Go to main content
Oracle® Server X5-2L - Sicherheitshandbuch

Druckansicht beenden

Aktualisiert: Oktober 2014
 
 

Netzwerksicherheit

Nachdem die Netzwerke nach den neuesten Sicherheitsstandards konfiguriert wurden, sind regelmäßige Prüfung und Wartung erforderlich.

Halten Sie sich an folgende Richtlinien, um einen sicheren lokalen und Remote-Zugriff auf Ihre Systeme zu gewährleisten:

  • Beschränken Sie die Remote-Konfiguration auf bestimmte IP-Adressen, indem Sie SSH statt Telnet verwenden. Da bei Telnet die Übertragung von Benutzernamen und Passwörtern in Klartext erfolgt, können Anmeldedaten theoretisch von allen Personen im LAN-Segment eingesehen werden. Legen Sie ein sicheres Passwort für SSH fest.

  • Verwenden Sie die Version 3 des SNMP (Simple Network Management Protocol), um eine sichere Übertragung zu gewährleisten. Frühere SNMP-Versionen bieten keinen ausreichenden Schutz, da sie Authentifizierungsdaten unverschlüsselt übertragen. Bei SNMPv3 werden die Verschlüsselung zum Erreichen eines sicheren Kanals sowie individuelle Benutzernamen und Passwörter verwendet.

  • Wenn SNMPv1 oder SNMPv2 erforderlich ist, ändern Sie die SNMP-Standardcommunityzeichenfolge in eine sichere Communityzeichenfolge. Bei einigen Produkten ist PUBLIC als SNMP-Standardcommunityzeichenfolge festgelegt. Angreifer können sich durch Abfragen einer Community ein sehr gutes Bild vom Netzwerk machen und MIB-Werte (Management Information Base) verändern.

  • Melden Sie sich nach Verwendung des Systemcontrollers immer ab, wenn dieser eine Browseroberfläche verwendet.

  • Deaktivieren Sie nicht erforderliche Netzwerkservices wie TCP (Transmission Control Protocol) oder HTTP (Hypertext Transfer Protocol). Aktivieren Sie erforderliche Netzwerkservices, und konfigurieren Sie diese sicher.

  • Erstellen Sie eine Bannermeldung, die bei der Anmeldung angezeigt wird und darauf hinweist, dass nicht autorisierter Zugriff untersagt ist. Sie können Benutzer über wichtige Richtlinien oder Regeln informieren. Das Banner kann dazu verwendet werden, Benutzer vor speziellen Zugriffsbeschränkungen für ein bestimmtes System zu warnen oder sie an Passwortrichtlinien und eine korrekte Handhabung zu erinnern.

  • Verwenden Sie falls erforderlich Zugriffskontrolllisten, um Einschränkungen durchzusetzen.

  • Legen Sie Timeouts für Sitzungen sowie Berechtigungsstufen fest.

  • Verwenden Sie Authentifizierungs-, Autorisierungs- und Ressourcenerfassungsfunktionen für den lokalen und den Remote-Zugriff auf einen Switch.

  • Verwenden Sie diese Services in sehr stark abgesicherten Umgebungen, da sie durch Zertifikate und andere sichere Verschlüsselungsmethoden zum Schutz des Kanals geschützt sind:

    • Active Directory

    • LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)

  • Verwenden Sie diese Services für private, sichere Netzwerke, in denen sich keine verdächtigen, böswilligen Benutzer befinden:

    • RADIUS (Remote Authentication Dial In User Service)

    • TACACS+ (Terminal Access Controller Access-Control System)

  • Verwenden Sie die Portspiegelungsfunktion des jeweiligen Switch für den Zugriff auf das Angriffserkennungssystem.

  • Richten Sie einen Portschutz zur Beschränkung des Zugriffs anhand von MAC-Adressen ein. Deaktivieren Sie das automatische Trunking bei allen Ports.

Weitere Informationen zur Netzwerksicherheit finden Sie im Oracle ILOM - Sicherheitshandbuch, das Bestandteil der Oracle ILOM Documentation Library ist. Die Dokumentation zu Oracle ILOM finden Sie unter folgendem Link:

http://www.oracle.com/goto/ILOM/docs