ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:18.16KB ,
资源ID:8493668      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8493668.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(系统安全配置技术规范Juniper防火墙.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

系统安全配置技术规范Juniper防火墙.docx

1、系统安全配置技术规范Juniper防火墙系统安全配置技术规范Juniper防火墙版本V0.9日期2013-06-03文档编号文档发布文档说明(一)变更信息版本号变更日期变更者变更理由/变更内容备注(二)文档审核人姓名职位签名日期1.适用范围如无特殊说明,本规范所有配置项适用于Juniper防火墙 JUNOS 8.x / 9.x / 10.x版本。其中有“基本”字样的配置项,均为本公司对此类系统的基本安全配置要求;未涉及“基本”字样的配置项,请各系统管理员视实际需求酌情遵从。2.帐号管理与授权122.1【基本】删除与工作无关的帐号配置项描述通过防火墙帐号分类,明确防火墙帐号分类权限,如只读权限、

2、超级权限等类别。检查方法方法一:edit show configuration system login方法二:通过WEB方式检查操作步骤方法一:edit system login delete system login user abc3abc3是与工作无关的用户帐号方法二:通过WEB方法配置回退操作回退到原有的设置。操作风险低风险2.2【基本】建立用户帐号分类配置项描述通过防火墙用户帐号分类,明确防火墙帐号分类权限,如只读权限、超级权限等类别。检查方法方法一:edit userhost#show system login | match “class .*;” | count 方法二:通过

3、WEB方式检查将用户账号分配到相应的用户级别:set system login user abc1 class read-onlyset system login user abc2 class ABC1set system login user abc3 class super-user操作步骤方法一:edit system login userhost#set user class 方法二:通过WEB方式配置回退操作回退到原有的设置。操作风险低风险2.3【基本】配置登录超时时间配置项描述配置所有帐号登录超时限制检查方法方法一:edit userhost#show system login

4、| match “idle-timeout 0-9|ile-timeout 10-5” | count 方法二:通过WEB方式检查操作步骤方法一:edit system login userhost#set class idle-timeout 15建议超时时间限制为15分钟方法二:通过WEB方式配置回退操作回退到原有的设置。操作风险低风险2.4【基本】允许登录的帐号配置项描述配置允许登录的帐号类别检查方法方法一:edit userhost#show system login | match “ ermissions” | count方法二:通过WEB方式检查操作步骤方法一:edit syst

5、em login userhost#set class permissions 方法二:通过WEB方式配置回退操作回退到原有的设置。操作风险低风险 2.5【基本】失败登陆次数限制配置项描述应限制失败登陆次数不超过三次,终断会话检查方法方法一:edit userhost#show system login retry-options tries-before-disconnect方法二:通过WEB方式检查 操作步骤方法一:edit system userhost#set login retry-options tries-before-disconnect 3方法二:通过WEB方式配置回退操作回

6、退到原有的设置。操作风险低风险2.6【基本】口令设置符合复杂度要求配置项描述口令设置符合复杂度要求,密码长度最少为8位,且包含大小写、数字和特殊符号中的至少4种。检查方法方法一:userhost#show system login password方法二:通过WEB方式检查操作步骤方法一:口令必须包括字符集:edit system userhot#set login password change-type character-set 必须包括4中不同字符集(大写字母,小写字母,数字,标点符号和特殊字符)userhost#set login passwords minimum-changes

7、4 口令最短8位userhost#set login passwords minimum-length 8 方法二:通过WEB进行配置回退操作回退到原有的设置。操作风险中风险2.7【基本】禁止root远程登录配置项描述Root为系统超级权限帐号,建议禁止远程。检查方法方法一:edit userhost#show system services ssh方法二:通过WEB方法检查操作步骤方法一:edit system userhost#set services ssh root-login deny方法二:通过WEB进行配置回退操作回退到原有的设置。操作风险低风险3.日志配置要求33.1 【基本】

8、设置日志服务器配置项描述设置日志服务器,对网络系统中的设备运行状况、网络流量、用户行为等进行日志记录。检查步骤方法一:edit userhost#show system syslog | match “host” | count 方法二:通过WEB方式检查操作步骤方法一:edit system userhost#set syslog host 方法二:通过WEB进行配置回退操作恢复原有日志配置策略。操作风险建议对设备启用Logging的配置,并设置正确的syslog服务器,保存系统日志。4.IP协议安全要求44.1【基本】禁用Telnet方式访问系统配置项描述禁用Telnet方式访问系统。检查

9、方法方法一:edit userhost#show system services | match telnet方法二:通过WEB方法检查操作步骤方法一:edit system userhost#delete services telnet方法二:通过WEB进行配置回退操作回退到原有的设置。操作风险低风险4.2【基本】启用SSH方式访问系统配置项描述启用SSH方式访问系统,加密传输用户名、口令及数据信息,提高数据的传输安全性。检查方法方法一:edit userhost#show system services | match ssh方法二:通过WEB方法检查操作步骤方法一:edit system

10、 userhost#set services ssh 启用SSH 2userhost#set services ssh protocol-version v2方法二:通过WEB进行配置回退操作回退到原有的设置。操作风险低风险4.3 配置SSH安全机制配置项描述配置SSH安全机制,防制DOS攻击检查方法方法一:edit userhost#show system services | match ssh方法二:通过WEB方法检查操作步骤方法一:限制最大连接数为10:edit system userhost#set services ssh connection-limit 10限制每秒最大会话数为

11、4:edit system userhost#set services ssh rate-limit 4方法二:通过WEB进行配置回退操作回退到原有的设置。操作风险低风险4.4【基本】修改SNMP服务的共同体字符串配置项描述修改SNMP服务的共同体字符串,避免攻击者采用穷举攻击对系统安全造成威胁。检查方法方法一:edit userhost#show snmp | match community | match “public|private|admin|monitor|security” | count方法二:通过WEB方法检查操作步骤方法一:edit snmp userhost#rename

12、 community to community 方法二:通过WEB进行配置回退操作回退到原有的设置。操作风险低风险5.服务配置要求55.1【基本】配置NTP服务配置项描述启用防火墙的NTP设置,配置IP,口令等参数,在NTP Server之间开启认证功能。检查方法方法一:edit userhost#show system ntp | match server | except boot-server | count方法二:通过WEB方法检查操作步骤配置NTP:方法一:edit system userhost#set ntp server key version 4 方法二:通过WEB进行配置回

13、退操作取消NTP Server的认证功能,或将密码设置为NULL。操作风险中风险5.2【基本】关闭DHCP服务配置项描述禁用DHCP,避免攻击者通过向DHCP提供虚假MAC的攻击。检查方法方法一:edit userhost#show system services | match dhcp方法二:通过WEB方法检查操作步骤方法一:edit systemuserhost#delete services dhcp或:edit system userhost#delete services dhcp-localserver方法二:通过WEB进行配置回退操作恢复DHCP服务。操作风险低风险操作风险低风

14、险5.3【基本】关闭FINGER服务配置项描述禁用finger服务,避免攻击者通过finger服务进行攻击。检查方法方法一:edit userhost#show system services | match finger方法二:通过WEB方式检查操作步骤方法一:edit system userhost#delete services finger方法二:通过WEB进行配置回退操作恢复finger服务。操作风险低风险6.其它安全要求66.1【基本】禁用Auxiliary端口配置项描述禁用不使用的端口,避免为攻击者提供攻击通道。检查方法方法一:edit userhost#show system

15、ports方法二:通过WEB方式检查操作步骤方法一:Auxiliary端口禁止edit system userhost#set ports auxiliary disable方法二:通过WEB进行配置回退操作恢复端口原有配置。操作风险低风险,管理员需确认端口确实不需要使用6.2【基本】配置设备名称配置项描述为设备配置合理的设备名称,以便识别检查方法方法一 edit userhost#show system host-name方法二:通过WEB方式检查操作步骤方法一:edit system userhost#set host-name 方法二:通过WEB进行配置回退操作将超时设置恢复至初始值。操作风险低风险

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1