Go to main content
Oracle® Server X5-2L - Sicherheitshandbuch

Druckansicht beenden

Aktualisiert: Oktober 2014
 
 

Netzwerk-Switches und -ports

Bei Netzwerk-Switches unterscheiden sich die Stufen der Portsicherheitsfunktionen. In der Dokumentation zum Switch finden Sie Informationen zur Vorgehensweise bei folgenden Aufgaben:

  • Verwenden Sie Authentifizierungs-, Autorisierungs- und Überwachungsfunktionen für den lokalen und den Remote-Zugriff auf den Switch.

  • Ändern Sie alle Passwörter für Netzwerk-Switches, die standardmäßig mehrere Benutzerkonten und -passwörter umfassen können.

  • Nehmen Sie eine Out-of-Band-Verwaltung von Switches vor (getrennt vom Datenverkehr). Wenn dies nicht möglich ist, weisen Sie eine separate VLAN-Nummer (Virtual Local Area Network) für die In-Band-Verwaltung zu.

  • Verwenden Sie die Portspiegelungsfunktion des jeweiligen Netzwerk-Switch für den Zugriff auf das Angriffserkennungssystem.

  • Pflegen Sie offline eine Switch-Konfigurationsdatei, und beschränken Sie den Zugriff auf autorisierte Administratoren. Die Konfigurationsdatei sollte beschreibende Kommentare zu jeder Einstellung enthalten.

  • Richten Sie einen Portschutz zur Beschränkung des Zugriffs anhand von MAC-Adressen ein. Deaktivieren Sie das automatische Trunking bei allen Ports.

  • Verwenden Sie die folgenden Portsicherheitsfunktionen, sofern bei Ihrem Switch vorhanden:

    • Durch MAC-Locking wird eine MAC-Adresse (Media Access Control) von mindestens einem Gerät mit einem physischen Port auf einem Switch verbunden. Wenn Sie einen Switch-Port einer bestimmten MAC-Adresse zuweisen, können Superuser keine Backdoors in Ihr Netzwerk mit Rogue-Zugriffspunkten einbauen.

    • MAC-Lockout bewirkt, dass eine bestimmte MAC-Adresse keine Verbindung zu einem Switch mehr aufbauen kann.

    • Die Angaben zu den direkten Portverbindungen jedes Switch werden durch MAC-Learning beim Festlegen von Sicherheitseinstellungen durch den Netzwerk-Switch auf Basis aktueller Verbindungen verwendet.