Go to main content
Guía de seguridad de Oracle® Server X5-2L

Salir de la Vista de impresión

Actualización: Octubre de 2014
 
 

Seguridad de la red

Una vez que las redes se configuraron según los principios de seguridad, es necesario realizar una revisión y un mantenimiento periódicos.

Siga estas directrices para proteger el acceso local y remoto a los sistemas:

  • Limite la configuración remota a direcciones IP específicas mediante SSH en lugar de Telnet. Telnet acepta nombres de usuario y contraseñas en texto no cifrado y, como consecuencia, puede permitir que todos los miembros del segmento de red de área local (LAN) vean las credenciales de inicio de sesión. Defina una contraseña segura para SSH.

  • Utilice la versión 3 del protocolo simple de administración de redes (SNMP) para proporcionar transmisiones seguras. Las primeras versiones de SNMP no son seguras y transmiten datos de autenticación en texto no cifrado. SNMPv3 utiliza el cifrado para proporcionar un canal seguro, además de contraseñas y nombres de usuario individuales.

  • Cambie la cadena de comunidad SNMP predeterminada por una cadena de comunidad segura, si es necesario utilizar SNMPv1 o SNMPv2. Algunos productos tienen el valor PUBLIC establecido como cadena de comunidad SNMP predeterminada. Los atacantes pueden pedir a una comunidad que realice un mapa de red muy completo y, posiblemente, que modifiquen los valores de la base de datos de información de administración (MIB).

  • Siempre cierre la sesión después de usar el controlador del sistema si este controlador utiliza una interfaz de explorador.

  • Desactive los servicios de red innecesarios, por ejemplo, el protocolo de control de transmisión (TCP) o el protocolo de transferencia de hipertexto (HTTP). Active los servicios de red necesarios y configure estos servicios de manera segura.

  • Cree un mensaje de banner que aparezca durante el inicio de sesión para indicar que el acceso no autorizado está prohibido. Puede informar a los usuarios sobre reglas o políticas importantes. El banner se puede utilizar para advertir a los usuarios sobre restricciones de acceso especiales para un sistema determinado o para recordar a los usuarios las políticas de contraseñas y el uso apropiado.

  • Utilice listas de control de acceso para aplicar restricciones, cuando corresponda.

  • Establezca el timeout para sesiones prolongadas y establezca niveles de privilegio.

  • Utilice las funciones de autenticación, autorización y cuentas para el acceso local y remoto a un conmutador.

  • Utilice estos servicios en entornos muy seguros, ya que están protegidos por certificados y otras formas de cifrado de alta seguridad para proteger el canal:

    • Active Directory

    • LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)

  • Utilice estos servicios en redes seguras privadas donde no existan sospechas de usuarios maliciosos:

    • RADIUS (Remote Authentication Dial In User Service)

    • TACACS+ (Terminal Access Controller Access-Control System)

  • Utilice la capacidad de creación de reflejo del puerto del conmutador para el acceso del sistema de detección de intrusos (IDS).

  • Implemente la seguridad de puertos para limitar el acceso según una dirección MAC. Desactivar la función de enlace troncal automático en todos los puertos.

Para obtener más información sobre la seguridad de red, consulte la Guía de seguridad de Oracle ILOM, que forma parte de la biblioteca de documentación de Oracle ILOM. Puede encontrar la documentación de Oracle ILOM en:

http://www.oracle.com/goto/ILOM/docs