无线接入控制器(AC和FIT AP) V200R019C10 配置指南(命令行)

您所在的位置:网站首页 无线控制器指南 无线接入控制器(AC和FIT AP) V200R019C10 配置指南(命令行)

无线接入控制器(AC和FIT AP) V200R019C10 配置指南(命令行)

2023-08-25 17:59| 来源: 网络整理| 查看: 265

密码配置约定

配置密码时请尽量选择密文模式(cipher)。为充分保证设备安全,请用户不要关闭密码复杂度检查功能,并定期修改密码。

配置明文密码时,建议不要以“%$%$......%$%$”、“%^%#......%^%#”、“%#%#......%#%#”、“%@%@......%@%@”或者“@%@%.....@%@%”作为起始和结束符,因为用这些字符为起始和结束符的合法密文,即本设备可以解密的密文,在配置文件中能显示与用户配置的相同明文密码。配置密文密码时,以“%$%$......%$%$”、“%^%#......%^%#”、“%#%#......%#%#”、“%@%@......%@%@”或者“@%@%.....@%@%”作为起始和结束符的是合法密文,但不同特性的密文密码不能互相使用,例如AAA特性生成的密文密码不能用于配置其他特性的密文密码。

加密算法约定

目前设备采用的加密算法包括DES、3DES、AES、RSA、SHA1、SHA2、MD5、SMS4等,具体采用哪种加密算法请根据场景而定。请优先采用我们的建议,否则会造成无法满足您安全防御的要求。

对称加密算法建议使用AES(128位及以上密钥)。非对称加密算法建议使用RSA(2048位及以上密钥)。哈希算法建议使用SHA2(256及以上密钥)。HMAC(基于哈希算法的消息验证码)算法建议使用HMAC-SHA2DES/3DES/RSA(1024位以下)/MD5(数字签名场景和口令加密)/SHA1(数字签名场景)加密算法安全性低,存在安全风险。在协议支持的加密算法选择范围内,建议使用更安全的加密算法,比如AES/RSA(2048位以上)/SHA2/HMAC-SHA2。对于管理员类型的密码,必须采用不可逆加密算法,如SHA2。 个人数据约定

您购买的产品、服务或特性在业务运营或故障定位的过程中将可能获取或使用用户的某些个人数据(如终端用户的MAC地址或IP地址),因此您有义务根据所适用国家的法律制定必要的用户隐私政策并采取足够的措施以确保用户的个人数据受到充分的保护。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3