跳到主要内容

安全注意事项

为了帮助您规划超融合管理平台和所有受管资源的安全性,请仔细查看以下注意事项。

安全环境注意事项

评估环境的安全要求、了解所有安全风险并最大程度降低这些风险都是非常重要的工作。超融合管理平台提供多种有助于保护环境安全的功能。使用以下信息可帮助您为环境实施安全计划。

重要: 您的职责包括对环境进行安全功能、配置过程和相应控制方面的评估、选择和实施。实施本节所述的安全功能并不足以全面保护您的环境。 在评估环境的安全要求时,请考虑以下信息。

  • 环境的物理安全性很重要。应限制进入系统管理硬件所在的房间和机架。

  • 使用基于软件的防火墙保护网络硬件和数据,使之免受病毒和未经授权访问等安全威胁。

  • 不要更改网络交换机和直通模块的默认安全设置。这些组件的出厂默认设置禁止使用不安全的协议,并启用对经过签名的固件更新的要求。

  • 至少确保安装关键的固件更新。每当进行任何更改之后,都应备份配置。

  • 确保所有与安全相关的 DNS 服务器更新均可迅速安装并保持最新。

  • 告知用户不要接受任何不可信的证书。有关详细信息,请参阅超融合管理平台联机文档中的使用安全证书

  • 在可能且可行的情况下,请将系统管理硬件放在单独的子网中。通常只有超级管理员才应具有对系统管理硬件的访问权,不应对任何普通用户授予访问权。

  • 在选择密码时,请勿使用容易猜出的字词,如 “password”,或您公司的名称。妥善保存密码并确保对密码的访问受到限制。对您的公司实施密码策略。

    重要

    要求所有用户遵守强密码规则。

  • 为用户设置开机密码,以此控制谁能够访问服务器上的数据和安装程序。有关开机密码的详细信息,请参阅硬件随附的文档。

加密注意事项

超融合管理平台支持 TLS 1.2 和更强大的加密算法,以实现安全网络连接。

为了提高安全性,仅支持高强度密码。客户端操作系统和 Web 浏览器的组合必须支持以下密码套件之一。

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-CHACHA20-POLY1305

  • ECDHE-RSA-CHACHA20-POLY1305

  • DHE-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES256-GCM-SHA384

安全证书注意事项

超融合管理平台使用 SSL 证书在超融合管理平台与资源管理器(如 Lenovo XClarity Administrator)之间建立安全可信的通信以及用户与超融合管理平台的通信。默认情况下,超融合管理平台和资源管理器使用超融合管理平台生成的自签名证书。

在每个超融合管理平台实例中唯一生成的默认服务器证书为多种环境提供充分的安全性。可让超融合管理平台为您管理证书,也可更主动地定制或替换服务器证书。超融合管理平台可根据所处环境定制证书。例如,可决定:

  • 生成新的服务器密钥和证书,其中使用组织特有的值。

  • 生成一个证书签名请求(CSR),可将它发送到所选的证书颁发机构以创建随后可导入到超融合管理平台信任存储区的签名证书。

  • 将证书保存到本地系统,以使您可将该证书导入到Web浏览器的可信证书列表中。

有关证书的详细信息,请参阅超融合管理平台在线文档中的使用安全证书