Cómo resolver problemas comunes al fijar la HMC
Aprenda a resolver problemas comunes que pueden surgir al fijar la HMC.
Cómo fijar la conexión entre la Hardware Management Console (HMC) y el sistema?
| Puerto en FSP | Descripción | Versión de protocolo (modalidad predeterminada) | Versión de protocolo (modalidad NIST) |
|---|---|---|---|
| 443 | Interfaz de gestión avanzada del sistema | HTTPS (TLS 1.2) | HTTPS (TLS 1.2) |
| 30000 | NETC | NETC (TLS 1.2). Recurre a SSLv3 para soporte de firmware más antiguo. | NETC (TLS 1.2) |
| 30001 | VTerm | NETC (TLS 1.2). Recurre a SSLv3 para soporte de firmware más antiguo. | NETC (TLS 1.2) |
¿Cómo puedo bloquear la HMC?
- Desactivar la ejecución remota de comandos mediante el puerto SSH.
- Desactivar el terminal virtual remoto (VTerm).
- Desactivar el acceso web remoto (interfaz gráfica de usuario HMC y API REST).
- Bloquee puertos en el cortafuego utilizando los valores de red HMC para cada puerto Ethernet configurado.
Cómo establecer la HMC en modalidad de conformidad con NIST SP 800-131A?
Con la versión de HMC 8.1.0, o posterior, cuando se configura la HMC en el modo de conformidad, sólo se admiten los cifrados fuertes enumerados por NIST SP 800-131A. Es posible que no pueda conectarse a servidores Power Systems más antiguos como, por ejemplo, los servidores POWER5 que no admiten Transport Layer Security (TLS 1.2 ). Para más información sobre cómo cambiar el modo de seguridad, consulte HMC V8R8 Modo NIST.
¿Cómo puedo ver y cambiar cifrados que utilizan la HMC?
Con HMC Versión 8.1.0 o posterior, la HMC da soporte a conjuntos de cifrados más seguros que están definidos en NIST 800-131A. Los cifrados que se utilizan en la modalidad predeterminada son sólidos. Para obtener más información sobre cifras de cifrados que utiliza la HMC, ejecute el mandato lshmcencr. Si los estándares corporativos requieren el uso de un conjunto de cifrados diferente, ejecute el mandato chhmcencr para modificar las cifras de cifrados.
lshmcencr -c passwd -t clshmcencr -c webui -t clshmcencr -c ssh -t clshmcencr -c sshmac -t c¿Cómo puedo comprobar la solidez del certificado en la HMC?
- El certificado firmado por la CA puede utilizarse para la interfaz gráfica de usuario de HMC y la API REST (puerto 443).
- El puerto 9920 se utiliza para comunicación de HMC a HMC. No puede sustituir este certificado por su propio certificado.
¿Cómo puedo elegir entre un certificado autofirmado (valor predeterminado) o un certificado firmado por CA?
La HMC genera automáticamente un certificado durante la instalación. No obstante, puede generar una solicitud de firma de certificado (CSR) desde la HMC y obtener un nuevo certificado que emita la entidad emisora de certificados. Puede importar este certificado a HMC. Asegúrese de que también obtenga un nombre de dominio para la HMC. Para obtener más información sobre la gestión de certificados en HMC, consulte Gestión de certificados.
¿Cómo puedo auditar la HMC?
| Finalidad | Mandato |
|---|---|
| Cifrado de contraseña (valor global) | lshmcencr -c passwd -t c |
| Cifrado de contraseña para cada usuario | lshmcusr -Fname:password_encryption |
| Cifrados SSH | lshmcencr -c ssh -t c |
| SSH MAC | lshmcencr -c sshmac -t c |
| Cifrado que se utiliza para la interfaz gráfica de usuario HMC y la API REST | lshmcencr -c webui -t c |
| Información | Mandato |
|---|---|
| Usuarios de la GUI | lslogon –r webui –u |
| Tareas de la GUI | lslogon –r webui –t |
| Usuarios de la CLI | lslogon –r ssh –u |
| Tareas de la CLI | lslogon –r ssh –t |
| Operaciones en HMC | lssvcevents -t console -d <number of days> |
| Operaciones en System | lssvcevents –t hardware –m <managed system> -d <number of
days> |
Sucesos de supervisión centralizados para la HMC: Si tiene muchas consolas de gestión de hardware (HMC), establezca
el archivo rsyslog para recopilar todos los datos de uso.
¿Cómo soluciona IBM las vulnerabilidades de seguridad de la HMC?
IBM dispone de un proceso de respuesta a incidentes de seguridad denominado IBM Product Security Incident Response Team (PSIRT). El equipo de IBM Product Security Incident Response Team (PSIRT) es un equipo global que gestiona la recepción, la investigación y la coordinación interna de la información sobre vulnerabilidad de seguridad relacionada con las ofertas de IBM. Los componentes de código abierto y IBM que se suministran con la HMC se supervisan y analizan activamente. IBM proporciona correcciones provisionales y de seguridad para todas las versiones compatibles de la HMC.
¿Cómo puedo rastrear nuevos arreglos internos en la HMC?
- Busque los últimos boletines de seguridad en IBM Security Bulletin.
- Siga @IBMPowereSupp en Twitter para recibir notificaciones.
- Suscríbase a las notificaciones por correo electrónico en IBM Support.