Mejores prácticas de la red de administración

9

Estoy considerando la configuración de una vlan de administración, en la que pondré todas las interfaces de administración para mis diversos dispositivos de red (Firewall Mgmt Interfaces, Server RAC, WAP Mgmt Interfaces, etc.).

¿Cuáles son las mejores prácticas cuando se trata de acceder a mgmt vlan? Por ejemplo, como administrador de TI, mi estación de trabajo solo está en la red comercial. ¿Tengo una segunda tarjeta NIC que uso exclusivamente para la red de administración? ¿O debería escribir listas de control de acceso (ACL) que permitan que solo ciertas IP (mi estación de trabajo) accedan a la red de administración?

    
pregunta Josh Brower 13.11.2010 - 03:39
fuente

1 respuesta

4

Una forma en la que he visto esta configuración, que parecía un enfoque razonable, era permitir el acceso desde un único host a la LAN de administración y luego hacer que alguien necesite acceso a ese dispositivo a través de rdp o ssh y desde allí a la red de gestión.

Una ventaja de este enfoque es que reduce la visibilidad de la red de administración en términos de escaneo, pero no está atado al acceso desde hosts específicos como lo haría con una solución múltiple.

Otra ventaja es que debería permitir una auditoría más fácil de las acciones que se realizan en los dispositivos en la LAN de administración, al auditar la actividad en el host de la puerta de enlace.

Por supuesto, asegurar que el host sea muy importante, tanto en términos de autenticación de los administradores que se conectan a él como en la actividad de auditoría.

    
respondido por el Rоry McCune 18.11.2010 - 21:32
fuente

Lea otras preguntas en las etiquetas