Unterstützte Verschlüsselungsstandards für Azure FXT Edge Filer

In diesem Dokument werden die Verschlüsselungsstandards beschrieben, die für Azure FXT Edge Filer benötigt werden. Diese Standards sind ab Version 5.1.1.2 des Betriebssystems implementiert.

Diese Standards gelten für Avere vFXT for Azure und Azure FXT Edge Filer.

Jedes Verwaltungs- oder Infrastruktursystem, das eine Verbindung mit dem Azure FXT Edge Filer-Cache oder mit einzelnen Knoten herstellt, muss diese Standards erfüllen.

(Clientcomputer binden den Cache mithilfe von NFS ein, sodass diese Verschlüsselungsanforderungen nicht gelten. Verwenden Sie andere angemessene Maßnahmen, um deren Sicherheit zu gewährleisten.)

TLS-Standard

  • TLS 1.2 muss aktiviert sein.
  • SSL V2 und V3 müssen deaktiviert sein.

TLS 1.0 und TLS 1.1 können verwendet werden, wenn dies aus Gründen der Abwärtskompatibilität mit privaten Objektspeichern unbedingt erforderlich ist. Es ist jedoch besser, Ihren privaten Speicher auf moderne Sicherheitsstandards upzugraden. Wenden Sie sich wegen weiterer Informationen an den Microsoft-Kundendienst und -Support.

Zulässige Verschlüsselungssammlungen

Mit Azure FXT Edge Filer können die folgenden TLS-Verschlüsselungssammlungen ausgehandelt werden:

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384

Die HTTPS-Schnittstelle für die Clusterverwaltung (wird für die Web-GUI der Systemsteuerung und administrative RPC-Verbindungen verwendet) unterstützt nur die oben genannten Verschlüsselungssammlungen und TLS 1.2. Beim Herstellen einer Verbindung mit der Verwaltungsschnittstelle werden keine anderen Protokolle oder Verschlüsselungssammlungen unterstützt.

SSH-Serverzugriff

Diese Standards gelten für den SSH-Server, der in diese Produkte eingebettet ist.

Der SSH-Server lässt keine Remoteanmeldung als Superuser „root“ zu. Wenn SSH-Remotezugriff unter der Anleitung des Microsoft-Kundendiensts und -Supports erforderlich ist, melden Sie sich als SSH-Administratorbenutzer an, der über eine eingeschränkte Shell verfügt.

Die folgenden SSH-Verschlüsselungssammlungen sind auf dem SSH-Clusterserver verfügbar. Stellen Sie sicher, dass jeder Client, der SSH zum Herstellen einer Verbindung mit dem Cluster verwendet, über aktuelle Software verfügt, die diese Standards erfüllt.

SSH-Verschlüsselungsstandards

Typ Unterstützte Werte
Ciphers aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes128-ctr
MACs hmac-sha2-512-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-256
KEX-Algorithmen ecdh-sha2-nistp521
ecdh-sha2-nistp384
ecdh-sha2-nistp256
diffie-hellman-group-exchange-sha256

Nächste Schritte