《Juniper防火墙安全配置基线要点.pdf》由会员分享,可在线阅读,更多相关《Juniper防火墙安全配置基线要点.pdf(25页珍藏版)》请在三一文库上搜索。
1、Juniper 防火墙安全配置基线 第 1 页 共 25 页 Juniper防火墙安全配置基线 Juniper 防火墙安全配置基线 第 2 页 共 25 页 版本版本控制信息更新日期更新人审批人 V2.0 创建2012 年 4 月 备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。 Juniper 防火墙安全配置基线 第 3 页 共 25 页 目录 第 1 章概述 . 1 1.1目的 . 1 1.2适用范围 . 1 1.3适用版本 . 1 1.4实施 . 1 1.5例外条款 . 1 第 2 章帐号管理、认证授权安全要求 . 2 2.1帐号管理 . 2 2.1.1
2、用户帐号分配* . 2 2.1.2删除无关的帐号* . 3 2.1.3帐户登录超时* . 3 2.1.4帐户密码错误自动锁定* . 4 2.2口令 . 5 2.2.1口令复杂度要求 . 5 2.3授权 . 6 2.3.1远程维护的设备使用加密协议 . 6 第 3 章日志及配置安全要求 . 7 3.1日志安全 . 7 3.1.1记录用户对设备的操作 . 7 3.1.2开启记录NAT日志* 7 3.1.3开启记录VPN日志* 8 3.1.4配置记录流量日志 . 9 3.1.5配置记录拒绝和丢弃报文规则的日志 . 10 3.2告警配置要求 . 10 3.2.1配置对防火墙本身的攻击或内部错误告警 .
3、 10 3.2.2配置TCP/IP协议网络层异常报文攻击告警 . 11 3.2.3配置TCP/IP协议应用层异常攻击告警* . 12 3.3安全策略配置要求 . 12 3.3.1访问规则列表最后一条必须是拒绝一切流量 . 12 3.3.2配置访问规则应尽可能缩小范围 . 13 3.3.3配置NAT地址转换* 14 3.3.4隐藏防火墙字符管理界面的bannner信息 14 3.3.5关闭非必要服务 . 15 3.4攻击防护配置要求 . 16 3.4.1拒绝常见漏洞所对应端口或者服务的扫描 . 16 3.4.2拒绝常见漏洞所对应端口或者服务的访问 . 16 第 4 章IP 协议安全要求 18 4
4、.1功能配置 . 18 4.1.1使用SNMP V2c或者V3以上的版本对防火墙远程管理 18 Juniper 防火墙安全配置基线 第 4 页 共 25 页 第 5 章其他安全要求 . 19 5.1其他安全配置 . 19 5.1.1外网口地址关闭对ping包的回应* 19 5.1.2对防火墙的管理地址做源地址限制 . 20 第 6 章评审与修订 . 21 Juniper 防火墙安全配置基线 第 1 页 共 25 页 第1章 概述 1.1 目的 本文档旨在指导系统管理人员进行Juniper 防火墙的安全配置。 1.2 适用范围 本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。
5、1.3 适用版本 Juniper 防火墙SRX 系列防火墙。 1.4 实施 1.5 例外条款 Juniper 防火墙安全配置基线 第 2 页 共 25 页 第2章 帐号管理、认证授权安全要求 2.1 帐号管理 2.1.1 用户帐号分配 * 安全基线项 目名称 用户帐号分配安全基线要求项 安全基线编 号 SBL-SRX-02-01-01 安全基线项 说明 不同等级管理员分配不同帐号,避免帐号混用。 检测操作步 骤 1. 参考配置操作 进入配置模式 Edit warning: Clustering enabled; using private edit warning: uncommitted c
6、hanges will be discarded on exit Entering configuration mode set system login user user1 class read-only authentication plain-text-password New password: Retype new password: set system login user user2 class read-only authentication plain-text-password New password: Retype new password: commit 2. 补
7、充操作说明 前 两 个 用 户 为 建 立 的 帐 号 ,帐 号 的class 有operator 、 read-only和 super-user 。 基线符合性 判定依据 1. 判定条件 用配置中没有的用户名去登录,结果是不能登录。 2. 检测操作 # show configuration | display set | match user1 set system login user user1 class read-only set system login user user1 authentication encrypted-password “$1$ANj6Tqmg$xvVAxV
8、/V0s9MXxGQn93CB0“ # show configuration | display set | match user2 set system login user user2 class read-only Juniper 防火墙安全配置基线 第 3 页 共 25 页 set system login user user2 authentication encrypted-password “$1$oo4HYMP/$tAJyZrKkHRCz5V/yfqzHU0“ 3. 补充说明 无。 备注 防火墙系统本身就携带三种不同权限的帐号,需要手工检测。 2.1.2 删除无关的帐号* 安全
9、基线项 目名称 无关的帐号安全基线要求项 安全基线编 号 SBL-SRX-02-01-02 安全基线项 说明 应删除或锁定与设备运行、维护等工作无关的帐号。 检测操作步 骤 1. 参考配置操作 edit delete system login user user1 2. 补充操作说明 基线符合性 判定依据 1. 判定条件 配置中用户信息被删除。 2. 检测操作 show configuration | display set | match user1 3. 补充说明 无。 备注 建议手工抽查系统,无关账户更多属于管理层面,需要人为确认。 2.1.3 帐户登录超时 * 安全基线项 目名称 帐户
10、登录超时安全基线要求项 Juniper 防火墙安全配置基线 第 4 页 共 25 页 安全基线编 号 SBL- SRX -02-01-03 安全基线项 说明 配置定时帐户自动登出,空闲5 分钟自动登出。登出后用户需再次登录才能 进入系统。 检测操作步 骤 1、 参考配置操作 设置超时时间为5 分钟 2、补充说明 无。 基线符合性 判定依据 1.判定条件 在超出设定时间后,用户自动登出设备。 2.参考检测操作 3.补充说明 无。 备注 需要手工检查。 2.1.4 帐户密码错误自动锁定* 安全基线项 目名称 帐户密码错误自动锁定安全基线要求项 安全基线编 号 SBL-SRX-02-01-04 安全
11、基线项 说明 在 10 次尝试登录失败后锁定帐户,不允许登录。 解锁时间设置为300 秒 检测操作步 骤 1、 参考配置操作 设置尝试失败锁定次数为10 次 2、补充说明 无。 基线符合性 判定依据 1.判定条件 超出重试次数后帐号锁定,不允许登录,解锁时间到达后可以登录。 Juniper 防火墙安全配置基线 第 5 页 共 25 页 2.参考检测操作 3.补充说明 无。 备注 注意!此项设置会影响性能,建议设置后对访问此设备做源地址做限制。 需要手工检查。 2.2 口令 2.2.1 口令复杂度要求 安全基线项 目名称 口令复杂度要求安全基线要求项 安全基线编 号 SBL-SRX -02-02
12、-01 安全基线项 说明 防火墙管理员帐号口令长度至少8 位,并包括数字、小写字母、大写字母和 特殊符号四类中至少两类。且5 次以内不得设置相同的口令。密码应至少每 90 天进行更换。 检测操作步 骤 1. 参考配置操作 set system authentication-order tacplus set system authentication-order password set system tacplus-server 1.1.1.1 secret “$9$b224ZTQnCA0JG“ set system tacplus-server 1.1.1.1 source-address
13、 2.2.2.2 2. 补充操作说明 口令字符不完全符合要求。 基线符合性 判定依据 1. 判定条件 该级别的密码设置由管理员进行密码的生成,设备本身无此强制功能。 2. 检测操作 此项无法通过配置实现,建议通过管理实现。 3. 补充说明 无。 Juniper 防火墙安全配置基线 第 6 页 共 25 页 备注 2.3 授权 2.3.1 远程维护的设备使用加密协议 安全基线项 目名称 远程维护使用加密协议安全基线要求项 安全基线编 号 SBL-SRX-02-03-01 安全基线项 说明 对于防火墙远程管理的配置,必须是基于加密的协议。如SSH或者 WEB SSL ,如果只允许从防火墙内部进行管
14、理,应该限定管理IP。 检测操作步 骤 1. 参考配置操作 系统默认支持telnet 及 SSH 两种管理方式,查看及增加管理IP 操作如下: set system services ssh protocol-version v2 set security zones security-zone test interfaces ge-0/0/0.0 host-inbound-traffic system-services ssh 2. 补充操作说明 基线符合性 判定依据 1. 判定条件 查看是否启用SSH 连接。 2. 检测操作 show interfaces ge-0/0/0.0 Secur
15、ity: Zone: test Allowed host-inbound traffic : dhcp http ping snmp ssh telnet 3. 补充说明 无。 备注 Juniper 防火墙安全配置基线 第 7 页 共 25 页 第3章 日志及配置安全要求 3.1 日志安全 3.1.1 记录用户对设备的操作 安全基线项 目名称 用户对设备记录安全基线要求项 安全基线编 号 SBL-SRX-03-01-01 安全基线项 说明 配置记录防火墙管理员操作日志,如管理员登录,修改管理员组操作,帐号 解锁等信息。配置防火墙将相关的操作日志送往操作日志审计系统或者其他 相关的安全管控系统。
16、 检测操作步 骤 1参考配置操作 set system syslog file messages any notice set system syslog file messages authorization info set system syslog file messages archive size 10m 2补充操作说明 在启动日志记录的情况下,JunOS 会记录相关的日志,无需额外配置。 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检测操作 使用 show configuration system syslog检查 : show configura
17、tion system syslog file messages any notice; authorization info; archive size 10m; show log messages 备注 3.1.2 开启记录 NAT 日志 * 安全基线项 目名称 开启记录NAT 日志安全基线要求项 Juniper 防火墙安全配置基线 第 8 页 共 25 页 安全基线编 号 SBL-SRX-03-01-02 安全基线项 说明 开启记录NAT 日志,记录转换前后IP 地址的对应关系。 检测操作步 骤 1参考配置操作 I.启动日志记录 set system syslog file FW-LOG
18、S user info set system syslog file FW-LOGS match RT_FLOW set system syslog file FW-LOGS archive size 1m set system syslog file FW-LOGS archive files 3 set system syslog file FW-LOGS structured-data brief 2补充操作说明 无。 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检测操作 使用 show log FW-LOGS 检查 : file FW-LOGS user
19、 info; match RT_FLOW; archive size 1m files 3; structured-data brief; show log FW-LOGS d 备注 根据应用场景的不同,如部署场景需开启此功能,则强制要求此项。 3.1.3 开启记录 VPN 日志 * 安全基线项 目名称 开启记录VPN 日志安全基线要求项 安全基线编 号 SBL-SRX-03-01-03 安全基线项 说明 开启记录VPN 日志,记录VPN 访问登陆、退出等信息。 检测操作步1参考配置操作 Juniper 防火墙安全配置基线 第 9 页 共 25 页 骤show configuration sy
20、stem syslog file messages any notice; authorization info; archive size 10m; 2补充操作说明 在启动日志记录的情况下,JunOS 会记录 VPN 的日志,无需额外配置。 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检测操作 使用 show configuration system syslogshow logging检查 : show configuration system syslog file messages any notice; authorization info; arch
21、ive size 10m; show log messages 备注 根据应用场景的不同,如部署场景需开启此功能,则强制要求此项。 3.1.4 配置记录流量日志 安全基线项 目名称 配置记录流量日志安全基线要求项 安全基线编 号 SBL-SRX-03-01-04 安全基线项 说明 配置记录流量日志,记录通过防火墙的网络连接的信息。 检测操作步 骤 1参考配置操作 PIX 防火墙上无流量日志。 网络连接日志通过只需要启动日志记录 set system syslog file traffic-log any any set system syslog file traffic-log match
22、“RT_FLOW_SESSION“ 2补充操作说明 可以通过show log traffic-log来检查连接情况。 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检测操作 Juniper 防火墙安全配置基线 第 10 页 共 25 页 使用 show log traffic-log 检查 : show log traffic-log 备注 3.1.5 配置记录拒绝和丢弃报文规则的日志 安全基线项 目名称 配置记录拒绝和丢弃报文规则的日志安全基线要求项 安全基线编 号 SBL-SRX-03-01-05 安全基线项 说明 配置防火墙规则,记录防火墙拒绝和丢弃报文的日
23、志。 检测操作步 骤 1参考配置操作 JunOS 防火墙自动将在访问控制列表(access-list)中拒绝( deny)的数据包 生成 syslog 信息。 只需要启动日志记录 set system syslog file traffic-log any any set system syslog file traffic-log match “RT_FLOW_SESSION“ 2补充操作说明 基线符合性 判定依据 使用 show log traffic-log检查 : show log traffic-log 备注 3.2 告警配置要求 3.2.1 配置对防火墙本身的攻击或内部错误告警 安
24、全基线项 目名称 配置对防火墙本身的攻击或内部错误告警安全基线要求项 安全基线编 号 SBL-SRX-03-02-01 安全基线项 说明 配置告警功能,报告对防火墙本身的攻击或者防火墙的系统内部错误。 检测操作步 骤 1参考配置操作 I.启动日志记录 set system syslog file messages any notice set system syslog file messages authorization info Juniper 防火墙安全配置基线 第 11 页 共 25 页 set system syslog file messages archive size 10m
25、 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检测操作 使用 show log messages检查 : show log messages 备注 3.2.2 配置 TCP/IP 协议网络层异常报文攻击告警 安全基线项 目名称 配置 TCP/IP 协议网络层异常报文攻击告警安全基线要求项 安全基线编 号 SBL-SRX-03-02-02 安全基线项 说明 配置告警功能, 报告网络流量中对TCP/IP 协议网络层异常报文攻击的相关告 警。 检测操作步 骤 1参考配置操作 I.启动日志记录 set system syslog file message
26、s any notice set system syslog file messages authorization info set system syslog file messages archive size 10m 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检测操作 使用 show log messages检查 : show log messages 备注 Juniper 防火墙安全配置基线 第 12 页 共 25 页 3.2.3 配置 TCP/IP 协议应用层异常攻击告警* 安全基线项 目名称 置 TCP/IP 协议应用层异常攻击告
27、警安全基线要求项 安全基线编 号 SBL-SRX-03-02-03 安全基线项 说明 配置告警功能, 报告网络流量中对TCP/IP 应用层协议异常进行攻击的相关告 警。 检测操作步 骤 1参考配置操作 I.启动日志记录 set system syslog file messages any notice set system syslog file messages authorization info set system syslog file messages archive size 10m 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中的logging相关配置 2.检
28、测操作 使用 show log messages检查 : show log messages 备注 根据应用场景的不同,如部署场景需开启此功能,则强制要求此项。 3.3 安全策略配置要求 3.3.1 访问规则列表最后一条必须是拒绝一切流量 安全基线项 目名称 访问规则列表最后一条必须是拒绝一切流量安全基线要求项 安全基线编 号 SBL-SRX-03-03-01 安全基线项 说明 防火墙在配置访问规则列表时,最后一条必须是拒绝一切流量。 检测操作步 骤 1参考配置操作 JunOS 防火墙策略,没有开放策略,默认就是拒绝一切流量,只允许已经开 发了策略的流量通过。在设置最后一条规则时,配置规则:
29、2补充操作说明 不需要做设置 基线符合性 判定依据 1.判定条件 Juniper 防火墙安全配置基线 第 13 页 共 25 页 只需要检查permit的策略2.检测操作 无 备注 3.3.2 配置访问规则应尽可能缩小范围 安全基线项 目名称 配置访问规则应尽可能缩小范围安全基线要求项 安全基线编 号 SBL-SRX-03-03-02 安全基线项 说明 在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问 需求为前提,尽可能的缩小范围。禁止源到目的全部允许规则。禁止目的地 址及服务全允许规则,禁止全服务访问规则。 检测操作步 骤 1参考配置操作 定义源地址,定义目的地址,定义源端
30、口号,定义目的端口号 set security zones security-zone untrust address-book address 1.1.1.1 1.1.1.1/32 set security zones security-zone untrust address-book address 2.2.2.2 2.2.2.2/32 set applications application tcp_80 protocol tcp set applications application tcp_80 source-port 0-65535 destination-port 80-80
31、 set security policies from-zone untrust to-zone trust policy test match source-address 1.1.1.1 set security policies from-zone untrust to-zone trust policy test match destination-address 2.2.2.2 set security policies from-zone untrust to-zone trust policy test match application tcp_80 set security
32、policies from-zone untrust to-zone trust policy test then permit 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置 2.检测操作 使用命令show security policies from-zone untrust to-zone trust policy test 备注 Juniper 防火墙安全配置基线 第 14 页 共 25 页 3.3.3 配置 NAT 地址转换 * 安全基线项 目名称 配置 NAT 地址转换安全基线要求项 安全基线编 号 SBL-SRX-03-03-03 安全基线项 说明 配置 NAT 地
33、址转换,对互联网隐藏内网主机的实际地址。 检测操作步 骤 1参考配置操作 I.配置防火墙使用静态地址转换 set security nat static rule-set MIP from zone untrust set security nat static rule-set MIP rule number match destination-address destination-ip_address set security nat static rule-set MIP rule number then static-nat prefix source-ip_address 2补充操
34、作说明 基线符合性 判定依据 1.判定条件 配置中有nat 或者 static 的内容 2.检测操作 使用 set security nat static rule-set MIP from zone untrust set security nat static rule-set MIP rule 1 match destination-address 1.1.1.1/32 set security nat static rule-set MIP rule 1 then static-nat prefix 10.1.1.1/32 show security nat static rule 1
35、 备注 根据应用场景的不同,如部署场景需开启此功能,则强制要求此项。 3.3.4 隐藏防火墙字符管理界面的bannner 信息 安全基线项 目名称 隐藏防火墙字符管理界面的bannner 信息安全基线要求项 安全基线编 号 SBL-SRX-03-03-04 安全基线项 说明 隐藏防火墙字符管理界面的bannner 信息。 检测操作步1参考配置操作 Juniper 防火墙安全配置基线 第 15 页 共 25 页 骤I.配置登陆banner 信息 edit set system login message 2补充操作说明 基线符合性 判定依据 1.判定条件 配置中有 banner 的内容 2.检测
36、操作 使用 show running-config banner exec | login | motd,如下例: set system login message “Warning from GMCC! all of your done will be recorded! Please disconnect immediately if you are not an authorised user!“ show configuration system login message message “Warning from GMCC! all of your done will be rec
37、orded! Please disconnect immediately if you are not an authorised user!“; 备注 3.3.5 关闭非必要服务 安全基线项 目名称 关闭非必要服务安全基线要求项 安全基线编 号 SBL-SRX-03-03-05 安全基线项 说明 防火墙设备必须关闭非必要服务。 检测操作步 骤 1参考配置操作 关闭 HTTP 服务器 edit delete system services web-management 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中是否关闭对应服务 2.检测操作 使用 show configur
38、ation system services 查看服务开发状态 备注 Juniper 防火墙安全配置基线 第 16 页 共 25 页 3.4 攻击防护配置要求 3.4.1 拒绝常见漏洞所对应端口或者服务的扫描 安全基线项 目名称 拒绝常见漏洞所对应端口或者服务的访问安全基线要求项 安全基线编 号 SBL-SRX-03-04-01 安全基线项 说明 配置防火墙的screen功能,拒绝对防火墙保护的系统中常见漏洞所对应端口 或者服务的访问。 检测操作步 骤 1参考配置操作 set security screen ids-option untrust-screen limit-session sour
39、ce-ip-based 1000 set security screen ids-option untrust-screen limit-session destination-ip-based 60000 set security screen ids-option untust-screen icmp ip-sweep set security screen ids-option untust-screen icmp flood set security screen ids-option untust-screen icmp ping-death set security screen
40、ids-option untust-screen ip tear-drop set security screen ids-option untust-screen tcp tcp-no-flag set security screen ids-option untust-screen tcp syn-frag set security screen ids-option untust-screen tcp port-scan set security screen ids-option untust-screen tcp syn-flood set security screen ids-o
41、ption untust-screen tcp land set security screen ids-option untust-screen tcp winnuke set security screen ids-option untust-screen udp flood set security zones security-zone untrust screen untrust-screen 2补充操作说明 应根据实际情况调整。 基线符合性 判定依据 1.判定条件 检查配置文件 2.检测操作 使用命令show security screen statistics zone untr
42、ust 备注 3.4.2 拒绝常见漏洞所对应端口或者服务的访问 安全基线项 目名称 拒绝常见漏洞所对应端口或者服务的访问 Juniper 防火墙安全配置基线 第 17 页 共 25 页 安全基线编 号 SBL-SRX-03-04-02 安全基线项 说明 拒绝常见漏洞所对应端口或者服务的访问。 检测操作步 骤 1参考配置操作 配置防火墙策略,屏蔽一些端口。 set security policies from-zone untrust to-zone trust policy deny_telnet-ssh match source-address any set security polici
43、es from-zone untrust to-zone trust policy deny_telnet-ssh match destination-address any set security policies from-zone untrust to-zone trust policy deny_telnet-ssh match application tcp_1521 set security policies from-zone untrust to-zone trust policy deny_telnet-ssh match application tcp_1433 set
44、security policies from-zone untrust to-zone trust policy deny_telnet-ssh then reject2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中是否有verify reverse-path 2.检测操作 使 用 命 令show security policies from-zone untrust to-zone trust policy deny_telnet-ssh 备注 Juniper 防火墙安全配置基线 第 18 页 共 25 页 第4章 IP 协议安全要求 4.1 功能配置 4.1.1 使用 SNM
45、P V2c 或者 V3 以上的版本对防火墙远程管理 安全基线项 目名称 使用 SNMPV2C 或者V3 以上的版本对防火墙远程管理安全基线要求项 安全基线编 号 SBL-SRX-04-01-01 安全基线项 说明 使用 SNMP V3 以上的版本对防火墙做远程管理。去除SNMP 默认的共同体 名(Community Name) 和用户名。并且不同的用户名和共同体明对应不同的权 限(只读或者读写) 。 检测操作步 骤 1参考配置操作 配置snmp 远程管理的版本 set snmp name test-junos set snmp community test authorization read
46、-only set snmp community test clients 1.1.1.1/32 set snmp community test clients 1.1.1.2/32 set snmp v3 snmp-community test tag test set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services snmp 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中snmp相关内容 2.检测操作 使用 show configu
47、ration snmp 检查 备注 Juniper 防火墙安全配置基线 第 19 页 共 25 页 第5章 其他安全要求 5.1 其他安全配置 5.1.1 外网口地址关闭对ping 包的回应 * 安全基线项 目名称 外网口地址关闭对ping 包的回应安全基线要求项 安全基线编 号 SBL-SRX-05-01-01 安全基线项 说明 对于外网口地址,关闭对 ping 包的回应。 建议通过VPN 隧道获得内网地址, 从内网口进行远程管理。如网管系统需要开放,可不考虑。 检测操作步 骤 1参考配置操作 外网口关闭ping 包回应。 delete security zones security-zon
48、e untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ping 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置文件中是否有ICMP描述 2.检测操作 使用一下命令进行检查: show configuration security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ping; snmp; ssh; telnet; http; dhcp; bootp; Junip
49、er 防火墙安全配置基线 第 20 页 共 25 页 备注 根据具体环境自定义配置 5.1.2 对防火墙的管理地址做源地址限制 安全基线项 目名称 对防火墙的管理地址做源地址限制安全基线要求项 安全基线编 号 SBL-SRX-05-01-02 安全基线项 说明 对防火墙的管理地址做源地址限制。可以使用防火墙自身的限定功能,也可 以在防火墙管理口的接入设备上设置ACL 检测操作步 骤 1参考配置操作 限制 200.0.0/24 和 100.0.0.0/24 访问 set system login deny-sources address 200.0.0.0/24 set system login deny-sources address 100.0.0.0/24 prompt system login deny-sources address prompt system 2补充操作说明 基线符合性 判定依据 1.判定条件 检查配置中telnet和 ssh 相关内容 2.检测操作 使用 show configuration | display set | match prompt 进
链接地址:https://www.31doc.com/p-5197293.html