시스템에 대한 로컬 및 원격 액세스를 보안하려면 다음 지침을 따르십시오.
텔넷 대신 SSH를 사용하여 원격 구성을 특정 IP 주소로 제한합니다. 텔넷은 사용자 이름 및 암호를 일반 텍스트로 전달하여 잠재적으로 LAN 세그먼트에 있는 모든 사용자가 로그인 자격 증명을 볼 수 있습니다. SSH에 대해 강력한 암호를 설정합니다.
SNMP(Simple Network Management Protocol)의 버전 3을 사용하여 보안 전송을 제공합니다. 이전 버전의 SNMP는 보안되지 않아 암호화되지 않은 텍스트로 인증 데이터를 전송합니다.
SNMP가 필요한 경우 기본 SNMP 커뮤니티 문자열을 강력한 커뮤니티 문자열로 변경합니다. 일부 제품에는 기본 SNMP 커뮤니티 문자열로 PUBLIC이 설정되어 있습니다. 공격자는 커뮤니티를 질의하여 거의 완전한 네트워크 맵을 작성하고 MIB(Management Information Base) 값을 수정할 수 있습니다.
시스템 컨트롤러에 브라우저 인터페이스가 사용되는 경우 시스템 컨트롤러를 사용한 후 항상 로그아웃합니다.
TCP(Transmission Control Protocol) 또는 HTTP(Hypertext Transfer Protocol)와 같이 불필요한 네트워크 서비스는 사용 안함으로 설정합니다. 필요한 네트워크 서비스를 사용으로 설정하고 이러한 서비스를 안전하게 구성합니다.
LDAP를 사용하여 시스템에 액세스할 경우 LDAP 보안 조치를 따릅니다. Oracle ILOM 보안 설명서(http://www.oracle.com/goto/ILOM/docs)를 참조하십시오.
허용되지 않은 액세스는 금지된다는 배너를 만듭니다.
필요한 경우 액세스 제어 목록을 사용합니다.
확장된 세션에 대해 시간 초과를 설정하고 권한 레벨을 설정합니다.
로컬 및 원격으로 스위치에 액세스하기 위한 인증, 권한 부여 및 계정(AAA) 기능을 사용합니다.
가능한 경우 RADIUS 및 TACACS+ 보안 프로토콜을 사용합니다.
RADIUS(Remote Authentication Dial In User Service)는 허용되지 않은 액세스에 대해 네트워크를 보호하는 클라이언트/서버 프로토콜입니다.
TACACS+(Terminal Access Controller Access-Control System)는 사용자에게 네트워크에 대한 액세스 권한이 있는지 확인하기 위해 원격 액세스 서버가 인증 서버와 통신하도록 하는 프로토콜입니다.
IDS(침입 방지 시스템) 액세스를 위해 스위치의 포트 미러링 기능을 사용합니다.
MAC 주소를 기반으로 액세스를 제한하려면 포트 보안을 구현합니다. 모든 포트에서 오토트렁킹을 사용 안함으로 설정합니다.