Reference Guide
Recursos adicionales.......................................................................................................................5
Capítulo 1: Autenticación y acceso....................................................................................................6
Autenticación y administración de cuentas de usuario, funciones y privilegios.............................................................6
Administración predeterminada de fábrica...................................................................................................................6
Reglas de las sesiones..................................................................................................................................................... 7
Uso de nombres de usuario y contraseñas................................................................................................................... 7
Contraseñas de ESXi....................................................................................................................................................... 7
Funciones y privilegios.....................................................................................................................................................8
Administración de cuentas de usuario basada en privilegios de funciones.............................................................. 11
Restablecer las contraseñas de las cuentas de administrador y servicio................................................................12
Certificados...........................................................................................................................................................................14
Visualización de certificados......................................................................................................................................... 14
Comunicación segura entre los dispositivos PowerStore dentro de un clúster...........................................................14
Comunicación segura para la replicación y la importación de datos..............................................................................14
Compatibilidad con vSphere Storage API for Storage Awareness................................................................................15
autenticación CHAP.............................................................................................................................................................16
Configuración de CHAP.......................................................................................................................................................17
Acceso mediante SSH externo...........................................................................................................................................17
Configuración del acceso mediante SSH externo............................................................................................................17
Sesiones de SSH............................................................................................................................................................ 18
Contraseña de la cuenta de servicio............................................................................................................................ 18
Autorización de SSH...................................................................................................................................................... 18
Scripts de servicio del dispositivo.................................................................................................................................18
Puerto de servicio Ethernet del nodo de un dispositivo y IPMItool......................................................................... 19
NFS seguro........................................................................................................................................................................... 19
Seguridad en los objetos de los sistemas de archivos.................................................................................................... 20
Acceso a sistemas de archivos en un ambiente multiprotocolo.....................................................................................21
Mapeo de usuarios......................................................................................................................................................... 21
Políticas de acceso para NFS, SMB y FTP.................................................................................................................26
Credenciales para la seguridad en el nivel de archivos............................................................................................. 26
Comprensión de Common AntiVirus Agent (CAVA).......................................................................................................28
Firma de código................................................................................................................................................................... 28
Capítulo 2: Ajustes de seguridad para la comunicación..................................................................... 29
Uso de puertos.....................................................................................................................................................................29
Puertos de red del dispositivo......................................................................................................................................29
Puertos de red del dispositivo relacionados con archivos.........................................................................................31
Puertos de red relacionados con los dispositivos modelo X de PowerStore......................................................... 34
Capítulo 3: Auditoría......................................................................................................................36
Auditoría................................................................................................................................................................................36
Capítulo 4: Configuración de la seguridad de datos...........................................................................37
Tabla de contenido
Tabla de contenido 3










