网络基础设施安全指南(下)

💡 原文中文,约18400字,阅读约需44分钟。
📝

内容提要

本文介绍了提高设备和网络安全性的措施,包括限制管理服务访问、禁用出站连接、禁用不必要的网络服务、正确启用远程网络管理服务、启用加密服务、禁用不安全协议、指定加密算法和应用ACL、启用具有身份认证和隐私的SNMPv3、禁用IP源路由、启用单播反向路径转发和路由认证、禁用动态中继、启用端口安全、禁用默认VLAN。

🎯

关键要点

  • 日志是记录设备活动和跟踪网络安全事件的重要机制。
  • 应启用日志并将其发送到本地和中央日志服务器。
  • 建立至少两个远程中央日志服务器以实现冗余和监控。
  • 设备日志应配置足够的信息以便分析安全事件。
  • 使用网络时间协议(NTP)同步设备时钟以确保时间戳准确。
  • 禁用明文管理服务,使用加密服务保护网络通信。
  • 确保加密强度足够,使用强大的加密算法和密钥长度。
  • 利用安全协议,确保管理服务使用最新版本和安全设置。
  • 限制对管理服务的访问,使用ACL仅允许管理员系统连接。
  • 设置可接受的超时时间以防止会话劫持。
  • 启用TCP keep-alive以检测连接状态并防止会话丢失。
  • 禁用出站连接以防止攻击者在网络中移动。
  • 删除SNMP读写团体名,升级到SNMPv3以增强安全性。
  • 禁用不必要的网络服务以减少攻击面。
  • 在特定接口上禁用发现协议以防止信息泄露。
  • 配置网络服务以确保安全的远程管理。
  • 禁用IP源路由以防止数据包被重定向。
  • 启用单播反向路径转发(uRPF)以防止IP欺骗。
  • 启用路由认证以确保路由信息未被操控。
  • 禁用动态中继以防止未授权访问网络。
  • 启用端口安全以限制连接到Switchport的有效MAC地址。
  • 禁用默认VLAN以减少安全风险。
  • 禁用未使用的端口以防止恶意设备连接到网络。
  • 禁用端口监控以防止攻击者收集网络流量。
  • 禁用代理ARP以防止网络欺骗。
  • 配置通知横幅以告知用户网络使用政策。
➡️

继续阅读