【收藏】网络设备安全加固规范(下)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 【收藏】网络设备安全加固规范(下)

3.3防止地址欺骗


操作方式:

如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址 (169.254.0.0/16);不用的组播地址(224.0.0.0/4);全网络地址(0.0.0.0/8)。
Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any 
Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any 
Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any 
Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any 
Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 permit ip any any
Router(config)#interface g0/0
Router(Config-if)# ip access-group 100 in 
建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。(可选)如:
Router(Config)# no access-list 101
Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.255.255 any

04

设备其他安全要求

4.1禁止CDP(Cisco Discovery Protocol)


由于CDP服务可能被攻击者利用获得路由器的版本等信息,从而进行攻击,所以如果没有必要使用CDP服务,则应关闭CDP服务。


操作方式:


全局CDP的关闭
Router(Config)#no cdp run
特定端口CDP的关闭
Router(Config)#interface g0/0
Router(Config-if)# no cdp enable
【影响】:无法发现网络邻居的详细信息,造成维护不便。


640.png


4.2禁止TCPUDP Small服务


Cisco路由器提供一些基于TCP和UDP协议的小服务如:echo、chargen和discard。这些小服务很少被使用,而且容易被攻击者利用来越过包过滤机制。要求关闭这些服务。


操作方式:


Router(Config)# no service tcp-small-serversRouter(Config)# no service udp-samll-servers


640.png

4.3禁止FingerNTP服务


Finger服务可能被攻击者利用查找用户和口令攻击。NTP不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错。要求关闭这些服务。


操作方式:


Router(config)#no ip finger      Router(config)#no service finger Router(config)#no ntp

640.png


4.4禁止IP Source Routing


禁用源路由,防止路由信息泄露

操作方式:


Router(Config)# no ip source-route

4.5禁止IP Classless

禁止无类路由

操作方式:


Router(Config)# no ip classless

4.6WINS和DNS服务加固

如果没必要通过网络进行名字查询则禁止WINS和DNS服务

操作方式:


Router(Config)# no ip domain-lookup


二、Huawei网络设备安全基线规范

01

账号管理


1.1.无效帐户清理


删除与设备运行、维护等工作无关的账号

操作方式:

[Huawei]aaa 
[Huawei-aaa]undo local-user test

1.2认证和授权设置


设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。


操作方式:

#对远程登录用户先用RADIUS服务器进行认证,如果没有响应,则不认证。
#认证服务器IP地址为129.7.66.66,无备用服务器,端口号为默认值1812。
# 配置RADIUS服务器模板。
[Router] radius-server template shiva
# 配置RADIUS认证服务器IP地址和端口。
Router-radius-shiva]radius-server authentication 129.7.66.66 1812
# 配置RADIUS服务器密钥、重传次数。
[Router-radius-shiva] radius-server shared-key  cipher shiran.com
[Router-radius-shiva] radius-server retransmit 2
[Router-radius-shiva] quit
# 进入AAA视图。
[Router] aaa
# 配置认证方案shiran,认证方法为先RADIUS,如果没有响应,则不认证。
[Router–aaa] authentication-scheme shiran
[Router-aaa-authen-r-n] authentication-mode radius local 
[Router-aaa-authen-r-n] quit
# 配置default域,在域下采用r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。
[Router-aaa] domain default
[Router-aaa-domain-default] authentication-scheme shiran
[Router-aaa-domain-default]radius-server shiva

02

日志配置

2.1开启日志功能


支持数据日志,可以记录系统日志与用户日志。系统日志指系统运行过程中记录的相关信息,用以对运行情况、故障进行分析和定位,日志文件可以通过XModem、FTP、TFTP协议,远程传送到网管中心。


操作方式:

[Huawei]info-center enable ;默认已启动
[Huawei]info-center console channel 0;向控制台输出日志
[Huawei]info-center logbuffer  ;向路由器内部缓冲器输出日志
[Huawei]info-center loghost 192.168.0.254;向日志主机输出日志
[Huawei]info-center monitor channel monitor ;      向telnet终端或哑终端输出日志

03

通信协议


3.1限定特定主机访问


路由器以UDP/TCP协议对外提供服务,供外部主机进行访问,如作为NTP服务器、TELNET服务器、TFTP服务器、FTP服务器、SSH服务器等,应配置路由器,只允许特定主机访问。


操作方式:

acl number 1 
rule 1 deny ip 127.0.0.0 0.255.255.255 any log 
int f1/1
firewall packet-filter 3001 inbound(outbound)

3.2过滤高危端口


过滤已知攻击:在网络边界,设置安全访问控制,过滤掉已知安全攻击数据包,例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫)。


操作方式:

全局模式下是否启用如下命令:
acl number 3001
 rule 1 deny tcp destination-port eq 135
 rule 2 deny udp destination-port eq 135
 rule 5 deny tcp destination-port eq 139
 rule 7 deny tcp destination-port eq 445
 rule 8 deny udp destination-port eq 445
 rule 9 deny tcp destination-port eq 539
 rule 10 deny udp destination-port eq 539
 rule 11 deny udp destination-port eq 593
 rule 12 deny tcp destination-port eq 593
 rule 13 deny udp destination-port eq 1434
 rule 14 deny tcp destination-port eq 4444
 rule 15 deny tcp destination-port eq 9996
 rule 16 deny tcp destination-port eq 5554
 rule 17 deny udp destination-port eq 9996                         
 [Quidway-接口] firewall packet-filter 3001 inbound(outbound)


04

其他设备安全要求


4.1禁用端口


禁止未使用或空闲的端口

操作方式:


不用端口模式下是否启用如下命令:   # shutdown(不用端口)


4.2启用源地址检查


启用源地址路由检查(二层不适用)

操作方式:


不用端口模式下是否启用如下命令:   # urpf enable


相关实践学习
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
相关文章
|
3月前
|
存储 运维 API
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
65 1
|
18天前
|
存储 监控 Linux
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
26 0
|
2月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html
|
4月前
|
存储 安全 Linux
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
108 4
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
|
4月前
|
存储 监控 算法
公司内部网络监控中的二叉搜索树算法:基于 Node.js 的实时设备状态管理
在数字化办公生态系统中,公司内部网络监控已成为企业信息安全管理体系的核心构成要素。随着局域网内终端设备数量呈指数级增长,实现设备状态的实时追踪与异常节点的快速定位,已成为亟待解决的关键技术难题。传统线性数据结构在处理动态更新的设备信息时,存在检索效率低下的固有缺陷;而树形数据结构因其天然的分层特性与高效的检索机制,逐渐成为网络监控领域的研究热点。本文以二叉搜索树(Binary Search Tree, BST)作为研究对象,系统探讨其在公司内部网络监控场景中的应用机制,并基于 Node.js 平台构建一套具备实时更新与快速查询功能的设备状态管理算法框架。
108 3
|
4月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
131 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
|
5月前
|
XML 安全 网络安全
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
106 0
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
|
7月前
|
监控 Linux PHP
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
179 20
|
8月前
|
安全 Linux 网络安全
利用Python脚本自动备份网络设备配置
通过本文的介绍,我们了解了如何利用Python脚本自动备份网络设备配置。该脚本使用 `paramiko`库通过SSH连接到设备,获取并保存配置文件。通过定时任务调度,可以实现定期自动备份,确保网络设备配置的安全和可用。希望这些内容能够帮助你在实际工作中实现网络设备的自动化备份。
290 14
|
8月前
|
存储 监控 安全
网络设备日志记录
网络设备日志记录是追踪设备事件(如错误、警告、信息活动)的过程,帮助IT管理员进行故障排除和违规后分析。日志详细记录用户活动,涵盖登录、帐户创建及数据访问等。为优化日志记录,需启用日志功能、管理记录内容、区分常规与异常活动,并使用专用工具进行事件关联和分析。集中式日志记录解决方案可收集并统一管理来自多种设备和应用的日志,提供简化搜索、安全存储、主动监控和更好的事件可见性,增强网络安全。常用工具如EventLog Analyzer能灵活收集、存储和分析日志,确保高效管理。
423 5

热门文章

最新文章