Kaspersky SD-WAN

Работа с паролями

Безопасность развернутых компонентов Kaspersky SD-WAN обеспечивают пароли. Вы можете сгенерировать пароли вручную. Если вы не генерируете пароли вручную, они генерируются автоматически при развертывании решения.

Пароли содержатся в следующих файлах:

  • keystore.yml – пароли компонентов Kaspersky SD-WAN и их SSL-сертификатов.
  • vault_password.txt – мастер-пароль.

Мы рекомендуем хранить файлы с паролями в защищенной директории, так как с их помощью злоумышленники могут получить доступ к развернутому решению.

После развертывания сгенерированные пароли автоматически помещаются в Docker-контейнеры компонентов Kaspersky SD-WAN. При взаимодействии друг с другом компоненты решения обмениваются паролями.

В этом разделе

Ручная генерация паролей

Изменение паролей

В начало
[Topic 273591]

Ручная генерация паролей

Чтобы вручную сгенерировать пароли:

  1. Создайте директорию /passwords на устройстве администратора. Вам нужно указать путь к созданной директории в блоке external конфигурационного файла с помощью параметра vault_password_dirname.
  2. Создайте файл keystore.yml и укажите в нем пароли с помощью следующих параметров:
    • ZABBIX_DB_SECRET – Root-пароль базы данных системы мониторинга Zabbix.
    • MONGO_ADMIN_SECRET – пароль администратора базы данных MongoDB.
    • MONGO_USER_SECRET – пароль пользователя базы данных MongoDB. Этот пароль использует оркестратор.
    • CTL_CERT_SECRET – пароль SSL-сертификата контроллера.
    • ORC_CERT_SECRET – пароль SSL-сертификата оркестратора.
    • ORC_ENC_SECRET – пароль для шифрования конфиденциальных данных в базе данных MongoDB. Минимальная длина: 32 символа.
    • VNFM_CERT_SECRET – пароль SSL-сертификата VNFM.

    Мы рекомендуем убедиться, что длина всех паролей, кроме пароля, указанного с помощью параметра ORC_ENC_SECRET, составляет хотя бы 16 символов.

  3. Создайте файл vault_password.txt и укажите в нем мастер-пароль.
  4. Зашифруйте файл keystore.yml:
    • Если вы хотите зашифровать файл keystore.yml в режиме attended, выполните команду:

      ansible-vault encrypt --ask-vault-pass keystore.yml

    • Если вы хотите зашифровать файл keystore.yml в режиме unattended, выполните команду:

      ansible-vault encrypt --vault-password-file vault_password.txt keystore.yml

Пароли будут сгенерированы и зашифрованы.

См. также

О режимах выполнения действий attended, unattended и partially attended

В начало
[Topic 273556]

Изменение паролей

Чтобы изменить пароли:

  1. Расшифруйте файл keystore.yml:
    • Если вы хотите расшифровать файл keystore.yml в режиме attended, выполните команду:

      ansible-vault decrypt --vault-password-file vault_password.txt keystore.yml

    • Если вы хотите расшифровать файл keystore.yml в режиме unattended, выполните команду:

      ansible-vault encrypt --ask-vault-pass keystore.yml

  2. Измените следующие пароли в файле keystore.yml:
    • ZABBIX_DB_SECRET – Root-пароль базы данных системы мониторинга Zabbix.
    • MONGO_ADMIN_SECRET – пароль администратора базы данных MongoDB.
    • MONGO_USER_SECRET – пароль пользователя базы данных MongoDB. Этот пароль использует оркестратор.
    • CTL_CERT_SECRET – пароль SSL-сертификата контроллера.
    • ORC_CERT_SECRET – пароль SSL-сертификата оркестратора.
    • ORC_ENC_SECRET – пароль для шифрования конфиденциальных данных в базе данных MongoDB. Минимальная длина: 32 символа.
    • VNFM_CERT_SECRET – пароль SSL-сертификата VNFM.

    Мы рекомендуем убедиться, что длина всех паролей, кроме пароля, указанного с помощью параметра ORC_ENC_SECRET, составляет хотя бы 16 символов.

  3. Зашифруйте файл keystore.yml:
    • Если вы хотите зашифровать файл keystore.yml в режиме attended, выполните команду:

      ansible-vault encrypt --ask-vault-pass keystore.yml

    • Если вы хотите зашифровать файл keystore.yml в режиме unattended, выполните команду:

      ansible-vault encrypt --vault-password-file vault_password.txt keystore.yml

Пароли будут изменены и зашифрованы.

В начало
[Topic 273592]