我正在尝试保护我的某些戴尔服务器(R210、R410、R510)上的 iDRAC 和 BMC。我想将对 IPMI 命令的访问限制为仅几个 IP 地址。我已经使用http://support.dell.com/support/edocs/software/smdrac3/idrac/idrac10mono/en/ug/html/racugc2d.htm#wp1181529中的说明成功限制了对 iDrac 的访问,但是 IP限制不会影响 IPMI。由于缺少端口,此时单独的管理网络并不实用,而且一些 Dell BMC 不提供单独的端口。我的网络组告诉我我们的交换机不支持中继,因此使用 vlan 标记也不是一个选项。
有没有办法限制 IPMI 访问允许的地址列表?
仅供参考,出于各种原因,我混合使用了具有 BMC、iDrac Express 和 iDrac 企业管理功能的戴尔服务器。
更新:我所有的盒子都在一个切换的环境中。我的服务器或工作桌面之间没有进行 NAT。我正在使用 ipmitool -I lanplus -H myhost -u root -p password -K sol activate" 通过 IPMI 与串行控制台通信。
Update2:当我处于切换环境中时,我无权更改由不同部门管理的网络交换机。网络部门不喜欢在路由器上设置 ACL,并且不能/不会在我们的端口上使用 vlan 标记。
如果你有切换环境,你需要限制访问IPMI,方法是在核心交换机上做ACL策略,这样你就可以限制特定网络访问这个子网或服务。您只能使用 INPUT 链来执行此操作,例如,如果您的 IPMI 在 192.168.110.0/24 VLAN1 上,您的桌面在 10.0.0.0/24 VLAN2 上,隔离 LAN 在 10.0.1.0/24 VLAN3 上,您可以设置规则如下面的例子。但是,如果要限制在同一个子网,是不行的,也不能这样做,被限制的客户端必须在不同的局域网(可路由的ip范围)。
如此简单,在核心交换机上,您可以加载策略并指定
附言。你的核心交换机(VLAN间路由器转发)肯定支持这种ACL。
这是一种替代方法,它可能可行也可能不可行,具体取决于您的交换机功能和特性集。
您需要根据您拥有的 BMC、IPMI 和 DRAC 版本进行自己的研究以扩展它。
下面是 DRAC 端口和协议的列表。将您的整个网络配置为仅使选定的少数主机或更好的堡垒主机可以访问这些主机,或者,使用可能不适用于任何基于 UDP 的协议的 IPS 重置连接。
DRAC6
DRAC5
DRAC 4
DRAC 3 端口
使用的参考资料:
DRAC 6 http://support.dell.com/support/edocs/software/smdrac3/idrac/idrac11mono/en/ug/html/racugc1.htm
DRAC 5 http://lists.us.dell.com/pipermail/linux-poweredge/2006-July/026495.html
DRAC 4 http://support.dell.com/support/edocs/software/smdrac3/drac4/1.1/en/UG/racugc1.htm
DRAC 3 http://support.dell.com/support/edocs/software/smsom/4.4/en/ug/security.htm
对于 iDRAC9,您可以使用 Web 界面
对于 iDRAC8 使用
iDRAC9 的戴尔文档