Guía de seguridad de Oracle® Server X6-2L

Salir de la Vista de impresión

Actualización: Abril de 2016
 
 

Puertos y conmutadores de red

Los conmutadores de red ofrecen diferentes niveles de funciones de seguridad para puertos. Consulte la documentación del conmutador para aprender a realizar lo siguiente:

  • Utilizar las funciones de autenticación, autorización y cuentas para el acceso local y remoto al conmutador.

  • Cambiar todas las contraseñas de los conmutadores de red que puedan tener varias cuentas de usuario y contraseñas de forma predeterminada.

  • Gestionar conmutadores fuera de banda (separados del tráfico de datos). Asignar un número de red de área local virtual (VLAN) separado para la gestión en banda, si la gestión fuera de banda no es posible.

  • Utilizar la capacidad de duplicación de puertos del conmutador de la red para el acceso del sistema de detección de intrusos (IDS).

  • Mantenga un archivo de configuración del switch fuera de línea y limite el acceso solamente a administradores autorizados. El archivo de configuración debe contener comentarios descriptivos para cada opción.

  • Implemente la seguridad de los puertos para limitar el acceso basándose en las direcciones MAC. Desactive la función de enlace troncal automático en todos los puertos.

  • Utilice estas funciones de seguridad para puertos si están disponibles en el switch:

    • Bloqueo de MAC: consiste en asociar una dirección de control de acceso a medios (MAC, Media Access Control) de uno o más dispositivos conectados a un puerto físico en un switch. Si bloquea un puerto del switch a una dirección MAC en particular, los superusuarios no pueden crear las puertas traseras en su red con peligrosos puntos de acceso.

    • Cierre de MAC: desactiva la conexión de una dirección MAC especificada a un switch.

    • Aprendizaje de MAC: utiliza el conocimiento sobre las conexiones directas de cada puerto del switch de manera que el switch de red pueda definir la seguridad en función de las conexiones actuales.