华为交换机-关于等保“身份鉴别”的配置

本文详细介绍了密码管理的相关规定,包括密码的长度要求、复杂度要求以及如何配置设备的密码策略。此外,还提供了设置密码有效期和配置基于时间的ACL规则的具体步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

+++++++++++++++++++++++口令长度要求++++++++++++++++++++++++
password说明:
字符串形式,长度范围是8~16或长度是56或68。输入的密码可以是明文或者密文。
当明文输入时,长度范围为8~16,区分大小写,输入的密码至少包含两种类型字符,包括大写字母、小写字母、数字及特殊字符。特殊字符不包括“?”和空格。
当密文输入时,长度是56或68。该密文密码必须以$1a$开始,以$结束;或者以%^%#开始,以%^%#结束。
说明:
如果升级前版本支持设置长度为24的密文密码,则升级时会自动兼容。
无论是明文输入还是密文输入,配置文件中都以密文形式体现。
-------------------------配置----------------------------------
set password min-length    命令用来配置设备允许的显式密码最小长度。
undo set password min-length  命令用来恢复设备允许的显式密码最小长度到缺省值。
缺省情况下,设备允许的显式密码最小长度是8。
范围:整数形式,取值范围是6~16。
# 配置设备允许的显式密码最小长度是10。
====================================
<HUAWEI> system-view
[HUAWEI] set password min-length 10
# 配置设备允许的显式密码最小长度是10。
====================================
注意事项:
如果用户执行undo user-password complexity-check命令关闭了密码复杂度检查功能,则对local-user的显式密码最小长度不具有限制作用。
为充分保证设备安全,请不要关闭密码复杂度检查功能,并定期修改密码。

+++++++++++++++++++++++++++++口令复杂度+++++++++++++++++++
输入的密码至少包含两种类型字符,包括大写字母、小写字母、数字及特殊字符。特殊字符不包括“?”和空格。

user-interface password complexity-check disable命令用来关闭密码复杂度检查功能。
undo user-interface password complexity-check disable命令用来打开密码复杂度检查功能。

缺省情况下,密码复杂度检查功能打开。

命令格式
+++++++++++++++++++++++++++++有效期策略配置+++++++++++++++++++
# 设置超时为1分钟30秒。
<HUAWEI> system-view
[HUAWEI] user-interface console 0
[HUAWEI-ui-console0] idle-timeout 1 30
--------------------------------------------------------------
配置基于时间的ACL规则
创建时间段working-time(周一到周五每天8:00到18:00),并在名称为work-acl的ACL中配置规则,在working-time限定的时间范围内,拒绝源IP地址是192.168.1.0/24网段地址的报文通过。
<HUAWEI> system-view
[HUAWEI] time-range working-time 8:00 to 18:00 working-day
[HUAWEI] acl name work-acl basic
[HUAWEI-acl-basic-work-acl] rule deny source 192.168.1.0 0.0.0.255 time-range working-time

参考网址:
https://support.huawei.com/hedex/hdx.do?lib=EDOC1100126532AZI02127&docid=EDOC1100126532&lang=zh&v=03&tocLib=EDOC1100126532AZI02127&tocV=03&id=ZH-CN_TASK_0177110600&tocURL=resources%2525252Fdc%2525252Fdc_cfg_acl_1001.html&p=t&fe=1&ui=3&keyword=acl

<think>好的,用户需要与等保相关的交换机配置脚本示例。首先,我需要回忆一下等保(信息安全等级保护)的基本要求,通常包括访问控制、安全审计、入侵防范、恶意代码防范等。但交换机作为网络设备,主要涉及前几个方面。 接下来,用户之前的问题可能涉及交换机的基本配置,比如VLAN、端口安全、STP等,但现在需要结合等保要求。根据引用[1]中的内容,配置步骤包括管理IP、VLAN、端口设置、STP、端口安全、QoS等,但这些需要符合等保的具体条款。 等保二级或三级对交换机的配置有具体要求,比如访问控制策略、审计日志、身份鉴别等。我需要将这些要求转化为具体的配置命令。例如,访问控制可能需要ACL,审计需要日志服务器配置身份鉴别需要SSH和账户管理。 用户可能需要一个脚本示例,涵盖这些方面。要注意的是不同厂商(如华为、H3C、Cisco)的命令不同,但用户没有指定品牌,可能需要给出通用示例或注明厂商差异。此外,安全配置如关闭不必要的服务(HTTP、Telnet)、启用SSH,配置ACL限制管理访问,启用日志功能等。 还要考虑密码复杂度、账户锁定策略、会话超时等安全设置。同时,等保要求定期备份配置,所以脚本中应包括保存和备份配置的步骤。 需要验证这些配置是否符合等保要求,例如检查是否所有远程管理都使用加密协议,是否有足够的审计日志,是否防止了常见攻击如MAC泛洪、ARP欺骗等。可能还需要配置802.1X认证、端口安全限制MAC数量,以及DHCP Snooping等。 最后,确保脚本结构清晰,分步骤说明,并提醒用户根据实际网络环境和等保级别调整配置,进行测试后再应用。可能还需要注释每个配置步骤对应的等保条款,帮助用户理解合规性。</think>### 等保合规交换机配置脚本示例(以华为/H3C命令风格为例) #### 1. **基础安全加固(等保2.0通用要求)** ```bash # 关闭非必要服务 undo http server # 关闭HTTP服务(强制使用HTTPS)[^1] undo telnet server # 关闭Telnet(强制使用SSH) snmp-agent trap disable # 关闭SNMP陷阱(如需监控需配置v3加密) # 配置SSH加密协议 ssh server compatible-ssh1x disable # 禁用低版本SSH ssh user admin authentication-type password # 配置SSH用户认证 ssh server port 10222 # 修改默认SSH端口(等保要求端口非默认) # 配置登录超时与尝试限制 user-interface vty 0 4 idle-timeout 5 # 会话超时5分钟(等保8.1.4.2) authentication-mode aaa protocol inbound ssh user privilege level 3 # aaa local-user admin password irreversible-cipher <PASSWORD> # 使用SHA256加密 local-user admin service-type ssh local-user admin fail-times 3 unlock-time 300 # 密码错误3次锁定5分钟(等保8.1.4.3) ``` #### 2. **访问控制与审计(等保8.1.3.2/8.1.3.3)** ```bash # 配置ACL限制管理访问 acl number 2000 rule 5 permit source 192.168.10.0 0.0.0.255 # 仅允许运维网段访问 rule 10 deny ip # 应用ACL到管理接口 interface Vlanif 100 ip address 192.168.10.254 255.255.255.0 packet-filter 2000 inbound # 绑定ACL到管理VLAN # 启用日志审计(等保8.1.3.3) info-center enable info-center loghost 192.168.10.100 port 514 facility local4 # 发送日志到Syslog服务器 clock timezone UTC+08:00 # 配置标准时间戳(等保8.1.2.4) ``` #### 3. **网络边界防护(等保8.1.4.8)** ```bash # 配置端口安全(防MAC泛洪) interface GigabitEthernet0/0/1 port-security enable port-security max-mac-num 5 # 限制学习MAC数量 port-security protect-action shutdown # 违规关闭端口 # 防ARP欺骗 arp anti-attack entry-check enable arp speed-limit source-mac maximum 50 # 限制ARP报文速率 # 启用DHCP Snooping(防私接DHCP) dhcp snooping enable dhcp snooping trusted interface GigabitEthernet0/0/24 # 指定合法DHCP端口 ``` #### 4. **备份与恢复(等保8.1.5.1)** ```bash # 保存配置到TFTP服务器 tftp 192.168.10.200 put vrpcfg.zip backup_20240520.zip ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值