Ambos aceitam o envio de seus próprios certificados SSL, então essa é a primeira coisa que eu faria. Se você tiver servidores suficientes, é provável que tenha seu próprio servidor de certificados e tenha seu certificado instalado como um editor confiável.
Lembre-se de que tudo o que faz é garantir que o ILO / iDrac que você está se conectando seja seu e que você não esteja sendo redirecionado para um honeypot.
A outra coisa que fazemos para protegê-los é não tê-los enfrentando a internet pública. Nós temos todos os nossos iDracs em uma vlan separada, que é acessível somente após a conexão a uma VPN. Isso significa algumas coisas:
- A VPN é desativada e é melhor você ter outro método para acessar os dispositivos
- Você não está "desperdiçando" um endereço IP público no drac
- Ninguém que não esteja na VPN pode acessar o dispositivo
Dito isso, temos um cliente que colocou seu iDrac em um IP público. Se você vai seguir esse caminho:
- Restrinja os endereços IP no firewall na frente do iDrac / ILO, se puder. Às vezes isso é difícil de fazer se você não sabe onde você vai estar, mas se você sabe você nunca vai estar em dizer, China, então esse é um bom lugar para começar . Os IPs de lista branca que pertencem aos países dos quais você vai acessá-lo podem bloquear uma grande quantidade de tráfego malicioso.
- Altere a senha padrão, pelo amor de Deus. Use algo como KeePass ou semelhante e gerar uma senha de 64 caracteres. Tenha uma consulta nesta postagem do blog se quiser saber mais sobre por que isso é importante . Na verdade, é sobre hashing, mas o ponto é o mesmo. Se você tirar apenas uma coisa de lá, é que, se houver uma vulnerabilidade no dispositivo e eles conseguirem pegar uma cópia do banco de dados do usuário, uma senha básica de oito caracteres pode ser quebrada em quatro horas sem sequer tentar.