:

  • 用户登录
  • 尝试使用密码解锁 CloudLink Vault 失败
  • 机器注册
  • CloudLink Vault 模式的更改
  • 执行安全用户操作的尝试成功或失败
  • 关键活动,例如请求、更新或移动

使用 web 浏览器 view 这些事件在CloudLink Center管理界面中。 这些事件也可以发送到定义的系统日志服务器。

数据安全
CloudLink 为虚拟机和 PowerFlex 设备提供基于策略的密钥管理和静态数据加密。 CloudLink 有两个数据安全组件:

成分 描述
云联中心 Web管理 CloudLink 环境的基于接口
  • 管理用于保护受保护机器的设备的加密密钥
  • 配置安全策略
  • 监控安全和操作事件
  • 收集日志
CloudLink SecureVM 代理
  • 部署在存储数据服务器 (SDS)、VMware ESXi SVM 或物理 Linux 计算机上的代理软件。
  • 它与 CloudLink Center 通信以进行预启动授权和 dm-crypt 加密密钥解密。

加密密钥
CloudLink 使用两种类型的加密密钥来保护使用基于软件的存储加密的计算机

钥匙 描述
设备/卷密钥加密密钥 (VKEK) CloudLink 为每个设备生成一个 VKEK 对。
设备加密密钥 CloudLink 为每个加密设备生成唯一的设备加密密钥。 机器操作系统中的本机技术使用加密密钥。

CloudLink Center 管理自加密驱动器 (SED)。 CloudLink 管理的 SED 已锁定。 CloudLink Center 必须释放加密密钥才能解锁 SED。

  • 端口和身份验证协议
    有关 PowerFlex Manager 端口和协议的列表,请参阅《Dell PowerFlex 4.0.x 安全配置指南》。
  • VMware vSphere 端口和协议
    本节包含有关 VMware vSphere 端口和协议的信息。
  • VMware vSphere 7.0
    有关 VMware vCenter Server 和 VMware ESXi 主机的端口和协议的信息,请参阅 VMware 端口和协议。
  • CloudLink Center 端口和协议
    CloudLink Center 使用以下端口和协议进行数据通信
港口 协议 端口类型 方向 使用
80 HTTP TCP 入站出站 CloudLink代理下载和集群通信
443 HTTPs的 TCP 入站出站 云联中心 web 访问和集群通信
1194 TLS 1.2 专有 TCP、UDP 入站 CloudLink 代理通信
5696 KMIP TCP 入站 KMIP服务
123 网络时间协议 (NTP) UDP 出站 NTP流量
162 简单网络管理协议 UDP 出站 SNMP 流量
514 系统日志 UDP 出站 远程系统日志服务器通信

基于嵌入式操作系统的管理跳转服务器端口和协议
基于嵌入式操作系统的跳转服务器使用以下端口和协议进行数据通信:

港口 协议 端口类型 方向 使用
22 SSH TCP 入站 管理访问
5901 虚拟网络计算机 TCP 入站 远程桌面访问
5902 虚拟网络计算机 TCP 入站 远程桌面访问

© 2022-2023 戴尔公司 或其子公司。 版权所有。 Dell Technologies、Dell 和其他商标是 Dell Inc. 或其子公司的商标
子公司。 其他商标可能是其各自所有者的商标。

文件/资源

使用 PowerFlex 4.x 的 DELL PowerFlex 机架安全配置 [pdf] 用户指南
PowerFlex 4.x、配备 PowerFlex 4.x 的 PowerFlex 机架、PowerFlex 机架、配备 PowerFlex 4.x 的 PowerFlex 机架安全配置、PowerFlex 机架安全配置

参考

发表评论

您的电子邮件地址不会被公开。 必填字段已标记 *