Go to main content
Oracle® EDR InfiniBand Switch および仮想 I/O システムハードウェアセキュリティーガイド

印刷ビューの終了

更新: 2016 年 9 月
 
 

ネットワークアクセス

システムへのローカルアクセスとリモートアクセスをセキュリティー保護するために、次のガイドラインに従ってください。

  • MAC アドレスに基づいてアクセスを制限するには、ポートのセキュリティーを実装してください。自動トランキングはすべてのポートで無効にしてください。

  • リモート構成を特定の IP アドレスに制限するときは、Telnet ではなく SSH を使用してください。Telnet では、ユーザー名とパスワードが平文で渡されるため、ログイン資格情報が LAN セグメントのすべてのユーザーに公開される可能性があります。SSH の強力なパスワードを設定してください。

  • セキュアな転送を提供するために、SNMP のバージョン 3 (v3) を構成および使用してください。SNMP のバージョン v1 および v2c はセキュアではなく、認証データを暗号化されていないテキストで転送します。

  • SNMP が必要な場合は、デフォルトの SNMP コミュニティー文字列 (PUBLIC) を強力なコミュニティー文字列に変更してください。攻撃者によってコミュニティーが照会されると、完全なネットワークマップが作成され、管理情報ベース (MIB) の値が変更される可能性もあります。

  • 絶対に必要な場合を除いて、SNMP の set 要求を有効にしないでください。有効な場合は、読み取り専用アクセス権および読み取り/書き込みアクセス権を持つ別個の SNMP v3 ユーザーを作成します。

  • Web インタフェースから SP または SCP にアクセスした場合は、必ずログアウトします。

  • 使用していないサービスまたは不要なサービス (TCP スモールサーバーなど) を無効にします。必要なサービスのみを有効にして、それらのサービスをセキュアに構成してください。

  • 使用していない場合は、IPMI サービスを無効にします。IPMI プロトコルは、SP にアクセスするためのセキュアでない手段です。

  • HTTP サービスを無効にして、代わりに HTTPS を使用します。状況によっては、Java の互換性のために HTTP を一時的に有効にしなければならない場合があります。その場合は慎重に行なってください。

  • 使用されていないスイッチのポートを無効にします。