Uso seguro de las herramientas de configuración y gestión del servidor
Planificación de un entorno seguro
Mantenimiento de un entorno seguro
Actualizaciones de software y firmware
Una vez que las redes se configuraron según los principios de seguridad, es necesario realizar una revisión y un mantenimiento periódicos.
Siga estas directrices para proteger el acceso local y remoto a los sistemas:
Limite la configuración remota a direcciones IP específicas mediante SSH en lugar de Telnet. Telnet acepta nombres de usuario y contraseñas en texto no cifrado y, como consecuencia, puede permitir que todos los miembros del segmento de red de área local (LAN) vean las credenciales de inicio de sesión. Defina una contraseña segura para SSH.
Utilice la versión 3 del protocolo simple de administración de redes (SNMP) para proporcionar transmisiones seguras. Las primeras versiones de SNMP no son seguras y transmiten datos de autenticación en texto no cifrado.
Si SNMP es necesario, cambie la cadena de comunidad SNMP predeterminada por una cadena de comunidad segura. Algunos productos tienen el valor PUBLIC establecido como cadena de comunidad SNMP predeterminada. Los atacantes pueden solicitar a una comunidad que realice un mapa de red muy completo y, posiblemente, que modifique los valores de la base de información gestionada (MIB).
Siempre cierre la sesión después de usar el controlador del sistema si este controlador utiliza una interfaz de explorador.
Desactive los servicios de red innecesarios, por ejemplo, el protocolo de control de transmisión (TCP) o el protocolo de transferencia de hipertexto (HTTP). Active los servicios de red necesarios y configure estos servicios de manera segura.
Cree un mensaje de banner que aparezca durante el inicio de sesión para indicar que el acceso no autorizado está prohibido. Puede informar a los usuarios sobre reglas o políticas importantes. El banner se puede utilizar para advertir a los usuarios sobre restricciones de acceso especiales para un sistema determinado o para recordar a los usuarios sobre políticas de contraseñas o uso apropiado.
Utilice listas de control de acceso para aplicar restricciones, cuando corresponda.
Establezca tiempos de espera para sesiones prolongadas y establezca niveles de privilegios.
Utilice las funciones de autenticación, autorización y cuentas para el acceso local y remoto a un conmutador.
Si es posible, utilice los protocolos de seguridad de RADIUS y TACACS+:
RADIUS (servicio de autenticación remota telefónica de usuario) es un protocolo cliente/servidor que protege las redes contra el acceso no autorizado.
TACACS+ (sistema de control de acceso mediante controlador de acceso desde terminales) es un protocolo que permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si un usuario tiene acceso a la red.
Siga las medidas de seguridad de LDAP al utilizar LDAP para acceder al sistema.
Utilice la capacidad de reflejo de puertos del conmutador para el acceso del sistema de detección de intrusos (IDS).
Implemente la seguridad de puertos para limitar el acceso según una dirección MAC. Desactive la función de enlace troncal automático en todos los puertos.
Para obtener más información sobre la seguridad de red, consulte la Guía de seguridad de Oracle ILOM, que forma parte de la biblioteca de documentación de Oracle ILOM. Puede encontrar la documentación de Oracle ILOM en: