Поддерживаемые стандарты шифрования для Azure FXT Edge Filer
Примечание.
Обязательное действие. Azure FXT Edge Filer будет прекращена 31 декабря 2026 г. Удалите все ресурсы Azure FXT Edge Filer к 31 декабрю 2026 г. Дополнительные сведения см. по адресу https://aka.ms/fxtretirementfaq.
В этом документе описываются стандарты шифрования, необходимые для работы Azure FXT Edge Filer. Эти стандарты реализованы в версии операционной системы 5.1.1.2.
Эти стандарты применимы к Avere vFXT для Azure, а также к Azure FXT Edge Filer.
Все административные и инфраструктурные системы, которые подключаются к кэшу Azure FXT Edge Filer или к отдельным узлам, должны соответствовать этим стандартам.
(Клиентские компьютеры подключают кэш с помощью NFS, поэтому эти требования к шифрованию не применяются. Используйте другие разумные меры для обеспечения их безопасности.)
Стандарт TLS
- Необходимо включить TLS 1.2
- Необходимо отключить SSL V2 и V3
Протоколы TLS 1.0 и TLS 1.1 можно использовать, если это совершенно необходимо для обеспечения обратной совместимости с частными хранилищами объектов, но лучше обновить частное хранилище до современных стандартов безопасности. Для получения дополнительных сведений обратитесь в службу поддержки пользователей Майкрософт.
Разрешенные наборы шифров
Azure FXT Edge Filer позволяет согласовывать следующие наборы шифров TLS.
- ECDHE-ECDSA-AES128-GCM-SHA256
- ECDHE-ECDSA-AES256-GCM-SHA384
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-ECDSA-AES128-SHA256
- ECDHE-ECDSA-AES256-SHA384
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-SHA384
Административный HTTPS-интерфейс кластера (используемый для веб-интерфейса панели управления и административных подключений RPC) поддерживает только указанные выше наборы шифров и TLS 1.2. Никакие другие протоколы и наборы шифров при подключении к административному интерфейсу не поддерживаются.
Доступ к серверу SSH
Эти стандарты применяются к серверу SSH, встроенному в эти продукты.
SSH-сервер не разрешает использовать удаленный вход в качестве суперпользователя root. В соответствии с руководством службы поддержки пользователей Майкрософт, если требуется удаленный доступ по протоколу SSH, войдите в систему как пользователь с правами администратора SSH с ограниченной оболочкой.
На сервере SSH кластера доступны следующие наборы шифров SSH. Убедитесь, что все клиенты, использующие SSH для подключения к кластеру, имеют актуальное программное обеспечение, соответствующее этим стандартам.
Стандарты шифрования SSH
Тип | Поддерживаемые значения |
---|---|
Ciphers | aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr |
MAC (коды проверки подлинности сообщений) | hmac-sha2-512-etm@openssh.com hmac-sha2-256-etm@openssh.com hmac-sha2-512 hmac-sha2-256 |
Алгоритмы KEX (обмен ключами) | ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 diffie-hellman-group-exchange-sha256 |
Следующие шаги
- Сведения о том, как добавить хранилище в кластер Azure FXT Edge Filer.
- Подключение к панели управления для администрирования кластера.
- Подключение клиентов для доступа к данным из кластера.
- Обратитесь в службу поддержки, чтобы получить дополнительные сведения о стандартах шифрования.