Reference Guide

Outros recursos..............................................................................................................................5
Capítulo 1: Autenticação e acesso.....................................................................................................6
Autenticando e gerenciando contas, funções e privilégios de usuário........................................................................... 6
Gerenciamento padrão de fábrica................................................................................................................................. 6
Regras de sessão............................................................................................................................................................. 7
Uso de nome de usuário e senha................................................................................................................................... 7
Senhas do ESXi................................................................................................................................................................ 7
Funções e privilégios........................................................................................................................................................8
Gerenciamento de contas de usuário com base em privilégios de função.............................................................. 11
Redefinir as senhas das contas de administrador e de serviço.................................................................................11
Certificados...........................................................................................................................................................................13
Visualizando certificados............................................................................................................................................... 13
Comunicação segura entre equipamentos PowerStore de um cluster.........................................................................14
Comunicação segura para replicação e importação de dados........................................................................................14
Suporte a vSphere Storage API for Storage Awareness................................................................................................14
Autenticação CHAP.............................................................................................................................................................16
Configurando o CHAP......................................................................................................................................................... 16
Acesso SSH externo............................................................................................................................................................ 17
Configurando o acesso SSH externo.................................................................................................................................17
Sessões SSH................................................................................................................................................................... 17
Senha da conta de serviço............................................................................................................................................ 17
Autorização SSH............................................................................................................................................................ 18
Scripts de serviço do equipamento..............................................................................................................................18
IPMItool e porta de serviço Ethernet do nó do equipamento...................................................................................18
Segurança NFS (Sistema de arquivos de rede)...............................................................................................................18
Segurança em objetos do file system................................................................................................................................19
Acesso a file systems em um ambiente multiprotocolo..................................................................................................20
Mapeamento de usuários............................................................................................................................................. 20
Políticas de acesso para NFS, SMB e FTP.................................................................................................................25
Credenciais para segurança em nível de arquivo.......................................................................................................25
Noções básicas sobre CAVA (Common AntiVirus Agent)............................................................................................. 27
Assinatura de código........................................................................................................................................................... 27
Capítulo 2: Configurações de segurança de comunicação..................................................................28
Uso de portas.......................................................................................................................................................................28
Portas de rede do equipamento.................................................................................................................................. 28
Portas de rede do equipamento relacionadas a arquivo...........................................................................................30
Portas de rede relacionadas a equipamentos modelo PowerStore X.....................................................................33
Capítulo 3: Auditoria......................................................................................................................35
Auditoria................................................................................................................................................................................35
Capítulo 4: Configurações da segurança de dados............................................................................36
Índice
Índice 3