Huawei路由安全配置基线Word格式.docx
《Huawei路由安全配置基线Word格式.docx》由会员分享,可在线阅读,更多相关《Huawei路由安全配置基线Word格式.docx(29页珍藏版)》请在冰点文库上搜索。
第2章华为路由其设备配置安全要求
2.1帐号管理
2.1.1用户帐号分配*
安全基线项目名称
用户帐号分配安全基线要求项
安全基线编号
SBL-HuaweiRouter-02-01-01
安全基线项说明
应按照用户分配帐号。
避免不同用户间共享帐号。
避免用户帐号和设备间通信使用的帐号共享。
检测操作步骤
1、参考配置操作
aaa
local-useruser1passwordcipherPWD1
local-useruser1service-typetelnet
local-useruser2passwordcipherPWD2
local-useruser2service-typeftp
#
user-interfacevty04
authentication-modeaaa
2、补充说明
无。
基线符合性判定依据
1、判定条件
用配置中没有的用户名去登录,结果是不能登录
2、参考检测操作
displaycurrent-configurationconfigurationaaa)
3、补充说明
备注
需要手工检查,由管理员确认帐号分配关系。
2.1.2删除无关的帐号*
工作无关的帐号安全基线要求项
SBL-HuaweiRouter-02-01-02
应删除与设备运行、维护等工作无关的帐号
undolocal-usertest
配置中用户信息被删除。
displaycurrent-configurationconfigurationaaa
需要手工检查,由管理员判断是否存在无关帐号
2.1.3限制具备管理员权限的用户远程登录
限制具备管理员权限的用户远程登录安全基线要求项
SBL-HuaweiRouter-02-01-03
限制具备管理员权限的用户远程登录。
远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限帐号后执行相应操作。
superpasswordlevel3ciphersuperPWD
local-useruser1level2
authentication-modeaaa
用户用相应的操作权限登录设备后,不具有最高权限级别3,这时有些操作不能做,例如修改aaa的配置。
这时如果想使用管理员权限必须提高用户级别。
displaycurrent-configurationconfigurationaaa
2.2口令
2.2.1口令复杂度
静态口令长度安全基线要求项
SBL-HuaweiRouter-02-02-01
对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号四类中至少两类。
且5次以内不得设置相同的口令。
密码应至少每90天进行更换。
local-useruser1passwordcipherNumABC%$
查看用户的口令长度是否至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。
对于加密的口令,通过登陆检测。
2.2.2静态口令加密保存
静态口令加密保存安全基线要求项
SBL-HuaweiRouter-02-02-02
静态口令必须使用不可逆加密算法加密后保存于配置文件中。
superpasswordlevel3cipherN`C55QK<
`=/Q=^Q`MAF4<
1!
!
local-user8011passwordcipherN`C55QK<
1.判定条件
用户的加密口令在buildrun中显示的密文。
2.参考检测操作
3.补充说明
2.2.3根据用户的业务需要配置其所需最小权限
根据用户的业务需要配置其所需最小权限安全基线要求项
SBL-HuaweiRouter-02-02-03
在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限
local-user8011passwordcipher8011
local-user8011service-typetelnet
local-user8011level0
查看所有用户的级别都配置为其所需的最小权限。
1.参考检测操作
2.补充说明
2.2.4帐号、口令和授权的强制要求
帐号、口令和授权的强制要求安全基线要求项
SBL-HuaweiRouter-02-02-04
设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。
#对远程登录用户先用RADIUS服务器进行认证,如果没有响应,则不认证。
#认证服务器IP地址为129.7.66.66,无备用服务器,端口号为默认值1812。
#配置RADIUS服务器模板。
[Router]radius-servertemplateshiva
#配置RADIUS认证服务器IP地址和端口。
[Router-radius-shiva]radius-serverauthentication129.7.66.661812
#配置RADIUS服务器密钥、重传次数。
[Router-radius-shiva]radius-servershared-keyit-is-my-secret
[Router-radius-shiva]radius-serverretransmit2
[Router-radius-shiva]quit
#进入AAA视图。
[Router]aaa
#配置认证方案r-n,认证方法为先RADIUS,如果没有响应,则不认证。
[Router–aaa]authentication-schemer-n
[Router-aaa-authen-r-n]authentication-moderadiusnone
[Router-aaa-authen-r-n]quit
#配置default域,在域下采用r-n认证方案、缺省的计费方案(不计费),shiva的RADIUS模板。
[Router-aaa]domaindefault
[Router-aaa-domain-default]authentication-schemer-n
[Router-aaa-domain-default]radius-servershiva
对远程登陆用户先用RADIUS服务器进行认证,非法用户不可以登录。
displaycurrent-configuration
第3章日志配置
3.1日志配置
3.1.1记录用户操作
记录用户操作安全基线要求项
SBL-HuaweiRouter-03-01-01
设备应配置日志功能,记录用户对设备的操作。
例如:
帐号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的计费数据、身份数据、涉及通信隐私数据。
记录需要包含用户帐号,操作时间,操作内容以及操作结果。
info-centerlogbufferchannel4
在系统模式下进行操作。
对设备的操作会记录在日志中。
displaylogbuffer
3.1.2记录设备的安全事件
记录设备的安全事件安全基线要求项
SBL-HuaweiRouter-03-01-02
设备应配置日志功能,记录对与设备相关的安全事件
info-centerenable
在日志缓存上正确记录了日志信息。
3.1.3远程日志功能
远程日志功能安全基线要求项
SBL-HuaweiRouter-03-01-03
设备应支持远程日志功能。
所有设备日志均能通过远程日志功能传输到日志服务器。
设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等
info-centerloghost202.38.1.10facilitylocal4languageenglish
是否正确配置了相应的日志服务器地址,日志服务器正确记录了日志信息。
displaycurrent-configuration
建议核心设备必选,其它根据实际情况启用
3.1.4保证日志功能记录的时间准确性
保证日志功能记录的时间准确性安全基线要求项
SBL-HuaweiRouter-03-01-04
开启NTP服务,保证日志功能记录的时间的准确性。
路由器与NTPSERVER之间要开启认证功能。
ntp-serviceauthentication-keyid1authentication-modemd5N`C55QK<
ntp-serviceunicast-server2.2.2.2authentication-keyid1
本地时钟与时钟源同步。
dispntp-servicestatus
3.1.5日志记录内容要求
日志记录内容安全基线要求项
SBL-HuaweiRouter-03-01-05
设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的帐号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
info-centerconsolechannel0
第4章IP协议
4.1IP协议
4.1.1远程维护的设备配置加密协议
远程维护的设备配置加密协议安全基线要求项
SBL-HuaweiRouter-04-01-01
对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议。
#rsapeer-public-keyquidway002
public-key-codebegin
308186028180739A291ABDA704F5D93DC8FDF84C427463199
1C164B0DF178C55FA833591C7D47D5381D09CE82913D7EDF9
C08511D83CA4ED2B30B809808EB0D1F52D045DE40861B74A0
E135523CCD74CAC61F8E58C452B2F3F2DA0DCC48E3306367F
E187BDD944018B3B69F3CBB0A573202C16BB2FC1ACF3EC8F8
28D55A36F1CDDC4BB45504F020125
public-key-codeend
peer-public-keyend
local-userclient001passwordsimplehuawei
local-userclient002passwordsimplequidway
authentication-schemedefault
authorization-schemedefault
accounting-schemedefault
domaindefault
sshuserclient002assignrsa-keyquidway002
sshuserclient001authentication-typepassword
sshuserclient002authentication-typeRSA
user-interfacecon0
protocolinboundssh
通过抓包确定ssh登录的信息为加密信息。
dispcurrent-configuration|beginssh
4.1.2动态路由协议口令要求配置MD5加密*
动态路由协议口令要求配置MD5加密安全基线要求项
SBL-HuaweiRouter-04-01-02
动态路由协议口令要求配置MD5加密。
ospf2
area0.0.0.0
authentication-modemd51cipherN`C55QK<
Md5验证不通过的ospf邻居建立部不成功。
displaycurrent-configurationconfigurationospf
手工检查
4.1.3制定路由策略
制定路由策略安全基线要求项
SBL-HuaweiRouter-04-01-03
制定路由策略,禁止发布或接收不安全的路由信息
aclnumber2000
rule5permitsource2.2.2.20
route-policyddpermitnode0
if-matchacl2000
filterroute-policyddimport
被禁止接收和发布的路由成功。
displayroute-policy
4.1.4关闭未使用的SNMP协议及未使用RW权限
关闭未使用的SNMP协议及未使用RW权限安全基线要求项
SBL-HuaweiRouter-04-01-04
系统应关闭未使用的SNMP协议及未使用RW权限
Undosnmpenable
undosnmp-agentcommunityRWuser
关闭snmp的设备不能被网管检测到,关闭写权限的设备不能进行set操作。
4.1.5Community默认通行字应符合口令强度要求
SNMP的Community默认通行字应符合口令强度要求安全基线要求项
SBL-HuaweiRouter-04-01-05
系统应修改SNMP的Community默认通行字,通行字应符合口令强度要求
snmp-agentcommunityreadXXXX01
系统成功修改SNMP的Community为用户定义口令,非常规private或者public,并且符合口令强度要求。
4.1.6配置SNMPV2或以上版本
配置SNMPV2或以上版本安全基线要求项
SBL-HuaweiRouter-04-01-06
系统应配置为SNMPV2或以上版本。
snmp-agentsys-infoversionv3
成功使能snmpv2c、和v3版本。
4.1.7SNMP访问安全限制
设置SNMP访问安全限制安全基线要求项
SBL-HuaweiRouter-04-01-07
设置SNMP访问安全限制,只允许特定主机通过SNMP访问网络设备
snmp-agentcommunityreadXXXX01acl2000
通过设定acl来成功过滤特定的源才能进行访问。
4.1.8ACL配置
通过ACL配置对常见的漏洞攻击及病毒报文进行过滤安全基线要求项
SBL-HuaweiRouter-04-01-08
通过ACL配置对常见的漏洞攻击及病毒报文进行过滤。
aclnumber20000
ruletcpsource1.1.1.10.0.0.0destination2.2.2.20.0.0.0source-porteqftp-datadestination-porteq30
trafficclassifierdd
if-matchacl20000
trafficbehaviordd
deny
trafficpolicydd
classifierddbehaviorddprecedence0
interfaceGigabitEthernet4/0/0
undoshutdown
ipaddress4.4.4.4255.255.255.0
traffic-policyddinbound
如下配置为常见病毒防御
Aclnumber100
##用于控制Blaster蠕虫的传播
rule1denytcpsourceanydestionanydestinationeq4444
rule2denyudpsourceanydestionanydestinationeq69
##用于控制Blaster蠕虫的扫描和攻击
rule3denytcpsourceanydestionanydestinationeq135
rule4denyudpsourceanydestionanydestinationeq135
rule5denytcp