Uso de las herramientas de gestión y configuración del servidor
Planificación de un entorno seguro
La mayoría de las medidas de protección del hardware se implementan a través de medidas de software.
Cambie todas las contraseñas predeterminadas cuando instale un sistema nuevo. La mayoría de los tipos de equipos utilizan contraseñas predeterminadas, como changeme, que son muy conocidas y, por lo tanto, permiten el acceso no autorizado al equipo.
Cambie cada una de las contraseñas de los conmutadores de la red que, de manera predeterminada, pueden tener varias cuentas de usuario y contraseñas.
Limite el uso de la cuenta de administrador predeterminada (root) a un solo usuario administrador. Siempre cree una nueva cuenta de Oracle ILOM para cada usuario nuevo. Asegúrese de que siempre se asignen una contraseña única y privilegios de nivel de autorización adecuados (operador, administrador, etc.) a cada nueva cuenta de usuario de Oracle ILOM.
Utilice una red dedicada de procesadores de servicio para separarlos de la red general.
Proteja el acceso a consolas USB. Los dispositivos, como los controladores del sistema, las unidades de distribución de alimentación (PDU) y los conmutadores de red, pueden tener conexiones USB, que pueden proporcionar mayor acceso que las conexiones SSH.
Consulte la documentación que se facilita con el software para activar cualquier función de seguridad disponible para el software.
Implemente la seguridad de los puertos para limitar el acceso basándose en las direcciones MAC. Desactive la función de enlace troncal automático en todos los puertos.