vFW初始配置简单合规

简介: vFW初始配置简单合规

优化设备初始化配置


前文提到,新华三技术有限公司H3C SecPath F10x0防火墙存在弱口令漏洞(CNVD-ID:CNVD-2020-10223)。攻击者可利用该漏洞登录系统获取敏感信息。(https://www.cnvd.org.cn/flaw/show/CNVD-2020-10223

说实话,这是我印象中第一次配置不合规上升到了信息安全漏洞层面,所以希望能引起大家足够的重视吧。本来是打算出一期等保2.0中配置合规的专题,在本文先优化一下设备的初始化配置吧。


修改设备名称及地址


一般为了方便管理,建议按照“位置+型号+管理IP”格式进行设置。我是虚拟化,没有位置,就直接设置成vFW-200.1了。

1677132000875.jpg


查看接口信息,和物理防火墙不一样的是,设备默认的第一个接口没有配置信息,需要手工配置地址。在G1/0接口上配置了192.168.100.200/24的地址,ping网关100.1发现不通,也没有ARP信息,才发现是完全的空配置。

#
 sysname vFW-200.1
#
interface GigabitEthernet1/0
 port link-mode route
 description Management
 ip address 192.168.100.200 255.255.255.0

1677132028815.jpg


域间策略配置


首先将接口G1/0加入到安全域Management,因为是挺老的一个版本,还不支持安全策略,所以先调整域间策略。

1677132040733.jpg


#
security-zone name Management
 import interface GigabitEthernet1/0
#
zone-pair security source Local destination Management
 packet-filter 3000
#
zone-pair security source Management destination Local
 packet-filter 3000

正常来讲,域间策略只应该精确地放通需要互访的流量,比如此处,放通规则仅添加192.168.100.0/24网段的互访,并在最后添加deny规则。

#
acl advanced 3000
 description zonepair
 rule 0 permit ip source 192.168.100.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 100 deny ip

调整用户配置


新增用户Tietou,并删除默认用户admin,提升安全级别。要保证用户权限设置合理,密码强度符合要求,一般是包含数字、大小写字母、特殊字符,并且字符长度不低于8位。


#
local-user Tietou class manage
 password simple Tietou@h3c.com
 service-type ssh terminal https
 authorization-attribute user-role network-admin


开启远程服务


尽量避免使用Telnet、HTTP等非加密协议,建议使用SSH和HTTPS,并使用ACL进行远程访问控制。


#
line vty 0 63
 authentication-mode scheme
 user-role network-operator
#
 ssh server enable
 ssh server acl 2400
#
acl basic 2400
 description vtylogin
 rule 0 permit source 192.168.100.0 0.0.0.255
#
 ip https port 8443
 ip https acl 2400
 ip https enable

为避免收到攻击,需要关闭不必要的服务并删除无关账号信息,如上次传版本使用的FTP服务就要及时关闭,创建的FTP临时账号也要及时删除。


其他配置项


一般物理环境中,涉及到的配置项还有console口认证,password-control密码控制(如密码强度符合要求、定期老化更新等),登录检测(登录失败延迟、登录攻击方法等),低级别用户切换访问级别等等。遇到时具体问题具体分析,最后再按照等保要求汇总一份文档给大家。


http://www.h3c.com/cn/Service/Document_Software/Software_Download/NFV/H3C_SecPath_vFW/H3C_SecPath_vFW2000/


相关文章
|
6月前
|
缓存 DataWorks 安全
DataWorks设置dev环境用户安全等级时遇到的AuthorizationException错误
DataWorks设置dev环境用户安全等级时遇到的AuthorizationException错误
46 3
|
1月前
|
域名解析 弹性计算 网络协议
阿里云DNS常见问题之mx设置好但生效检测中未通过如何解决
阿里云DNS(Domain Name System)服务是一个高可用和可扩展的云端DNS服务,用于将域名转换为IP地址,从而让用户能够通过域名访问云端资源。以下是一些关于阿里云DNS服务的常见问题合集:
|
5月前
在服务器迁移中心smc迁移500g的win需要多久?源出口公网上限100M
在服务器迁移中心smc迁移500g的win需要多久?源出口公网上限100M
23 1
|
运维 监控 微服务
在ASM中为应用服务启用SLO(1):服务等级目标SLO概览
服务等级目标 (SLO) 提供了一种形式化的方式来描述、衡量和监控微服务应用程序的性能、质量和可靠性。SLO 为应用开发和平台团队、运维团队提供了一个共享的质量基准,作为衡量服务水平质量以及持续改进的参考。SLO 由一个或多个服务等级指标 (SLI) 组成。使用 SLI 组合定义的 SLO 允许团队以更精确和相关的方式描述服务健康状况。 阿里云服务网格ASM提供了开箱即用的基于服务等级目标SLO的监控和告警能力,用于监控应用服务之间调用的延迟和错误率特征。
449 1
在ASM中为应用服务启用SLO(1):服务等级目标SLO概览
|
安全 开发者
安骑士基线检查功能介绍 | 学习笔记
快速学习 安骑士基线检查功能介绍
103 0
|
弹性计算 安全 关系型数据库
使用管控策略(CP:Allow)实现企业可用产品白名单
作为「资源目录」的核心能力,「管控策略CP:Allow」为企业构建顶层合规方案,帮助企业简单、高效实现“可用产品白名单”管理
342 1
|
云安全 安全 druid
Apache Log4j2 丨阿里云「流量+应用+主机」三重检测防护指南
2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2远程代码执行漏洞(CNVD-2021-95914),此漏洞是一个基于Java的日志记录工具,为Log4j的升级。作为目前最优秀的Java日志框架之一,被大量用于业务系统开发。
785 0
Apache Log4j2 丨阿里云「流量+应用+主机」三重检测防护指南