Je me demande si iLO est suffisamment sûr pour être accroché au WAN, j'ai cherché des articles mais je n'en ai pas trouvé?
Comment sécurisez-vous iLO? Le mettez-vous derrière un pare-feu?
Souhaitez-vous utiliser un pare-feu accessible à partir du WAN à l'aide d'iLO?
Réponses:
Si votre WAN est un réseau interne, il est fort probable que vous souhaitiez pouvoir y accéder via le WAN.
Si, par WAN, vous entendez un accès public (c'est-à-dire Internet), c'est un risque de sécurité que vous devrez évaluer par vous-même. Personnellement, je ne ferais rien de tel car iLO expose le contrôle total de votre machine. VPN dans votre réseau si vous souhaitez y accéder.
la source
Bien que iLO (je suis un gars HP) soit presque partout dans la session SSL / SSH, c'est vraiment l'accès au cœur de votre plate-forme, donc je vais dire que vous devriez vraiment VPN dans ce niveau réseau pour ajouter une protection supplémentaire supplémentaire .
la source
iLO, DRAC, IPMI ou tout autre type de contrôle hors bande ne doit être accessible qu'en interne. La bonne façon d'accéder à ces services via Internet est via un VPN sécurisé. Et PPTP détroit n'est * pas un VPN sécurisé (exception EAP-TLS), juste au cas où quelqu'un le considérerait.
* désolé, faute de frappe. N'a pas révisé avant de poster! Si quelqu'un s'en soucie, je recommande toujours L2TP / EAP-TLS
ou le vénérable L2PT / IPsec
et Chris S. a raison, PPTP / EAP-TLS est meilleur qu'IPsec seul. TLS est préféré à IPsec en général.
et honnêtement, si le système a déjà SSH disponible sur le net. J'utiliserais simplement SSH pour transférer les ports et ne pas gérer l'irritation du VPN.
la source
Nous mettons ces appareils dans un réseau séparé appelé admin-network. Il est accessible uniquement via les postes de travail d'administration connectés à ce réseau. Donc, dans votre cas, le VPN est la chose à faire.
la source