Condividi tramite


Standard di crittografia supportati per Azure FXT Edge Filer

Questo documento descrive gli standard di crittografia necessari per Azure FXT Edge Filer. Questi standard vengono implementati a partire dal sistema operativo versione 5.1.1.2.

Questi standard si applicano ad Avere vFXT per Azure e ad Azure FXT Edge Filer.

Qualsiasi sistema amministrativo o infrastruttura che si connette alla cache di Azure FXT Edge Filer o ai singoli nodi deve soddisfare questi standard.

I computer client montano la cache usando NFS, quindi questi requisiti di crittografia non si applicano. Usare altre misure ragionevoli per garantire la sicurezza.

STANDARD TLS

  • TLS1.2 deve essere abilitato
  • SSL V2 e V3 devono essere disabilitati

TLS1.0 e TLS1.1 possono essere usati se assolutamente necessario per la compatibilità con le versioni precedenti con archivi oggetti privati, ma è meglio aggiornare l'archiviazione privata agli standard di sicurezza moderni. Per altre informazioni, contattare il servizio clienti Microsoft e il supporto tecnico.

Suite di crittografia consentite

Azure FXT Edge Filer consente di negoziare i seguenti pacchetti di crittografia TLS:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

L'interfaccia HTTPS amministrativa del cluster (usata per le Pannello di controllo connessioni GUI Web e RPC amministrative) supporta solo le suite di crittografia precedenti e TLS1.2. Nessun altro protocollo o suite di crittografia è supportato durante la connessione all'interfaccia amministrativa.

Accesso al server SSH

Questi standard si applicano al server SSH incorporato in questi prodotti.

Il server SSH non consente l'accesso remoto come superuser "root". Se è necessario l'accesso SSH remoto sotto le indicazioni del servizio clienti e del supporto tecnico Microsoft, accedere come utente "amministratore" SSH, con una shell con restrizioni.

Le seguenti suite di crittografia SSH sono disponibili nel server SSH del cluster. Assicurarsi che qualsiasi client che usa SSH per connettersi al cluster disponga di software aggiornato che soddisfi questi standard.

Standard di crittografia SSH

Tipo Valori supportati
Ciphers aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
Mac hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
Algoritmi KEX ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Passaggi successivi