Métodos de administración del sistema
Estos son parámetros importantes para fortalecer la administración del sistema ONTAP.
Acceso en línea de comandos
Establecer un acceso seguro a los sistemas es una parte fundamental del mantenimiento de una solución segura. Las opciones de acceso a la línea de comandos más comunes son SSH, Telnet y RSH. De estos, SSH es la mejor práctica más segura y estándar en el sector para el acceso remoto en línea de comandos. NetApp recomienda encarecidamente el uso de SSH para el acceso de línea de comandos a la solución ONTAP.
Configuraciones de SSH
El security ssh show
comando muestra las configuraciones de los algoritmos de intercambio de claves SSH, los cifrados y los algoritmos MAC para el clúster y las SVM. El método de intercambio de claves utiliza estos algoritmos y cifrados para especificar cómo se generan las claves de sesión única para el cifrado y la autenticación y cómo se lleva a cabo la autenticación del servidor.
cluster1::> security ssh show Vserver Ciphers Key Exchange Algorithms MAC Algorithms -------- ---------------- -------------------------- -------------- nsadhanacluster-2 aes256-ctr, diffie-helman-group- hmac-sha2-256 aes192-ctr, exchange-sha256, hmac-sha2-512 aes128-ctr ecdh-sha2-nistp384 vs0 aes128-gcm curve25519-sha256 hmac-sha1 vs1 aes256-ctr, diffie-hellman-group- hmac-sha1-96 aes192-ctr, exchange-sha256 hmac-sha2-256 aes128-ctr, ecdh-sha2-nistp384 hmac-sha2-256- 3des-cbc, ecdh-sha2-nistp512 etm aes128-gcm hmac-sha2-512 3 entries were displayed.
Banners de inicio de sesión
Los banners de inicio de sesión permiten a una organización presentar a cualquier operador, administradores e incluso a los intrusos los términos y condiciones de uso aceptable, e indican a quién se le permite acceder al sistema. Este enfoque es útil para establecer las expectativas de acceso y uso del sistema. El security login banner modify
comando modifica el banner de inicio de sesión. El banner de inicio de sesión se muestra justo antes del paso de autenticación durante el proceso de inicio de sesión del dispositivo de la consola y SSH. El texto del banner debe estar entre comillas dobles (' '), como se muestra en el siguiente ejemplo.
cluster1::> security login banner modify -vserver cluster1 -message "Authorized users ONLY!"
Parámetros del banner de inicio de sesión
Parámetro | Descripción |
---|---|
|
Use este parámetro para especificar la SVM con el banner modificado. Utilice el nombre de la SVM de administrador del clúster para modificar el mensaje de nivel del clúster. El mensaje del nivel del clúster se usa como predeterminado para las SVM de datos que no tienen un mensaje definido. |
|
Este parámetro opcional se puede usar para especificar un mensaje de banner de inicio de sesión. Si el clúster tiene establecido un mensaje de banner de inicio de sesión, todas las SVM de datos también utilizan el banner de inicio de sesión del clúster. Al configurar el banner de inicio de sesión de una SVM de datos, se anula la visualización del banner de inicio de sesión del clúster. Para restablecer un banner de inicio de sesión de SVM de datos y usar el banner de inicio de sesión del clúster, use este parámetro con el valor «-». Si utiliza este parámetro, el banner de inicio de sesión no puede contener nuevas líneas (también conocidas como ends of lines [EOLs] o saltos de línea). Para introducir un mensaje de banner de inicio de sesión con nuevas líneas, no especifique ningún parámetro. Se le pedirá que introduzca el mensaje de forma interactiva. Los mensajes introducidos de forma interactiva pueden contener nuevas líneas. Los caracteres no ASCII deben utilizar Unicode UTF-8. |
|
`(ftp |
http)://(hostname |
IPv4` |
Mensaje del día
El security login motd modify
comando actualiza el mensaje del día (MOTD).
Hay dos categorías de MOTD: El MOTD a nivel de clúster y el MOTD a nivel de SVM de datos. Un usuario que inicie sesión en el clustershell de una SVM de datos puede ver dos mensajes: El MOTD a nivel de clúster seguido por el MOTD a nivel de SVM para esa SVM.
El administrador del clúster puede habilitar o deshabilitar el MOTD a nivel de clúster en cada SVM de forma individual si es necesario. Si el administrador del clúster deshabilita el MOTD a nivel de clúster para una SVM, el usuario que inicie sesión en la SVM no verá el mensaje a nivel de clúster. Solo un administrador del clúster puede habilitar o deshabilitar el mensaje a nivel del clúster.
Parámetro MOTD | Descripción |
---|---|
Vserver |
Utilice este parámetro para especificar la SVM para la que se modifica el MOTD. Utilice el nombre de la SVM de administrador del clúster para modificar el mensaje de nivel del clúster. |
mensaje |
Este parámetro opcional se puede utilizar para especificar un mensaje. Si utiliza este parámetro, MOTD no puede contener nuevas líneas. Si no especifica ningún parámetro que no sea el
|
Para obtener más información sobre la configuración del mensaje del día en ONTAP, consulte la "Documentación de ONTAP sobre el mensaje del día".
Tiempo de espera de sesión de la CLI
El tiempo de espera predeterminado de la sesión de la CLI es de 30 minutos. El tiempo de espera es importante para evitar sesiones obsoletas y el respaldo continuo de sesiones.
Utilice system timeout show
el comando para ver el tiempo de espera actual de la sesión de la CLI. Para configurar el valor de tiempo de espera, utilice system timeout modify -timeout <minutes>
el comando.
Acceso web con System Manager de NetApp ONTAP
Si un administrador de ONTAP prefiere usar una interfaz gráfica en lugar de la CLI para acceder a un clúster y gestionarlo, use el administrador del sistema de NetApp ONTAP. Se incluye con ONTAP como servicio web, habilitado de forma predeterminada, y accesible mediante un navegador. Dirija el navegador al nombre de host si utiliza DNS o la dirección IPv4 o IPv6 a través de https://cluster-management-LIF
.
Si el clúster utiliza un certificado digital autofirmado, es posible que el explorador muestre una advertencia que indica que el certificado no es de confianza. Puede reconocer el riesgo para continuar con el acceso o instalar un certificado digital firmado por una entidad de certificación (CA) en el clúster para la autenticación del servidor.
A partir de ONTAP 9,3, la autenticación del lenguaje de marcado de aserción de seguridad (SAML) es una opción para ONTAP System Manager.
Autenticación SAML para ONTAP System Manager
SAML 2,0 es un estándar de la industria ampliamente adoptado que permite a cualquier proveedor de identidad (IDP) que cumpla con SAML de terceros realizar MFA utilizando mecanismos únicos para el IDP que elija la empresa y como fuente de inicio de sesión único (SSO).
Hay tres roles definidos en la especificación SAML: El principal, el IdP y el proveedor de servicios. En la implementación de ONTAP, un principal es el administrador del clúster que obtiene acceso a ONTAP mediante ONTAP System Manager o NetApp Active IQ Unified Manager. El IdP es un software IdP de terceros. A partir de ONTAP 9,3, los Servicios Federados de Active Directory de Microsoft (ADFS) y el IdP de código abierto Shibboleth son compatibles. A partir de ONTAP 9.12.1, Cisco DUO es un IDP compatible. El proveedor de servicios es la funcionalidad SAML integrada en ONTAP que utiliza ONTAP System Manager o la aplicación web Active IQ Unified Manager.
A diferencia del proceso de configuración de dos factores de SSH, una vez que se activa la autenticación SAML, el acceso de ONTAP System Manager o Service Processor de ONTAP requiere que todos los administradores existentes se autentiquen mediante el IdP de SAML. No es necesario realizar cambios en las cuentas de usuario del clúster. Cuando se habilita la autenticación SAML, se añade un nuevo método de autenticación de saml
a los usuarios existentes con roles de administrador para http
y ontapi
aplicaciones.
Una vez habilitada la autenticación SAML, es necesario definir cuentas nuevas adicionales que requieren acceso SAML IdP en ONTAP con el rol de administrador y el método de autenticación saml para http
las aplicaciones y ontapi
. Si la autenticación SAML está deshabilitada en algún momento, estas cuentas nuevas requieren que se defina el password
método de autenticación con el rol de administrador para http
las aplicaciones y ontapi
y la adición de console
la aplicación para la autenticación ONTAP local en ONTAP System Manager.
Una vez habilitado el IdP de SAML, el IdP realiza la autenticación para el acceso de ONTAP System Manager mediante los métodos disponibles para IdP, como el protocolo ligero de acceso a directorios (LDAP), Active Directory (AD), Kerberos, contraseña, etc. Los métodos disponibles son únicos para el IdP. Es importante que las cuentas configuradas en ONTAP tengan ID de usuario que se asignen a los métodos de autenticación de IdP.
Los IDP validados por NetApp son Microsoft ADFS, Cisco DUO y Shibboleth IDP de código abierto.
A partir de ONTAP 9.14.1, Cisco DUO se puede utilizar como un segundo factor de autenticación para SSH.
Para obtener más información sobre MFA para el administrador del sistema de ONTAP, Active IQ Unified Manager y SSH, consulte "TR-4647: Autenticación multifactor en ONTAP 9".
Información de System Manager de ONTAP
A partir de ONTAP 9.11.1, System Manager de ONTAP proporciona información para ayudar a los administradores de clúster a simplificar sus tareas diarias. La información sobre seguridad se basa en las recomendaciones de este informe técnico.
Información sobre seguridad | Determinación |
---|---|
Telnet está activado |
NetApp recomienda Secure Shell (SSH) para el acceso remoto seguro. |
Shell remoto (RSH) está activado |
NetApp recomienda SSH para un acceso remoto seguro. |
AutoSupport está utilizando un protocolo no seguro |
AutoSupport no está configurado para ser enviado a través de enlace:HTTPS. |
El banner de inicio de sesión no está configurado en el clúster a nivel del clúster |
Advertencia si el banner de inicio de sesión no está configurado para el clúster. |
SSH está utilizando cifrados no seguros |
Advertencia si SSH utiliza cifrados no seguros. |
Hay muy pocos servidores NTP configurados |
Advertencia si el número de servidores NTP configurados es inferior a tres. |
El usuario administrador predeterminado no está bloqueado |
Cuando no se utiliza ninguna cuenta administrativa predeterminada (admin o diag) para iniciar sesión en System Manager y estas cuentas no están bloqueadas, la recomendación es bloquearlas. |
Defensa contra ransomware: Los volúmenes no tienen políticas Snapshot |
No hay una política de Snapshot adecuada anexada a uno o varios volúmenes. |
Protección contra ransomware: Deshabilita la eliminación automática de SnapVault |
La eliminación automática de Snapshot se establece para uno o varios volúmenes. |
No se supervisan los volúmenes de ataques de ransomware |
Diversos volúmenes son compatibles con la protección contra ransomware autónoma, pero no configurados todavía. |
Las SVM no están configuradas para la protección autónoma contra ransomware |
La protección autónoma contra ransomware es compatible con varias SVM, pero aún no configurada. |
FPolicy nativo no configurado |
FPolicy no está establecido para SVM NAS. |
Habilita el modo activo de protección autónoma contra ransomware |
Varios volúmenes completaron el modo de aprendizaje y se puede activar el modo activo |
El cumplimiento de la normativa global FIPS 140-2 está desactivado |
El cumplimiento de la normativa global FIPS 140-2 no está activado. |
El clúster no está configurado para notificaciones |
Los correos electrónicos, los WebHooks o los hosts de capturas de SNMP no están configurados para recibir notificaciones. |
Para obtener más información acerca de los detalles de ONTAP System Manager, consulte la "Documentación de información de System Manager de ONTAP".