Consignes générales de sécurité, Principes relatifs aux mots de passe, Sécurisation de rbsu – HP Integrated Lights-Out Manuel d'utilisation

Page 54

Advertising
background image

Communication codée à l'aide de :

Administration de clé SSH

Administration des certificats SSL

Prise en charge de services d'annuaire basés sur LDAP facultatifs

Certaines de ces options sont sous licence. Pour consulter la liste des options disponibles, reportez-
vous à la section « Licence » (

Licence à la page 20

).

Consignes générales de sécurité

Cette section présente les principes généraux applicables à la carte iLO 2 en matière de sécurité :

Pour une sécurité maximale, installez la carte iLO 2 sur un réseau de supervision distinct.

La carte iLO 2 ne doit pas être directement connectée à Internet.

Utilisez un navigateur possédant une capacité de codage de 128 bits.

Principes relatifs aux mots de passe

La liste suivante indique les principes recommandés pour le choix des mots de passe.
Recommandations relatives aux mots de passe :

Ne jamais conserver de trace écrite ou enregistrée des mots de passe.

Ne jamais partager les mots de passe avec d'autres utilisateurs.

Ne pas utiliser des mots courants du dictionnaire ou des mots faciles à deviner tels que le nom de
votre entreprise, le nom d'un produit, le nom de l'utilisateur ou son identifiant.

Les mots de passe doivent satisfaire au moins trois des quatre caractéristiques suivantes :

au moins un caractère numérique ;

au moins un caractère spécial ;

au moins un caractère minuscule ;

au moins un caractère majuscule.

Les mots de passe délivrés pour un ID utilisateur temporaire, une réinitialisation du mot de passe ou
un ID utilisateur verrouillé doivent également respecter ces normes. Chaque mot de passe doit avoir
une longueur comprise entre 0 et 39 caractères. La longueur minimale par défaut est de 8 caractères.
HP vous déconseille de définir la longueur minimale du mot de passe sur moins de 8 caractères, sauf
si vous disposez d'un réseau de supervision sécurisé physiquement qui ne s'étend pas au-delà du centre
de données sécurisé.

Sécurisation de RBSU

iLO 2 RBSU permet d'afficher et de modifier la configuration iLO 2. Vous pouvez configurer les
paramètres d'accès à RBSU à l'aide de l'utilitaire RBSU, d'un navigateur Web (

Options d'accès

FRWW

Sécurité

41

Advertising