重複の可能性:
iLOはWANにハングアップするのに十分安全ですか
これはばかげた質問かもしれませんが、DRAC/ILOには両方ともHTTPサーバーインターフェイスがあります。
IPのポート80をトローリングしていて、そのようなページに出くわした場合、それをクラックできればサーバーをある程度制御できる(別のサーバーをインストールする可能性がある)という意味で、それが価値の高いターゲットであることがわかります。 OS)。
ポートを変更する以外に、インターネットに接続されたパブリックマシンでDRAC/ILOを保護するためのベストプラクティスは何ですか?
どちらも独自のSSL証明書のアップロードを受け入れるので、それが私が最初に行うことです。これらのサーバーが十分にある場合は、独自の証明書サーバーがあり、その証明書が信頼できる発行元としてインストールされている可能性があります。
念のために言っておきますが、接続しているILO/iDracが自分のものであり、ハニーポットにリダイレクトされていないことを確認するだけです。
それらを保護するために私たちが行うもう1つのことは、それらをパブリックインターネットに面させないことです。すべてのiDracは別のVLANにあり、VPNに接続した後にのみアクセスできます。これはいくつかのことを意味します:
そうは言っても、iDracをパブリックIPに配置したクライアントが1人います。あなたがその道を進むつもりなら:
あなたはそれらをインターネットに載せません。 VPNを使用します。
最も一般的な方法は、DRAC/iLOポートを外部にルーティングされたネットワークから実際に離しておくことです。通常、 RFC1918 プライベートIPスペースを利用し、外部エッジルーターを介してルーティングされない管理ネットワークがあります。外部IPアドレスからDRAC/iLOにアクセスする必要がないため、プライベートIPスペースは、ハッカーになる可能性のある人の目を盗まないようにするための最良の方法です。それらにリモートでアクセスできるようにする必要がある場合は、リモートソースからVPNに接続すると、DRAC/iLO管理ネットワークにアクセスできるVPNソリューションが得られます。