Go to main content
Guida per la sicurezza di Oracle® Server X5-2L

Uscire dalla vista stampa

Aggiornato: Ottobre 2014
 
 

Sicurezza di rete

Dopo aver configurato le reti in base ai principi di sicurezza, è necessario svolgere regolarmente le attività di controllo e manutenzione.

Per proteggere l'accesso locale e remoto ai sistemi, attenersi alle linee guida riportate di seguito.

  • Limitare la configurazione remota a indirizzi IP specifici utilizzando SSH anziché Telnet. Telnet consente di trasmettere nomi utente e password tramite testo non cifrato, consentendo potenzialmente a chiunque si trovi nel segmento della rete locale (LAN) di visualizzare le credenziali di login. Impostare una password sicura per SSH.

  • Utilizzare la versione 3 del protocollo SNMP (Simple Network Management Protocol) per garantire trasmissioni sicure. Le versioni precedenti di SNMP non sono sicure e trasmettono dati di autenticazione utilizzando un formato di testo non cifrato. SNMPv3 utilizza la cifratura per fornire un canale sicuro, nonché password e nomi utente singoli.

  • Se è necessario il protocollo SNMPv1 o SNMPv2, sostituire la stringa comunità SNMP predefinita con una stringa comunità più efficace. In alcuni prodotti il valore PUBLIC è impostato come stringa comunità SNMP predefinita. Gli autori di attacchi possono eseguire una query su una comunità per tracciare una mappa completa della rete ed eventualmente modificare i valori della base MIB (Management Information Base).

  • Se il controllo di sistema utilizza un'interfaccia browser, eseguire sempre il logout dopo aver utilizzato il controller di sistema.

  • Disattivare i servizi di rete non necessari, come il protocollo TCP (Transmission Control Protocol) o HTTP (Hypertext Transfer Protocol). Attivare i servizi di rete necessari e configurarli in modo sicuro.

  • Creare un messaggio di avvio visualizzato quando si esegue il login per indicare che l'accesso non autorizzato è proibito. È possibile informare gli utenti sui criteri o sulle regole importanti. Il messaggio di avvio può essere utilizzato per avvisare gli utenti della presenza di speciali limitazioni di accesso a un dato sistema o per ricordare loro i criteri delle password e l'utilizzo appropriato.

  • Ove possibile, per applicare le limitazioni, utilizzare le liste di controllo dell'accesso.

  • Impostare timeout per le sessioni prolungate e livelli di privilegi.

  • Utilizzare le funzioni di autenticazione, autorizzazione e accounting per l'accesso locale e remoto a un commutatore.

  • Utilizzare questi servizi in ambienti molto sicuri in quanto sono protetti da certificati e altre forme di cifratura sicura per la protezione del canale.

    • Active Directory

    • LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)

  • Utilizzare questi servizi su reti sicure e private in cui non sono presenti utenti malintenzionati.

    • RADIUS (Remote Authentication Dial In User Service)

    • TACACS+ (Terminal Access Controller Access-Control System)

  • Utilizzare la funzionalità di mirroring delle porte del commutatore per l'accesso al sistema di rilevamento delle intrusioni IDS (Intrusion Detection System).

  • Implementare la sicurezza delle porte per limitare l'accesso in base a un indirizzo MAC. Disattivare il trunking automatico su tutte le porte.

Per ulteriori informazioni sulla sicurezza di rete, fare riferimento alla guida per la sicurezza di Oracle ILOM, che fa parte della libreria della documentazione di Oracle ILOM. È possibile reperire la documentazione di Oracle ILOM all'indirizzo:

http://www.oracle.com/goto/ILOM/docs