互联网网络安全加固配置要求.docx
- 文档编号:3851361
- 上传时间:2023-05-06
- 格式:DOCX
- 页数:52
- 大小:41.57KB
互联网网络安全加固配置要求.docx
《互联网网络安全加固配置要求.docx》由会员分享,可在线阅读,更多相关《互联网网络安全加固配置要求.docx(52页珍藏版)》请在冰点文库上搜索。
互联网网络安全加固配置要求
中国电信CHINANET网络及省内相关互联网络安全加固配置要求(修订)
中国电信集团公司网络运行维护事业部
二零一零年三月
1概述
2
随着中国电信宽带互联网业务的不断发展,CHINANET网络承载的用户业务量越来越大,对于CHINANET网络安全、稳定运行不断提出了新的需求。
在网络安全问题日渐突出的情况下,CHINANET网络必须提供一个有效的安全结构,以适应今后CHINANET网络的可持续,可监控性发展的需要。
根据目前CHINANET网络的结构和业务运行的实际情况,CHINANET网络的安全防护主要针对以下几个层面进行:
Ø数据平面:
数据层面承载了CHINANET网络的主要流量,主要对基础设施访问进行控制、对典型的病毒、垃圾流量进行控制;
Ø
Ø控制平面:
用于创建和维护网络状态和路由接口信息(路由、信令,链路状态),由CHINANET各类设备产生和处理;
Ø
Ø管理平面:
用于访问、管理和监视所有网络元素的流量。
Ø
3CHINANET网络设备安全加固策略
4
4.1C/D路由器安全加固策略
4.2
随着网络结构调整,C、D路由器主要与城域网和IDC互联(目前还存在少数AS4134中尚未下放至城域网的A路由器,如果未能尽快下放要参照D路由器进行加固)。
4.2.1数据平面安全加固策略
4.2.2
1、关闭IP选项
IP数据平面中的IP选项功能一般在特定情况中需要应用,但对于多数常见的IP通信则不是必须的。
由于IP选项导致IP数据包的可变长度和复杂处理的需要,具有IP选项的数据包会通过数据平面转发的慢速路径进行处理,在ChinaNET骨干网中,不需要也没有必要对IP选项进行处理,因此,应该禁用IP选项技术。
注:
如ChinaNET骨干网以后需要部署MPLS/TE、IPMulticast等网络特征,则需重新开启IP选项功能。
2、关闭IP直接广播
IP直接广播是其目的地址是一个IP子网(或网络)的一个有效广播地址的数据包,该子网(或网络)是来自源地址的一个或多个路由器。
IP直接广播运行IP广播进行远程传输,这就为DoS攻击提供了一定的条件,在CHINANET网络中,应该禁止IP直接广播。
3、部署远程触发黑洞过滤
通过结合BGP路由协议,使用黑洞路由技术可以对攻击触发整个网络范围内的响应。
利用BGP的路由部署特性,可以对网络的攻击在整个CHINANET网络范围得到防护。
远程触发黑洞过滤技术(RemoteBlackhole,RTBH)的缺点是丢失了所有到达目标的流量-包括攻击流量和合法流量。
为保护受攻击的对象(通常是IDC中的部分主机服务器或者是政企客户),集团在在上海部署了的Blackholetrigger路由器,用来发布blackhole的路由,并设定其发布community为4134:
666,在RR上修改该路由的next-hop为172.20.20.1,另外设定静态路由iproutestatic172.20.20.1255.255.255.255null0。
从而在CHINANET范围内任何路由器上,凡是有流量到达这些被防护的主机地址,均被丢弃,从而实现了对业务主机的保护。
4、典型垃圾流量过滤
在C/D路由器的外部接口上,如连接城域网、IDC互联网接口,对进入CHINANET区域的数据流量进行过滤,通过使用接口ACL技术,可以有效的阻止一些有害的流量进入CHINANET。
需要在外部接口上阻止的流量主要有以下几类:
Ø常见及危害程度较大的病毒、木马端口,主要如下:
Ø
禁止如下端口UDP流量:
denyudpanyanyeq1434//sqlworm病毒端口
denyudpanyanyeq1433//sqlworm病毒端口
denyudpanyanyeq1027-1028//灰鸽子木马端口
denyudpanyanyeq135-139//禁止netbios端口
denyudpanyanyeqnetbios-ss//禁止netbios端口
denyudpanyanyeq445//禁止netbios端口
禁止如下端口的TCP流量:
denytcpanyanyeq4444//冲击波病毒端口
denytcpanyanyeq445//传送冲击波病毒端口
denytcpanyanyeq5554//冲击波病毒端口,在感染“震荡波”病毒后会通过5554端口向其他感染的计算机传送蠕虫病毒
Ø过滤RFC定义的私有地址、组播地址数据流
Ø
在所有C/D路由器面向城域网、面向IDC接入的端口上采用分组过滤技术拒绝目的地址明显非法的数据包,如127.*.*.*,10.*.*.*,172.16-31.*.*,192.*.*.*等不应出现在公网上的数据包。
denyip127.0.0.00.255.255.255any//Loopback
denyip10.0.0.00.255.255.255any//RFC1918
denyip172.16.0.00.15.255.255any
denyip192.168.0.00.0.255.255any
denyip169.254.0.00.0.255.255any//Linklocalreserved
denyip224.0.0.031.255.255.255any//FilteroutanytrafficwithasourceIPinthemulticastorexperimentalrange
denyicmpanyanyfragments//DropallICMPfragments,以防范DDOS攻击;
目标为CHINANET网络自用地址的数据流
Permittcpany202.97.0.00.0.128.255eqbgp//放开179端口,允许BGP;如要严格控制,则any使用地址段取代;
Permitipx.x.x.xy.y.y.y202.97.0.00.0.128.255//在面向集团网管接入的接口,x.x.x.xy.y.y.y为集团管网段;在面向省网管接入的接口,x.x.x.xy.y.y.y为省网管网段;
Permitudpa.a.a.ab.b.b.b202.97.0.00.0.128.255//在面向城域网的接口,允许城域网设备loopback地址段对ChinaNet骨干设备的访问,其中a.a.a.ab.b.b.b为城域网设备的loopback地址网段,需要各省上报集团;
denyipany202.97.0.00.0.128.255//面向城域网的接口,过滤直接访问163骨干设备的地址。
denyipany59.43.0.00.0.255.255//面向城域网的接口,阻止城域网通过163访问CN2设备网段
Permitipanyany//允许其它访问
4.2.3控制层面安全加固策略
4.2.4
1、ISIS安全防护
为了防止非法用户通过和CHINANET路由器建立ISIS邻居,向CN2网络产生虚假路由,可同时导致IGP路由表剧增和全网流量的寻路混乱,保护ISIS协议免受非法用户的攻击。
在CHINANET路由器与城域网、IDC网络互联接口禁止ISIS协议(含其它IGP路由协议)运行。
此外,为了保障ISIS路由协议的稳定和更好的管理,需要对CHINANET网络ISIS协议确定一个较大的缺省metric值,目前该值暂定100000。
2、BGP安全防护
BGP作为CHINANET网络的主要外部协议,是外部攻击的常见目标,也非常容易受外部攻击的影响,而IGP和其它内部控制协议不易受外部攻击影响。
由于BGP协议配置的灵活性和复杂性,BGP的一个主要安全隐患是由于误配置而无意触发的DoS事件或安全性事件,这样会直接严重影响CHINANET网络的稳定性,因此需要考虑部署特定于BGP的保护机制。
BGP的保护机制主要包含以下几个方面:
1)BGP前缀过滤机制
对CHINANET骨干网络而言,在C/D路由器上,需要对城域网及IDC广播的BGP路由进行匹配过滤,具体策略如下:
Ø对于使用私有AS的城域网和IDC,仅在面向RR的IBGPPEER的播出策略上针对城域网及IDC发送过来的路由使用本省的汇总路由进行模糊匹配过滤,原则上只向RR发送掩码为/24或以内(指/23、/22、/21...等路由)的路由,如:
ipprefix-listfilter10permit202.102.0.0/16le21。
对于不符合以上条件的路由使用严格匹配进行过滤。
如:
存在/25的路由,则需要进行严格匹配,ipprefix-listfilter20permit202.102.10.128/25。
Ø
Ø对使用公有AS的城域网和IDC(北京、上海城域网除外),在EBGPPEER上使用AS-PATH严格匹配城域网及IDC广播的路由,并使用ipprefix-list过滤缺省和私有路由。
同时,在面向RR的IBGPPEER的播出策略上针对城域网及IDC发送过来的路由使用本省及跨省互联城域网(如重庆)的汇总路由进行模糊匹配过滤,原则上只向RR发送掩码为/24或以内(指/23、/22、/21...等路由)的路由,对于不符合以上条件的路由使用严格匹配进行过滤。
Ø
Ø对于北京城域网及北京IDC,在EBGPPEER上使用AS-PATH严格匹配城域网及IDC广播的路由,并使用ipprefix-list过滤缺省和私有路由。
Ø
Ø对于上海城域网,在EBGPPEER上使用AS-PATH严格匹配城域网及IDC广播的路由,并使用ipprefix-list过滤缺省和私有路由。
对于上海城域网跨省接入的C路由器,在上海城域网跨省接入的C路由器上部署面向RR的IBGPPEER策略时,需通过匹配community的方式向RR首先宣告上海城域网的路由,然后再采取其他策略。
Ø
Ø向城域网和IDC的EBGP发送策略:
CHINANET骨干发送路由给城域网时,除需要接收全球互联网Internet路由的城域网外,对于其它城域网原则上通过COMMUNITY方式发送国内互联网路由(包含中国电信及中国其它运营商的IP路由)和缺省路由。
Ø
Ø在接收城域网和IDC的路由时原则上不做路由条目的限制。
Ø
2)BGP前缀汇总要求
Ø为便于向国际运营商发布中国电信的IP路由,在C/D路由器对按省对省内城域网的路由进行汇总。
Ø
Ø对于有公有AS的城域网,由城域网进行路由汇总,要求同上。
Ø
Ø汇总路由的掩码原则上应大于/21。
Ø
3)AS-PATH长度的要求
为了保障整个CHINANET网络路由层面的稳定性和可控性,需要对接收的eBGP路由AS-PATH长度进行一定限制。
C/D路由器与城域网、IDC互联接收的eBGP路由AS-PATH长度不超过8。
4)eBGP邻居安全保障
为了保障整个CHINANET网络路由层面的稳定性和可控性,对于非直接电路连接的eBGP互联,应通过MD5认证的方式进行eBGP邻居关系的建立。
主要在与以下网络互联时实施:
Ø城域网、IDC互联;
Ø
Ø与ISP或大型政企用户网络互联。
Ø
5)TTL安全检查
对于多跳eBGP互联邻居,为避免路由震荡和攻击,在可确定跳数的情况下,应启用BGPTTLsecuritycheck功能,如CHINANET与城域网两路由器之间多链路互联时,使用loopback地址实现ebgpmultihop互联。
3、关闭控制平面未使用的服务
按照网络安全的基本要求,在网络中的每个设备上需要禁用未使用的设备和协议,因此在CHINANET网络设备上,需要禁止以下不使用的协议:
Ø代理ARP(noipproxy-arp)
Ø
ØIP源路由(noipsource-route)
Ø
4、控制引擎防护
为实现对路由器控制引擎的防护,在C/D路由器上应使用rACL和CoPP等类似技术部署引擎防护策略,增强设备本身的安全性,具体配置见安全加固配置模板。
4.2.5管理层面安全加固策略
4.2.6
1、禁用未使用的管理平面服务
对于CHINANET网络设备不经常或不使用的管理平面服务,需要在设备上强制进行关闭,目前需要关闭的服务有:
Bootp,CDP,DHCP,DNSlookup,小TCP/UDP服务,HTTP服务。
以CISCO为例如下:
noservicetcp-small-servers
noserviceudp-small-servers
noipfinger
noservicefinger
noiphttpserver
nocdpenable
nobootpserver
2、密码安全
用于控制或限制设备的终端访问的秘密保护的使用时设备安全的基本元素,同时,需要保证在设备配置文件中,不能存在密码的明文,因此,需要在设备上启用密码加密机制,该机制配置示例如下(CiscoIOS):
servicepassword-encryption
3、SNMP安全
SNMP协议方便了网络设备的远程管理。
SNMP在SNMP管理器和SNMP代理之间进行操作。
CHINANET网络设备目前已经全面配置SNMP,因此为了保障SNMP安全可靠的工作,需要进行以下安全保护:
ØSNMPcommunity
Ø
ØSNMPACL:
严格限制对设备SNMP进程访问的源IP地址,目前应该只允许集团和省级CHINANET网络管理地址段对设备的SNMP进程进行访问。
Ø
4、远程终端访问安全
作为目前CHINANET网络设备管理和控制的首要机制,远程终端访问的安全性必须要得到较大的保障。
目前可以通过以下机制实现:
Ø通过AAA控制对CHINANET网络设备的访问,并根据不同的操作级别授予相应的操作权限,并做到对设备访问的实名制,以便于安全隐患的排查和跟踪。
Ø
Ø由于Telnet协议在终端与设备之间采用非加密通信,应该严格限制使用Telnet协议对CHINANET网络设备的访问,除CHINANET网络网管地址所必须的Telnet访问外,禁止任何其他方式的Telnet访问。
Ø
Ø对于需要通过远程终端对CHINANET网络设备进行管理和控制的人员,应该首先采用SSH协议或者VPN方式(如IPSEC)登录到网管中心,然后通过网管中心作为跳板进行Telnet访问CHINANET设备。
Ø
5、Syslog安全
为了对CHINANET网络安全事件进行跟踪和问题排查,需要在CHINANET网络设备上配置syslog服务,将设备产生的log信息发送至syslogserver,同时为了保障syslog信息的安全性,必须严格限制syslog发送的目的设备。
如果省内需要从C/D路由器采集syslog数据,只能配置一个省内采集系统地址,省内其他系统再有需求,不直接从C/D路由器取。
6、NTP部署
为了更好的跟踪和分析CHINANET网络安全事件,需要在CHINANET网络设备上配置NTP,以提供一致的时间便于事件的分析。
CHINANET网内的设备统一使用CN2的上海、广州和武汉的NTPServer做为主备NTPServer,CHINANET从京沪穗与CN2的互联点接收NTPServer的路由,为保证安全性,CN2的NTPServer路由仅在CHINANET网内有效。
同时,对于没有接入NTPServer的城域网,可以选取所在省的C/D设备做为城域网设备的NTPServer,为保证安全性,在NTPServer上需通过ACL方式对NTPClient进行接入限制。
7、开启Netflow数据采集
为了便于对全网的流量进行分析,以确定安全问题的类型,建立相应的处理机制,需要对全网的数据流量通过Netflow进行采集和分析。
在C/D路由器开启NetFlow功能采集功能,采集入方向的流量的NetFlow数据,数据采集的比例为5000:
1,NetFlow数据向集团网管数据采集设备发送;如果省内需要从C/D路由器采集NetFlow数据,只能配置一个省内采集系统地址,省内其他系统再有需求,不直接从C/D路由器取。
4.3E路由器安全加固策略
4.4
4.4.1数据平面安全加固策略
4.4.2
1、关闭IP选项
IP数据平面中的IP选项功能一般在特定情况中需要应用,但对于多数常见的IP通信则不是必须的,因此,在E路由器禁用IP选项技术。
注:
如ChinaNET骨干网以后需要部署MPLS/TE、IPMulticast等网络特征,则需重新开启IP选项功能。
2、关闭IP直接广播
IP直接广播运行IP广播进行远程传输,这就为DoS攻击提供了一定的条件,因此在E路由器禁止IP直接广播。
3、部署远程触发黑洞过滤
为保护受攻击的对象(通常是IDC中的部分主机服务器或者是政企客户),集团在在上海部署了的Blackholetrigger路由器,用来发布blackhole的路由,并设定其发布community为4134:
666,在RR上修改该路由的next-hop为172.20.20.1,另外设定静态路由iproutestatic172.20.20.1255.255.255.255null0。
因此在E路由器凡是有流量到达这些被防护的主机地址,均被丢弃,从而实现了对业务主机的保护。
4、典型垃圾流量过滤
在E路由器的外部接口上,如国内ISP用户接口,对进入CHINANET区域的数据流量进行过滤,通过使用接口ACL技术,可以有效的阻止一些有害的流量进入CHINANET。
需要在外部接口上阻止的流量主要有以下几类:
Ø常见及危害程度较大的病毒、木马端口,主要如下:
Ø
禁止如下端口UDP流量:
denyudpanyanyeq1434//sqlworm病毒端口
denyudpanyanyeq1433//sqlworm病毒端口
denyudpanyanyeq1027-1028//灰鸽子木马端口
denyudpanyanyeq135-139//禁止netbios端口
denyudpanyanyeqnetbios-ss//禁止netbios端口
denyudpanyanyeq445//禁止netbios端口
禁止如下端口的TCP流量:
denytcpanyanyeq4444//冲击波病毒端口
denytcpanyanyeq445//传送冲击波病毒端口
denytcpanyanyeq5554//冲击波病毒端口,在感染“震荡波”病毒后会通过5554端口向其他感染的计算机传送蠕虫病毒
Ø过滤RFC定义的私有地址、组播地址数据流
Ø
在所有E路由器面向ISP接入的端口上采用分组过滤技术拒绝目的地址明显非法的数据包,如127.*.*.*,10.*.*.*,172.16-31.*.*,192.*.*.*等不应出现在公网上的数据包。
denyip127.0.0.00.255.255.255any//Loopback
denyip10.0.0.00.255.255.255any//RFC1918
denyip172.16.0.00.15.255.255any
denyip192.168.0.00.0.255.255any
denyip169.254.0.00.0.255.255any//Linklocalreserved
denyip224.0.0.031.255.255.255any//FilteroutanytrafficwithasourceIPinthemulticastorexperimentalrange
denyicmpanyanyfragments//DropallICMPfragments,以防范DDOS攻击;
目标为CHINANET网络自用地址的数据流
Permittcpany202.97.0.00.0.128.255eqbgp//放开179端口,允许BGP;如要严格控制,则any使用地址段取代;
denyipany202.97.0.00.0.128.255//面向ISP互联的接口,过滤直接访问163骨干设备的地址。
denyipany59.43.0.00.0.255.255//阻止ISP通过163访问CN2设备网段
Permitipanyany//允许其它访问
4.4.3控制层面安全加固策略
4.4.4
1、ISIS安全防护
在CHINANETE路由器与其它运营商互联接口禁止ISIS协议(含其它IGP路由协议)运行。
此外,为了保障ISIS路由协议的稳定和更好的管理,需要对CHINANET网络ISIS协议确定一个较大的缺省metric值,目前该值暂定100000。
2、BGP安全防护
BGP的保护机制主要包含以下几个方面:
1)BGP前缀过滤机制
ØE路由器接收customer(国内客户)路由的策略:
使用ipprefix模糊匹配,原则上只接收掩码为/24或以内(指/24、/23、/22...等路由)的路由;
Ø
ØE路由器接收peer(国内运营商)路由的策略:
对于接收的路由采取AS-PATH严格匹配策略,并使用ipprefix-list过滤缺省和私有路由。
同时,设置最大路由条目限制。
路由条目限制策略如下:
Ø
✧接收路由0-100,设置接收的最大路由限制为1000;
✧
✧接收路由101-500,设置接收的最大路由限制为2000;
✧
✧接收路由501-1000,设置接收的最大路由限制为3000;
✧
✧接收路由1001-5000,设置接收的最大路由限制为接收路由的3倍;
✧
✧接收路由5001-10000,设置接收的最大路由限制为接收路由的2倍;
✧
✧接收路由10000以上,设置接收的最大路由限制为接收路由的1.5倍。
✧
2)AS-PATH控制
ØE路由器接收的国内ISP运营商eBGP路由AS-PATH长度不超过8;
Ø
3)eBGP邻居安全保障
为了保障整个CHINANET网络路由层面的稳定性和可控性,需要:
Ø与ISP互联,原则上使用直连接口地址建立ebgp邻居关系;
Ø
Ø如的确需要与ISP采用多跳互联,优先选择通过MD5认证的方式建立eBGP邻居关系。
Ø
3、关闭控制平面未使用的服务
在E路由器设备上,需要禁止以下不使用的协议:
Ø代理ARP(noipproxy-arp)
Ø
ØIP源路由(noipsource-route)
Ø
4、控制引擎防护
为实现对路由器控制引擎的防护,在C/D路由器上应使用rACL和C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 网络安全 加固 配置 要求