it-swarm-es.com

Mejores prácticas de la red de gestión

Estoy pensando en configurar un vlan de administración, en el que colocaré todas las interfaces de administración para mis diversos dispositivos en red (interfaces de administración de firewall, RAC de servidor, interfaces de administración WAP, etc.).

¿Cuáles son las mejores prácticas cuando se trata de acceder a mgmt vlan? Por ejemplo, como administrador de TI, mi estación de trabajo está solo en la red empresarial. Pero si necesito acceder al firewall a través de la interfaz mgmt, ¿debería tener un segundo nic que uso exclusivamente para la red mgmt? ¿O debería escribir ACL que permitan que solo ciertas direcciones IP (mi estación de trabajo) accedan a la red mgmt?

9
Josh Brower

Una forma en la que he visto esta configuración, que parecía un enfoque razonable, era permitir el acceso desde un solo host a la LAN de administración y luego hacer que cualquiera necesitara acceder a conectarse a ese dispositivo a través de rdp o ssh y, de ahí en adelante, a la red de administración.

Una ventaja de este enfoque es que reduce la visibilidad de la red de administración en términos de escaneo, pero no está limitado a acceder desde hosts específicos como lo estaría con una solución de múltiples nic.

Otra ventaja es que debería permitir una auditoría más sencilla de las acciones que se realizan en los dispositivos en la LAN de administración, mediante la auditoría de la actividad en el host de la puerta de enlace.

Por supuesto, asegurar ese Host se vuelve muy importante, tanto en términos de autenticar a los administradores que se conectan a él como de auditar la actividad.

4
Rory McCune