Respectez les consignes suivantes pour garantir la sécurité des accès locaux et distants aux systèmes :
Limitez la configuration à distance à des adresses IP spécifiques à l'aide de SSH plutôt que Telnet. En effet, Telnet transmet les noms d'utilisateur et mots de passe en texte clair, si bien que toute personne présente sur le segment LAN peut éventuellement voir les informations d'identification. Définissez un mot de passe fiable pour SSH.
Utilisez la version 3 du protocole SNMP (Simple Network Management Protocol) pour garantir des transmissions sécurisées. Les versions plus anciennes de SNMP ne sont pas sécurisées et transmettent les données d'authentification sous forme de texte non chiffré.
Si SNMP est nécessaire, remplacez la chaîne de communauté SNMP par défaut par une chaîne de communauté fiable. Dans certains produits, la chaîne de communauté SNMP par défaut est PUBLIC. Des personnes malveillantes peuvent interroger une communauté afin de dessiner un plan très complet du réseau et, éventuellement, modifier des valeurs de la base d'informations de gestion (MIB).
Si le contrôleur système emploie une interface de navigateur, veillez à toujours vous en déconnecter après utilisation.
Désactivez les services réseau non indispensables, tels que TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Activez les services réseau nécessaires et configurez-les de manière sécurisée.
Appliquez les mesures de sécurité LDAP lorsque vous utilisez le protocole LDAP pour accéder au système. Consultez le Oracle Security Guide Firmware 3.0, 3.1, and 3.2 dans la bibliothèque de documentation d'Oracle ILOM 3.2 à l'adresse : http://www.oracle.com/goto/ILOM/docs .
Créez une bannière afin d'indiquer que l'accès non autorisé est interdit.
Utilisez des listes de contrôle d'accès lorsque cette mesure est appropriée.
Définissez des délais d'expiration pour les sessions prolongées, ainsi que des niveaux de privilèges.
Utilisez les fonctions d'authentification, d'autorisation et de comptabilité (AAA) pour l'accès local et à distance à un commutateur.
Dans la mesure du possible, utilisez les protocoles de sécurité RADIUS et TACACS+ :
RADIUS (Remote Authentication Dial-In User Service) est un protocole client/serveur qui permet de sécuriser les réseaux contre les accès non autorisés
TACACS+ (Terminal Access Controller Access-Control System) est un protocole qui permet à un serveur d'accès à distance de communiquer avec un serveur d'authentification pour déterminer si un utilisateur a accès au réseau.
Utilisez la fonctionnalité de mise en miroir des ports du commutateur pour l'accès au système de détection des intrusions (IDS).
Implémentez la sécurité des ports pour limiter l'accès en fonction d'une adresse MAC. Désactivez la jonction automatique sur tous les ports.