Go to main content
Guide de sécurité du serveur Oracle® Server X5-2L

Quitter la vue de l'impression

Mis à jour : Octobre 2014
 
 

Sécurité du réseau

Une fois que les réseaux sont configurés selon des principes de sécurité, vous devez assurer un contrôle et une maintenance réguliers.

Respectez les consignes suivantes pour garantir la sécurité des accès locaux et distants aux systèmes :

  • Limitez la configuration à distance à des adresses IP spécifiques à l'aide de SSH plutôt que Telnet. En effet, Telnet transmet les noms d'utilisateur et mots de passe en texte clair, si bien que toute personne présente sur le segment de réseau local (LAN) peut éventuellement voir les informations d'identification. Définissez un mot de passe fiable pour SSH.

  • Utilisez la version 3 du protocole SNMP (Simple Network Management Protocol) pour garantir des transmissions sécurisées. Les versions plus anciennes de SNMP ne sont pas sécurisées et transmettent les données d'authentification sous forme de texte non chiffré. SNMPv3 met en oeuvre le chiffrement pour fournir un canal sécurisé, ainsi que des noms et mots de passe utilisateur individuels.

  • Si SNMPv1 ou SNMPv2 est nécessaire, remplacez la chaîne de communauté SNMP par défaut par une chaîne de communauté fiable. Dans certains produits, la chaîne de communauté SNMP par défaut est PUBLIC. Des personnes malveillantes peuvent interroger une communauté afin de dessiner un plan très complet du réseau et, le cas échéant, modifier des valeurs de la base d'informations de gestion (MIB).

  • Si le contrôleur système emploie une interface de navigateur, veillez à toujours vous en déconnecter après utilisation.

  • Désactivez les services réseau non indispensables, tels que TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Activez les services réseau nécessaires et configurez ces services de manière sécurisée.

  • Créez un message d'accueil qui s'affiche lors de la connexion afin d'informer l'utilisateur que tout accès non autorisé est interdit. Vous pouvez également informer les utilisateurs de toute stratégie ou règle importante. Un message d'accueil permet par exemple d'avertir les utilisateurs de restrictions d'accès particulières à un système spécifique ou de leur rappeler les stratégies définies en matière de mots de passe et leur utilisation appropriée.

  • Utilisez les listes de contrôle d'accès appropriées pour appliquer des restrictions.

  • Définissez des délais d'expiration pour les sessions prolongées, ainsi que des niveaux de privilèges.

  • Utilisez les fonctions d'authentification, d'autorisation et de comptabilité pour l'accès local et à distance à un commutateur.

  • Utilisez ces services dans les environnements hautement sécurisés dans la mesure où ils sont validés par des certificats et d'autres formes de chiffrement fort en vue de protéger le canal :

    • Active Directory

    • LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)

  • Activez ces services sur des réseaux sécurisés privés exempts d'utilisateurs potentiellement malveillants :

    • RADIUS (Remote Authentication Dial In User Service)

    • TACACS+ (Terminal Access Controller Access-Control System)

  • Utilisez la fonctionnalité de mise en miroir des ports du commutateur pour l'accès au système de détection des intrusions (IDS).

  • Implémentez la sécurité des ports pour limiter l'accès en fonction d'une adresse MAC. Désactivez la jonction automatique sur tous les ports.

Pour plus d'informations sur la sécurité réseau, reportez-vous au Guide de sécurité d'Oracle ILOM, qui appartient à la bibliothèque de documentation d'Oracle ILOM. Vous trouverez la documentation relative à Oracle ILOM à l'adresse suivante :

http://www.oracle.com/goto/ILOM/docs