Servidores SPARC e Netra SPARC Série T5. Security Guide



Documentos relacionados
Sistema SuperCluster. Security Guide

StorageTek Virtual Storage Manager GUI

Servidores SPARC M5-32 e SPARC M6-32. Guia de Segurança

StorageTek Tape Analytics

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris

Oracle Solaris Studio 12.4: Guia de Segurança

Guia de Segurança do Oracle Hardware Management Pack

Guia de Segurança dos Servidores da Série SPARC M7

Servidores da Série SPARC T7. Guia de Segurança

Sun Server X4-2. Guia de Segurança

Sun Blade X4-2B. Guia de Segurança

Diretrizes de segurança do Oracle Solaris 10

Guia de Segurança do Oracle Server X5-2

Lista de compatibilidade de hardware Oracle Solaris

Sun Server X4-4. Guia de Segurança

Sun Server X3-2L (antigo Sun Fire X4270 M3) Guia de Segurança

Sun Server X3-2 (antigo Sun Fire X4170 M3) Guia de Segurança

Guia de Segurança do Sun QFS and Sun Storage Archive Manager 5.3

Sun Flash Accelerator F40 PCIe Card. Security Guide

CA Nimsoft Monitor Snap

Online Help StruxureWare Data Center Expert

CA Nimsoft Monitor Snap

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

CA Nimsoft Monitor Snap

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Google Drive Print. Guia do administrador

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

Guia de Segurança do Oracle ILOM. Releases 3.0, 3.1 e 3.2 do Firmware

Atualizado em 9 de outubro de 2007

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

Instruções para Instalação dos Utilitários Intel

Oracle Hierarchical Storage Manager and StorageTek QFS Software

Perguntas frequentes do Samsung Drive Manager

CA Nimsoft Monitor. Guia do Probe Resposta por . _response série 1.4

StorageTek Enterprise Library Software

Roteamento e Comutação

Utilitário de atualização do Intel One Boot Flash Guia do usuário

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

2 de maio de Remote Scan

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

CA Nimsoft Monitor Snap

Tivoli Self-Service TerminalManager-NotassobreoRelease

Soluções de Gerenciamento de Clientes e de Impressão Universal

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

Google Cloud Print. Guia do administrador

Capítulo 3: Implementar a segurança por meio de VLANs

Roteamento e Comutação

Guia para o Google Cloud Print

Guia para o Google Cloud Print

Guia para o Google Cloud Print

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Inicialização Rápida do Novell Vibe Mobile

TeamViewer 9 Manual Wake-on-LAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

UNIVERSIDADE FEDERAL DE PELOTAS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Manual do usuário. Mobile Auto Download

FTP Protocolo de Transferência de Arquivos

Entendendo como funciona o NAT

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Manual do BlueBoard 2.0 Palm

Gerência de Segurança

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

ZENworks for Handhelds de abril de Índice. 1.0 Visão geral

MANUAL DO USUÁRIO DE REDE

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Laboratório Verificando Configurações de VLANs.

CA Nimsoft Monitor Snap

Software de gerenciamento de impressoras

MQSeries Everyplace. Leia-me primeiro G

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Gonçalves, Adriel - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Manual do Usuário Renovações de Serviço de Suporte no Oracle Store

Guia para o Google Cloud Print

CA Access Control for Virtual Environments

Manual de Instalação do Agente Citsmart

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

BlackBerry Mobile Voice System

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd

CA Desktop Migration Manager

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Conexões e Protocolo Internet (TCP/IP)

Programa de Atualização de Pontos do Lince GPS

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Segurança em Computadores. GTI SEDU

Transcrição:

Servidores SPARC e Netra SPARC Série T5 Security Guide Parte No: E40478-01 Abril de 2013

Copyright 2013, Oracle and/or its affiliates. All rights reserved. Este programa de computador e sua documentação são fornecidos sob um contrato de licença que contém restrições sobre seu uso e divulgação, sendo também protegidos pela legislação de propriedade intelectual. Exceto em situações expressamente permitidas no contrato de licença ou por lei, não é permitido usar, reproduzir, traduzir, divulgar, modificar, licenciar, transmitir, distribuir, expor, executar, publicar ou exibir qualquer parte deste programa de computador e de sua documentação, de qualquer forma ou através de qualquer meio. Não é permitida a engenharia reversa, a desmontagem ou a descompilação deste programa de computador, exceto se exigido por lei para obter interoperabilidade. As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. A Oracle Corporation não garante que tais informações estejam isentas de erros. Se você encontrar algum erro, por favor, nos envie uma descrição de tal problema por escrito. Se este programa de computador, ou sua documentação, for entregue/distribuído(a) ao Governo dos Estados Unidos ou a qualquer outra parte que licencie os Programas em nome daquele Governo, a seguinte nota será aplicável: U.S. GOVERNMENT END USERS. Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este programa de computador foi desenvolvido para uso em diversas aplicações de gerenciamento de informações. Ele não foi desenvolvido nem projetado para uso em aplicações inerentemente perigosas, incluindo aquelas que possam criar risco de lesões físicas. Se utilizar este programa em aplicações perigosas, você será responsável por tomar todas e quaisquer medidas apropriadas em termos de segurança, backup e redundância para garantir o uso seguro de tais programas de computador. A Oracle Corporation e suas afiliadas se isentam de qualquer responsabilidade por quaisquer danos causados pela utilização deste programa de computador em aplicações perigosas. Oracle e Java são marcas comerciais registradas da Oracle Corporation e/ou de suas empresas afiliadas. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. Intel e Intel Xeon são marcas comerciais ou marcas comerciais registradas da Intel Corporation. Todas as marcas comerciais SPARC são usadas sob licença e são marcas comerciais ou marcas comerciais registradas da SPARC International, Inc. AMD, Opteron, o logotipo da AMD e o logotipo do AMD Opteron são marcas comerciais ou marcas comerciais registradas da Advanced Micro Devices. UNIX é uma marca comercial registrada licenciada por meio do consórcio The Open Group. Este programa e sua documentação podem oferecer acesso ou informações relativas a conteúdos, produtos e serviços de terceiros. A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas a conteúdos, produtos e serviços de terceiros e estão isentas de quaisquer responsabilidades associadas a eles. A Oracle Corporation e suas empresas afiliadas não são responsáveis por quaisquer tipos de perdas, despesas ou danos incorridos em consequência do acesso ou da utilização de conteúdos, produtos ou serviços de terceiros.

Índice 1. Segurança de Servidores SPARC e Netra SPARC Série T5... 5 Noções Básicas dos Princípios de Segurança... 5 Planejando um Ambiente Seguro... 6 Segurança do Hardware... 6 Segurança do Software... 6 Segurança do Firmware... 7 Segurança do Oracle OpenBoot... 7 Oracle ILOM Firmware... 7 Mantendo um Ambiente Seguro... 8 Controles de Hardware... 8 Rastreamento de Ativo... 8 Atualizações de Software e Firmware... 8 Acesso Local e Remoto... 8 Segurança de Dados... 9 Segurança de Rede... 9 Servidores SPARC e Netra SPARC Série T5 3

4

1 C a p í t u l o 1 Segurança de Servidores SPARC e Netra SPARC Série T5 Este documento oferece diretrizes gerais de segurança dos servidores SPARC T5-1B, T5-2, T5-4, T5-8 e Netra SPARC T5-1B. Este guia tem o objetivo de ajudá-lo com a segurança durante o uso desses servidores com outros produtos de hardware Oracle, como switches de rede e placas de interface de rede. As seguintes seções estão neste capítulo: Noções Básicas dos Princípios de Segurança [5] Planejando um Ambiente Seguro [6] Mantendo um Ambiente Seguro [8] Noções Básicas dos Princípios de Segurança Existem quatro princípios básicos de segurança: acesso, autenticação, autorização e contabilidade. Acesso Os controles físicos e de software protegem o hardware ou os dados contra invasão. No caso de hardware, os limites de acesso geralmente significam limites de acesso físico. No caso de software, o acesso é limitado através de meios físicos e virtuais. O firmware só pode ser alterado por meio do processo de atualização da Oracle. Autenticação Todos os sistemas operacionais da plataforma fornecem recursos de autenticação que podem ser configurados para garantir que os usuários sejam quem eles dizem ser. A autenticação oferece diversos graus de segurança por meio de medidas como crachás e senhas. Autorização A autorização permite que funcionários da empresa trabalhem somente com hardware e software nos quais foram treinados e estejam qualificados para usar. Configure um sistema de permissões de Leitura, Gravação e Execução para controlar o acesso de usuários a comandos, espaço em disco, dispositivos e aplicativos. Capítulo 1. Segurança de Servidores SPARC e Netra SPARC Série T5 5

Planejando um Ambiente Seguro Contabilidade Use os recursos de contabilidade de software e hardware da Oracle para monitorar a atividade de log-in e manter os inventários de hardware. Os log-ins de usuários podem ser monitorados através de logs do sistema. As contas de Administrador do Sistema e de Serviço têm, em particular, acesso a comandos avançados e devem ser cuidadosamente monitoradas através de logs do sistema. Normalmente, os logs são mantidos por um longo período, por isso é essencial remover periodicamente os arquivos de log quando ultrapassar um tamanho razoável, de acordo com a política da empresa do cliente. Geralmente, os ativos de TI do Cliente são controlados através de números de série. Os números de peça da Oracle são gravados eletronicamente em todos os cartões, módulos e placas-mãe, e podem ser usados para fins de inventário. Planejando um Ambiente Seguro Use as notas a seguir antes e durante a instalação e a configuração de um servidor e equipamento relacionado. Segurança do Hardware O hardware físico pode ser protegido de forma bastante simples, limitando o acesso ao hardware e gravando números de série. Restringir o acesso Instale servidores e equipamentos relacionados em um local trancado e com acesso restrito. Se o equipamento for instalado em um rack com uma porta com trava, sempre tranque a porta do rack até que seja feita manutenção dos componentes no rack. Restrinja o acesso a consoles de USB, que podem fornecer um acesso mais eficaz do que as conexões SSH. Dispositivos como controladores de sistema, PDUs (unidades de distribuição de energia) e switches de rede podem ter conexões USB. Restrinja o acesso a dispositivos hot-plug ou hot-swap, pois eles são removidos facilmente. Guarde unidades substituíveis no campo (FRUs) e unidade substituíveis pelo cliente (CRUs) sobressalentes em um armário trancado. Restrinja o acesso ao armário trancado a pessoas autorizadas. Registrar os números de série Mantenha um registro dos números de série de todo o hardware. Faça uma marca de segurança em todos os itens relevantes de hardware do computador, como peças de reposição. Use canetas especiais ultravioletas ou etiquetas em alto-relevo. Mantenha as chaves de ativação e as licenças do hardware em um local seguro e de fácil acesso ao gerente do sistema em caso de emergências. Os documentos impressos podem ser sua única prova de propriedade. Segurança do Software A maior parte da segurança do hardware é implementada por meio de medidas de software. Altere todas as senhas padrão quando um novo sistema for instalado. A maioria dos tipos de equipamento utiliza senhas padrão, como changeme, que são amplamente conhecidas e que permitiriam acesso não autorizado ao equipamento. Além disso, dispositivos como switches de rede podem ter várias contas de usuário por padrão. Certifique-se de alterar todas as senhas da conta. 6 Servidores SPARC e Netra SPARC Série T5 Security Guide Abril de 2013

Planejando um Ambiente Seguro Limite o uso da conta de superusuário root. Perfis de usuário do Oracle ILOM (Oracle Integrated Lights Out Manager), como operador e administrador devem ser usados sempre que possível. Use uma rede dedicada para processadores de serviço para separá-los da rede geral. Consulte a documentação que veio com seu software para habilitar quaisquer recursos de segurança disponíveis para o software. Um servidor pode ser inicializado de forma segura com a Inicialização WAN ou iscsi. No caso de uma versão do Oracle Solaris 10, consulte a documentação Oracle Solaris Installation Guide: Network-Based Installations No caso de uma versão do Oracle Solaris 11, consulte a documentação Installing Oracle Solaris 11 Systems para obter informações sobre a Inicialização WAN e a documentação System Administration Guide: Basic Administration para obter informações sobre a inicialização iscsi. O documento Oracle Solaris Security Guidelines fornece informações sobre: Como proteger o Oracle Solaris Como usar os recursos de segurança do Oracle Solaris ao configurar seus sistemas Como operar com segurança quando você adiciona aplicativos e usuários a um sistema Como proteger aplicativos baseados em rede O documento Oracle Solaris Security Guidelines da versão que você está usando está em: http://www.oracle.com/goto/solaris11/docs http://www.oracle.com/goto/solaris10/docs Segurança do Firmware Todos os subcomponentes do Oracle System Firmware só podem ser atualizados juntos. O Oracle System Firmware usa um processo de atualização do firmware controlado para evitar modificações não autorizadas no firmware. Somente o superusuário ou um usuário autenticado com a devida autorização pode usar o processo de atualização. Segurança do Oracle OpenBoot O acesso à interface de linha de comando do Oracle OpenBoot Firmware pode ser protegido por senha através do uso de variáveis de segurança do OpenBoot. Para obter informações sobre como definir as variáveis de segurança do OpenBoot, consulte o OpenBoot 4.x Command Reference Manual em: http://download.oracle.com/docs/cd/e19455-01/816-1177-10/cfg-var.html#pgfid-17069 Oracle ILOM Firmware O Oracle ILOM (Oracle Integrated Lights Out Manager) é o firmware de gerenciamento de sistema que vem pré-instalado no servidor, no módulo de servidor, no sistema modular e em outro hardware Oracle. O Oracle ILOM permite o gerenciamento e o monitoramento ativos dos componentes instalados no sistema. A maneira como você usa o Oracle ILOM afeta a segurança do sistema. Para saber mais sobre como usar esse firmware durante a configuração de senhas, o gerenciamento de usuários e a aplicação de recursos relacionados a segurança, incluindo autenticação SSH (Secure Shell), SSL (Secure Socket Layer) e RADIUS, consulte a documentação do Oracle ILOM: http://www.oracle.com/goto/ilom/docs Capítulo 1. Segurança de Servidores SPARC e Netra SPARC Série T5 7

Mantendo um Ambiente Seguro Mantendo um Ambiente Seguro Após a instalação e a configuração iniciais, use os recursos de segurança de software e hardware da Oracle para continuar controlando o hardware e rastreando os ativos do sistema. Controles de Hardware Alguns sistemas Oracle podem ser configurados para ligar e desligar através de comandos de software. Além disso, as unidades de distribuição de energia (PDUs) de alguns gabinetes de sistema podem ser habilitadas e desabilitadas remotamente, através de comandos de software. Geralmente, a autorização a esses comandos é configurada durante a configuração do sistema e normalmente limitada a administradores de sistema e equipes de serviços. Consulte a documentação referente ao seu sistema ou gabinete para obter mais informações. Rastreamento de Ativo Os números de série da Oracle são incorporados no firmware localizado em placas opcionais e placasmãe do sistema. Esses números de série podem ser lidos através de conexões de rede local para controle de inventário. Os leitores de identificação por radiofrequência (RFID) sem fio podem simplificar ainda mais o rastreamento de ativo. Um white paper da Oracle, How to Track Your Oracle Sun System Assets by Using RFID, está disponível em: http://www.oracle.com/technetwork/articles/systems-hardware-architecture/o11-001-rfidoracle-214567.pdf Atualizações de Software e Firmware Verifique regularmente se há atualizações. Sempre instale a última versão lançada do software ou firmware no seu equipamento. Instale todos os patches de segurança necessários para o software. Lembre-se de que os dispositivos, como switches de rede, também contêm firmware e podem necessitar de atualizações de patches e firmware. Acesso Local e Remoto Siga estas diretrizes para garantir a segurança do acesso local e remoto aos seus sistemas: Crie um aviso para informar a proibição do acesso não autorizado. Use listas de controle de acesso quando apropriado. Defina tempos limite para sessões estendidas e defina níveis de privilégio. Use recursos de AAA (autenticação, autorização e contabilidade) para acesso local e remoto a um switch. Se possível, use os protocolos de segurança RADIUS e TACACS+: O RADIUS (Remote Authentication Dial In User Service) é um protocolo de cliente/servidor que protege as redes de acesso não autorizado. O TACACS+ (Terminal Access Controller Access-Control System) é um protocolo que permite a um servidor de acesso remoto a comunicação com um servidor de autenticação para determinar se um usuário tem acesso à rede. Use o recurso de espelhamento de portas do switch para acesso IDS (sistema de detecção de invasões). 8 Servidores SPARC e Netra SPARC Série T5 Security Guide Abril de 2013

Mantendo um Ambiente Seguro Implemente a segurança de porta para limitar o acesso com base em um endereço MAC. Desabilite o entroncamento automático em todas as portas. Limite a configuração remota a endereços IP específicos usando SSH em vez de Telnet. O Telnet transmite nomes de usuário e senhas em texto não criptografado, permitindo que quase todos no segmento de LAN vejam as credenciais de log-in. Defina uma senha forte para SSH. As versões anteriores do SNMP não são seguras e transmitem dados de autenticação em texto não criptografado. Somente a versão 3 do SNMP pode oferecer transmissões de segurança. Alguns produtos são fornecidos com a definição PUBLIC como string padrão da comunidade SNMP. Invasores podem consultar uma comunidade para desenhar um mapa de rede completo e possivelmente modificar valores de base de informações (MIB) de gerenciamento. Se o SNMP for necessário, altere a string padrão da comunidade SNMP para uma string de comunidade forte. Habilite o registro em log e envie os logs para um host de log protegido dedicado. Configure o registro em log para incluir informações precisas de tempo, usando NTP e registros de hora e data. Verifique possíveis incidentes nos logs e arquive-os de acordo com uma política de segurança. Se seu controlador de sistema usar uma interface de browser, faça log-out sempre que usá-lo. Segurança de Dados Siga estas diretrizes para maximizar a segurança dos dados: Faça o backup de dados importantes usando dispositivos como discos rígidos externos, pen drives ou cartões de memória. Armazene os dados submetidos a backup em outro local externo seguro. Use o software de criptografia de dados para manter as informações confidenciais em discos rígidos seguros. Ao descartar um disco rígido antigo, destrua fisicamente a unidade ou apague completamente todos os dados na unidade. A exclusão de todos os arquivos ou reformatação da unidade removerá apenas as tabelas de endereços da unidade; as informações ainda poderão ser recuperadas de uma unidade depois da exclusão de dados ou de sua reformatação. (Use um software de limpeza de disco para apagar completamente todos os dados em uma unidade.) Segurança de Rede Siga estas diretrizes para maximizar a segurança de sua rede: A maioria dos switches permitem que você defina redes locais virtuais (VLANs). Se você usar seu switch para definir VLANs, separe clusters de sistemas confidenciais do restante da rede. Isso reduz a probabilidade de os usuários obterem acesso às informações sobre esses clientes e servidores. Gerenciar switches fora de banda (separados do tráfego de dados). Se o gerenciamento fora de banda não for viável, dedique um número de VLAN separado para o gerenciamento na banda. Mantenha hosts Infiniband protegidos. Uma malha InfiniBand é tão segura quanto seu host Infiniband menos seguro. Observe que o particionamento não protege uma malha Infiniband. O particionamento só fornece isolamento de tráfego Infiniband entre máquinas virtuais em um host. Mantenha um arquivo de configuração de switch off-line e limite o acesso somente a administradores autorizados. O arquivo de configuração deve conter comentários descritivos para cada configuração. Use configuração VLAN estática, quando possível. Desabilite as portas de switch não utilizadas e as atribua a um número de VLAN não utilizado. Atribua um número de VLAN nativo exclusivo às portas de entroncamento. Capítulo 1. Segurança de Servidores SPARC e Netra SPARC Série T5 9

Mantendo um Ambiente Seguro Limite as VLANs que podem ser transportadas em um entroncamento a apenas aquelas que forem estritamente necessárias. Desabilite o VTP (VLAN Trunking Protocol), se possível. Caso contrário, defina o seguinte para o VTP: domínio de gerenciamento, senha e remoção. Em seguida, defina o VTP no modo transparente. Desabilite os serviços desnecessários, como pequenos servidores TCP ou HTTP. Habilite os serviços de rede necessários e configure esses serviços de maneira segura. Switches diferentes oferecerão níveis diferentes de recursos de segurança de porta. Use estes recursos de segurança de porta se estiverem disponíveis no seu switch: MAC Locking: Envolve a associação com um endereço MAC (Media Access Control) de um ou mais dispositivos conectados a um switch. Se você bloquear uma porta de switch para um endereço MAC específico, os superusuários não poderão criar portas traseiras na sua rede com pontos de acesso nocivos. MAC Lockout: Desabilita um endereço MAC especificado de estabelecer conexão com um switch. MAC Learning: Utiliza o conhecimento sobre cada conexão direta da porta de switch de modo que o switch de rede possa definir a segurança com base nas conexões atuais. 10 Servidores SPARC e Netra SPARC Série T5 Security Guide Abril de 2013