试议huawei网络设备加固规范_第1页
试议huawei网络设备加固规范_第2页
试议huawei网络设备加固规范_第3页
试议huawei网络设备加固规范_第4页
试议huawei网络设备加固规范_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

n更多企业学院: 中小企业管理全能版183套讲座+89700份资料总经理、高层管理49套讲座+16388份资料中层管理学院46套讲座+6020份资料国学智慧、易经46套讲座人力资源学院56套讲座+27123份资料各阶段员工培训学院77套讲座+ 324份资料员工管理企业学院67套讲座+ 8720份资料工厂生产管理学院52套讲座+ 13920份资料财务管理学院53套讲座+ 17945份资料销售经理学院56套讲座+ 14350份资料销售人员培训学院72套讲座+ 4879份资料Huawei网络设备加固规范2019年6月文档由本人精心搜集和整理,喜欢大家用得上,非常感谢你的浏览与下载。凡本厂职工应热爱电厂、热爱岗位、热爱本职工作,发扬“团结务实、争创一流,立足岗位,爱厂敬业,尽职尽责,不断提高工作质量和工作效率,圆满完成各项生产和工作任务,为华能的建设和发展作出贡献2019整理的各行业企管,经济,房产,策划,方案等工作范文,希望你用得上,不足之处请指正目录 1 帐号管理、认证授权1.1 账号管理1.1.1 SHG-Huawei-01-01-01编号:SHG-Huawei-01-01-01名称:无效帐户清理实施目的:删除与设备运行、维护等工作无关的账号问题影响:账号混淆,权限不明确,存在用户越权使用的可能。系统当前状态:查看备份的系统配置文件中帐号信息。实施方案:1、 参考配置操作aaaundo local-user test 回退方案:还原系统配置文件。判断依据:标记用户用途,定期建立用户列表,比较是否有非法用户实施风险:低重要等级:实施风险:低重要等级:1.2 登录要求1.2.1 SHG-Huawei-01-02-01编号:Huawie-01-02-01名称:远程登录加密传输实施目的:远程登陆采用加密传输问题影响:泄露密码系统当前状态:查看备份的系统配置文件中远程登陆的配置状态。实施方案:1、参考配置操作全局模式下配置如下命令:(1)R36xxE系列、R2631E系列#protocol inbound ssh x acl xxxx; #ssh user xxxx assign rsa-key xxxxxx;#ssh user xxxx authentication-type password | RSA | all (2)NE系列#local-user username password simple | cipher password#aaa enable#ssh user username authentication-type password#user-interface vty x#authentication-mode scheme default#protocol inbound ssh回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中远程登陆的配置状态。实施风险:高重要等级:1.2.2 SHG-Huawei-01-02-02编号:SHG-Huawei-01-02-02名称:加固AUX端口的管理实施目的:除非使用拨号接入时使用AUX端口,否则禁止这个端口。问题影响:用户非法登陆系统当前状态:查看备份的系统配置文件中关于CON配置状态。实施方案:1、参考配置操作# undo modem设置完成后无法通过AUX拨号接入路由器回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于CON配置状态。实施风险:中重要等级:1.2.3 SHG-Huawei-01-02-03编号:SHG-Huawei-01-02-03名称:远程登陆源地址限制实施目的:对登录用户的源IP地址进行过滤,防止某些获得登录密码的用户从非法的地址登录到设备上。问题影响:非法登陆。系统当前状态:查看备份的系统配置文件中关于登录配置状态。实施方案:1、 参考配置操作全局模式下配置如下命令:acl acl-number match config | auto;rule normal |special permit | deny source xxx xxx destination xxx xxx .回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于登录配置状态。实施风险:中重要等级:1.3 认证和授权1.3.1 SHG-Huawei-01-03-01编号:SHG-Huawei-01-03-01名称:认证和授权设置实施目的:设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。问题影响:非法登陆。系统当前状态:查看备份的系统配置文件中相关配置。实施方案:1、 参考配置操作#对远程登录用户先用RADIUS服务器进行认证,如果没有响应,则不认证。#认证服务器IP地址为6,无备用服务器,端口号为默认值1812。# 配置RADIUS服务器模板。Router radius-server template shiva# 配置RADIUS认证服务器IP地址和端口。Router-radius-shivaradius-server authentication 6 1812# 配置RADIUS服务器密钥、重传次数。Router-radius-shiva radius-server shared-key it-is-my-secretRouter-radius-shiva radius-server retransmit 2Router-radius-shiva quit# 进入AAA视图。Router aaa# 配置认证方案r-n,认证方法为先RADIUS,如果没有响应,则不认证。Routeraaa authentication-scheme r-nRouter-aaa-authen-r-n authentication-mode radius noneRouter-aaa-authen-r-n quit# 配置default域,在域下采用r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。Router-aaa domain defaultRouter-aaa-domain-default authentication-scheme r-nRouter-aaa-domain-defaultradius-server shiva回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中相关配置。实施风险:低重要等级:2 日志配置2.1.1 SHG-Huawei-02-01-01编号:SHG-Huawei-02-01-01名称:开启日志功能实施目的:支持数据日志,可以记录系统日志与用户日志。系统日志指系统运行过程中记录的相关信息,用以对运行情况、故障进行分析和定位,日志文件可以通过XModem、FTP、TFTP协议,远程传送到网管中心。判断依据:无法对用户的登陆进行日志记录。系统当前状态:查看备份的系统配置文件中关于日志功能的配置。实施方案:1、 参考配置操作#info-center enable;默认已启动#info-center console;向控制台输出日志#info-center logbuffer; 向路由器内部缓冲器输出日志#info-center loghost;向日志主机输出日志#info-center monitor;向telnet终端或哑终端输出日志回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于日志功能的配置。实施风险:中重要等级:3 通信协议3.1.1 SHG-Huawei-03-01-01编号:SHG-Huawei-03-01-01名称:SNMP服务配置实施目的:如不需要提供SNMP服务的,要求禁止SNMP协议服务,注意在禁止时删除一些SNMP服务的默认配置。问题影响:对系统造成不安全影响。系统当前状态:查看备份的系统配置文件中关于SNMP服务的配置。实施方案:1、 参考配置操作全局模式下配置如下命令:Undo snmp enableundo snmp-agent community RWuser关闭snmp的设备不能被网管检测到,关闭写权限的设备不能进行set操作。回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于SNMP服务的配置。实施风险:中重要等级:3.1.2 SHG-Huawei-03-01-02编号:SHG-Huawei-03-01-02名称:更改SNMP TRAP协议端口;实施目的:如开启SNMP协议,要求更改SNMP trap协议的标准端口号,以增强其安全性。问题影响:容易引起拒绝服务攻击。系统当前状态:查看备份的系统配置文件中关于SNMP服务的配置。实施方案:(2) 参考配置操作全局模式下配置如下命令:(2) R36xxE系列、R2631E系列#snmp-agent#snmp-agent target-host trap address xxx.xxx.xxx.xxx security xxx port xxx#snmp-agent trap enable(2)NE系列#snmp-agent#snmp-agent target-host trap address udp-domain xxx.xxx.xxx.xxx securityname xxx udp-port xxx#snmp-agent trap enable回退方案:还原系统配置文件。判断依据:Show SNMP实施风险:高重要等级:3.1.3 SHG-Huawei-03-01-03编号:SHG-Huawei-03-01-03名称:限制发起SNMP连接的源地址实施目的:如开启SNMP协议,要求更改SNMP 连接的源地址,以增强其安全性。问题影响:被非法攻击。系统当前状态:查看备份的系统配置文件中关于SNMP服务的配置。实施方案:1、参考配置操作全局模式下配置如下命令:#snmp-agent# snmp-agent community read | write XXXX acl xxxx【影响】:只有指定的网管网段才能使用SNMP维护回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于SNMP服务的配置。实施风险:中重要等级:3.1.4 SHG-Huawei-03-01-04编号:SHG-Huawei-03-01-04名称:设置SNMP密码实施目的:如开启SNMP协议,要求设置并定期更改SNMP Community(至少半年一次),以增强其安全性。系统当前状态:查看备份的系统配置文件中关于SNMP服务的配置。问题影响:泄露密码,引起非法登陆。实施方案:1、参考配置操作全局模式下配置如下命令:#snmp-agent# snmp-agent community read | write XXXX(不建议打开write特性)回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于SNMP服务的配置。实施风险:中重要等级:3.1.5 SHG-Huawei-03-01-05编号:SHG-Huawei-03-01-05名称:SNMP访问安全限制实施目的:设置SNMP访问安全限制,只允许特定主机通过SNMP访问网络设备。问题影响:非法登陆。系统当前状态:查看备份的系统配置文件中关于SNMP服务的配置。实施方案:1、 参考配置操作#snmp-agent community read XXXX01 acl 2000回退方案:还原系统配置文件。判断依据:查看备份的系统配置文件中关于SNMP服务的配置。实施风险:中重要等级:3.1.6 SHG-Huawei-03-01-06编号:SHG-Huawei-03-01-06名称:源地址路由检查实施目的:为了防止利用IP Spoofing手段假冒源地址进行的攻击对整个网络造成的冲击,要求在所有的边缘路由设备(即直接与终端用户网络互连的路由设备)上,根据用户网段规划添加源路由检查。此外,该功能会对设备的转发性能造成影响,所以它更适用于网络接入层设备,汇聚层和核心层设备不建议使用。问题影响:会对设备负荷造成影响。系统当前状态:查看备份的系统配置文件中关于CEF 服务的配置。实施方案:1、 参考配置操作全局模式下配置如下命令:#urpf enable回退方案:还原系统配置文件。判断依据:查看配置文件,核对参考配置操作实施风险:高重要等级:4 设备其它安全要求4.1.1 SHG-Huawei-04-01-01编号:SHG-Huawei-04-01-01名称:禁止未使用或空闲的端口实施目的:防止从空闲端口渗透到系统内部问题影响:从空闲端口渗透到系统内部系统当前状态:查看备份的系统配置文件中关于端口启用的配置。实施方案:1、 参考配置操作在不使用的端口启用如下命令:# shutdown回退方案:还原系统配置文件。判

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论