Für Kunden, die eine Verschlüsselung in einer Umgebung mit höchster Geheimhaltungsstufe benötigen, sollten Sie zunächst den Manager installieren und die Standardrichtlinie für die Cipher-Voreinstellungen so ändern, dass die Liste nur AES-256 enthält, und die Eigenschaft "DSM/common components/encryption/compatibility/pre_11_2" auf "False" setzen.
Sobald die Konfigurationsänderung für den Agenten auf dem Managersystem ausgeführt (also der Konfigurationsjob abgeschlossen) wurde, ist die Installation der Scalability-Server sicher.
Auf der Scalability-Serverebene müssen Sie mit den folgenden Befehlen überprüfen, ob die Cipher-Liste verbreitet wurde:
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher0
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher1
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher2
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher3
Cipher 0 muss AES-256 enthalten, die übrigen Ciphers müssen leer sein. Dies kann auf der Managerebene oder der Agentenebene erfolgen, um zu überprüfen, ob die Cipher-Konfiguration bereits empfangen wurde.
Jetzt ist es sicher, Agenten zu installieren, die auf diesen Server verweisen. Die Agenten verwenden von Anfang an die AES-256-Verschlüsselung zur Kommunikation.
Sobald die allgemeine Konfiguration an die Agenten übertragen wurde, befindet sich auch in deren Cipher-Liste nur AES-256. Wenn ein anderer Cipher zur Kommunikation verwendet wird, schlägt sie fehl.
|
Copyright © 2014 CA Technologies.
Alle Rechte vorbehalten.
|
|