Siga estas directrices para proteger el acceso local y remoto a los sistemas:
Implemente la seguridad de los puertos para limitar el acceso en función de una dirección MAC. Desactive la función de enlace troncal automático en todos los puertos.
Limite la configuración remota a direcciones IP específicas mediante SSH en lugar de Telnet. Telnet acepta nombres de usuario y contraseñas en texto no cifrado y, como consecuencia, permite potencialmente que todos los miembros del segmento LAN vean las credenciales de inicio de sesión. Defina una contraseña segura para SSH.
Configure y use la versión 3 (v3) de SNMP para proporcionar transmisiones seguras. Las versiones v1 y v2c de SNMP no son seguras y transmiten datos de autenticación en texto no cifrado.
Si SNMP es necesario, cambie la cadena de comunidad SNMP por defecto (pública) por una cadena de comunidad segura. Los atacantes pueden pedir a una comunidad que realice un mapa de red muy completo y, posiblemente, modificar los valores de la base de información de gestión (MIB).
No active las solicitudes set de SNMP a menos que sea absolutamente necesario. Si se activan, cree usuarios SNMP v3 distintos con permisos de lectura y de escritura, y de solo lectura.
Siempre cierre la sesión después de acceder a SP o a SCP por medio de la interfaz web.
Desactive los servicios no utilizados o innecesarios, como los servidores pequeños TCP. Solo active los servicios que sean necesarios y configúrelos de manera segura.
Desactive el servicio IPMI si no lo usa. El protocolo IPMI no es un medio seguro para acceder al SP.
Desactive el servicio HTTP y, en su lugar, use HTTPS. En algunos casos, es posible que sea necesario activar temporalmente HTTP para la compatibilidad con Java. Hágalo según su criterio.
Desactive los puertos del switch que no use.