Uso seguro de las herramientas de configuración y gestión del servidor
Planificación de un entorno seguro
Protección mediante contraseñas
Los conmutadores de red ofrecen diferentes niveles de funciones de seguridad para puertos. Consulte la documentación del conmutador para aprender a realizar lo siguiente:
Utilizar las funciones de autenticación, autorización y cuentas para el acceso local y remoto al conmutador.
Cambiar todas las contraseñas de los conmutadores de red que puedan tener varias cuentas de usuario y contraseñas de forma predeterminada.
Gestionar conmutadores fuera de banda (separados del tráfico de datos). Si la gestión fuera de banda no es posible, asigne un número de red de área local virtual (VLAN) separado para la gestión en banda.
Utilice la capacidad de duplicación de puertos del conmutador de la red para el acceso del sistema de detección de intrusos (IDS).
Mantenga un archivo de configuración del conmutador fuera de línea y limite el acceso solo a administradores autorizados. El archivo de configuración debe contener comentarios descriptivos para cada opción.
Implemente la seguridad de los puertos para limitar el acceso basándose en las direcciones MAC. Desactive la función de enlace troncal automático en todos los puertos.
Utilice estas funciones de seguridad para puertos si están disponibles en el conmutador:
El bloqueo de MAC consiste en asociar una dirección MAC (Media Access Control) de uno o más dispositivos conectados a un puerto físico en un conmutador. Si bloquea un puerto del conmutador a una dirección MAC en particular, los superusuarios no pueden crear las puertas traseras en su red con peligrosos puntos de acceso.
El bloqueo de MAC desactiva la conexión de una dirección MAC especificada a un conmutador.
El aprendizaje MAC utiliza el conocimiento sobre las conexiones directas de cada puerto del conmutador de manera que el conmutador de red pueda definir la seguridad en función de las conexiones actuales.