Go to main content
Guia de Segurança do Oracle® Server X5-2L

Sair da Exibição de Impressão

Atualizado: Outubro de 2014
 
 

Segurança de Rede

Depois que as redes são configuradas com base nos princípios de segurança, são necessárias uma revisão e manutenção regulares.

Siga estas diretrizes para proteger o acesso local e remoto aos seus sistemas:

  • Limite a configuração remota a endereços IP específicos usando SSH em vez de Telnet. O Telnet transmite nomes de usuário e senhas em texto não criptografado, permitindo que todos no segmento de rede local (LAN) vejam as credenciais de login. Defina uma senha forte para o SSH.

  • Use a versão 3 do SNMP (Simple Network Management Protocol) para fornecer transmissões seguras. As versões anteriores do SNMP não são seguras e transmitem dados de autenticação em texto não criptografado. O SNMPv3 usa a criptografia para fornecer um canal seguro, além de nomes de usuário e senha individuais.

  • Altere a string de comunidade SNMP padrão para uma string de comunidade forte se o SNMPv1 ou o SNMPv2 for necessário. Alguns produtos têm PUBLIC definido como a cadeia de caracteres de comunidade SNMP padrão. Os hackers podem consultar uma comunidade para montar um mapa de rede completo e possivelmente modificar valores de MIB (Management Information Base).

  • Sempre faça logout depois de usar o controlador do sistema se ele usa uma interface de navegador.

  • Desabilite serviços de rede desnecessários, como TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Habilite os serviços de rede necessários e configure esses serviços de forma segura.

  • Crie uma mensagem de banner que apareça no login para indicar que o acesso não autorizado é proibido. Você pode informar os usuários sobre regras ou políticas importantes. O banner pode ser usado para avisar usuários sobre restrições de acesso especiais para um sistema fornecido ou para lembrar aos usuários as políticas de senha e uso apropriado.

  • Use listas de controle de acesso para aplicar restrições, quando apropriado.

  • Defina tempos-limite para sessões estendidas e defina níveis de privilégio.

  • Use recursos de autenticação, autorização e contabilidade para acesso local e remoto a um comutador.

  • Use estes serviços em ambientes muito seguros, pois são protegidos por certificados e outras formas de criptografia forte para proteger o canal:

    • Active Directory

    • LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)

  • Use estes serviços em redes privadas e seguras onde não existam usuários maliciosos suspeitos:

    • RADIUS (Remote Authentication Dial In User Service)

    • TACACS+ (Terminal Access Controller Access-Control System)

  • Use o recurso de espelhamento de portas do comutador para acesso ao IDS (sistema de detecção de intrusos).

  • Implemente a segurança de porta para limitar o acesso com base em um endereço MAC. Desative o entroncamento automático em todas as portas.

Para obter mais informações sobre a segurança de rede, consulte o Oracle ILOM Security Guide, que faz parte da biblioteca de documentação do Oracle ILOM. Você encontra a documentação do Oracle ILOM em:

http://www.oracle.com/goto/ILOM/docs