Configuration de la sécurité d'ilo, Consignes générales de sécurité – HP Integrated Lights-Out 4 Manuel d'utilisation

Page 63

Advertising
background image

Le nombre d'invites peut également être affecté par la configuration de votre client SSH. Les clients
SSH mettent également en place des délais après les échecs de connexion.

Exemple : pour générer un journal d'échec d'authentification SSH avec la valeur par défaut
(Enabled-Every 3rd Failure) (Activé-Au troisième échec), trois échecs consécutifs de connexion
surviennent comme suit (en considérant que le nombre d'invites de mot de passe sur le client SSH
est égal à 3) :
1.

Exécutez le client SSH et connectez-vous en utilisant un nom de connexion et un mot de passe
incorrects.

Vous recevez trois invites de mot de passe. Après le troisième mot de passe incorrect, la
connexion est interrompue et le premier échec de connexion est consigné. Le compteur d'échecs
de connexion SSH est défini sur 1.

2.

Exécutez le client SSH et connectez-vous en utilisant un nom de connexion et un mot de passe
incorrects.

Vous recevez trois invites de mot de passe. Après le troisième mot de passe incorrect, la
connexion est interrompue et le deuxième échec de connexion est consigné. Le compteur
d'échecs de connexion SSH est défini sur 2.

3.

Exécutez le client SSH et connectez-vous en utilisant un nom de connexion et un mot de passe
incorrects.

Vous recevez trois invites de mot de passe. Après le troisième mot de passe incorrect, la
connexion est interrompue et le troisième échec de connexion est consigné. Le compteur
d'échecs de connexion SSH est défini sur 3.

Le microprogramme iLO consigne une entrée dans le journal d'échec de connexion SSH et configure
le compteur d'échecs de connexion SSH sur 0.

Configuration de la sécurité d'iLO

iLO fournit les fonctionnalités de sécurité suivantes :

Ports TCP/IP définis par l'utilisateur. Pour plus d'informations, consultez la section

« Configuration des paramètres d'accès à iLO » (page 57)

.

Actions utilisateurs consignées dans le journal des événements iLO. Pour plus d'informations,
consultez la section

« Utilisation du journal des événements iLO » (page 183)

.

Délais progressifs pour les échecs de connexion. Pour plus d'informations, consultez la section

« Sécurité de la connexion » (page 67)

.

Prise en charge des certificats signés X.509 CA. Pour plus d'informations, consultez la section

« Administration des certificats SSL » (page 70)

.

Prise en charge de la sécurisation d'iLO RBSU et de l'utilitaire de configuration d'iLO 4. Pour
plus d'informations, consultez la section

« Sécurité d'iLO RBSU et de l'utilitaire de configuration

d'iLO 4 » (page 64)

.

Communication cryptée à l'aide de l'administration du certificat SSL. Pour plus d'informations,
consultez la section

« Administration des certificats SSL » (page 70)

.

Prise en charge de services d'annuaire basés sur LDAP facultatifs. Pour plus d'informations,
consultez la section

« Services d'annuaire » (page 272)

.

Certaines de ces options sont sous licence. Pour plus d'informations, consultez la section

« Octroi

de licences iLO » (page 44)

.

Consignes générales de sécurité

Voici les consignes générales de sécurité pour iLO :

Pour une sécurité maximale, configurez iLO sur un réseau de supervision distinct. Pour plus
d'informations, consultez la section

« Connexion d'iLO au réseau » (page 19)

.

Configuration de la sécurité d'iLO

63

Advertising