• MAC Learning (Aprendizaje MAC): utiliza el conocimiento sobre las conexiones directas de
cada puerto del conmutador de manera que el conmutador de la red pueda definir la seguridad en
función de las conexiones actuales.
Seguridad de una VLAN
Si configura una red de área local virtual (VLAN), recuerde que las VLAN comparten el ancho de
banda de la red y requieren medidas de seguridad adicionales.
• Defina las redes VLAN como clústeres sensibles de sistemas aparte del resto de la red. De esta
manera se reduce la probabilidad de que los usuarios tengan acceso a la información almacenada en
estos clientes y servidores.
• Asigne un único número VLAN nativo a los puertos de tronco.
• Limite las redes VLAN que se puedan transportar sobre un tronco a sólo las que sean estrictamente
necesarias.
• Desactive el protocolo de enlace troncal de VLAN (VTP), si es posible. De lo contrario, establezca
lo siguiente para el VTP: dominio de gestión, contraseña y eliminación. A continuación, defina VTP
en modo transparente.
Seguridad de Infiniband
Mantenga los host Infiniband protegidos. Un tejido Infiniband sólo es tan seguro como su host
Infiniband menos seguro.
• Tenga en cuenta que realizar una partición no protege un tejido Infiniband. La partición sólo ofrece
aislamiento de tráfico Infiniband entre máquinas virtuales de un host.
• Utilice una configuración de VLAN estática, cuando sea posible.
• Desactive puertos de conmutador sin usar y asígneles un número de VLAN sin usar.
Seguridad física del hardware
El hardware físico se puede proteger de una manera bastante simple: mediante la limitación del acceso
al hardware y el registro de los números de serie.
• Restringir el acceso
• Instale servidores y equipos relacionados en una habitación cerrada con llave y de acceso
restringido.
• Si el equipo se instala en un bastidor con una puerta con llave, mantenga la puerta cerrada a
menos que sea necesario reparar algún componente del bastidor. Después de trabajar con los
equipos, cierre la puerta.
• Restrinja el acceso a las conexiones USB, que pueden proporcionar mayor acceso que las
conexiones SSH. Los dispositivos, como los controladores del sistema, las unidades de
distribución de energía (PDU) y los conmutadores de red pueden tener conexiones USB.
• Restrinja el acceso a los dispositivos de conexión directa o intercambio directo en especial,
porque se pueden eliminar fácilmente.
• Almacene las unidades sustituibles en campo (FRU) o las unidades sustituibles por el cliente
(CRU) de repuesto en un armario cerrado. Restrinja el acceso al armario cerrado al personal
autorizado.
• Registro de los números de serie
Capítulo 1. Guía de seguridad del Sun Server X3-2
Planificación de un entorno seguro
11