Go to main content
Guía de seguridad de Oracle® Server X5-2L

Salir de la Vista de impresión

Actualización: Octubre de 2014
 
 

Puertos y conmutadores de red

Los conmutadores de red ofrecen diferentes niveles de funciones de seguridad para puertos. Consulte la documentación del conmutador para aprender a realizar las tareas detalladas a continuación:

  • Utilizar las funciones de autenticación, autorización y cuentas para el acceso local y remoto al conmutador.

  • Cambiar todas las contraseñas de los conmutadores de la red que puedan tener múltiples contraseñas y cuentas de usuario de forma predeterminada.

  • Gestionar los conmutadores fuera de banda (separados del tráfico de datos). Asignar un número de red de área local virtual (VLAN) separado para la gestión en banda, si la gestión fuera de banda no es posible.

  • Utilizar la capacidad de duplicación del puerto del conmutador de la red para el acceso del sistema de detección de intrusos (IDS).

  • Mantener un archivo de configuración del conmutador fuera de línea y limitar el acceso solo a administradores autorizados. El archivo de configuración debe contener comentarios descriptivos para cada opción.

  • Implementar la seguridad de los puertos para limitar el acceso basándose en las direcciones MAC. Desactivar la función de enlace troncal automático en todos los puertos.

  • Utilizar estas funciones de seguridad para puertos si están disponibles en el conmutador:

    • El bloqueo de MAC consiste en asociar una dirección MAC (Media Access Control) de uno o más dispositivos conectados a un puerto físico en un conmutador. Si bloquea un puerto del conmutador a una dirección MAC en particular, los superusuarios no pueden crear las puertas traseras en su red con peligrosos puntos de acceso.

    • El bloqueo de MAC desactiva la conexión de una dirección MAC especificada a un conmutador.

    • El aprendizaje MAC utiliza el conocimiento sobre las conexiones directas de cada puerto del conmutador de manera que el conmutador de red pueda definir la seguridad en función de las conexiones actuales.