Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Sun Blade X3-2B (anciennement X6270 M3) Guide de sécurité |
Utilisation de la configuration du serveur et des outils de gestion de façon sécurisée
Planification d'un environnement sécurisé
Gestion d'un environnement sécurisé
Mises à jour des microprogrammes et des logiciels
Une fois que les réseaux sont configurés selon des principes de sécurité, vous devez assurer un contrôle et une maintenance réguliers.
Respectez les consignes suivantes pour garantir la sécurité des accès locaux et distants aux systèmes :
Limitez la configuration à distance à des adresses IP spécifiques à l'aide de SSH plutôt que Telnet. En effet, Telnet transmet les noms d'utilisateur et mots de passe en texte clair, si bien que toute personne présente sur le segment de réseau local (LAN) peut éventuellement voir les informations d'identification. Définissez un mot de passe fiable pour SSH.
Utilisez la version 3 du protocole SNMP (Simple Network Management Protocol) pour garantir des transmissions sécurisées. Les versions plus anciennes de SNMP ne sont pas sécurisées et transmettent les données d'authentification sous forme de texte non chiffré.
Si SNMP est nécessaire, remplacez la chaîne de communauté SNMP par défaut par une chaîne de communauté fiable. Dans certains produits, la chaîne de communauté SNMP par défaut est PUBLIC. Des personnes malveillantes peuvent interroger une communauté afin de dessiner un plan très complet du réseau et, le cas échéant, modifier des valeurs de la base d'informations de gestion (MIB).
Si le contrôleur système emploie une interface de navigateur, veillez à toujours vous en déconnecter après utilisation.
Désactivez les services réseau non indispensables, tels que TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Activez les services réseau nécessaires et configurez ces services de manière sécurisée.
Créez un message d'accueil qui s'affiche lors de la connexion afin d'informer l'utilisateur que tout accès non autorisé est interdit. Vous pouvez également informer les utilisateurs de toute stratégie ou règle importante. Un message d'accueil permet par exemple d'avertir les utilisateurs de restrictions d'accès particulières à un système spécifique ou de leur rappeler les stratégies définies en matière de mots de passe et leur utilisation appropriée.
Utilisez les listes de contrôle d'accès appropriées pour appliquer des restrictions.
Définissez des délais d'expiration pour les sessions prolongées, ainsi que des niveaux de privilèges.
Utilisez les fonctions d'authentification, d'autorisation et de comptabilité pour l'accès local et à distance à un commutateur.
Dans la mesure du possible, utilisez les protocoles de sécurité RADIUS et TACACS+ :
RADIUS (Remote Authentication Dial-In User Service) est un protocole client/serveur qui permet de sécuriser les réseaux contre les accès non autorisés.
TACACS+ (Terminal Access Controller Access-Control System) est un protocole qui permet à un serveur d'accès à distance de communiquer avec un serveur d'authentification pour déterminer si un utilisateur a accès au réseau.
Appliquez les mesures de sécurité LDAP lorsque vous utilisez le protocole LDAP pour accéder au système.
Utilisez la fonctionnalité de mise en miroir des ports du commutateur pour l'accès au système de détection des intrusions (IDS).
Implémentez la sécurité des ports pour limiter l'accès en fonction d'une adresse MAC. Désactivez la jonction automatique sur tous les ports.
Pour plus d'informations sur la sécurité réseau, reportez-vous au Guide de sécurité d'Oracle ILOM, qui appartient à la bibliothèque de documentation Oracle ILOM. Vous trouverez la documentation relative à Oracle ILOM à l'adresse suivante :