2 Instalación segura

En esta sección, se detallan los procesos de planificación para lograr una instalación segura, se describen varias topologías de implementación recomendadas para los sistemas y se explica cómo proteger la biblioteca.

Comprensión del entorno

Para comprender mejor las necesidades de seguridad, deben hacerse las siguientes preguntas.

¿Qué recursos necesitan protección?

Pueden protegerse varios recursos en el entorno de producción. Considere los recursos que necesitan protección al decidir el nivel de seguridad que debe proporcionar.

¿De quién se protegen los recursos?

La biblioteca debe estar protegida contra todos los usuarios de Internet y usuarios de intranet.

¿Qué sucede si falla la protección de los recursos estratégicos?

En algunos casos, un fallo en un esquema de seguridad se detecta fácilmente y se considera nada más que un inconveniente. En otros casos, un fallo podría causar un gran daño a la empresa o a los clientes individuales que usan la biblioteca. Comprender las ramificaciones de la seguridad de cada recurso ayudará a protegerlo correctamente.

Protección de la biblioteca

Por defecto, la biblioteca utiliza puertos detallados en la Tabla 2-1, Puertos de red de SL150. El firewall debe estar configurado para permitir que el tráfico utilice estos puertos y que se bloqueen todos los puertos no utilizados.

Tabla 2-1 Puertos de red de SL150

Puerto Tipo Descripción

22

TCP

Acceso SSH desde la CLI: entrante con estado

Para prueba de desarrollo y depuración solamente; no disponible en el campo

25

TCP

SMTP sin autenticación

67

DHCP

Cliente: saliente

68

DHCP

Cliente: entrante

80

HTTP

Puerto WebLogic para la interfaz de usuario remoto

123

NTP

Protocolo de hora de red (si está activado)

161

UDP

Solicitudes de agente de biblioteca de SNMP: entrante con estado

162

UDP

Notificaciones de información y capturas de SNMP de biblioteca: saliente sin estado para las capturas, saliente con estado para la información

465

TCP

SMTP con SSL o autenticación TLS

443

HTTPS

Puerto WebLogic para la interfaz de usuario remoto para HTTPS

546

DHCPv6

Cliente IPv6 DHCP: saliente

547

DHCPv6

Cliente IPv6 DHCP: entrante

33200-33500

TRACEROUTE

Uso del desarrollo del software


La selección del número de puerto válido para el uso de la biblioteca está reservada o recomendada según la tabla anterior. Los números de puerto legítimos comienzan con el valor numérico 1, ya que cero no es un puerto legítimo.

Al configurar SNMP, se recomienda especialmente el uso de SNMPv3 mediante SNMPv2c debido a sus capacidades de confidencialidad, integridad y autenticación.

Al configurar SMTP, se recomienda especialmente el uso de la autenticación TLS mediante SSL o la opción de no autenticación.

Configuración de la instalación

En esta sección, se documentan los cambios en la configuración de seguridad que deben realizarse durante la instalación.

Asignación de la contraseña del usuario (administrador)

En el primer encendido, un asistente de instalación se ejecuta automáticamente en el panel del operador local a fin de obtener información de configuración básica. Esto incluye el nombre de usuario y contraseña de la cuenta de administrador, la configuración de red, y otros valores de configuración básicos.

Se evita que la biblioteca se vuelva operacional hasta que se complete el asistente de instalación.

Con el envío del producto, se proporciona una cuenta de inicio de sesión en la que el instalador debe ingresar como primer paso de la rutina del asistente de instalación. Luego, el usuario debe introducir una nueva contraseña antes de que se complete el asistente de instalación.

Una vez que el asistente de configuración inicial se ha completado y la biblioteca esté completamente encendida, se pueden efectuar modificaciones adicionales a la configuración de la biblioteca mediante la interfaz de usuario basada en explorador (BUI) para todos los valores de configuración de la biblioteca.

Aplicación de la gestión de contraseñas

Se deben aplicar las reglas de administración de contraseñas básicas, como longitud, historial y complejidad de la contraseña, a todas las contraseñas. Las contraseñas de SL150 deben tener entre 8 y 128 caracteres y deben contener al menos un carácter numérico o especial. La contraseña por defecto debe modificarse durante la instalación y no debe volver a usarse.

Nota:

El número de caracteres que se muestra enmascarado no indica el número exacto de caracteres introducidos.

Autenticación de la interfaz de usuario de explorador

Mantenga la configuración del explorador que se utiliza para acceder a la interfaz del usuario remoto en TLS 1.0 o posterior para mitigar CVE-2014-3566 para niveles de firmware anteriores a la versión 2.50. El firmware de la biblioteca no negociará automáticamente SSLv3 en la versión 2.50.