999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

邊緣系統安全加固方法初探

2019-06-28 03:45:32西安高鵬解寶琦
網絡安全和信息化 2019年6期
關鍵詞:規則用戶系統

■ 西安 高鵬 解寶琦

編者按: 在整個網絡安全架構建設中,邊緣系統安全防護也是必不可少的,本文整理了一系列邊緣系統安全加固的方法,希望能為讀者提供幫助。

隨著網絡網絡安全的薄弱環節已經從攻擊網絡核心設備以及對服務器的直接攻擊逐步發展為應用層滲透和通過以邊緣系統為跳板進行的跳板和僵尸主機攻擊。這種攻擊方式常使早期的以保護核心區網絡安全架構處于“千里之堤,毀于蟻穴”的尷尬之中,邊緣系統的安全是否達標直接影響著網絡本身的安全。

邊緣系統的防護也應該受到足夠的重視,為此邊緣系統的安全加固應該成為網絡安全基礎工作的重要方面,以下是邊緣系統加固的方法初探,希望饕餮讀者。

操作系統

1.通用部分

(1)主機按照相應密碼強度規則設置用戶名口令,并按照最小權限進行用戶授權。

(2)主機安裝防病毒軟件并及時進行病毒特征庫代碼升級。

(3)修改遠程桌面登錄端口。

修改服務器端的端口設置,注冊表有以下2個地方需要修改:

“[HKEY_LOCAL_MACH INESYSTEMCurrentContr olSetControlTerminal ServerWdsrdpwdTdstcp]”

其中PortNumber值默認是3389(十進制方式查看),修改為自定義端口。

“[HKEY_LOCAL_MACH INESYSTEMCurrentContr olSetControlTerminal ServerWinStationsRDPTcp]”

其中PortNumber值默認是3389(十進制方式查看),修改為同上端口。

重啟遠程桌面服務或者重啟系統。

連接時在使用Windows遠程連接工具輸入“IP:端口”即可。

2.Windows XP系統

由于微軟已經不再支持Windows XP系統,針對該系統已經不再有補丁升級,需要使用如下步逐和方法進行端口及服務關閉,確保系統安全,具體步逐如下:

(1)確認本機是否啟用和開放了 137、139、445、3389端口,在系統終端命令窗口中依次使用如下命令:

“n e t s t a t -a n |findstr 137

netstat -an | findstr 139

netstat -an | findstr 445”

netstat -an | findstr 3389系統依次返回如下信息說明該端口處于開放狀態:

“UDP 10.106.61.73:137 *:*

TCP 10.106.61.73:1390.0.0.0:0 LISTENING

T C P 0.0.0.0:4 4 5 0.0.0.0:0 LSTENING

T C P [::]:4 4 5[::]:0 LISTENING

TCP 0.0.0.0:33890.0.0.0:0 LISTENING

(2)禁 止Windows共享,卸載如圖1兩個組件(此操作的目的是禁止445端口),點擊網絡連接,在此連接使用下列項目中直接卸載掉“Microsoft網絡客戶端”、“Micosoft網絡的文件和打印機共享”兩項協議,(實施完畢后,需要重啟系統生效)。

如果使用命令“netstat–an | findstr 445” 發現依然有返回信息,需要打開注冊表編輯器,找到“HKEY-LOCAL-MACHINESYSTEM Current ControlServices NetBTParameters”分支,新建名為“SMBDeviceEnabled”的雙字節值(DWORD),將其數值設置為“0”。(實施完畢后,需要重啟系統生效)。

(3)禁 止 netbios(目的是禁止137,139端口),點擊“網絡連接→Internet協議版本4(TCP/IP)→高級→WINS”,點選“禁用TCP/IP上的NetBIOS(S)”選項。

圖1 直接卸載該兩項組件

圖2 檢查驗證

(4)關閉遠程智能卡(目的是關閉Windows智卡功能,避免RDP服務被攻擊利用),命令終端中輸入“gpedit.msc”,打開組策略編輯器窗口,選擇“計算機配置→管理模塊→Windows組件→智能卡”,依次修改“啟用智能卡中的證書傳播”、“啟用智能卡中的橫證書傳播”、“強制從智能卡讀取所有證書”、“打開智能卡即插即用服務”,將服務修改為“禁用”。

(5)檢查驗證,通過執行如圖2命令,無返回信息,說明端口及服務已經關閉。

3.Windows 7系統

安 裝KB4012212、KB40122215等系統漏洞補丁,可通過下載相應版本的Windows 7系統補丁進行補丁修補工作,完成后即可。

4.Windows Server系統(適用于Windows 2003及以上服務器系統)

Windows Server系統因多數部署應用系統,補丁修補需進行測試以及針對應用系統的充分實驗,建議用戶可以先通過如下方法進行135/139/445等端口關閉工作,待測試結束后按照相應補丁應用測試結果進行系統補丁修補工作,關閉端口可以通過Windows Server防火墻配置策略并開啟防火墻組件。

5.Linux系統

(1)本機Iptables防火墻安全加固。

修改/etc/sysconfig/iptables配置文件,添加如下內容,系統即可只放行定義中的應用端口,其他端口系統將對數據包進行丟棄處理,規則如圖3所示。

以上規則已經包含放行FTP、ssh、vnc、weblogic 以及阻斷138、139等端口規則。用戶可根據業務實際修改和補充規則列表。

(2)網絡參數優化,防止TCP close_wait狀態擁塞。

編輯內核參數文件/etc/sysctl.conf添加一下內容:

net.ipv4.tcp_fin_timeout = 30

net.ipv4.tcp_keepalive_time =1800

net.ipv4.tcp_syncookies = 1

net.ipv4.tcp_tw_reuse = 1

net.ipv4.ip_local_port_range =1024 65000

net.ipv4.tcp_max_syn_backlog =8192

net.ipv4.tcp_max_tw_buckets =5000

執行命令生效 /sbin/sysctl -p

(3)修改SSH開放端口及禁止ROOT用戶ssh登錄。

修 改/etc/ssh/sshd_config配置文件文件,以此修改如下行內容:

“Port 3371

Protocol 2

PermitRootLogin no(默認為yes)”

圖3 配置文件只放行定義中的應用端口

Port為SSH開放服務端口號,默認22,用戶可以根據自己業務以及管理規則進行自定義修改。Protocol為SSH服務版本,建議修改為“2”以增加安全性。PermitRootLogin為SSH限制root用戶選項,建議修改為“yes”以禁止root用戶進行直接SSH登錄帶來的安全隱患。

網絡邊緣接入交換機加固

1.交換機ACL訪問控制列表過濾

在邊緣接入交換機上通過ACL訪問控制列表禁用高危端口,防止高危端口產生的大流量對核心區交換機造成的流量沖擊,以及因此引發的交換機HANG死等問題。具體方法如下:

(1)H3C路由器或交換機配置。

登錄相關網絡邊緣設備后加入如下訪問規則并引用至相應端口,具體方法如圖4所示(用戶可根據自己的端口實際情況進行配置)。

(2)Cisco路由器或交換機配置。

Cisco網絡邊緣設備訪問規則及引用具體方法如下(用戶可根據自己的端口實際情況進行配置):

access-list 115 deny udp any any eq netbios-ns

access-list 115 deny udp any any eq netbios-dgm

access-list 115 deny udp any any eq netbios-ss

access-list 115 deny tcp any any eq 593

access-list 115 deny tcp any any eq 4444

access-list 115 deny udp any any eq 1433

access-list 115 deny udp any any eq 1434

access-list 115 deny udp any any eq 445

access-list 115 deny tcp any any eq 445

access-list 115 deny tcp any any eq 3389

access-list 115 deny udp any any eq 3389

a c c e s s-l i s t 1 1 5 permit ip any any //到這里為過濾規則

interface Vlan103

ip address *.*.*.*255.255.255.0

ip access-group 115 in //應用規則到入方向

圖4 加入訪問規則并引用至相應端口

ip access-group 115 out //應用規則到出方向

2.核心區網絡交換機STP生成樹邊緣端口保護

當被設置為邊緣端口收到來自用戶的BPDU報文,則該邊緣端口會被關閉,僅有管理員能重新打開。默認情況下,交換機所有以太網端口均被配置為非邊緣端口,很容易因為私接交換機等行為出現二層環路,產生全網廣播風暴,網絡抖動或網絡擁塞等。這些端口設置為邊緣端口可以最大限度的保護STP的穩定已經很好的防止二層環路,配置如下。

(1)H3C交換機配置如下:

[switch]stp bpduprotection

[switch-Ethernet1/0/1]stp edged-port enable

“s t p b p d uprotection”命令為全局視圖下配置BPDU保護功 能,“stp edged-port enable”命令在具體端口去用BPDU保護,用戶可根據實際進行調整。

(2)Cisco交換機配置如下:

switch(config)#interface range f0/1 – 5

switch(config-ifrange)#spanning-tree portfast

switch(config-ifrange)#spanning-tree bpduguard enable

“interface range f0/1– 5” 命令選定 1-5號交換機端口,“spanning-tree portfast”命令設置端口為portfast模 式,“spanningtree bpduguard enable”命令設置端口進行BPDU保護,當收到BPDU報文端將自動關閉,從而防止了二層環路帶來的網絡抖動。

猜你喜歡
規則用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
撐竿跳規則的制定
數獨的規則和演變
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
讓規則不規則
Coco薇(2017年11期)2018-01-03 20:59:57
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
TPP反腐敗規則對我國的啟示
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
主站蜘蛛池模板: 国产精品露脸视频| 91在线播放免费不卡无毒| 亚洲色图综合在线| 亚洲一区二区黄色| 美女免费精品高清毛片在线视| 国产无码网站在线观看| 成人福利在线观看| 国产精品林美惠子在线播放| 在线观看亚洲国产| 国产哺乳奶水91在线播放| www.亚洲色图.com| 色综合天天视频在线观看| 国产精品自在自线免费观看| 亚洲国产精品日韩专区AV| 国产JIZzJIzz视频全部免费| 国产无码精品在线| 40岁成熟女人牲交片免费| 欧美中文字幕在线视频| 欧美成人怡春院在线激情| 欧美精品在线免费| 午夜精品久久久久久久无码软件 | 另类欧美日韩| 91网在线| 亚洲国产看片基地久久1024 | 久久精品日日躁夜夜躁欧美| 日本午夜视频在线观看| 国产亚卅精品无码| 一本一本大道香蕉久在线播放| 中文字幕乱妇无码AV在线| 日本草草视频在线观看| 亚洲成a人在线观看| 国产杨幂丝袜av在线播放| 久久性妇女精品免费| 国产欧美中文字幕| 无码aⅴ精品一区二区三区| 国产99热| 波多野吉衣一区二区三区av| 欧美成人影院亚洲综合图| 成人综合在线观看| 伊人久久婷婷| 国产精品欧美在线观看| 国语少妇高潮| 99国产在线视频| 欧美日韩在线亚洲国产人| 亚洲乱码精品久久久久..| 狠狠色噜噜狠狠狠狠色综合久| 国产丝袜丝视频在线观看| 成人午夜网址| h视频在线播放| 亚洲六月丁香六月婷婷蜜芽| 亚洲人成影院午夜网站| 99在线小视频| 在线观看国产小视频| 人人爽人人爽人人片| 2021最新国产精品网站| 色哟哟国产精品| 久久五月天综合| 国产男女免费完整版视频| 少妇露出福利视频| 欧美亚洲日韩不卡在线在线观看| 91视频99| 一级毛片免费观看久| 国产成人超碰无码| 亚洲色图欧美一区| 日韩国产综合精选| 国国产a国产片免费麻豆| 久久香蕉国产线看观看精品蕉| 精品国产欧美精品v| 日日噜噜夜夜狠狠视频| 韩国福利一区| 狠狠色成人综合首页| 真实国产精品vr专区| jijzzizz老师出水喷水喷出| 亚洲日本中文字幕乱码中文| 在线综合亚洲欧美网站| 制服丝袜一区| 乱人伦视频中文字幕在线| 丝袜高跟美脚国产1区| 国产成人做受免费视频| 欧美一级黄色影院| 国产91丝袜在线观看| 国产精品lululu在线观看|