Score:0

ปิดใช้งานการเข้าถึง ipmitool โฮสต์ในพื้นที่

ธง in

บนเซิร์ฟเวอร์จากผู้ขายส่วนใหญ่/หลายราย ฉันสามารถดูข้อมูลที่อาจละเอียดอ่อนได้โดยใช้คำสั่งเช่น:

รายชื่อผู้ใช้ ipmitool 1

หรือ

ipmitool แลน พิมพ์ 1

หรือตั้งค่าผู้ใช้ที่เป็นผู้ดูแลระบบใหม่ ซึ่งทั้งหมดนี้ไม่จำเป็นต้องมีการตรวจสอบสิทธิ์

นี่ไม่ใช่สิ่งที่คุณต้องการหากคุณให้สิทธิ์การเข้าถึงแบบเปลือยแก่ผู้ใช้รายอื่น มีวิธีป้องกันไม่ให้ผู้ใช้โฮสต์ในพื้นที่เข้าถึง/แก้ไขการตั้งค่า BMC หรือไม่

FRALEWHALE avatar
cn flag
โดย "ผู้ใช้ภายในเครื่อง" คุณหมายถึงผู้ใช้ภายในระบบปฏิบัติการที่ติดตั้งบนเครื่องด้วย IPMI หรือไม่
Score:0
ธง cn

ตามที่ @John ชี้ให้เห็น การปิดใช้งานระดับระบบปฏิบัติการหรือการเข้าถึง IPMI "ในเครื่อง" เป็นการเริ่มต้นที่ดี การดำเนินการดังกล่าวขึ้นอยู่กับผู้จำหน่ายอุปกรณ์ IPMI ยังมั่นใจได้ว่า เครื่องมือ IPMI ไม่ได้ติดตั้งบนระบบปฏิบัติการที่ทำงานบนเครื่องด้วย IPMI ก็เป็นตัวเลือกที่ดีเช่นกัน

ที่นี่ เป็นเธรดที่คล้ายกันสำหรับการรักษาความปลอดภัย IPMI

SuperMicro ก็มีเช่นกัน เอกสารที่ดี ในหัวข้อดังกล่าวด้วย ส่วนใหญ่เดือดลงไปที่:

  • จำกัด การจราจรขาเข้า
  • ใช้อินเทอร์เฟซการจัดการเฉพาะสำหรับการใช้ IPMI/BMC
  • เปลี่ยนค่าเริ่มต้นบน IPMI
  • ตรวจสอบการรับส่งข้อมูลระหว่าง IPMI/BMC จากส่วนอื่นๆ ของเครือข่ายของคุณ
Score:0
ธง cn

ปิดใช้งานระดับระบบปฏิบัติการหรือการเข้าถึง IMPI "ในเครื่อง" ผ่านขั้นตอนเฉพาะของผู้จำหน่ายสำหรับ BMC ของคุณ

โดยทั่วไปแล้ว ipmitool และอุปกรณ์ที่ใช้จะถูกจำกัดไว้สำหรับผู้ใช้ OS ที่มีสิทธิพิเศษเท่านั้น รากสามารถไปไหนมาไหนได้ การบล็อกโมดูลเคอร์เนล หรือติดตั้งซอฟต์แวร์ ipmi ที่ขาดหายไป

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา