Data Domain: guida al consolidamento del sistema e alle best practice (in inglese)

Riepilogo: Il processo di protezione avanzata è duplice. Tradizionalmente, i clienti che cercano di rafforzare un sistema lo fanno perché su mandato o che stanno praticando pratiche informatiche sicure. Le seguenti tabelle forniscono sia le procedure di protezione avanzata che le misure di mitigazione per conformarsi all'implementazione tecnica della sicurezza della DISA (Defense Information Systems Agency) federale UIdes (STIG) sul dispositivo. Le informazioni contenute in questa guida sono correlate alla nostra ultima versione DDOS 7.10. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Accesso amministrativo

Descrizione Raccomandazione per la protezione avanzata
Modificare la password predefinita. Accedere come sysadmin ed eseguire # user change password 
Configurare la rotazione frequente delle password in base alla policy aziendale per le password.

Seguire la policy aziendale per le password per impostare la policy di invecchiamento predefinita della password.

# user password aging option set
{[min-days-between-change <days>]
[max-days-between-change <days>]
[warn-days-before-expire <days>]
[disable-days-after-expire <days>]}

 

Configurare una policy per le password complesse.

Impostare una policy di complessità della password utente:

# user password strength set
{[min-length <length>]
[min-character-classes <num-classes>]
[passwords-remembered <0 - 24>][minpositions-changed <min-positions>]}

Consigli per le password:
● Un minimo di 12 caratteri
● Nessuno spazio
● Nessuna parola
comune nel dizionario● Minimo 8 posizioni devono essere modificate durante il cambio della password

 

Abilitare il funzionario di sicurezza. 

Aggiungere l'utente con ruolo di funzionario di sicurezza, forzare la modifica della password e abilitare la policy di autorizzazione. Utilizzare il comando user add per aggiungere un security officer come utente con ruolo security.

# user add <user>
[uid <uid>]
[role {admin | limited-admin | security |
user | backup-operator | none}]
[min-days-between-change <days>]
[max-days-between-change <days>]
[warn-days-before-expire <days>]
[disable-days-after-expire <days>]
[disable-date <date>]
[force-password-change {yes | no}]

Impostare force-password-change su yes quando si aggiunge l'account del funzionario di sicurezza.

Log in as security officer, and run 
# authorization policy set security-officer enabled


 

Utilizzare limited-admin per le operazioni quotidiane anziché admin o sysadmin.

Aggiungere un utente con ruolo limited-admin e impostare una password diversa per gli utenti con ruolo sysadmin/admin.

# user add <user>
[uid <uid>]
[role {admin | limited-admin | security |
user | backup-operator | none}]
[min-days-between-change <days>]
[max-days-between-change <days>]
[warn-days-before-expire <days>]
[disable-days-after-expire <days>]
[disable-date <date>]
[force-password-change {yes | no}]

 

Modificare la password del funzionario di sicurezza creata da sysadmin.
Log in as security officer, and then run 
# user change password
Utilizzare l'elenco client per limitare l'accesso solo agli host richiesti.
For SSH:
● Add an SSH host.
# adminaccess ssh add <host-list>
● Delete hosts from the SSH list.
# adminaccess ssh del <host-list>
For HTTP and HTTPS:
● Add an HTTP/HTTPS host.
# adminaccess http add <host-list>
● Delete hosts from the HTTP/HTTPS list.
# adminaccess http del <host-list>
Nota: Non utilizzare caratteri jolly per abilitare l'accesso per qualsiasi utente. Digitare invece i singoli indirizzi IP o nomi client. 

 
Per impostazione predefinita, sono supportate le crittografie a chiave statica, che fanno sì che gli scanner di sicurezza identifichino "Weak cipher suites were detected: Perfect Forward Secrecy non è supportata". Configurare l'elenco di crittografia TLS per rimuovere il supporto delle crittografie con chiave statica.

From DDOS v7.7, cipher-list can be
modified to support only cipher-suites with
perfect forward secrecy by running following
command: adminaccess option set cipherlist DHE-RSA-AES128-SHA256:DHE-RSA-AES128-
GCM-SHA256:DHE-RSA-AES256-SHA256:DHE-RSAAES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCMSHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHEECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-
GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHERSA-AES256-SHA384:ECDHE-ECDSA-AES128-
SHA256:ECDHE-RSA-AES128-SHA256

 

Monitorare syslog per monitorare la creazione di utenti e altre attività sensibili nel sistema.
● Configure and forward logs to syslog server.
● Monitor audit log and access log. See the DDOS Command
Reference UIde for more information.
○ # log view access-info
○ # log view audit-info
● Consider writing a script that runs the above commands
several times a day and reports any suspicious activities.
● Pay close attention to sensitive and not often used
commands that are related to user access management
and network settings, including time setting.
● Monitor authentication and authorization failures in
particular.
● Monitor all operations that require password.
● Monitor destruction operations and any failures and
repeating attempts.
● Highly recommended is to write searches and dashboards
to view log forwarded info. Also setup alerts rules on your
log server.
Fornire credenziali di security officer diverse da sysadmin. Impostare password diverse per sysadmin, utenti con ruolo admin e security officer.
Nessuna singola persona deve conoscere le credenziali sysadmin e security officer. Si consiglia di avere persone diverse come sysadmin e come security officer.
Utilizzare i certificati emessi dal data center. I sistemi DD sono dotati di certificati autofirmati. Si consiglia di importare i certificati dal data center.
Usare netfilter per disabilitare le porte se non è necessario. Ad esempio, disabilitare le porte 111 e 2049 se DD Boost non è in uso.
Non abilitare telnet.
Disable telnet by running # adminaccess disable telnet
Utilizzare FTPS e SCP, ma non FTP. FTP è disabilitato per impostazione predefinita. Utilizzare FTPS e SCP, ma non FTP.
Utilizzare SNMP v3 quando SNMP è configurato. Quando SNMP è configurato, abilitare SNMPv3.
Assicurarsi che SNMPv1 e SNMPv2c siano disabilitati.



Crittografia 

Descrizione Raccomandazione per la protezione avanzata
Utilizzare un gestore di chiavi esterno per la crittografia. Data Domain Encryption - Domande frequenti
Utilizzo dell'algoritmo di crittografia e della lunghezza della chiave Si consiglia di utilizzare chiavi a 256 bit e l'algoritmo AES in modalità GCM.
Configurare la passphrase di sistema.
Set and use a hardened system passphrase. The default
minimum length requirement is 9 characters. Use system
passphrase option set min-length to set higher
length requirements. 

PowerProtect DD: Come impostare e modificare la passphrase di sistema


TLS per FTP 

Descrizione  Raccomandazione per la protezione avanzata
Versione TLS Per impostazione predefinita, FTPS abilita TLSv1.2. Le versioni TLS TLSv1.0 e TLSv1.1 sono disabilitate per impostazione predefinita. Se necessario, utilizzare l'opzione di configurazione tls-version fornita per abilitare le versioni TLS TLSv1.0 e TLSv1.1.
Elenco di crittografia L'elenco di crittografia predefinito supporta solo TLSv1.2. Per abilitare TLSv1.0 e TLSv1.1, modificare l'elenco di crittografia di conseguenza.


Replica 

Descrizione  Raccomandazione per la protezione avanzata
Utilizzare la crittografia e l'autenticazione bidirezionale.
Configure two-way authentication when adding a replication
pair.
# replication add source <source>
destination <destination>
[low-bw-optim {enabled | disabled}]
[encryption {enabled [authentication-mode
{one-way | two-way | anonymous}] |
disabled}]
[propagate-retention-lock {enabled |
disabled}]
[ipversion {ipv4 | ipv6}]
[max-repl-streams <n>]
[destination-tenant-unit <tenant-unit>]

 

DD Boost

Descrizione Raccomandazione per la protezione avanzata
Impostare global-authentication-mode su two-way-password e abilitare la crittografia.

Per impostazione predefinita, la modalità di autenticazione globale è impostata su none e la crittografia è disabilitata. Le configurazioni garantiscono che solo i client DD Boost con almeno supporto per l'autenticazione con password bidirezionale, quelli che utilizzano DD Boost 3.3 o versioni successive, possano collegarsi e che i dati siano crittografati in rete. 

 

Nota: Sono disponibili configurazioni più sicure, unidirezionale (per client) e bidirezionale (globale). Con queste impostazioni, i client DD Boost devono fornire i certificati necessari per connettersi.

 

# ddboost option set global-authenticationmode two-way-password global-encryptionstrength <high/medium>

 

 

Impostazione del supporto hash della password su SHA512

Per impostazione predefinita, l'hash della password è impostato su MD5. La modifica di questo valore in SHA512 impedisce il collegamento dei client DD Boost che non sono in grado di supportare SHA512.

 # adminaccess option set password-hash
{md5 | sha512}

 

Configurare gli utenti DD Boost con un ruolo nessuno. NOTA: Il ruolo none per gli utenti DD Boost si applica ai sistemi Data Domain e PowerProtect DD standalone. Quando si integra DD Boost con un software di backup (ad esempio Avamar), seguire le istruzioni del ruolo utente riportate nella documentazione del software di backup.
Create a none role user and associates it to be a DD Boost
user.
 # user add <user> role none
# ddboost user assign <user> 

 
Limitare l'assegnazione di un utente DD Boost a una singola unità di storage. Non assegnare lo stesso utente DD Boost a più unità di storage di DD Boost. Questo limita il numero di client DD Boost che condividono le stesse credenziali utente DD Boost.
Utilizzare l'elenco client per limitare l'accesso.
# ddboost clients add client-list [encryption-strength {none | medium | high} authentication-mode {one-way | two-way | twoway-password | anonymous | kerberos}]
Nota: Durante la configurazione, non utilizzare caratteri jolly per abilitare l'accesso per qualsiasi utente. Digitare invece i singoli indirizzi IP o nomi client.
Abilitare la crittografia con l'autenticazione bidirezionale per la replica gestita dei file.

Utilizzare la modalità di autenticazione bidirezionale.

# ddboost file-replication option set
encryption enabled authentication-mode twoway

 

Configurare la porta NFS in modo che utilizzi un valore diverso da 2049 per impedire l'accesso client NFSv3.
# nfs option set nfs3-port <new port number>
# nfs option set nfs4-port <new port number>

 
Utilizzare Kerberos per BoostFS. I client che si connettono al sistema DD tramite BoostFS sono incoraggiati a utilizzare il supporto Kerberos solo se FIPS non è un'opzione. È necessario configurare il supporto Active Directory del sistema DD. Per configurare i client BoostFS per l'utilizzo di Kerberos, consultare l'UIde di configurazione di DD BoostFS specifica della piattaforma.
Utilizzare le impostazioni di sicurezza predefinite di Avamar per la connettività DD Boost se si utilizza Avamar. Per impostazione predefinita, Avamar utilizza certificati TLS bidirezionali, crittografia e accesso tramite token per i client. Si consiglia di mantenere l'impostazione predefinita.
Se DD Boost o NFS non è in uso, utilizzare l'opzione netfilter per disabilitare la porta portmapper 111.
# net filter add operation block protocol
tcp ports 111
 
# net filter add operation block protocol
udp ports 111

 


NFS

Descrizione Raccomandazione per la protezione avanzata
Configurare Kerberos con crittografia.
Ensures that data on the wire is encrypted.
# nfs export create <export name> path
<path> option sec=krb5p

 
Specificare l'elenco di host che possono accedere all'esportazione.
Delete NFS clients from an export
# nfs add <path> <client-list> [ ( <optionlist> ) ]
Delete NFS clients from an export.
# nfs del <path> <client-list>
Nota: Durante la configurazione, non utilizzare caratteri jolly per abilitare l'accesso per qualsiasi utente. Digitare invece i singoli indirizzi IP o nomi client.

 
Non utilizzare no_root_squash

Verificare utilizzando il seguente comando:

# nfs export show list

È necessario verificare no_root_squash non sia configurato per alcuna esportazione.


VTL/vDisk

Descrizione Consigli per la protezione avanzata
Utilizzare le opzioni predefinite. Le opzioni predefinite esistenti sono considerate best practice.

Standard
DISA STIGLa tabella seguente contiene le regole DISA STIG/SRG con i rispettivi passaggi di protezione avanzata.
Queste raccomandazioni possono essere utilizzate per garantire la conformità agli standard DISA STIG per il tipo di dispositivo.

Descrizione Raccomandazione per la protezione avanzata
Abilitare una crittografia approvata FIPS 140-2. DD supporta l'utilizzo solo di crittografie approvate FIPS 140-2 per le connessioni protette. DD consiglia di utilizzare l'interfaccia utente o la CLI per abilitare la modalità FIPS:
● Interfaccia utente: Administration > Setting > FIPS mode ● CLI: system fips-mode enable
Il server delle applicazioni deve limitare il numero di sessioni simultanee a un numero definito dall'organizzazione per tutti gli account e i tipi di account. DD consiglia il consolidamento dell'interfaccia utente o della CLI:
● Interfaccia utente: Accesso all'amministrazione > Altre attività > Modificare le opzioni di accesso (per impostare l'accesso attivo su 100)
● CLI: adminaccess option set login-maxactive 100 >
Il dispositivo di rete deve essere configurato in modo da applicare il limite di tre tentativi di accesso consecutivi non validi, dopodiché deve bloccare qualsiasi tentativo di accesso per 15 minuti. DD consiglia l'utilizzo dell'interfaccia utente o della CLI per configurare:
● Interfaccia utente: Accesso > amministrativo > ad altre attività Modifica > del valore del numero massimo di tentativi di accesso pari a 3, timeout di sblocco pari a 900 secondi


Standard DISA STIG

Descrizione Raccomandazione per la protezione avanzata
Abilitare una crittografia approvata FIPS 140-2.
DD supports use of only FIPS 140-2 approved ciphers for
secured connections. DD recommends using UI or CLI to
enable FIPS mode:
● UI: Administration > Setting > FIPS mode
● CLI: system fips-mode enable

 
Il server delle applicazioni deve limitare il numero di sessioni simultanee a un numero definito dall'organizzazione per tutti gli account e i tipi di account.
DD recommends UI or CLI hardening:
● UI: Administration > Access > More Tasks > Change
Login Options (to set active login to 100)
● CLI: adminaccess option set login-maxactive 100

 
Il dispositivo di rete deve essere configurato in modo da applicare il limite di tre tentativi di accesso consecutivi non validi, dopodiché deve bloccare qualsiasi tentativo di accesso per 15 minuti.

DD consiglia l'utilizzo dell'interfaccia utente o della CLI per configurare:
Interfaccia utente: Accesso > amministrativo > ad altre attività Modifica > del valore del numero massimo di tentativi di accesso pari a 3, timeout di sblocco pari a 900 secondi

● CLI:
○ adminaccess option set login-maxattempts 3
○ adminaccess option set login-unlocktimeout 900

 

Il server delle applicazioni deve terminare automaticamente una sessione utente dopo condizioni definite dall'organizzazione o eventi che richiedono la disconnessione della sessione. Il sistema deve essere configurato in modo che tutte le connessioni di rete associate a una sessione di comunicazione vengano terminate al termine della sessione o dopo 10 minuti di inattività dell'utente a un prompt dei comandi, tranne che per soddisfare i requisiti documentati e convalidati della missione.

DD supporta l'interruzione delle connessioni al termine della sessione e l'interruzione della sessione dopo un tempo di inattività configurato. È disponibile una CLI per specificare il periodo di inattività. La connessione SSH è ancora attiva, ma qualsiasi richiesta del client viene rifiutata. È in esecuzione un processo di pulizia delle sessioni che termina le sessioni non più valide. DD consiglia quanto segue per la protezione avanzata dell'interfaccia utente o della CLI:

● UI: Administration > Access > Check on HTTPS >
Configure > ADVANCE and set timeout value as 600 sec.
Repeat the same for SSH by clicking SSH in Services.
● CLI:
○ SSH: adminaccess ssh option set sessiontimeout 600
○ https: adminaccess web option set
session-timeout 600

 

Vari requisiti di obsolescenza delle password

DD consiglia l'opzione di obsolescenza della password utente CLI. Per impostazione predefinita, la policy delle password è stata rimossa per garantire la compatibilità con le versioni precedenti. Il cliente può utilizzare l'interfaccia utente o la CLI per modificare la configurazione della password in modo che sia più restrittiva e soddisfi i requisiti di obsolescenza.

● Interfaccia utente: Amministrazione >Accesso >Altre attività>Modifica accesso Opzioni

Nota: L'opzione Per utente può essere impostata tramite Administration > Access >> Local Users Modify Advanced>
 
● CLI: user password aging

 

Varie password e requisiti di sicurezza

DD supporta una policy completa per le password e consiglia di utilizzare la CLI o l'interfaccia utente per proteggere la password. Impostare o modificare le caratteristiche e la complessità dei criteri per le password degli account in base alle esigenze all'interno del codice dell'applicazione. Per ulteriori informazioni sui requisiti, consultare la policy sulle password.

● Interfaccia utente: Amministrazione >Accesso>Altre attività> Modifica delle opzionidi accesso
 

● CLI: user password strength set

 

Per i sistemi in rete, il sistema operativo deve sincronizzare i clock con un server sincronizzato con uno dei server di riferimento orario USNO (United States Naval Observatory) ridondanti, un server di riferimento orario designato per la rete DoD appropriata (NIPRNet/SIPRNet) e/o il GPS (Global Positioning System). DD consiglia di utilizzare l'interfaccia utente o la CLI per configurare il server NTP. ● Interfaccia utente: Amministrazione >Impostazioni >PIÙ ATTIVITÀ>Configurazione delle impostazioni dell'ora Immettere le informazioni sul server NTP cliccando sul segno +.
● CLI: ntp add timeserver <server-name> ntp enable
Il server web Apache deve essere configurato in modo da utilizzare un indirizzo IP e una porta specificati.

DD supporta porte HTTPS diverse e limitazioni di determinate interfacce anziché l'impostazione predefinita di tutte le interfacce per le connessioni HTTPS. DD consiglia di utilizzare i comandi CLI adminaccess e netfilter per garantire la protezione avanzata:

● adminaccess web option set https-port
<port>
● net filter add operation allow protocol
tcp ports <port> interfaces <IP_address>

 

Nota: L'indirizzo IP deve essere un'interfaccia attiva segnalata dal comando ifconfig.

 

Il server delle applicazioni deve identificare in modo univoco tutti i dispositivi endpoint connessi alla rete prima di stabilire qualsiasi connessione.

Il server web Apache deve limitare le connessioni in entrata da zone non protette.

Per limitare le connessioni in entrata, DD consiglia di configurare l'host consentito nelle connessioni HTTPS e SSH utilizzando il comando UI o CLI.

● Interfaccia utente: Administration > Access > ADMINISTRATOR ACCESS > selezionare HTTPS/SSH > CONFIGURE > GENERAL e cliccare sul segno + (Aggiungi).

● CLI:
○ adminaccess http add <host_list>
○ adminaccess ssh add <host-list>

 

Notifiche al raggiungimento della capacità di storage degli audit log

È possibile inviare un avviso e-mail quando lo spazio di storage degli audit log raggiunge la soglia dell'80% e del 100%. DD consiglia l'utilizzo dell'interfaccia utente o della CLI per configurare il sistema per l'invio di e-mail di notifica di avviso. ● Interfaccia utente: Salute >Avvisi >NOTIFICA >ADD (Gruppi sulla classe del file system con WARNING e CRITICAL e Subscriber CONFIGURE (aggiunta di indirizzi e-mail e gruppi)

● CLI:
○ alerts notify-list create <group name
warning> class filesystem severity
warning
○ alerts notify-list add <group name
warning> emails <email>
○ alerts notify-list create <group name
critical> class filesystem severity
critical
○ alerts notify-list add <group name
critical> emails <email>

 

Abilitazione dell'inoltro degli audit log:
DD supports syslog forwarding and recommends using CLI to
set up connection to a remote syslog server.
● log host add <Remote_syslog_Server>
● log host enable

 
Utilizzo del server di autenticazione per autenticare gli utenti prima di concedere l'accesso amministrativo.
DD supports multiple name servers protocols such as LDAP,
NIS, and AD. DD recommends using OpenLDAP with FIPS
enabled. DD manages only local accounts. DD recommends
using UI or CLI to configure LDAP.
● UI: Administration > Access > Authentication
● CLI: Authentication LDAP commands
Active Directory can also be configured for user logins with
FIPS enabled. However, CIFS data access with AD users is no
longer be supported with that configuration.

 
Il dispositivo di rete deve autenticare gli endpoint SNMP di gestione della rete prima di stabilire una connessione locale, remota o di rete utilizzando l'autenticazione bidirezionale basata su crittografia.
DD supports SNMPV3 that is FIPS-compliant. DD
recommends using UI or CLI to configure SNMPV3.
● UI: Administration > Settings > SNMP
● CLI: SNMP commands

 
Il server delle applicazioni deve accettare le credenziali PIV (Personal Identity Verification) per accedere all'interfaccia di gestione.

DD supporta l'utilizzo di una scheda CAC/PIV rilasciata dal DoD nel browser client per l'accesso tramite l'interfaccia utente. Questo è un accesso a più fattori che utilizza il certificato della scheda CAC/PIV. DD consiglia l'interfaccia utente o il comando CLI per configurare l'MFA e configurare OpenLDAP per l'autorizzazione utente.

Procedura generale:
● Configurare il certificato OpenLDAP Import CA in DD.
● Importa DoD CA in DD
● Creare utenti locali (se non viene utilizzata l'autenticazione LDAP).
● Disabilita l'accesso basato su password

Il server delle applicazioni, per l'autenticazione basata su PKI, deve implementare una cache locale di dati di revoca per supportare l'individuazione e la convalida dei percorsi in caso di impossibilità di accedere alle informazioni di revoca sulla rete.
DD supports CRL on MFA with issuing CA revoking CAC
certificate by importing CRL cert to DD. DD recommends
using CLI to import CRL certificate.
● CLI: adminaccess certificate cert-revokelist import application login-auth

 
Il server web Apache deve essere configurato in modo da disconnettere o disabilitare immediatamente l'accesso remoto alle applicazioni ospitate.
DD recommends disabling HTTPS service to terminate all
active sessions by UI or CLI.
● UI: Administration > Access > Administrator Access >
HTTPS > CONFIGURE (clear HTTPS and save).
● CLI: adminaccess disable https

 
Il sistema operativo Red Hat Enterprise Linux non deve consentire a un host attendibile senza certificato di accedere SSH al sistema.

DD supporta la connessione SSH utilizzando chiavi ssh anziché l'accesso basato su password. Se l'accesso basato su password è disabilitato, anche l'accesso tramite password dell'interfaccia utente è disabilitato. DD consiglia di utilizzare la CLI per importare il certificato della chiave e disabilitare l'accesso SSH basato su password.

● CLI:
○ adminaccess add ssh-keys user
<user_name>
○ adminaccess option set password-auth
disable

 

Nota: Per disabilitare l'accesso basato su password, la chiave ssh deve essere stata importata per prima nell'account sysadmin.

 

Utilizzare un algoritmo di hashing crittografico approvato FIPS 140-2.

Il sistema deve utilizzare un algoritmo hash crittografico approvato FIPS 140-2 per generare hash delle password degli account. I sistemi devono utilizzare hash crittografici per le password utilizzando la famiglia di algoritmi SHA-2 o i successori approvati FIPS 140-2. L'uso di algoritmi non approvati può comportare hash di password deboli e più vulnerabili alla compromissione.

 

Nota: L'UIde di riferimento ai comandi di DDOS descrive come utilizzare l'opzione adminaccess set passwordhash {md5 | sha512}

per impostare l'hashing crittografico approvato FIPS 140-2 sul sistema. La modifica dell'algoritmo hash non modifica il valore hash per le password esistenti. Tutte le password esistenti con hash md5 avranno ancora valori hash md5 dopo aver modificato l'algoritmo hash della password in sha512. Tali password devono essere reimpostate in modo che venga calcolato un nuovo valore hash sha512.

Rimuovere il pacchetto telnet-server.
Telnet can be removed. Run adminaccess uninstall
telnet to remove the telnet package from the DD system.
Nota: Se Telnet viene rimosso, non può essere aggiunto nuovamente al sistema.

 
Inoltro degli audit log al server syslog remoto DD supporta l'inoltro dell'audit log locale al server syslog.
● CLI
○ log host add <Remote_syslog_IP>
○ log host enable
Nota: È richiesta la configurazione corrispondente per accettare syslog di sistema sul server Syslog remoto.

 
Consenso dell'utente all'avviso e al banner di consenso
DD can be configured to prompt for user consent prior to log in to the system UI interface.
● UI: Administration > LOGIN BANNER > CONFIGURE
● CLI: system option set loginbanner /ddr/var/releases/<banner_file>
● Where <banner_file> is uploaded to
DD's /ddr/var/releases as text file

 

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000208976
Tipo di articolo: How To
Ultima modifica: 15 gen 2026
Versione:  5
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.