Huawei网络设备加固规范V01.docx

上传人:b****8 文档编号:9563500 上传时间:2023-02-05 格式:DOCX 页数:14 大小:19.06KB
下载 相关 举报
Huawei网络设备加固规范V01.docx_第1页
第1页 / 共14页
Huawei网络设备加固规范V01.docx_第2页
第2页 / 共14页
Huawei网络设备加固规范V01.docx_第3页
第3页 / 共14页
Huawei网络设备加固规范V01.docx_第4页
第4页 / 共14页
Huawei网络设备加固规范V01.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

Huawei网络设备加固规范V01.docx

《Huawei网络设备加固规范V01.docx》由会员分享,可在线阅读,更多相关《Huawei网络设备加固规范V01.docx(14页珍藏版)》请在冰豆网上搜索。

Huawei网络设备加固规范V01.docx

Huawei网络设备加固规范V01

Huawei网络设备加固规范V01

Huawei网络设备加固规范

2020年9月

名目

1帐号治理.认证授权2

1•1"k‘j丫「I;・・・・・・・・•・・・・・・・・•・・・••・・・・・・・・・・・・・・・・・•・・・・・・・・・・・・・・・・・・・・・・•・・・・・・・・•・・・•・・・・・・・・・•・・・・・・・••・・・•・・・•・・・・•・・・・・・・・・・・・・・・・・・・・2

1・1・1SHG-Huawei-01-01-012

I•乙\°•・・・・・・・・・・・•・・・・・・・・••・・•・・・・・•・・・•・・・・•・・・・•・・••・・・••・・・・・・•・・・・・•・・・・・・・・•・・・•・・・•••・・・•・・••・・・・・・・・•・・・・・・・・・・・・•・・・・・•・・・•・・3

1・2・1SHG-Huawei-01-02-013

1.22SHG-Huawei-01-02-024

1・2・3SHG-Huagi-01-02-034

1.3~~債证和授权5

1・3.1SHG-Huagi-01-03-015

2Id志配置6

21.1SHG-Huawei-02-01-016

3通信协议7

3・1.1SHG-Huawd-03-01-017

3.1.2SHG-Huagi-03-01-028

3.1.3SHG-Huagi-03-01-039

3.1.4SHG-Huagi-03-01・049

3」・5SHG・Hiui、vei・03・0]・0510

TTdSHG-Huagi-03-01-0611

4设备其它安全要求11

4・1・1SHG-HuaweH-01-Ol11

4.1.2SHG-Huawei-04-01-0212

1帐号治理、认证授权

1.1账号治理

1.1.lSHG-Huawei-01-01-01

编号:

SHG-Huawei-01-01-01

名称:

无效帐户淸理

实施目的:

删除与设备运行、爱护等工作无关的账号

咨询题阻碍:

账号混淆,权限不明确,存在用户越权使用的可能。

系统当前状态:

查看备份的系统配宜文件中帐号信息。

实施方案:

1、参考配置操作

aaa

undolocal-usertest

回退方案:

还原系统配置文件。

判定依据:

标记用户用途,定期建立用户列表,比较是否有非法用户

实施风险:

重要等级:

★★★

实施风险:

重要等级:

★★★

1.2登录要求

1-2.lSHG-Huawei-01-02-01

编号:

Huawie-01-02-01

名称:

远程登录加密传输

实施目的:

远程登陆采纳加密传输

咨询题阻碍:

泄壺密码

系统当前状态:

查看备份的系统配宜文件中远程登陆的配置状态。

实施方案:

1、参考配置操作

全局模式下配置如下命令:

(1)R36xxE系列、R2631E系列

#protocolinboundsshx[aclxxxx]:

#sshuserxxxxassignrsa-keyxxxxxx;

#sshuserxxxxauthentication-type[passwordIRSAIall]

(2)NE系列

#local-userusernamepassword[simpleIcipher]password

#aaaenable

#sshuserusernameauthentication-typepassword

#user-interfacevtyx

#authentication-modeschemedefault

#protocolinboundssh

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配苣文件中远程登陆的配置状态。

实施风险:

重要等级:

1.2.2SHG-Huawei-01-02-02

编号:

SHG-Huawei-01-02-02

名称:

加固AUX端口的治理

实施目的:

除非使用拨号接入时使用AUX端口,否则禁止那个端口。

咨询题阻碍:

用户非法登陆

系统当前状态:

查看备份的系统配巻文件中关于CON配置状态。

实施方案:

1、参考配置操作

#undomodem

设置完成后无法通过AUX拨号接入路由器

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配苣文件中关于CON配置状态。

实施风险:

重要等级:

1.2.3SHG-Huawei-01-02-03

编号:

SHG-Huawei-01-02-03

名称:

远程登陆源地址限制

实施目的:

对登录用户的源IP地址进行过滤,防止某些获得登录密码的用户从非法的地址登录到设备上。

咨询题阻碍:

非法登陆。

系统当前状态:

査看备份的系统配宜文件中关于登录配苣状态。

实施方案:

1、参考配置操作

全局模式下配置如下命令:

aclacl-number[match[config1auto]];

rule{normalIspecial}{permit1deny}(sourcexxxxxx][destination

XXXxxx]....

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配苣文件中关于登录配程状态。

实施风险:

重要等级:

1.3认证和授权

1.3.1SHG-Huawei-O1H)3H)1

编号:

SHG-Huawei-01-03-01

名称:

认证和授权设置

实施目的:

设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。

咨询题阻碍:

非法登陆。

系统当前状态:

查看备份的系统配宜文件中相关配置。

实施方案:

1、参考配置操作

#对远程登录用户先用RADIUS服务器进行认证,假如没有响应,则不认证。

#认证服务器IP地址为129.7.66.66,无备用服务器,端口号为默认值1812o

#配置RADIUS服务器模板。

[Router]radius-servertemplateshiva

#配置RADIUS认证服务器IP地址和端口。

Router-radius-shiva]radius-serverauthentication129・7.66.661812

#配置RADIUS服务器密钥、重传次数。

[Router-radius-shiva]radius-servershared-key

it-is-my-secret

[Router-radius-shiva]radius-serverretransmit2

[Router-radius-shiva]quit

#进入AAA视图。

[Router,aaa

#配置认证方案r-n,认证方法为先RADIUS,假如没有响应,则不认证。

[Router-aaa]authentication-schemer-n

ERouter-aaa-authen-r-n]authentication-moderadiusnone

[Router-aaa-authen-r-n]quit

#配置default域,在域下采纳r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。

ERouter-aaa]domaindefault

[Router-aaa-domain-default]authentication-schemer-n

[Router-aaa-domain-default]radius-servershiva

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配宜文件中相关配置。

实施风险:

重要等级:

2日志配置

2.1.1SHG-Huawei-O2-O1H)1

编号:

SHG-Huawei-02-01-01

名称:

开启日志功能

实施目的:

支持数据日志,能够记录系统日志与用户日志。

系统日志指系统运行过程中记录的相关信息,用以对运行情形、故障进行分析和左位,日志文件能够通过XModcm、FTP、TFTP协议,远程传送到网管中心。

判定依据:

无法对用户的登陆进行日志记录。

系统当前状态:

查看备份的系统配宜文件中关于日志功能的配巻。

实施方案:

1、参考配置操作

#info-centerenable:

默认已启动

#info-centerconsole:

#info-centerlogbuffer:

#info-centerloghost:

#info-centermonitor:

向操纵台输出日志

向路由器内部缓冲器输岀日志

向日志主机输岀日志

向telnet终端或哑终端输出日志

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配宜文件中关于日志功能的配鱼L

实施风险:

重要等级:

★★★

3通信协议

3.1.lSHG-Huawei-03-01-01

编号:

SHG-Huaweb03-01-01

名称:

SNMP服务配置

实施目的:

如不需要提供SNMP服务的,要求禁止SNMP协议服务,注意在禁止时删除一些SNMP服务的默认配置。

咨询题阻碍:

对系统造成不安全阻碍。

系统当前状态:

查看备份的系统配苣文件中关于SNMP服务的配置。

实施方案:

1、参考配置操作

全局模式下配置如下命令:

Undosnmpenable

undosnmp-agentcommunityRWuser

关闭snmp的设备不能被网管检测到,关闭写权限的设备不能进行set操作。

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配置文件中关于SNMP服务的配置。

实施风险:

重要等级:

3.1.2SHG-Huawei-03H)l-02

编号:

SHG-Huawei-03-01-02

名称:

更换SNMPTRAP协议端口:

实施目的:

如开启SNMP协议,要求更换SNMPtrap协议的标准端口号,以增强其安全性。

咨询题阻碍:

容易引起拒绝服务攻击。

系统当前状态:

査看备份的系统配宜文件中关于SNMP服务的配宜。

实施方案:

<2)参考配置操作

全局模式下配置如下命令:

(2)R36xxE系列、R2631E系列

#snmp-agent

#snmp-agenttarget-hosttrapaddressxxx.xxx.xxx.xxxsecurityxxxport

XXX

#snmp-agenttrapenable

(2)NE系列

#snmp-agent

#snmp-agenttarget-hosttrapaddressudp-domainxxx.xxx.xxx.xxxsecuritynamexxxudp-portxxx

#snmp-agenttrapenable

回退方案:

还原系统配置文件。

判定依据:

ShowSNMP

实施风险:

重要等级:

3.1.3SHG-Huawei-03-01H)3

编号:

SHG-Huawei-O3-Ol-O3

名称:

限制发起SNMP连接的源地址

实施目的:

如开启SNMP协议,要求更换SNMP连接的源地址,以增强其安全性。

咨询题阻碍:

被非法攻击。

系统当前状态:

査看备份的系统配宜文件中关于SNMP服务的配宜。

实施方案:

1、参考配置操作

全局模式下配置如下命令:

#snmp-agent

#snmp-agentcommunity(read1write]XXXXaclxxxx

【阻碍】:

只有指定的网管网段才能使用SNMP爱护

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配宜文件中关于SNMP服务的配宜。

实施风险:

重要等级:

3.1.4SHG-Huawei-03-01-04

编号:

SHG-Huawei-03-01-04

名称:

设置SNMP密码

实施目的:

如开启SNMP协议,要求设置并左期更换SNMPCommunity(至少半年一次),以增强其安全性。

系统当前状态:

查看备份的系统配宜文件中关于SNMP服务的配置。

咨询题阻碍:

泄壺密码,引起非法登陆。

实施方案:

1、参考配置操作

全局模式下配這如下命令:

#snmp-agent

#snmp-agentcommunity(read1write]XXXX(不建议打开write特性)

回退方案:

还原系统配置文件。

判定依据:

査看备份的系统配宜文件中关于SNMP服务的配宜。

实施风险:

重要等级:

3.1.5SHG-Huawei-03-01-05

编号:

SHG-HuawebO3-Ol-O5

名称:

SNMP访咨询安全限制

实施目的:

设置SNMP访咨询安全限制,只承诺特立主机通过SNMP访咨询网络设备。

咨询题阻碍:

非法登陆。

系统当前状态:

查看备份的系统配巻文件中关于SNMP服务的配宜。

实施方案:

1、参考配置操作

#snmp-agentcommunityreadXXXXO1acl2000

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配宜文件中关于SNMP服务的配宜。

实施风险:

重要等级:

3.1.6SHG-Huawei-03-01-06

编号:

SHG-Huaweb03-01-06

名称:

源地址路由检查

实施目的:

为了防止利用IPSpoofing手段假冒源地址进行的攻击对整个网络造成的冲击,要求在所有的边缘路由设备(即直截了当与终端用户网络互连的路由设备)上,依照用户网段规划添加源路由检查。

此外,该功能会对设备的转发性能造成阻碍,因此它更适用于网络接入层设备,汇聚层和核心层设备不建议使用。

咨询题阻碍:

会对设备负荷造成阻碍。

系统当前状态:

查看备份的系统配置文件中关于CEF服务的配置。

实施方案:

1、参考配置操作

全局模式下配這如下命令:

#urpfenable

回退方案:

还原系统配置文件。

判定依据:

査看配置文件,核对参考配宜操作

实施风险:

重要等级:

4设备其它安全要求

4.1.lSHG-Huawei-04-01-01

编号:

SHG-Huawei-04-01-01

名称:

禁止未使用或闲暇的端口

实施目的:

防止从闲暇端口渗透到系统内部

咨询题阻碍:

从闲暇端口渗透到系统内部

系统当前状态:

查看备份的系统配宜文件中关于端口启用的配鱼L

实施方案:

1、参考配置操作

在不使用的端口启用如下命令:

#shutdown

回退方案:

还原系统配置文件。

判定依据:

查看备份的系统配苣文件中关于端口启用的配宜。

实施风险:

重要等级:

★★★

4.1.2SHG-Huawei-04-01-02

编号:

SHG-Huawei-04-01-02

名称:

关闭不必要的服务

实施目的:

关闭网络设备不必要的服务,比如FTP、NTP、HGMP.DhcpScrvcr服务等

咨询题阻碍:

造成系统不安全性增加,难以治理。

系统当前状态:

查看备份的系统配宜文件。

实施方案:

1、参考配置操作

全局模式下配置如下命令:

!

FTP服务的关闭

#undoftpserver

回退方案:

还原系统配置文件。

判定依据:

査看配置文件,核对参考配程操作。

实施风险:

重要等级:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1