网络安全——【收藏】网络设备安全加固规范

news2024/11/25 14:20:35

一、Cisco网络设备安全基线规范

本建议用于Cisco路由器和基于Cisco IOS的交换机及其三层处理模块,其软件版本为CISCO IOS 12.0及以上版本。加固前应该先备份系统配置文件。

01

账号管理、认证授权

1.1.本机认证和授权

初始模式下,设备内一般建有没有密码的管理员账号,该账号只能用于

Console连接,不能用于远程登录。强烈建议用户应在初始化配置时为它们加添密码。一般而言,设备允许用户自行创建本机登录账号,并为其设定密码和权限。同时,为了AAA服务器出现问题时,对设备的维护工作仍可正常进行,建议保留必要的维护用户。

操作方式:

配置本地用户ShiRan,密码ShiRanIT.com,权限为10
Router(config)#username ShiRan privilege 10 password ShiRanIT.com
Router(config)#privilege exec level 10 telnet
Router(config)#privilege exec level 10 show ip access-list

1.2设置特权口令

不要采用enable password设置密码,而采用enable secret命令设置,enable secret命令用于设定具有管理员权限的口令,而enable password采用的加密算法比较弱。而要采用enable secret命令设置。并且要启用Service password-encryption,这条命令用于对存储在配置文件中的所有口令和类似数据进行加密。避免当配置文件被不怀好意者看见,从而获得这些数据的明文。

操作方式:

Router(Config)#enable secret xxxxxxxx
Router(Config)#Service password-encryption

对比enable password和enabl esecret :

1.3登陆要求

控制CON端口的访问,给CON口设置高强度的登录密码,修改默认参数,配置认证策略。

操作方式:

Router(Config)#line con 0
Router(config-line)#password ShiRanIT.com
Router(config-line)#exec-timeout 300
Router(config-line)#session-limit 5

除非使用拨号接入时使用AUX端口,否则禁止这个端口。

操作方式:

Router(config)#line aux 0
Router(config-line)#transport input none 
Router(config-line)#no exec
设置完成后无法通过AUX拨号接入路由器

如非要采用HTTP服务,要求对HTTP服务进行严格的控制,如果必须选择使用HTTP进行管理,最好用ip http access-class命令限定访问地址且用ip http authentication命令配置认证,修改HTTP的默认端口。

操作方式:

修改默认端口
Router(Config)# ip http port 50000 
Router(Config)# access-list 10 permit 192.168.0.1 
Router(Config)# access-list 10 deny any 
启用ACL严格控制可以登陆的维护地址
Router(Config)# ip http access-class 10 
配置本地数据库
Router(Config)# username ShiRan privilege 10 password ShiRanIT.com 
启用本地认证
Router(config)#ip http authentication local
Router(Config)# ip http server启用HTTP服务

02

日志配置

2.1开启日志功能

为了实现对设备安全的管理,要求对设备的安全审计进行有效管理。根据设备本身具有的属性和实际维护经验,建议相关安全审计信息应包括设备登录信息日志和设备事件信息日志,同时提供SYSLOG服务器的设置方式。

Cisco设备将LOG信息分成八个级别,由低到高分别为debugging、informational、notifications、warnings、errors、critical、alerts、emergencies。考虑到日志信息的种类和详细程度,并且日志开启对设备的负荷有一定影响,在这建议获取有意义的日志信息,并将其发送到网管主机或日志服务器并进行分析,建议将notifications及以上的LOG信息送到日志服务器。

操作方式:

开启日志
Router(Config)#logging on 
设置日志服务器地址
Router(Config)#logging 192.168.0.254
日志记录级别,可用”?”查看详细内容
Router(Config)#logging trap notifications 
日志发出用的源IP地址
Router(Config)#logging source-interface g0/0 
日志记录的时间戳设置,可根据需要具体配置
Router(Config)#service timestamps log datetime localtime

03

通信协议

3.1SNMP服务配置

如不需要提供SNMP服务的,要求禁止SNMP协议服务,注意在禁止时删除一些SNMP服务的默认配置。

操作方式:

Router(Config)# no snmp-server community public Ro
Router(Config)# no snmp-server community private RW
Router(Config)# no snmp-server enable traps
Router(Config)# no snmp-server system-shutdown
Router(Config)# no snmp-server
关闭,网管系统无法采集到相关管理数据,不能进行告警监控

如开启SNMP协议,要求更改SNMP trap协议的标准端口号,以增强其安全性。

操作方式:

Router(config)# snmp-server host 192.168.0.254 traps version 2c public  udp-port 1661

如开启SNMP协议,要求更改SNMP连接的源地址,以增强其安全性。

操作方式:

Router(Config)# access-list 10 permit 192.168.0.1 
Router(Config)# access-list 10 deny any
Router(Config)# SNMP-server community MoreHardPublic Ro 10
【影响】:只有指定的网管网段才能使用SNMP维护

如开启SNMP协议,要求设置并定期更改SNMP Community(至少半年一次),以增强其安全性,不建议开启SNMP rw特性。

操作方式:

Router(Config)# SNMP-server community MoreHardPublic ro
!不建议实施
Router(Config)# SNMP-server community MoreHardPublic rw

3.2源地址路由检查

为了防止利用IP Spoofing手段假冒源地址进行的攻击对整个网络造成的冲击,要求在所有的边缘路由设备(即直接与终端用户网络互连的路由设备)上,根据用户网段规划添加源路由检查。Cisco路由器提供全局模式下启用URPF(Unicast Reverse Path Forwarding单播反向路径转发)的功能。

操作方式:

启用CEF,要使用VRVF功能必须启用CEF(Cisco Express Forwarding)
Router(config)#ip cef
启用Unicast Reverse-Path Verification
Router(config)#interface g0/0
Router(config-if)#ip verify unicast reverse-path

3.3防止地址欺骗

操作方式:

如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址 (169.254.0.0/16);不用的组播地址(224.0.0.0/4);全网络地址(0.0.0.0/8)。
Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any 
Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any 
Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any 
Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any 
Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 permit ip any any
Router(config)#interface g0/0
Router(Config-if)# ip access-group 100 in 
建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。(可选)如:
Router(Config)# no access-list 101
Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.255.255 any

04

设备其他安全要求

4.1禁止CDP(Cisco Discovery Protocol)

由于CDP服务可能被攻击者利用获得路由器的版本等信息,从而进行攻击,所以如果没有必要使用CDP服务,则应关闭CDP服务。

操作方式:

全局CDP的关闭
Router(Config)#no cdp run
特定端口CDP的关闭
Router(Config)#interface g0/0
Router(Config-if)# no cdp enable
【影响】:无法发现网络邻居的详细信息,造成维护不便。

4.2禁止TCP、UDP Small服务

Cisco路由器提供一些基于TCP和UDP协议的小服务如:echo、chargen和discard。这些小服务很少被使用,而且容易被攻击者利用来越过包过滤机制。要求关闭这些服务。

操作方式:

Router(Config)# no service tcp-small-servers
Router(Config)# no service udp-samll-servers

4.3禁止Finger、NTP服务

Finger服务可能被攻击者利用查找用户和口令攻击。NTP不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错。要求关闭这些服务。

操作方式:

Router(config)#no ip finger      
Router(config)#no service finger 
Router(config)#no ntp

4.4禁止IP Source Routing

禁用源路由,防止路由信息泄露

操作方式:

Router(Config)# no ip source-route

4.5禁止IP Classless

禁止无类路由

操作方式:

 Router(Config)# no ip classless

4.6WINS和DNS服务加固

如果没必要通过网络进行名字查询则禁止WINS和DNS服务

操作方式:

Router(Config)# no ip domain-lookup

二、Huawei网络设备安全基线规范

01

账号管理

1.1.无效帐户清理

删除与设备运行、维护等工作无关的账号

操作方式:

[Huawei]aaa 
[Huawei-aaa]undo local-user test

1.2认证和授权设置

设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。

操作方式:

#对远程登录用户先用RADIUS服务器进行认证,如果没有响应,则不认证。
#认证服务器IP地址为129.7.66.66,无备用服务器,端口号为默认值1812。
# 配置RADIUS服务器模板。
[Router] radius-server template shiva
# 配置RADIUS认证服务器IP地址和端口。
Router-radius-shiva]radius-server authentication 129.7.66.66 1812
# 配置RADIUS服务器密钥、重传次数。
[Router-radius-shiva] radius-server shared-key  cipher shiran.com
[Router-radius-shiva] radius-server retransmit 2
[Router-radius-shiva] quit
# 进入AAA视图。
[Router] aaa
# 配置认证方案shiran,认证方法为先RADIUS,如果没有响应,则不认证。
[Router–aaa] authentication-scheme shiran
[Router-aaa-authen-r-n] authentication-mode radius local 
[Router-aaa-authen-r-n] quit
# 配置default域,在域下采用r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。
[Router-aaa] domain default
[Router-aaa-domain-default] authentication-scheme shiran
[Router-aaa-domain-default]radius-server shiva

02

日志配置

2.1开启日志功能

支持数据日志,可以记录系统日志与用户日志。系统日志指系统运行过程中记录的相关信息,用以对运行情况、故障进行分析和定位,日志文件可以通过XModem、FTP、TFTP协议,远程传送到网管中心。

操作方式:

[Huawei]info-center enable ;默认已启动
[Huawei]info-center console channel 0;向控制台输出日志
[Huawei]info-center logbuffer  ;向路由器内部缓冲器输出日志
[Huawei]info-center loghost 192.168.0.254;向日志主机输出日志
[Huawei]info-center monitor channel monitor ;      向telnet终端或哑终端输出日志

03

通信协议

3.1限定特定主机访问

路由器以UDP/TCP协议对外提供服务,供外部主机进行访问,如作为NTP服务器、TELNET服务器、TFTP服务器、FTP服务器、SSH服务器等,应配置路由器,只允许特定主机访问。

操作方式:

acl number 1 
rule 1 deny ip 127.0.0.0 0.255.255.255 any log 
…
int f1/1
firewall packet-filter 3001 inbound(outbound)

3.2过滤高危端口

过滤已知攻击:在网络边界,设置安全访问控制,过滤掉已知安全攻击数据包,例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫)。

操作方式:

 全局模式下是否启用如下命令:
acl number 3001
 rule 1 deny tcp destination-port eq 135
 rule 2 deny udp destination-port eq 135
 rule 5 deny tcp destination-port eq 139
 rule 7 deny tcp destination-port eq 445
 rule 8 deny udp destination-port eq 445
 rule 9 deny tcp destination-port eq 539
 rule 10 deny udp destination-port eq 539
 rule 11 deny udp destination-port eq 593
 rule 12 deny tcp destination-port eq 593
 rule 13 deny udp destination-port eq 1434
 rule 14 deny tcp destination-port eq 4444
 rule 15 deny tcp destination-port eq 9996
 rule 16 deny tcp destination-port eq 5554
 rule 17 deny udp destination-port eq 9996                         
 [Quidway-接口] firewall packet-filter 3001 inbound(outbound)

04

其他设备安全要求

4.1禁用端口

禁止未使用或空闲的端口

操作方式:

  不用端口模式下是否启用如下命令:
   # shutdown(不用端口)

4.2启用源地址检查

启用源地址路由检查(二层不适用)

操作方式:

  不用端口模式下是否启用如下命令:
   # urpf enable

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/102077.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux——用户、组的管理以及文件的权限设置

一、用户和组 Linux系统中的用户唯一的标识码为用户ID,即UID,每个用户至少属于一个组,即为用户分组。用户分组存在唯一的标识码,为GID。不同的用户拥有不同的权限。 1.认识用户账号文件/etc/passwd和用户影子文件/et…

Java项目:SSM汽车租车管理系统

作者主页:源码空间站2022 简介:Java领域优质创作者、Java项目、学习资料、技术互助 文末获取源码 项目介绍 本项目包含管理员、普通用户两种角色; 管理员主要功能包括: 后台首页、停车位信息管理、车辆求租信息审核、车辆出租信息…

热门技术中的应用:容器技术中的网络-第31讲-容器网络之Calico:为高效说出善意的谎言

上一节我们讲了Flannel如何解决容器跨主机互通的问题,这个解决方式其实和虚拟机的网络互通模式是差不多的,都是通过隧道。但是Flannel有一个非常好的模式,就是给不同的物理机设置不同网段,这一点和虚拟机的Overlay的模式完全不一样。 在虚拟机的场景下,整个网段在所有的物…

操作系统(3)银行家算法模拟实现

参考博客&#xff1a;银行家算法详解&#xff08;C语言&#xff09;_Sparky*的博客-CSDN博客_银行家问题c语言 1. 效果展示 2. 程序流程图 3. 数据结构设计 /**定义数据结构*/ vector<vector<int>> Max;// 最大需求矩阵 vector<vector<int>> Allocat…

小白如何入门Python爬虫?这是我见过最详细的入门教学

本文针对初学者&#xff0c;我会用最简单的案例告诉你如何入门python爬虫&#xff01; 想要入门Python 爬虫首先需要解决四个问题 熟悉python编程 了解HTML 了解网络爬虫的基本原理 学习使用python爬虫库 01了解什么是爬虫&#xff0c;它的基本流程是什么&#xff1f; 网络…

IDEA 2022 之 Lombok 使用 教程

文章目录**1.Lombok是什么****1.1 Lombok 是什么&#xff1f;****Lombok 引入**2、POM 中引入依赖3、IDE 中安装插件**4. Lombok 使用****4.1 Lombok 使用注意**5.代码案例&#xff1a;**Lombok 原理**6. 常用注解结语1.Lombok是什么 ​ Lombok是使用java编写的一款开源类库。…

【Redis】Redis缓存穿透、缓存雪崩、缓存击穿详解与解决办法(Redis专栏启动)

&#x1f4eb;作者简介&#xff1a;小明java问道之路&#xff0c;专注于研究 Java/ Liunx内核/ C及汇编/计算机底层原理/源码&#xff0c;就职于大型金融公司后端高级工程师&#xff0c;擅长交易领域的高安全/可用/并发/性能的架构设计与演进、系统优化与稳定性建设。 &#x1…

Java项目:springboot大学生实习管理系统

作者主页&#xff1a;源码空间站2022 简介&#xff1a;Java领域优质创作者、Java项目、学习资料、技术互助 文末获取源码 项目介绍 本系统的用户可以分为三种&#xff1a;管理员、教师、学生。三种角色登录后会有不同菜单界面&#xff1b; 管理员主要功能&#xff1a; 信息管…

graalvm 拯救生命,速速入手

graalvm 拯救生命&#xff0c;速速入手 标题很夸张&#xff0c;graalvm怎么就拯救生命了&#xff1f;把一个启动5-6秒的项目加速到3秒启动&#xff0c;不就是在拯救生命&#xff0c;拯救发际线吗&#xff1f; 我在上一篇博客"SpringBoot3.0工程建立"末尾启动了工程…

高级网络应用复习——三层热备生成树速端口OSPF实验(带命令)

作者简介&#xff1a;一名在校云计算网络运维学生、每天分享网络运维的学习经验、和学习笔记。 座右铭&#xff1a;低头赶路&#xff0c;敬事如仪 个人主页&#xff1a;网络豆的主页​​​​​​ 目录 前言 一.知识点总结 路由器热备份技术HSRP &#xff08;思科私有 HS…

学web前端开发和学习其他编程语言一样吗?

前言&#xff1a; web前端是编程中门槛较低&#xff0c;较易入门的&#xff0c;对年龄和学历要求也不是特别高&#xff0c;但如果学历过低&#xff0c;年龄比较大&#xff0c;又完全没有基础&#xff0c;会在学习时感到吃力&#xff0c;另外也会因为用人公司对学历和年龄的限制…

电巢:半导体投资锐减库存调整消费者需求疲软,半导体下行周期何时结束?

前言 投行PitchBook的资料显示截止到本月5日&#xff0c;2022 年全球半导体初创企业的风险投资达到 78 亿美元。与去年创纪录的 145 亿美元投资者注入硅公司的资金相比下降了 46%&#xff0c;与 2020年的103 亿美元相比下降了 24%。 高盛&#xff08;Goldman sachs&#xff09;…

【LSTM回归预测】基于灰狼算法优化长短时记忆GWO-LSTM时序时间序列数据预测(含前后对比)附Matlab代码

​✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;修心和技术同步精进&#xff0c;matlab项目合作可私信。 &#x1f34e;个人主页&#xff1a;Matlab科研工作室 &#x1f34a;个人信条&#xff1a;格物致知。 更多Matlab仿真内容点击&#x1f447; 智能优化算法…

Mycat(8):分片详解之取模

1 找到conf/schema.xml修改 2 取模的路由规则 和轮询一样&#xff0c;取模有什么好处&#xff0c;有什么坏处&#xff1f; 优点&#xff1a;利用的写的负载均衡效果&#xff0c;写入速度很快 缺点&#xff1a;批量写入&#xff0c;失败后事务的回滚有难度&#xff01;代表写…

Svelte 带来哪些新思想?赶紧学起来!

本文介绍 点赞 关注 收藏 学会了 Svelte 是我用过最爽的框架&#xff0c;就算 Vue 和 React 再强大&#xff0c;生态再好&#xff0c;我还是更喜欢 Svelte&#xff0c;因为它开发起来真的很爽。 其实在很久之前我就注意到 Svelte &#xff0c;但一直没把这个框架放在心上。…

【Python百日进阶-数据分析】Day133 - plotly饼图:px.pie()实例

文章目录四、实例4.1 带有 plotly express 的饼图4.1.1 欧洲大陆的人口4.1.2 带有重复标签的饼图4.1.3 使用 px.pie 设置饼图扇区的颜色4.1.4 对离散颜色使用显式映射4.1.5 自定义使用 px.pie 创建的饼图4.1.13 Dash 中的饼图四、实例 饼图是一种圆形统计图表&#xff0c;它被…

微服务框架 SpringCloud微服务架构 服务异步通讯 50 消息可靠性 50.2 消息持久化

微服务框架 【SpringCloudRabbitMQDockerRedis搜索分布式&#xff0c;系统详解springcloud微服务技术栈课程|黑马程序员Java微服务】 服务异步通讯 文章目录微服务框架服务异步通讯50 消息可靠性50.2 消息持久化50.2.1 消息持久化50 消息可靠性 50.2 消息持久化 50.2.1 消息…

深入解析CSS (3)Flexbox

Flexbox&#xff0c;全称弹性盒子布局 给元素添加display: flex&#xff0c;该元素变成了一个弹性容器&#xff08;flex container&#xff09;&#xff0c;它的直接子元素变成了弹性子元素&#xff08;flex item&#xff09;。 弹性子元素默认是在同一行按照从左到右的顺序并…

[附源码]计算机毕业设计Python的黄河文化科普网站(程序+源码+LW文档)

该项目含有源码、文档、程序、数据库、配套开发软件、软件安装教程 项目运行 环境配置&#xff1a; Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术&#xff1a; django python Vue 等等组成&#xff0c;B/S模式 pychram管理等等…

2022年全球IB百强名校出炉,19所香港学校上榜

教育界有句话&#xff1a;“得教育者得天下&#xff0c;得IB者得教育。” 作为目前国际上认可度最高、真正无国界全球通用的、且旨在培养最全面人才的国际课程&#xff0c;IB课程正在为越来越多的学校和家长所青睐。 近日&#xff0c;Best Schools 最新公布了2022年全球最佳IB学…