HUAWEI 数据中心网络
安全技术白皮书
目 录
1
数据中心网络安全概述 ................................................................................................................................ 6 1.1 2
“三大平面”安全能力与风险防御目标 .......................................... 7
网络安全威胁分析 ........................................................................................................................................ 9 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9
拒绝服务 .................................................................... 9 信息泄漏 .................................................................... 9 破坏信息完整性 .............................................................. 9 非授权访问 ................................................................. 10 身份欺骗 ................................................................... 10 重放攻击 ................................................................... 10 计算机病毒 ................................................................. 10 人员不慎 ................................................................... 11 物理入侵 ................................................................... 11
3 管理平面安全 .............................................................................................................................................. 12 3.1
接入控制 ................................................................... 12
认证和授权 .................................................................. 12 服务启停控制 ................................................................ 12 服务端口变更 ................................................................ 12 接入源指定 .................................................................. 13 防暴力破解 .................................................................. 13
3.1.1 3.1.2 3.1.3 3.1.4 3.1.5 3.2
安全管理 ................................................................... 13
SSH ......................................................................................................................................................... 13 SNMPv3 ................................................................................................................................................. 14
3.2.1 3.2.2 3.3 3.4 3.5 4
软件完整性保护 ............................................................. 14 敏感信息保护 ............................................................... 14 日志安全 ................................................................... 14
控制平面安全 .............................................................................................................................................. 16 4.1
TCP/IP安全 ................................................................. 16 畸形报文攻击防范 ............................................................ 16 分片报文攻击防范 ............................................................ 17 洪泛报文攻击防范 ............................................................ 17
4.1.1 4.1.2 4.1.3 4.2
路由业务安全 ............................................................... 18
4.2.1 4.2.2 4.2.3 4.3
邻居认证 .................................................................... 18 GTSM .............................................................................................................................................. 19 路由过滤 .................................................................... 19
交换业务安全 ............................................................... 20
生成树协议安全 .............................................................. 20 ARP攻击防御 ................................................................ 22 DHCP Snooping .............................................................................................................................. 25 MFF ........................................................................................................................................................ 27
4.3.1 4.3.2 4.3.3 4.3.4 5
数据平面安全 .............................................................................................................................................. 28 5.1 5.2 5.3 5.4 5.5
应用层联动 ................................................................. 28
URPF ................................................................................................................................................... 28 IP Source Gard .................................................................................................................................... 29 CP-CAR ............................................................................................................................................... 29
流量抑制及风暴控制 ......................................................... 30