產品簡介
詳細介紹
簡介 1
操作說明的用途
在安裝和連接 SCALANCE XP-200 產品組設備時,這些操作說明可以為您提供支持。
本操作說明中沒有介紹如何在網絡中組態和集成設備。
操作說明的有效性
本操作說明適用于以下設備:
● SCALANCE XP208
● SCALANCE XP208EEC
● SCALANCE XP208PoE EEC
● SCALANCE XP216
● SCALANCE XP216EEC
● SCALANCE XP216PoE EEC
除非另外提及,否則這些操作說明中的說明適用于上述關于有效性的部分中 SCALANCE
XP-200 產品組的所有設備。
一些設備有兩種變型,請參見“產品總覽 (頁 17)”部分。
使用的標識
分類 說明 使用的術語
產品系列 此產品系列包含所有產品組的所有設備和設備變型。
如果信息適用于此產品系列的所有產品組,那么將使用
術語 SCALANCE X-200。
SCALANCE X-200
產品組 如果信息適用于產品組中的所有設備和設備變型,將使
用術語 SCALANCE XP-200。
SCALANCE XP-200
設備 如果信息與特定設備相關,則使用設備名稱。 例如 SCALANCE XP208PoE EEC
● 通過訪問控制列表 (ACL) 中的規則限制對設備管理的訪問。
● VLAN 結構化選項可針對 DoS 攻擊和未經*的訪問提供保護。請檢查該功能在您的
環境下是否實用或有效。
● 通過*記錄服務器對更改和訪問進行記錄。在受保護的網絡區域內運行記錄服務器,
并定期檢查記錄信息。
密碼
● 定義密碼分配規則。
● 定期更改密碼以提高安全性。
● 使用密碼強度高的密碼。
● 確保所有密碼都受到保護,未*人員無法訪問。
● 請勿將同一密碼用于不同用戶和系統。
證書和密鑰
● 設備上有一個含密鑰的預設 SSL 證書。將該證書替換為自制的含密鑰證書。建議您使
用由可靠外部或內部認證機構簽署的證書。
● 使用認證機構(包括密鑰撤銷與管理)來簽署證書。
● 確保用戶自定義的私人密鑰都受到保護,未*人員無法訪問。
● 建議使用 PKCS #12 格式的具有密碼保護的證書
● 驗證服務器和客戶端上的證書和指紋,避免“中間人”的攻擊。
● 建議使用密鑰長度至少為 2048 位的證書。
● 如果懷疑發生泄露,請立即更改證書和密鑰。
安全/非安全協議和服務
● 應避免使用或禁用非安全協議或服務,例如,HTTP、Telnet 和 TFTP。由于歷史原因,
這些協議可用,但并不適用于安全應用。請慎重對設備使用非安全協議。
● 檢查是否有必要使用以下協議和服務:
– 未驗證和未加密的端口
– MRP、HRP
– IGMP 監聽
– LLDP
– Syslog
– RADIUS
– DHCP 選項 66/67
– TFTP
– GMRP 和 GVRP
● 以下協議具有安全備選方法:
– HTTP → HTTPS
– Telnet → SSH
– SNMPv1/v2c → SNMPv3
檢查是否有必要使用 SNMPv1/v2c。SNMPv1/v2c 的分類為非安全協議。使用阻止
寫訪問的選項。設備會為您提供適合的設置選項。
如果 SNMP 已啟用,請更改團體名稱。如果不需要不受限制的訪問,請通過 SNMP
限制訪問。
使用 SNMPv3 的驗證和加密機制。
● 在物理保護措施未阻止設備訪問時使用安全協議。
● 如果需要非安全協議和服務,請僅在受保護的網絡區域內運行該設備。
● 將可用于外部的服務和協議限制到少。
● 要使用 DCP 功能,請在調試后啟用“只讀”(Read Only) 模式。
● 如果使用 RADIUS 來管理對設備的訪問,需激活安全協議和服務。
接口安全性
● 禁用不使用的接口。
● 使用 IEEE 802.1X 進行接口認證。
● 使用“鎖定端口”(Locked Ports) 功能阻斷未知節點的接口。
● 使用接口的配置選項,例如“邊緣類型”(Edge Type)。
● 組態接收端口,以便丟棄所有無標記幀(“*帶標記的幀”(Tagged Frames Only))