HMC를 보안 설정하는 동안 공통 문제점 해결
HMC를 보안 설정할 때 발생할 수 있는 일부 문제점을 해결하는 방법에 대해 학습합니다.
HMC(Hardware Management Console) 및 시스템 간의 연결을 보안 설정하는 방법
| FSP의 포트 | 설명 | 프로토콜 버전(기본 모드) | 프로토콜 버전(NIST 모드) |
|---|---|---|---|
| 443 | 고급 시스템 관리 인터페이스 | HTTPS(TLS 1.2) | HTTPS(TLS 1.2) |
| 30000 | NETC | NETC(TLS 1.2). 이전 펌웨어의 지원을 위해 SSLv3으로 폴백합니다. | NETC(TLS 1.2) |
| 30001 | VTerm | NETC(TLS 1.2). 이전 펌웨어의 지원을 위해 SSLv3으로 폴백합니다. | NETC(TLS 1.2) |
HMC를 잠그는 방법
NIST SP 800-131A 준수 모드에서 HMC를 설정하는 방법은 무엇입니까?
HMC 버전 8.1.0이상에서는 준수 모드에서 HMC를 설정할 때 NIST SP 800-131A 에 나열된 강력한 암호만 지원됩니다. TLS 1.2(Transport Layer Security) 를 지원하지 않는 POWER5 서버와 같은 이전 Power Systems 서버에 연결할 수 없습니다. 보안 모드 변경에 대한 자세한 정보는 HMC V8R8 NIST 모드를 참조하십시오.
HMC가 사용하는 암호를 보고 변경하는 방법은 무엇입니까?
HMC 버전 8.1.0 이상에서 HMC는 NIST 800-131A에 정의된 더 안전한 암호 세트를 지원합니다. 기본 모드에서 사용되는 암호는 강력합니다. HMC가 사용하는 암호화 암호에 대한 자세한 정보는 lshmcencr 명령을 실행하십시오. 기업 표준에 다른 암호 세트를 사용해야 하는 경우 chhmcencr 명령을 실행하여 암호화 암호를 수정하십시오.
lshmcencr -c passwd -t clshmcencr -c webui -t clshmcencr -c ssh -t clshmcencr -c sshmac -t cHMC에서 인증서의 강도를 확인하는 방법은 무엇입니까?
- CA 서명 인증서는 HMC 그래픽 사용자 인터페이스 및 REST API (포트 443) 에 사용할 수 있습니다.
- HMC 대 HMC 통신에 대해 포트 9920이 사용됩니다. 이 인증서를 사용자 고유의 인증서로 대체할 수 없습니다.
자체 서명 인증서(기본값) 또는 CA 서명 인증서 사이에서 선택하는 방법은 무엇입니까?
HMC는 설치 중에 인증서를 자동 생성합니다. 그러나 HMC에서 인증서 서명 요청(CSR)을 생성하고 인증 기관이 발행하는 새 인증서를 가져올 수 있습니다. 이 인증서를 HMC에 가져올 수 있습니다. 또한 HMC에 대해 도메인 이름을 획득해야 합니다. HMC에서 인증서 관리에 대한 자세한 정보는 인증서 관리를 참조하십시오.
HMC를 감사하는 방법은 무엇입니까?
| 용도 | 명령 |
|---|---|
| 비밀번호 암호화(글로벌 설정) | lshmcencr -c passwd -t c |
| 각 사용자의 비밀번호 암호화 | lshmcusr -Fname:password_encryption |
| SSH 암호 | lshmcencr -c ssh -t c |
| SSH MAC | lshmcencr -c sshmac -t c |
| HMC 그래픽 사용자 인터페이스 및 REST API에 사용되는 암호 | lshmcencr -c webui -t c |
| 정보 | 명령 |
|---|---|
| GUI 사용자 | lslogon –r webui –u |
| GUI 태스크 | lslogon –r webui –t |
| CLI 사용자 | lslogon –r ssh –u |
| CLI 태스크 | lslogon –r ssh –t |
| HMC의 조작 | lssvcevents -t console -d <number of days> |
| 시스템의 조작 | lssvcevents –t hardware –m <managed system> -d <number of
days> |
HMC의 중앙 집중식 모니터링: 다수의 Hardware Management Console이 있는 경우
모든 사용 데이터를 수집하도록 rsyslog 파일을 설정하십시오.
IBM 이 HMC 보안 취약성을 수정하는 방법은 무엇입니까?
IBM 에는 IBM PSIRT (Product Security Incident Response Team) 라는 보안 사고 대응 프로세스가 있습니다. IBM PSIRT(Product Security Incident Response Team)는 IBM 오퍼링과 관련된 보안 취약성 정보의 수집, 조사, 내부 협력을 관리하는 글로벌 팀입니다. HMC와 함께 제공되는 오픈 소스 및 IBM 구성요소는 적극적으로 모니터되고 분석됩니다. 임시 수정사항 및 보안 수정사항은 HMC의 지원되는 모든 릴리스에 대해 IBM 에서 제공합니다.
HMC의 새 임시 수정사항을 추적하는 방법은 무엇입니까?
- IBM Security Bulletin에서 최신 보안 게시판을 검색하십시오.
- 팔로우 @IBMPowereSupp 을 팔로우하여 트위터에서 알림을 받아보세요.
- IBM Support에서 이메일 알림을 구독하십시오.