亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        等保2.0下網(wǎng)絡(luò)設(shè)備安全配置

        2019-12-23 15:21:38北京趙鵬
        網(wǎng)絡(luò)安全和信息化 2019年9期
        關(guān)鍵詞:全局路由端口

        ■ 北京 趙鵬

        編者按: 等保2.0標準對單位信息系統(tǒng)網(wǎng)絡(luò)安全防護提出新的要求,本文就針對等保2.0標準,探討在安全通用標準下的網(wǎng)絡(luò)設(shè)備安全配置。

        2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求》即等保2.0標準正式發(fā)布,等級保護上升到網(wǎng)絡(luò)空間安全,除了計算機信息系統(tǒng)外,還包含網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施、云、移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)、大數(shù)據(jù)安全等對象。

        等保2.0標準分為安全通用要求和安全擴展要求,本文將以華為交換機為例,從網(wǎng)絡(luò)架構(gòu)、邊界防護、訪問控制、入侵防范、集中管控等五個部分探討安全通用要求下網(wǎng)絡(luò)設(shè)備安全配置方法。

        網(wǎng)絡(luò)架構(gòu)

        等保2.0標準要求網(wǎng)絡(luò)架構(gòu)“應(yīng)劃分不同的網(wǎng)絡(luò)區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡(luò)區(qū)域分配地址”。

        在網(wǎng)絡(luò)設(shè)計中,應(yīng)根據(jù)業(yè)務(wù)功能和安全防護要求,將不同用途服務(wù)器、數(shù)據(jù)存儲設(shè)備、管理網(wǎng)段、用戶網(wǎng)段等單獨劃分安全區(qū)域,通過VLAN邏輯隔離,各安全區(qū)域之間、服務(wù)器與客戶端之間網(wǎng)絡(luò)邊界應(yīng)符合最小耦合設(shè)計要求。

        邊界防護

        等保2.0標準要求邊界防護“應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行限制或檢查”,即路由交換設(shè)備端口應(yīng)與用戶計算機的MAC地址、IP地址綁定,嚴格限制非授權(quán)設(shè)備對內(nèi)部網(wǎng)絡(luò)訪問。

        具體配置中推薦部署RADIUS服務(wù)器,配置802.1x協(xié)議取代傳統(tǒng)的“IP-MAC-端口”靜態(tài)綁定。華為交換機配置方法如下:

        1.創(chuàng)建并配置RADIUS服務(wù)器模板RD1

        [HW]radius-server template RD1(認證服務(wù)器模板)

        [HW-radius-RD1]radiusserver authentication 192.168.0.254(認證服務(wù)器IP) 1812(認證端口)

        [HW-radius-RD1]radius-server shared-key cipher HW@2019(認證秘鑰)

        [HW-radius-RD1]quit

        [HW]radiusserver authorization 192.168.0.254 shared-key cipher HW@2019

        2.創(chuàng)建aaa認證方案RZ1并配置認證方式為radius

        [HW]aaa

        [ H W - a a a ]authentication-scheme RZ1(認證方案)

        [HW-aaa-authen- RZ1]authentication-mode radius

        [HW-aaa-authen- RZ1]quit

        3.創(chuàng)建認證域ISP,并在其上綁定aaa認證方案RZ1與RADIUS服務(wù)器模板RD1

        [HW-aaa]domain ISP(認證域)

        [HW-aaa-domain-ISP]authentication-scheme RZ1

        [HW-aaa-domain-ISP]radius-server RD1

        [HW-aaa-domain-ISP]quit

        [HW-aaa]quit

        4.配置全局默認域為ISP

        [HW]domain ISP

        5.開啟全局dot1x,設(shè)置dot1x認證方式為eap,重認證5次

        [HW]dot1x enable

        [HW]dot1x authentication-method eap

        [HW]dot1x retry 5

        6.在端口0/0/1上開啟802.1認證和重認證功能

        [HW]dot1x enable interface Ethernet 0/0/1

        [HW]dot1x reauthenticate Ethernet 0/0/1

        訪問控制

        等保2.0標準要求訪問控制“應(yīng)對源地址、目的地址、源端口、目的端口和協(xié)議等進行檢查,以允許/拒絕數(shù)據(jù)包進出”,即路由交換設(shè)備應(yīng)配置訪問控制列表(ACL),防止非法數(shù)據(jù)包在局域網(wǎng)內(nèi)擴散。以在局域網(wǎng)內(nèi)防范勒索病毒為例,配置華為交換機如下:

        1.配置高級ACL 3999,禁用TCP 135-139/445端口和UDP135-139端口

        [HW]acl number 3999(高級ACL編號)

        [HW-acl-adv-3999]rule 0 deny tcp destinationport range 135 139

        [HW-acl-adv-3999]rule 5 deny tcp destinationport eq 445

        [HW-acl-adv-3999]rule 10 deny udp destinationport range 135 139

        [HW-acl-adv-3999]rule 15 permit ip[HW-acl-adv-3999]quit 2.配置流類型TC1,綁定ACL 3999

        [HW]traffic classifier TC1(流類型編號)

        [HW-classifier- TC1]if-match acl 3999(高 級ACL編號)

        [HW-classifier- TC1]quit

        3.配置流行為TB1

        [HW]traffic behavior TB1(流行為編號)

        [HW-behavior- TB1]filter permit

        [HW-behavior- TB1]quit

        4.配置流策略QB1,綁定流類型TC1和流行為TB1

        [HW]qos policy QB1(流策略編號)

        [HW-qospolicy- QB1]classifier TC1 behavior TB1

        [HW-qospolicy- QB1]quit

        5.在端口0/0/1上下發(fā)流策略QB1

        [HW]inter Gigabit Ethernet 0/0/1

        [HW-Gigabit Ethernet0/0/1]qos apply policy QB1 inbound

        [HW-Gigabit Ethernet0/0/1]quit

        入侵防范

        等保2.0標準要求入侵防范“應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測、防止或限制從外部發(fā)起的網(wǎng)絡(luò)攻擊行為”和“應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點處檢測和限制從內(nèi)部發(fā)起的網(wǎng)絡(luò)攻擊行為”,即路由交換設(shè)備上應(yīng)啟用網(wǎng)絡(luò)攻擊防護并禁用非必要功能實現(xiàn)入侵防范。

        因各版本路由交換設(shè)備對安全防護命令支持不一致,筆者僅以防范地址解析協(xié)議攻擊(ARP攻擊)和防范網(wǎng)絡(luò)嗅探為例,配置華為交換機如下:

        1.全局模式開啟ARP攻擊防護

        [HW]arp anti-attack active-ack enable

        2.對用戶VLAN開啟ARP檢測功能

        [HW]vlan 1(用戶 VLAN編號)

        [HW-vlan1]arp detection enable

        [HW-vlan1]quit

        3.全局下禁用IP unreachable,防范網(wǎng)絡(luò)嗅探

        [HW]undo ip unreachables

        集中管控

        等保2.0標準對集中管控提出以下要求:

        一是“應(yīng)能夠建立一條安全的信息傳輸路徑,對網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管理”,即遠程網(wǎng)管終端應(yīng)通過Secure Shell(SSH)方式連接,防止遠程管理中的信息泄露。

        二是“應(yīng)對網(wǎng)絡(luò)鏈路、安全設(shè)備、網(wǎng)絡(luò)設(shè)備和服務(wù)器等的運行狀況進行集中監(jiān)測”,即路由交換設(shè)備應(yīng)配置簡單網(wǎng)絡(luò)管理協(xié)議代理進程協(xié)議(SNMP-Agent)和簡單網(wǎng)絡(luò)管理協(xié)議陷阱協(xié)議(SNMPTrap),將設(shè)備狀態(tài)信息同步到網(wǎng)絡(luò)管理服務(wù)器上。

        三是“應(yīng)對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析”,即啟用系統(tǒng)日志記錄(syslog),將日志信息發(fā)送至日志服務(wù)器。各部分具體配置方式如下:

        1.配置SSH協(xié)議

        (1)全局模式開啟SSH

        [HW]ssh server enable

        (2)新建本地用戶USER1,創(chuàng)建密碼并設(shè)置服務(wù)模式為SSH

        [HW]local-user USER1(SSH用戶名)

        [HW-luser-USER1]password cipher PW1(SSH密碼)

        [HW-luser-USER1]service-type ssh

        [HW-luser- USER1]quit

        (3)全局模式設(shè)置本地用戶USER1為SSH用戶并通過密碼方式認證

        [HW]ssh user USER1 service-type all authentication-type password

        (4)在虛擬終端VTY中設(shè)置認證協(xié)議為SSH

        [HW]user-interface vty 0 4

        [HW-ui-vty0-4]authentication-mode scheme

        [HW-ui-vty0-4]protocol inbound ssh

        [HW-ui-vty0-4]quit

        2.配置SNMP

        (1)全局模式開啟snmpagent和snmp-trap協(xié)議

        [HW]snmp-agent

        [HW]snmp-agent trap enable

        (2)設(shè)置SNMP 版本為v2c

        [HW]snmp-agent sysinfo version v2c

        (3)設(shè)置團體名public具有只讀權(quán)限

        [HW]snmp-agent community read public(團體名)

        (4)將snmp-trap發(fā)送至網(wǎng)管服務(wù)器

        [HW]snmp-agent target-host trap address udp-domain 192.168.0.254(網(wǎng) 管 服 務(wù) 器 IP) params securityname public

        3.配置syslog

        (1)全局模式開啟syslog中心

        [HW]info-center enable

        (2)設(shè)置syslog日志服務(wù)器

        [HW]info-center loghost 192.168.0.254(日志服務(wù)器IP)

        猜你喜歡
        全局路由端口
        Cahn-Hilliard-Brinkman系統(tǒng)的全局吸引子
        量子Navier-Stokes方程弱解的全局存在性
        一種端口故障的解決方案
        科學家(2021年24期)2021-04-25 13:25:34
        探究路由與環(huán)路的問題
        落子山東,意在全局
        金橋(2018年4期)2018-09-26 02:24:54
        端口阻塞與優(yōu)先級
        初識電腦端口
        電腦迷(2015年6期)2015-05-30 08:52:42
        生成樹協(xié)議實例探討
        新思路:牽一發(fā)動全局
        PRIME和G3-PLC路由機制對比
        国产内射XXXXX在线| 在教室伦流澡到高潮hgl动漫| 日本最大色倩网站www| 久操视频新免费伊人| 国产在线观看精品一区二区三区| 日本不卡视频一区二区三区| 浪货趴办公桌~h揉秘书电影| 台湾佬娱乐中文22vvvv| 三叶草欧洲码在线| 国产福利午夜波多野结衣| 国产日韩亚洲中文字幕| 国产女同舌吻1区2区| 久久久久亚洲av成人无码| 日韩AV不卡六区七区| 免费美女黄网站久久久| 精品国产a毛片久久久av| 国产成人无码a区在线观看导航| 国产婷婷一区二区三区| 最新亚洲人成网站在线| 美女裸体无遮挡黄污网站| 一本色道久久综合亚洲精品不| 国产a在亚洲线播放| 亚洲日韩∨a无码中文字幕| 国产对白刺激在线观看| 国产一区二区av免费观看| 久久精品国产亚洲av无码娇色| 亚洲图区欧美| 亚洲av高清在线一区二区三区| 国产一区二区视频在线免费观看| 97久久人人超碰超碰窝窝| 欧美日韩亚洲一区二区精品| 亚洲97成人精品久久久| 中文字幕一区二区三区久久网| 久久精品亚洲精品国产色婷| 99re热这里只有精品最新| 亚洲一级无码AV毛片久久| 91日韩东京热中文字幕| 全球中文成人在线| 美女高潮流白浆视频在线观看| 蜜臀av一区二区三区| 国产精品理论片|