Uso de las herramientas de gestión y configuración del servidor
Planificación de un entorno seguro
Diferentes conmutadores ofrecen distintos niveles de funciones de seguridad para puertos. Consulte la documentación del conmutador para aprender a realizar las tareas detalladas a continuación:
Utilice las funciones de autenticación, autorización y contabilidad (AAA) para el acceso local y remoto al conmutador.
Cambie todas las contraseñas de los conmutadores de la red que puedan tener múltiples contraseñas y cuentas de usuario de manera predeterminada.
Gestione los conmutadores fuera de banda (separados del tráfico de datos). Si la gestión fuera de banda no es factible, dedique un número de red de área local virtual (VLAN) aparte para la gestión en banda.
Utilice la capacidad de duplicación de puertos del conmutador de la red para el acceso del sistema de detección de intrusos (IDS).
Mantenga un archivo de configuración del conmutador fuera de línea y limite el acceso sólo a administradores autorizados. El archivo de configuración debe contener comentarios descriptivos para cada opción.
Implemente la seguridad de los puertos para limitar el acceso basándose en las direcciones MAC. Desactive la función de enlace troncal automático en todos los puertos.
Utilice estas funciones de seguridad para puertos si están disponibles en el conmutador:
El bloqueo de MAC consiste en asociar una dirección MAC (Media Access Control) de uno o más dispositivos conectados a un puerto físico en un conmutador. Si bloquea un puerto del conmutador a una dirección MAC en particular, los superusuarios no pueden crear las puertas traseras en su red con peligrosos puntos de acceso.
El bloqueo de MAC desactiva la conexión de una dirección MAC especificada a un conmutador.
MAC Learning (Aprendizaje MAC): utiliza el conocimiento sobre las conexiones directas de cada puerto del conmutador de manera que el conmutador de la red pueda definir la seguridad en función de las conexiones actuales.