【收藏】网络设备安全加固规范(下)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 【收藏】网络设备安全加固规范(下)

3.3防止地址欺骗


操作方式:

如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址 (169.254.0.0/16);不用的组播地址(224.0.0.0/4);全网络地址(0.0.0.0/8)。
Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any 
Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any 
Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any 
Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any 
Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any 
Router(Config)# access-list 100 permit ip any any
Router(config)#interface g0/0
Router(Config-if)# ip access-group 100 in 
建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。(可选)如:
Router(Config)# no access-list 101
Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.255.255 any

04

设备其他安全要求

4.1禁止CDP(Cisco Discovery Protocol)


由于CDP服务可能被攻击者利用获得路由器的版本等信息,从而进行攻击,所以如果没有必要使用CDP服务,则应关闭CDP服务。


操作方式:


全局CDP的关闭
Router(Config)#no cdp run
特定端口CDP的关闭
Router(Config)#interface g0/0
Router(Config-if)# no cdp enable
【影响】:无法发现网络邻居的详细信息,造成维护不便。


640.png


4.2禁止TCPUDP Small服务


Cisco路由器提供一些基于TCP和UDP协议的小服务如:echo、chargen和discard。这些小服务很少被使用,而且容易被攻击者利用来越过包过滤机制。要求关闭这些服务。


操作方式:


Router(Config)# no service tcp-small-serversRouter(Config)# no service udp-samll-servers


640.png

4.3禁止FingerNTP服务


Finger服务可能被攻击者利用查找用户和口令攻击。NTP不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错。要求关闭这些服务。


操作方式:


Router(config)#no ip finger      Router(config)#no service finger Router(config)#no ntp

640.png


4.4禁止IP Source Routing


禁用源路由,防止路由信息泄露

操作方式:


Router(Config)# no ip source-route

4.5禁止IP Classless

禁止无类路由

操作方式:


Router(Config)# no ip classless

4.6WINS和DNS服务加固

如果没必要通过网络进行名字查询则禁止WINS和DNS服务

操作方式:


Router(Config)# no ip domain-lookup


二、Huawei网络设备安全基线规范

01

账号管理


1.1.无效帐户清理


删除与设备运行、维护等工作无关的账号

操作方式:

[Huawei]aaa 
[Huawei-aaa]undo local-user test

1.2认证和授权设置


设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。


操作方式:

#对远程登录用户先用RADIUS服务器进行认证,如果没有响应,则不认证。
#认证服务器IP地址为129.7.66.66,无备用服务器,端口号为默认值1812。
# 配置RADIUS服务器模板。
[Router] radius-server template shiva
# 配置RADIUS认证服务器IP地址和端口。
Router-radius-shiva]radius-server authentication 129.7.66.66 1812
# 配置RADIUS服务器密钥、重传次数。
[Router-radius-shiva] radius-server shared-key  cipher shiran.com
[Router-radius-shiva] radius-server retransmit 2
[Router-radius-shiva] quit
# 进入AAA视图。
[Router] aaa
# 配置认证方案shiran,认证方法为先RADIUS,如果没有响应,则不认证。
[Router–aaa] authentication-scheme shiran
[Router-aaa-authen-r-n] authentication-mode radius local 
[Router-aaa-authen-r-n] quit
# 配置default域,在域下采用r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。
[Router-aaa] domain default
[Router-aaa-domain-default] authentication-scheme shiran
[Router-aaa-domain-default]radius-server shiva

02

日志配置

2.1开启日志功能


支持数据日志,可以记录系统日志与用户日志。系统日志指系统运行过程中记录的相关信息,用以对运行情况、故障进行分析和定位,日志文件可以通过XModem、FTP、TFTP协议,远程传送到网管中心。


操作方式:

[Huawei]info-center enable ;默认已启动
[Huawei]info-center console channel 0;向控制台输出日志
[Huawei]info-center logbuffer  ;向路由器内部缓冲器输出日志
[Huawei]info-center loghost 192.168.0.254;向日志主机输出日志
[Huawei]info-center monitor channel monitor ;      向telnet终端或哑终端输出日志

03

通信协议


3.1限定特定主机访问


路由器以UDP/TCP协议对外提供服务,供外部主机进行访问,如作为NTP服务器、TELNET服务器、TFTP服务器、FTP服务器、SSH服务器等,应配置路由器,只允许特定主机访问。


操作方式:

acl number 1 
rule 1 deny ip 127.0.0.0 0.255.255.255 any log 
int f1/1
firewall packet-filter 3001 inbound(outbound)

3.2过滤高危端口


过滤已知攻击:在网络边界,设置安全访问控制,过滤掉已知安全攻击数据包,例如udp 1434端口(防止SQL slammer蠕虫)、tcp445,5800,5900(防止Della蠕虫)。


操作方式:

全局模式下是否启用如下命令:
acl number 3001
 rule 1 deny tcp destination-port eq 135
 rule 2 deny udp destination-port eq 135
 rule 5 deny tcp destination-port eq 139
 rule 7 deny tcp destination-port eq 445
 rule 8 deny udp destination-port eq 445
 rule 9 deny tcp destination-port eq 539
 rule 10 deny udp destination-port eq 539
 rule 11 deny udp destination-port eq 593
 rule 12 deny tcp destination-port eq 593
 rule 13 deny udp destination-port eq 1434
 rule 14 deny tcp destination-port eq 4444
 rule 15 deny tcp destination-port eq 9996
 rule 16 deny tcp destination-port eq 5554
 rule 17 deny udp destination-port eq 9996                         
 [Quidway-接口] firewall packet-filter 3001 inbound(outbound)


04

其他设备安全要求


4.1禁用端口


禁止未使用或空闲的端口

操作方式:


不用端口模式下是否启用如下命令:   # shutdown(不用端口)


4.2启用源地址检查


启用源地址路由检查(二层不适用)

操作方式:


不用端口模式下是否启用如下命令:   # urpf enable


相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
23天前
|
网络协议 安全 网络安全
|
27天前
|
存储 网络安全 数据安全/隐私保护
|
9天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
22 2
|
24天前
|
运维 监控 负载均衡
|
30天前
|
负载均衡 安全 网络安全
|
2月前
|
安全 物联网 定位技术
2G网络和基站的撤销对物联网设备的影响
2G网络和基站的撤销对物联网设备的影响是多方面的,以下是对这一影响的详细分析:
2G网络和基站的撤销对物联网设备的影响
|
2月前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。
|
3月前
|
传感器 SQL 运维
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
120 3
|
2月前
|
缓存 运维 监控
|
4月前
|
网络安全 数据安全/隐私保护 网络虚拟化