Чи достатньо безпечна iLO, щоб її можна було повісити на WAN


14

Мені цікаво, чи iLO достатньо безпечний, щоб повісити його на WAN, я шукав деякі статті, але не знайшов жодної?

Як ви забезпечите iLO? Ви ставите це за брандмауер?

Чи використовуєте ви брандмауер, до якого можна отримати доступ через WAN за допомогою iLO?


2
iLO - трохи жаргоні. Під «iLO» ви посилаєтесь на інтегрований продукт HP Lights-Out?
Стефан Ласєвський

так інтегровані світильники :)
Лукас Кауффман,

... що також може бути SUN / Oracle. У Dell це називається RAC (карта віддаленого доступу) на HP Itanium - це MP (процесор управління) - є ще багато назв для цих резервних пристроїв ...
Nils

Відповіді:


15

Якщо ваша WAN - це внутрішня мережа, то, швидше за все, ви захочете отримати доступ до неї через WAN.

Якщо під WAN ви маєте на увазі громадськість (тобто Інтернет), то це ризик для безпеки, який вам доведеться оцінити для себе. Я особисто нічого б не робив, оскільки iLO виставляє повний контроль над вашою машиною. VPN у вашу мережу, якщо ви хочете отримати доступ.


5
+1 Ви б не залишали консоль фізичного сервера в загальнодоступній зоні, чи не так?
EEAA

2
+1 У нас є iLO за брандмауером, SSH до цього і порт вперед.
Chris S

2
@Chris S Це саме те, що ми робимо, не можемо рекомендувати достатньо використовувати шлюз SSH. Набагато приємніше / простіше, ніж потрібно прив’язувати до повноцінного VPN.
EEAA

12

Хоча iLO (я хлопець з HP) майже на всій сесії SSL / SSH, це дійсно доступ до серця вашої платформи, тому я хочу сказати, що ви дійсно повинні VPN в цей мережевий рівень, щоб додати ще багато додаткового захисту .


4
Частина цього теж є відкриттям . Якщо хакер знайде VPN-сервер, він знає, що зможе потрапити в щось у вашій мережі через нього. Якщо вони знайдуть сторінку входу в iLO, вони точно знають, що знайшли.
Chris S

9

iLO, DRAC, IPMI або будь-який тип керування поза межами діапазону повинен бути доступним лише з внутрішньої точки зору. Правильний доступ до таких послуг через Інтернет - це захищена VPN. А протокол PPTP - це не захищений VPN (виняток EAP-TLS), про всяк випадок, якщо хтось вважає це.

* вибачте, друкарня. Не оглядав перед публікацією! Якщо когось хвилює, я завжди рекомендую L2TP / EAP-TLS

або поважний L2PT / IPsec

і Кріс С. правий, PPTP / EAP-TLS краще, ніж тільки IPsec. Загалом, TLS є кращим над IPsec.

і правдиво, якщо в системі вже є SSH, доступний через мережу. Я просто би використовував SSH для пересилання портів, а не для роздратування VPN.


1
PPTP захищено? Частіше за все це жахливо небезпечно. Дотримуйтесь IPSec або OpenVPN. Як і FTP, PPTP - це стара програма, яка відчайдушно потребує смерті, але відмовляється це робити.
EEAA

3
PPTP може бути дуже безпечним; але, як і багато технологій, його також можна налаштувати небезпечно.
Кріс С

4

Ми розміщуємо ці пристрої у відокремленій мережі під назвою адміністратор-мережа. Він доступний лише через адміністративні робочі станції, підключені до цієї мережі. Тож у вашому випадку - VPN - це те, що потрібно зробити.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.