Directrices de seguridad de Oracle® Solaris 11

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Protección de la red

En este momento, puede que haya creado roles y también usuarios que puedan asumir dichos roles.

De las siguientes tareas de red, realice las que proporcionan seguridad adicional según los requisitos del sitio. Estas tareas de red refuerzan los protocolos IP, ARP y TCP.

Tabla 2-3  Mapa de tareas de protección de la red
Tarea
Descripción
Para obtener instrucciones
Desactivar el daemon de enrutamiento de red.
Limita el acceso a sistemas por parte de intrusos de una red.
Impedir la difusión de información sobre la topología de la red.
Impedir la difusión de paquetes.
Impedir que se envíen respuestas ante la difusión y la multidifusión de solicitudes de eco.
Para los sistemas que son puertas de enlace con otros dominios, como un cortafuegos o un nodo de VPN, activar los hosts múltiples de origen y destino estricto.
Impedir que los paquetes que no tienen la dirección de la puerta de enlace en su encabezado se muevan más allá de la puerta de enlace.
Impedir ataques de denegación de servicio (DoS) mediante el control del número de conexiones del sistema incompletas.
Limitar el número permitido de conexiones TCP incompletas para una escucha TCP.
Impedir ataques de DoS mediante el control del número de conexiones entrantes permitidas.
Especificar el número máximo predeterminado de conexiones TCP pendientes para una escucha TCP.
Restablecer los valores seguros predeterminados de los parámetros de red.
Aumentar la seguridad que se redujo por acciones administrativas.
Agregar envoltorios TCP a los servicios de red para limitar las aplicaciones sólo a usuarios legítimos.
Especificar los sistemas que tienen permitido el acceso a los servicios de red, como el FTP.
Configurar un firewall.
Utilizar la función de filtro IP para proporcionar un firewall.
Configurar conexiones de red autenticadas y cifradas.
Utilizar IPsec e IKE para proteger las transmisiones de red entre los nodos y las redes que se configuran junto con IPsec e IKE.