Veritas NetBackup™ Appliance セキュリティガイド
- NetBackup appliance セキュリティガイドについて
- ユーザー認証
- ユーザー権限の確認
- 侵入防止、侵入検知システム
- ログファイル
- オペレーティングシステムのセキュリティ
- データセキュリティ
- Web セキュリティ
- ネットワークセキュリティ
- コールホームセキュリティ
- IPMI セキュリティ
- STIG と FIPS への準拠
- 付録 A. セキュリティのリリース内容
推奨される IPMI 設定
このセクションでは、安全な IPMI 構成を確認するために推奨される IPMI 設定の一覧を示します。
IPMI ユーザーを作成する場合は、次の推奨事項を使用します。
Null ユーザー名またはパスワードでアカウントを作成しないでください。
管理ユーザーの数を 1 人に制限します。
匿名ユーザーを無効にします。
CVE-2013-4786 の脆弱性を緩和するには
オフライン辞書攻撃および総当り攻撃を防止するには強いパスワードを使用します。推奨されるパスワードの長さは 16 ~ 20 文字です。
できるだけ早期にデフォルトのユーザーパスワード (
sysadmin
) を変更します。アクセス制御リスト (ACL) または隔離ネットワークを使って IPMI インターフェースへのアクセスを制限します。
IPMI ユーザーにログイン設定を適用する場合は、次の推奨事項を使用します。
表: ログインセキュリティ設定
設定 | 推奨される値 |
---|---|
ログイン試行に失敗しました | 3 |
ユーザーのロックアウト時間(最短) | 60 秒 |
強制 HTTPS | 可 IPMI 接続が常に HTTPS を使用して行われるように[強制 HTTPS (Force HTTPS)]を有効にします。 |
Web セッションタイムアウト | 1800 |
LDAP 認証を有効にすることを推奨します。
新規またはカスタム SSL 証明書をインポートすることを推奨します。
表: リモートセッションのセキュリティ設定
設定 | 推奨される値 |
---|---|
KVM 暗号化 | AES |
メディア 暗号化 | 有効 |
IPMI ユーザーの認証なしの処理またはアクティビティを防止するには、特定の暗号化を無効にする必要があります。詳しい説明が必要な場合は、テクニカルサポートに連絡して、担当者に記事番号 000127964 について問い合わせます。
IPMI 専用のイーサネット接続を使用し、物理サーバー接続を共有しないようにします。
固定 IP を使用してください。
DHCP を使用しないでください。