密码配置约定
配置密码时请尽量选择密文模式(cipher)。为充分保证设备安全,请用户不要关闭密码复杂度检查功能,并定期修改密码。
配置明文模式的密码时,请不要以“%^%#......%^%#”、“%#%#......%#%#”、“%@%@......%@%@”或者“@%@%.....@%@%”作为起始和结束符。因为用这些字符为起始和结束符的是合法密文(本设备可以解密的密文),配置文件会显示与用户配置相同的明文。
配置密文密码时,不同特性的密文密码不能互相使用。例如AAA特性生成的密文密码不能用于配置其他特性的密文密码。
加密算法约定 目前设备采用的加密算法包括3DES、AES、RSA、SHA1、SHA2和MD5。3DES、RSA和AES加密算法是可逆的,SHA1、SHA2和MD5加密算法是不可逆的。DES/3DES/RSA(1024位以下)/MD5(数字签名场景和口令加密)/SHA1(数字签名场景)加密算法安全性低,存在安全风险。在协议支持的加密算法选择范围内,建议使用更安全的加密算法,比如AES/RSA(2048位以上)/SHA2/HMAC-SHA2。具体采用哪种加密算法请根据场景而定:对于管理员类型的密码,必须采用不可逆加密算法,推荐使用安全性更高的SHA2。
个人数据约定您购买的产品、服务或特性在业务运营或故障定位的过程中将可能获取或使用用户的某些个人数据(如终端用户的MAC地址或IP地址),因此您有义务根据所适用国家的法律制定必要的用户隐私政策并采取足够的措施以确保用户的个人数据受到充分的保护。
本文档中出现的“镜像端口、端口镜像、流镜像、镜像”等相关词汇仅限于为了描述该产品进行检测通信传输中的故障和错误的目的而使用,不涉及采集、处理任何个人数据或任何用户通信内容。
可靠性设计声明对于网络规划和站点设计,必须严格遵守可靠性设计原则,具备设备级和方案级保护。设备级保护包括双网双平面,双机、跨板双链路的规划原则,避免出现单点,单链路故障。方案级指FRR、VRRP等快速收敛保护机制。在应用方案级保护时,应避免保护方案的主备路径经过相同链路或者传输,以免方案级保护不生效。
|