交换机设备安全基线

上传人:d**** 文档编号:155950840 上传时间:2022-09-25 格式:DOCX 页数:22 大小:23.24KB
收藏 版权申诉 举报 下载
交换机设备安全基线_第1页
第1页 / 共22页
交换机设备安全基线_第2页
第2页 / 共22页
交换机设备安全基线_第3页
第3页 / 共22页
资源描述:

《交换机设备安全基线》由会员分享,可在线阅读,更多相关《交换机设备安全基线(22页珍藏版)》请在装配图网上搜索。

1、设备安全配置基线1=目录第1章 概述1.1 目的1.2 适用范围1.3 适用版本第2章帐号管理、认证授权安全要求2.1 帐号管理211用户帐号分配*212删除无关的帐号*2.2 口令221静态口令以密文形式存放2.2.2 帐号、口令和授权223密码复杂度23授权2.3.1 用IP协议进行远程维护的设备使用SSH等加密协议第3章日志安全要求3.1 日志安全3.1.1 启用信息中心312开启NTP服务保证记录的时间的准确性3.1.3 远程日志功能*第4章IP协议安全要求4.1 IP协议4.1.1 VRRP 认证4.1.2 系统远程服务只允许特定地址访问4.2 功能配置4.2.1 SNMP 的 Co

2、mmunity 默认通行字口令强度4.2.2 只与特定主机进行SNMP协议交互4.2.3 配置SNMPV2或以上版本424关闭未使用的SNMP协议及未使用write权限第5章 IP协议安全要求51其他安全配置511关闭未使用的接口5.1.2修改设备缺省BANNER语513配置定时账户自动登出5.1.4 配置console 口密码保护功能515端口与实际应用相符概述目的规范配置H3C路由器、交换机设备,保证设备基本安全。适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。适用版本comwareV7版本交换机、路由器。帐号管理、认证授权安全要求帐号管理1.1.1用户帐号分配*

3、1、安全基线名称:用户帐号分配安全2、安全基线编号:SBL-H3C-02-01-013、安全基线说明:应按照用户分配帐号,避免不同用户间共享帐号,避免用户帐 号和设备间通信使用的帐号共享。4、参考配置操作:H3C local-user adminH3C-luser-manage-admin password hash adminmmu2H3C-luser-manage-admin authorization-attribute user-role level-15H3C local-user userH3C-luser-network-user password hash usernhesaH

4、3C-luser-network-user authorization-attribute user-role network-operator5、安全判定条件:(1)配置文件中,存在不同的账号分配(2)网络管理员确认用户与账号分配关系明确6、检测操作:使用命令dis cur命令查看:#local-user admin class managepassword hash $h$6$mmu2MlqLkGMnNyKy$9R2lM4uRDsxuoWQ=authorization-attribute user-role level-15 #local-user user class networkpa

5、ssword hash $h$6$mmu2MlqLkGMnNyservice-type sshauthorization-attribute user-role network-operator#对比命令显示结果与运维人员名单,如果运维人员之间不存在共享账号,表明 符合安全要求。1.1.2删除无关的帐号*1、安全基线名称:删除无关的账号2、安全基线编号:SBL-H3C-02-01-023、安全基线说明:应删除与设备运行、维护等工作无关的账号。4、参考配置操作:H3Cundo local-user user class network5、安全判定条件:(1)配置文件存在多个账号(2)网络管理员确

6、认账号与设备运行、维护等工作无关6、检测操作:使用 dis cur | include local-user 命令查看:H3Cdis cur | include local-userlocal-user admin class managelocal-user user1 class manage若不存在无用账号则说明符合安全要求。口令1.1.3 静态口令以密文形式存放1、安全基线名称:静态口令以密文形式存放2、安全基线编号:SBL-H3C-02-02-013、安全基线说明:配置本地用户和super 口令使用密文密码。4、参考配置操作:H3Clocal-user adminH3C-luser-

7、manage-adminpassword hash 配置本地用户密文密码H3Csuper password hash 配置 super 密码使用密文加密5、安全判定条件:配置文件中没有明文密码字段。6、检测操作:使用dis cur 显示本地用户账号和super密码为密文密码#local-user admin class managepassword hash$h$6$mmu2MlqLkGMnNyKy$9R2lM4uRDoZlLwO/4Jn/G1OXExEKsv+c2lNRICxCEUU13fGSGCqkVojcHvn8a6u8gcHLXVWaCgq4/VI0sxuoWQ=service-typ

8、e ssh telnetauthorization-attribute user-role level-15#local-user user1 class managepassword hash$h$6$Vq2YRqXUGH5+Rb7H$gXyN9RI9CPidNbbabnP8Ul6RvR9p8+AchsO5MmNV+ePgOJ6z8/mZTL1hlnQV14oDAbvP5uHhG7gP1/U0pwHGFQ=authorization-attribute user-role network-operator#super password role network-admin hash$h$6$

9、5hCfLSGRV20XIu31$CMRoTM2axjYWGsOuwnhH7jdyczUUTGupjH0RinySGYft6k9RDySQS29QyciznpJoVS/thfJHRWEmiPQG7c13WQ=#1.1.4 帐号、口令和授权1、安全基线名称:账号、口令和授权安全基线2、安全基线编号:SBL-H3C-02-02-023、安全基线说明:通过认证系统,确认远程用户身份,判断是否为合法的网络用 户。4、参考配置操作:H3Clocal-user adminH3C-luser-manage-adminpassword hash pipaxingxiangyunH3C-luser-manage

10、-admin authorization-attribute user-role level-15H3Cdomain adminH3C-isp-adminauthentication default local5、安全判定条件:账号和口令的配置,指定了认证的系统。6、检测操作:H3Cdis cur#domain admindomain system #domain default enable system#1.1.5 密码复杂度1、安全基线名称:密码复杂度2、安全基线编号:SBL-H3C-02-02-033、安全基线说明:对于采用静态口令认证技术的设备,口令长度至少8位,并包 括数字、小写字

11、母、大写字母和特殊符号四类中至少两类。且5次以内不得设置相 同的口令。密码应至少每90天进行更换。4、参考配置操作:H3Clocal-user adminH3C-luser-manage-adminpassword pipaxingxiangyun5、安全判定条件:密码强度符合要求,密码至少90天进行更换。授权1.1.6用IP协议进行远程维护的设备使用SSH等加密协议1、安全基线名称:用IP协议进行远程维护设备2、安全基线编号:SBL-H3C-02-03-013、安全基线说明:使用IP协议进行远程维护设备,应配置使用SSH等加密协议 连接。4、参考配置操作:H3Cssh server enab

12、leH3Clocal-user admin5、安全判定条件:配置文件中只允许SSH等加密协议连接。6、检测操作:使用 dis cur I include ssh 命令:H3Cdis cur I include sshssh server enableservice-type sshssh服务为enable状态表明符合安全要求。日志安全1.1.7 启用信息中心1、安全基线名称:启用信息中心2、安全基线编号:SBL-H3C-03-01-013、安全基线说明:启用信息中心,记录与设备相关的事件。4、参考配置操作:H3Cinfo-center enable5、安全判定条件:(1)设备应配置日志功能,能

13、对用户登录进行记录,记录内容包括用户登录使用 的账号,登录是否成功,登录时间,以及远程登录使用的IP地址。(2)记录用户登录设备后所进行的所有操作。6、检测操作:使用 dis info-center 有显示 Information Center: Enabled类似信息,如:H3Cdis info-centerInformation Center: EnabledConsole: EnabledMonitor: EnabledLog host: Enabledport number: 514, host facility: local7port number: 514, host facili

14、ty: local7port number: 514, host facility: local7Log buffer: EnabledMax buffer size 1024, current buffer size 512Current messages 512, dropped messages 0, overwritten messages 3736Log file: EnabledSecurity log file: DisabledInformation timestamp format:Log host: DateOther output destination: Date1.1

15、.8 开启NTP服务保证记录的时间的准确性1、安全基线名称:日志记录时间准确性2、安全基线编号:SBL-H3C-03-01-023、安全基线说明:开启NTP服务,保证日志功能记录的时间的准确性。4、参考配置操作:配置ntp客户端,服务器地址为:H3Cntp-service enableH3Cntp-service unicast-server5、安全判定条件:日志记录时间准确。6、检测操作:H3Cdis cur | include ntpntp-service enablentp-service unicast-server 11.1.9 远程日志功能*1、安全基线名称:远程日志功能2、安全基

16、线编号:SBL-H3C-03-01-033、安全基线说明:配置远程日志功能,使设备能通过远程日志功能传输到日志服 务器。4、参考配置操作:H3Cinfo-center loghost *.*.*.*配置接收日志的服务器地址H3Cinfo-center source default loghost level emergency /配置发送的日志级别5、安全判定条件:日志服务器能够正确接收网络设备发送的日志。6、检测操作:使用命令 dis cur | include info-center 查看:H3Cdis cur | include info-centerundo copyright-inf

17、o enableinfo-center source default loghost level emergencyIP协议1.1.10 VRRP 认证1、安全基线名称:VRRP认证2、安全基线编号:SBL-H3C-04-01-013、安全基线说明:VRRP启用认证,防止非法设备加入到VRRP组中。4、安全判定条件:查看VRRP组,只存在正确的设备。5、检测操作:使用命令dis vrrp1.1.11系统远程服务只允许特定地址访问1、安全基线名称:系统远程服务只允许特定地址访问2、安全基线编号:SBL-H3C-04-01-023、安全基线说明:设备以UDP/TCP协议对外提供服务,供外部主机进行

18、访问,如 作为NTP服务器、TELNET服务器、TFTP服务器、FTP服务器、SSH服务器等,应配 置设备,只允许特定主机访问。4、参考配置操作:通过配置访问控制列表ACL,只允许特定的地址访问设备的服务,如:H3Cacl advanced 3000H3C-acl-ipv4-adv-3000 rule 0 destination-port eq 443H3C-acl-ipv4-adv-3000 rule 65534 deny ip5、安全判定条件:在相关端口上绑定相应的ACL。6、检测操作:使用dis cur命令查看: #interface Vlan-interface10packet-fil

19、ter 3000 inbound#功能配置1.1.12 SNMP的Community默认通行字口令强度1、安全基线名称:SNMP协议的community团体字2、安全基线编号:SBL-H3C-04-02-013、安全基线说明:修改SNMP的community默认团体字,字符串应符合口令强度 要求。4、参考配置操作:H3Csnmp-agent community read H3C snmp-agent community write 5、安全判定条件:Community非默认,口令长度至少8位,并包括数字、小写字母、大写字母和特殊 符号4类中至少2类。6、检测操作:使用命令 dis cur |

20、include snmp 查看:H3Cdis cur | include snmpsnmp-agentsnmp-agent community read xiangyun_readsnmp-agent community write xiangyun_writesnmp-agent sys-info version v3snmp-agent trap enable arpsnmp-agent trap enable radiussnmp-agent trap enable stp7、补充:若设备不需要使用SNMP协议应关闭SNMP功能,若需要用到应使用V2版本以 上的SNMP协议。1.1.13

21、只与特定主机进行SNMP协议交互1、安全基线名称:只与特定主机进行SNMP协议交互2、安全基线编号:SBL-H3C-04-02-023、安全基线说明:设备只与特定主机进行SNMP协议交互4、参考配置操作:使用ACL限制只与特定主机进行SNMP交互H3Cacl advanced name acl_snmpH3C-acl-ipv4-adv-acl_snmprule deny ip source anyH3Csnmp-agent community read xiangyun acl name acl_snmp5、安全判定条件:Snmp 绑定 了 acl6、检测操作:使用 dis cur | inc

22、lude snmp 命令查看:H3Cdis cur | include snmpsnmp-agentsnmp-agent community read xiangyunsnmp-agent sys-info version 3snmp-agent trap enable arpsnmp-agent trap enable radiussnmp-agent trap enable stpsnmp-agent community read xiangyun acl name acl_snmp1.1.14配置SNMPV2或以上版本1、安全基线名称:配置SNMPv2或以上版本2、安全基线编号:SBL-

23、H3C-04-02-033、安全基线说明:系统应配置SNMPv2或以上版本4、参考配置操作:H3Csnmp-agent sys-info version v35、安全判定条件:系统可以成功使用snmpv2或v3版本协议。6、检测操作:使用 dis cur | include snmp 命令查看:H3Cdis cur | include snmp snmp-agent sys-info version 31.1.15关闭未使用的SNMP协议及未使用write权限1、安全基线名称:关闭未使用的SNMP协议及未使用write权限2、安全基线编号:SBL-H3C-04-02-043、安全基线说明:系统

24、应及时关闭未使用的SNMP协议及未使用write权限4、参考配置操作:H3Cundo snmp-agent community pipaxing5、安全判定条件:Snmp权限为reado6、检测操作:使用dis cur I include snmp命令查看,权限只有read:H3Cdis cur I include snmp snmp-agent community read xiangyun其他安全配置1.1.16关闭未使用的接口1、安全基线名称:关闭未使用的接口2、安全基线编号:SBL-H3C-05-01-013、安全基线说明:关闭未使用的接口4、参考配置操作:H3Cint g1/0/10

25、H3C-GigabitEthernet1/0/10shutdown5、安全判定条件:未使用接口应该管理员down。6、检测操作:H3Cdis cur #interface GigabitEthernet1/0/10port link-mode bridgecombo enable fibershutdown#1.1.17修改设备缺省BANNER语1、安全基线名称:修改设备缺省BANNER语2、安全基线编号:SBL-H3C-05-01-023、安全基线说明:要修改设备缺省BANNER语,BANNER最好不要有系统平台或地 址等有碍安全的信息。4、参考配置操作:H3Cheader loginPle

26、ase input banner content, and quit with the character %.5、安全判定条件:欢迎界面、提示符等不包含敏感信息。6、检测操作:通过远程登录或console 口登录查看设备提示信息。1.1.18配置定时账户自动登出1、安全基线名称:配置账号定时自动退出2、安全基线编号:SBL-H3C-05-01-033、安全基线说明:如Telnet、ssh、console登录连接超时退出4、参考配置操作:配置vty登录3分钟无操作自动退出:H3C user-interface vty 0 4H3C-line-vty0-4idle-timeout 35、安全判定

27、条件:每种登录方式均设备了超时退出时间。6、检测操作:使用dis cur查看:H3Cdis curline vty 0 4authentication-mode scheme user-role level-4idle-timeout 3 0# 1.1.19配置console 口密码保护功能1、安全基线名称:配置console 口密码保护2、安全基线编号:SBL-H3C-05-01-043、安全基线说明:配置console 口密码保护4、参考配置操作:H3Cuser-interface aux 0H3C-line-aux0authentication-mode passwordH3C-line

28、-aux0set authentication password simple admin1235、安全判定条件:通过console 口登录,确认需要密码。6、检测操作:使用命令dis cur查看:H3Cdis cur #line aux 0authentication-mode passworduser-role network-adminset authentication password hash $h$6$QpooKvn4vB7WJP7u/J9oscewiEEVfvQ=# 1.1.20端口与实际应用相符1、安全基线名称:端口与实际应用相符2、安全基线编号:SBL-H3C-05-01-

29、053、安全基线说明:系统使用的端口默认无描述,安全事件处理及后期日志查询较 为不变,出于安全考虑,应该将使用的端口添加符合实际应用的描述。4、参考配置操作:H3Cint g1/0/10H3C-GigabitEthernet1/0/10description shangxinag5、安全判定条件:正在使用的端口配置了相应的描述。6、检测操作:使用dis cur命令查看对应使用的端口是否有描述:H3Cdis cur #interface GigabitEthernet1/0/10port link-mode bridgedescription shangxinagcombo enable fiber

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!