Consignes générales de sécurité, Principes relatifs aux mots de passe, Sécurisation de rbsu – HP Integrated Lights-Out 2 Manuel d'utilisation

Page 45

Advertising
background image

Communication codée à l'aide de :

Administration de clé SSH

— Administration des certificats SSL

Prise en charge de services d'annuaire basés sur LDAP facultatifs

Certaines de ces options sont sous licence. Pour vérifier vos options disponibles, consultez la section

« Licence »

.

Consignes générales de sécurité

Cette section présente les principes généraux applicables à la carte iLO 2 en matière de sécurité :

Pour une sécurité maximale, installez la carte iLO 2 sur un réseau de supervision distinct.

Le microprogramme iLO 2 ne doit pas être connecté directement à Internet.

Utilisez un navigateur possédant une capacité de cryptage de 128 bits.

Principes relatifs aux mots de passe

La liste suivante indique les principes recommandés pour le choix des mots de passe. Respectez
les exigences de mot de passe suivantes :

Ne jamais conserver de trace écrite ou enregistrée des mots de passe.

Ne jamais partager les mots de passe avec d'autres utilisateurs.

Ne pas utiliser des mots courants du dictionnaire ou des mots faciles à deviner tels que le
nom de votre entreprise, le nom d'un produit, le nom de l'utilisateur ou son identifiant.

Les mots de passe doivent satisfaire au moins trois des quatre caractéristiques suivantes :

Au moins un caractère numérique

Au moins un caractère spécial

Au moins un caractère minuscule

Au moins un caractère majuscule

Les mots de passe délivrés pour un ID utilisateur temporaire, une réinitialisation du mot de passe
ou un ID utilisateur verrouillé doivent également respecter ces normes. Chaque mot de passe doit
avoir une longueur comprise entre 0 et 39 caractères. La longueur minimale par défaut est de
8 caractères. HP vous déconseille de définir la longueur minimale du mot de passe sur moins de
8 caractères, sauf si vous disposez d'un réseau de gestion sécurisé physiquement qui ne s'étend
pas au-delà du centre de données sécurisé.

Sécurisation de RBSU

iLO 2 RBSU permet d'afficher et de modifier la configuration iLO 2. Vous pouvez configurer les
paramètres d'accès à RBSU à l'aide de l'utilitaire RBSU, d'un navigateur Web, de scripts RIBCL
ou du commutateur de neutralisation de la sécurité iLO 2. Pour plus d'informations, consultez la
section

« Options d'accès »

. RBSU comporte trois niveaux de sécurité :

RBSU Login Not Required (Connexion RBSU non requise) (niveau par défaut)

Les utilisateurs qui peuvent accéder à l'hôte pendant l'auto-test de mise sous tension (POST)
peuvent accéder à l'utilitaire iLO 2 RBSU pour afficher et modifier les paramètres de
configuration. Ce paramètre est valide si l'accès à l'hôte est contrôlé.

RBSU Login Required (Connexion RBSU requise) (niveau élevé)

Si la connexion RBSU est requise, les menus de configuration actifs sont contrôlés par les
droits d'accès de l'utilisateur authentifié.

Sécurité

45

Advertising