Seguridad, Directrices generales de seguridad, Directrices para las contraseñas – HP Integrated Lights-Out 2 User Manual
Page 45
Seguridad
El firmware de iLO 2 permite personalizar la configuración de la seguridad de iLO 2. Para acceder
a la configuración de la seguridad de iLO 2, seleccione Administration>Security
(Administración>Seguridad). Entre las opciones de seguridad de iLO 2 se incluyen:
•
«Administración de la clave SSH»
•
«Administración de certificados SSL»
•
«Autenticación basada en dos factores»
•
•
•
«Inicio de sesión único de HP SIM (SSO)»
•
«Bloqueo de equipo de consola remota»
Las opciones de seguridad de iLO 2 permiten a iLO 2 ofrecer las siguientes funciones de seguridad:
•
Puertos TCP/IP definidos por el usuario
•
Acciones de usuario registradas en el registro de eventos de iLO 2.
•
Retrasos progresivos para los intentos de inicios de sesión con fallo
•
Compatibilidad con certificados firmados X.509 CA
•
Compatibilidad con la seguridad en RBSU
•
Comunicación cifrada a través de:
Administración de la clave SSH
—
— Administración de certificados SSL
•
Compatibilidad con servicios de directorio basados en LDAP opcionales
Algunas de estas opciones son funciones con licencia. Para verificar las opciones disponibles,
consulte
.
Directrices generales de seguridad
A continuación se muestran las directrices generales relativas a la seguridad para iLO 2:
•
Para obtener la seguridad máxima, iLO 2 debe configurarse en una red de gestión
independiente.
•
El firmware de iLO 2 no debe conectarse directamente a Internet.
•
Debe utilizarse un explorador con el sistema de codificación de 128 bits.
Directrices para las contraseñas
A continuación, se muestra una lista de las directrices recomendadas para establecer contraseñas.
Las contraseñas:
•
Nunca deben escribirse ni grabarse.
•
Nunca deben compartirse con otras personas.
•
No deben contener palabras que se encuentren en un diccionario o que sean fáciles de
adivinar, como el nombre de la compañía, los nombres de producto o el nombre o el ID del
usuario.
•
Deben presentar, al menos, tres de las cuatro funciones siguientes:
Al menos un carácter numérico
◦
◦
Al menos un carácter especial
Seguridad
45