Go to main content
Guia de Segurança do Oracle® Server X5-2L

Sair da Exibição de Impressão

Atualizado: Outubro de 2014
 
 

Portas e Comutadores de Rede

Os comutadores de rede oferecem níveis diferentes de recursos de segurança de porta. Consulte a documentação sobre comutadores para aprender a:

  • Usar recursos de autenticação, autorização e contabilidade para acesso local e remoto ao comutador.

  • Alterar todas as senhas nos comutadores de rede que podem ter várias contas de usuários e senhas por padrão.

  • Gerenciar comutadores fora de banda (separados do tráfego de dados). Se o gerenciamento fora de banda (out-of-band) não for viável, dedique um número de rede local virtual (VLAN) separado para o gerenciamento dentro da banda (in-band).

  • Use o recurso de espelhamento de portas do comutador de rede para acesso ao sistema de detecção de invasões (IDS).

  • Mantenha um arquivo de configuração de comutador off-line e restrinja o acesso somente a administradores autorizados. O arquivo de configuração deve conter comentários descritivos para cada definição.

  • Implemente a segurança de porta para limitar o acesso com base nos endereços MAC. Desative o entroncamento automático em todas as portas.

  • Use estes recursos de segurança de porta se eles estiverem disponíveis no seu switch:

    • Bloqueio de MAC envolve a associação de um endereço MAC (Media Access Control) de um ou mais dispositivos conectados a uma porta física em um switch. Se você bloquear uma porta de switch para um endereço MAC específico, os superusuários não poderão criar backdoors na rede com pontos de acesso invasores (rogue).

    • Bloqueio de MAC impede que um endereço MAC específico se conecte a um switch.

    • Conhecimento de MAC utiliza o conhecimento sobre cada conexão direta da porta do comutador de modo que o comutador de rede possa definir a segurança com base nas conexões atuais.