CloudEngine S16700 V600R022C10 配置指南

您所在的位置:网站首页 mac 文件路径 严格模式 CloudEngine S16700 V600R022C10 配置指南

CloudEngine S16700 V600R022C10 配置指南

2023-05-14 09:19| 来源: 网络整理| 查看: 265

密码配置约定配置密码时请尽量选择密文模式(cipher)。为充分保证设备安全,请用户不要关闭密码复杂度检查功能,并定期修改密码。配置显示模式的密码时,请不要以“%@%#......%@%#”作为起始和结束符。因为用这些字符为起始和结束符的是合法密文(本设备可以解密的密文),配置文件会显示与用户配置相同的显示密码。配置密文密码时,不同特性的密文密码不能互相使用。例如AAA特性生成的密文密码不能用于配置其他特性的密文密码。 加密算法约定

目前设备采用的加密算法包括DES、3DES、AES、DSA、RSA、DH、ECDH、HMAC、SHA1、SHA2、MD5,具体采用哪种加密算法请根据场景而定。请优先采用我们的建议,否则会造成无法满足您安全防御的要求。

对称加密算法建议使用AES(128位及以上密钥)。非对称加密算法建议使用RSA(2048位及以上密钥),使用非对称算法时,加密和签名要使用不同的密钥对。数字签名建议使用RSA(2048位及以上密钥)。密钥协商建议使用DH(3072位及以上密钥)或者ECDH(256位及以上密钥)。哈希算法建议使用SHA2(256及以上)。HMAC(基于哈希算法的消息验证码)算法建议使用HMAC-SHA2。SHA1、SHA2和MD5加密算法是不可逆的,DES、3DES、RSA和AES加密算法是可逆的。SSH2.0版本中,使用CBC模式的对称加密算法可能存在数据受到明文恢复攻击而泄露加密传输的内容,因此,在SSH2.0中不建议使用CBC模式对数据加密。SSL通过握手在客户端和服务器之间建立会话,完成双方身份的验证、密钥和加密套件的协商,在通信过程中建议使用TLS1.2及以上版本的安全套件。TLS版本中,使用CBC模式的对称加密算法可能存在数据受到明文恢复攻击而泄露加密传输的内容,因此,在TLS版本中不建议使用CBC模式对数据加密。 个人数据约定

您购买的产品、服务或特性在业务运营或故障定位的过程中将可能获取或使用用户的某些个人数据(如终端用户的MAC地址或IP地址),因此您有义务根据所适用国家的法律制定必要的用户隐私政策并采取足够的措施以确保用户的个人数据受到充分的保护。

本文档中出现的“镜像端口、端口镜像、流镜像、镜像”等相关词汇仅限于为了描述该产品进行检测通信传输中的故障和错误的目的而使用,不涉及采集、处理任何个人数据或任何用户通信内容。可靠性设计声明

对于网络规划和站点设计,必须严格遵守可靠性设计原则,具备设备级和方案级保护。设备级保护包括双网双平面,双机、跨板双链路的规划原则,避免出现单点,单链路故障。方案级指FRR、VRRP等快速收敛保护机制。在应用方案级保护时,应避免保护方案的主备路径经过相同链路或者传输,以免方案级保护不生效。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3