Yritysverkkotoimintojen virtualisointiinfrastruktuuriohjelmisto

Tuotetiedot

Tekniset tiedot

  • NFVIS-ohjelmistoversio: 3.7.1 ja uudemmat
  • RPM-allekirjoitus ja allekirjoituksen vahvistus tuettu
  • Suojattu käynnistys saatavilla (oletusarvoisesti poissa käytöstä)
  • Käytetty SUDI (Secure Unique Device Identification) -mekanismi

Turvallisuusnäkökohdat

NFVIS-ohjelmisto varmistaa turvallisuuden erilaisten
mekanismit:

  • Kuva Tamper Suojaus: RPM-allekirjoitus ja allekirjoituksen tarkistus
    kaikille RPM-paketeille ISO- ja päivityskuvissa.
  • RPM-allekirjoitus: Kaikki RPM-paketit Cisco Enterprise NFVIS ISO:ssa
    ja päivityskuvat on allekirjoitettu salauksen eheyden ja
    aitous.
  • RPM-allekirjoituksen vahvistus: Kaikkien RPM-pakettien allekirjoitus on
    tarkistetaan ennen asennusta tai päivitystä.
  • Kuvan eheyden varmistus: Cisco NFVIS ISO -kuvan hajautus
    ja päivityskuva julkaistaan ​​lisätietojen eheyden varmistamiseksi
    ei-RPM files.
  • ENCS Secure Boot: Osa UEFI-standardia, varmistaa, että
    laite käynnistyy vain luotetulla ohjelmistolla.
  • Secure Unique Device Identification (SUDI): Antaa laitteen
    jolla on muuttumaton identiteetti varmistaakseen sen aitouden.

Asennus

Asenna NFVIS-ohjelmisto seuraavasti:

  1. Varmista, että ohjelmiston kuva ei ole tampmukana
    allekirjoituksen ja eheyden tarkistaminen.
  2. Jos käytät Cisco Enterprise NFVIS 3.7.1:tä tai uudempaa, varmista se
    allekirjoituksen varmistus menee läpi asennuksen aikana. Jos se epäonnistuu,
    asennus keskeytyy.
  3. Jos päivitetään Cisco Enterprise NFVIS 3.6.x -versiosta julkaisuun
    3.7.1, RPM-allekirjoitukset tarkistetaan päivityksen aikana. Jos
    allekirjoituksen vahvistus epäonnistuu, virhe kirjataan, mutta päivitys on
    valmiiksi.
  4. Jos päivität julkaisusta 3.7.1 myöhempään versioon, RPM
    allekirjoitukset tarkistetaan, kun päivityskuva rekisteröidään. Jos
    allekirjoituksen vahvistus epäonnistuu, päivitys keskeytyy.
  5. Tarkista Cisco NFVIS ISO -kuvan tai päivitystiedoston hajautus
    käyttämällä komentoa: /usr/bin/sha512sum
    <image_filepath>
    . Vertaa hashia julkaistuun
    hash eheyden varmistamiseksi.

Turvallinen käynnistys

Suojattu käynnistys on ENCS:ssä saatavilla oleva ominaisuus (oletusarvoisesti poissa käytöstä)
joka varmistaa, että laite käynnistyy vain luotetulla ohjelmistolla. Vastaanottaja
ota turvallinen käynnistys käyttöön:

  1. Katso lisätietoja Secure Boot of Host -oppaasta
    tiedot.
  2. Ota suojattu käynnistys käyttöön noudattamalla annettuja ohjeita
    laite.

Secure Unique Device Identification (SUDI)

SUDI tarjoaa NFVIS:lle muuttumattoman identiteetin ja varmistaa sen
se on aito Cisco-tuote ja varmistaa sen tunnistamisen
asiakkaan varastojärjestelmä.

FAQ

K: Mikä on NFVIS?

V: NFVIS tulee sanoista Network Function Virtualization
Infrastruktuuriohjelmistot. Se on ohjelmistoalusta, jota käytetään käyttöönottoon
ja hallita virtuaalisen verkon toimintoja.

K: Kuinka voin varmistaa NFVIS ISO-kuvan eheyden tai
päivitä kuva?

V: Varmista eheys käyttämällä komentoa
/usr/bin/sha512sum <image_filepath> ja vertailla
tiiviste Ciscon toimittaman julkaistun tiivisteen kanssa.

K: Onko suojattu käynnistys käytössä oletusarvoisesti ENCS:ssä?

V: Ei, suojattu käynnistys on oletusarvoisesti pois käytöstä ENCS:ssä. se on
suositellaan ottamaan käyttöön suojattu käynnistys turvallisuuden parantamiseksi.

K: Mikä on SUDI:n tarkoitus NFVIS:ssä?

V: SUDI tarjoaa NFVIS:lle ainutlaatuisen ja muuttumattoman identiteetin,
varmistaa sen aitouden Ciscon tuotteena ja helpottaa sitä
tunnistaminen asiakkaan varastojärjestelmässä.

Turvallisuusnäkökohdat
Tässä luvussa kuvataan NFVIS:n turvaominaisuudet ja näkökohdat. Se antaa korkean tason ylityksenview NFVIS:n turvallisuuteen liittyvistä komponenteista, jotta voit suunnitella tietoturvastrategian sinua varten. Siinä on myös suosituksia turvallisuuden parhaista käytännöistä verkon suojauksen ydinelementtien toteuttamiseksi. NFVIS-ohjelmistoon on upotettu suojaus heti asennuksesta alkaen kaikkien ohjelmistokerrosten läpi. Seuraavissa luvuissa keskitytään näihin käyttövalmiisiin tietoturvanäkökohtiin, kuten tunnistetietojen hallintaan, eheyteen jaamper suojaus, istunnonhallinta, suojattu laitteiden käyttö ja paljon muuta.

· Asennus, sivulla 2 · Secure Unique Device Identification, sivulla 3 · Laitteen käyttöoikeus, sivulla 4

Turvallisuusnäkökohdat 1

Asennus

Turvallisuusnäkökohdat

· Infrastruktuurin hallintaverkko, sivulla 22 · Paikallisesti tallennettujen tietojen suojaus, sivulla 23 · File Siirto, sivulla 24 · Kirjautuminen, sivulla 24 · Virtuaalikoneen suojaus, sivulla 25 · Virtuaalikoneen eristäminen ja resurssien hallinta, sivulla 26 · Suojatun kehityksen elinkaari, sivulla 29

Asennus
Sen varmistamiseksi, että NFVIS-ohjelmistoa ei ole tampkanssa, ohjelmiston näköistiedosto tarkistetaan ennen asennusta seuraavilla mekanismeilla:

Kuva Tamper Suojaus
NFVIS tukee RPM-allekirjoitusta ja allekirjoituksen vahvistusta kaikille RPM-paketeille ISO- ja päivityskuvissa.

RPM-allekirjoitus

Kaikki Cisco Enterprise NFVIS ISO:n ja päivitystiedostojen RPM-paketit on allekirjoitettu salauksen eheyden ja aitouden varmistamiseksi. Tämä takaa, että RPM-paketteja ei ole tampja RPM-paketit ovat peräisin NFVIS:stä. RPM-pakettien allekirjoittamiseen käytettävä yksityinen avain on Ciscon luoma ja turvallisesti ylläpitämä.

RPM-allekirjoituksen vahvistus

NFVIS-ohjelmisto tarkistaa kaikkien RPM-pakettien allekirjoituksen ennen asennusta tai päivitystä. Seuraavassa taulukossa kuvataan Cisco Enterprise NFVIS -toimintaa, kun allekirjoituksen tarkistus epäonnistuu asennuksen tai päivityksen aikana.

Skenaario

Kuvaus

Cisco Enterprise NFVIS 3.7.1 ja uudemmat asennukset Jos allekirjoituksen tarkistus epäonnistuu Cisco Enterprise NFVIS:n asennuksen aikana, asennus keskeytyy.

Cisco Enterprise NFVIS -päivitys versiosta 3.6.x julkaisuun 3.7.1

RPM-allekirjoitukset tarkistetaan, kun päivitys suoritetaan. Jos allekirjoituksen vahvistus epäonnistuu, virhe kirjataan, mutta päivitys on valmis.

Cisco Enterprise NFVIS -päivitys julkaisusta 3.7.1 RPM-allekirjoitukset tarkistetaan päivityksen yhteydessä

myöhemmille julkaisuille

kuva on rekisteröity. Jos allekirjoituksen vahvistus epäonnistuu,

päivitys keskeytyy.

Kuvan eheyden tarkastus
RPM-allekirjoitus ja allekirjoituksen varmennus voidaan tehdä vain RPM-paketeille, jotka ovat saatavilla Cisco NFVIS ISO:ssa ja päivitystiedostoissa. Kaikkien muiden ei-RPM-osien eheyden varmistamiseksi files saatavilla Cisco NFVIS ISO -kuvassa, Cisco NFVIS ISO -kuvan hash julkaistaan ​​kuvan mukana. Samoin Cisco NFVIS -päivityskuvan hash julkaistaan ​​kuvan mukana. Varmistaaksesi, että Ciscon hash

Turvallisuusnäkökohdat 2

Turvallisuusnäkökohdat

ENCS Secure Boot

NFVIS ISO-kuva tai päivityskuva vastaa Ciscon julkaisemaa tiivistettä, suorita seuraava komento ja vertaa tiivistettä julkaistuun tiivisteeseen:
% /usr/bin/sha512sumFile> c2122783efc18b039246ae1bcd4eec4e5e027526967b5b809da5632d462dfa6724a9b20ec318c74548c6bd7e9b8217ce96b5ece93dcdd74fda5e01bb382ad607
<ImageFile>
ENCS Secure Boot
Secure boot on osa UEFI (Unified Extensible Firmware Interface) -standardia, joka varmistaa, että laite käynnistyy vain käyttämällä ohjelmistoa, johon Original Equipment Manufacturer (OEM) luottaa. Kun NFVIS käynnistyy, laiteohjelmisto tarkistaa käynnistysohjelmiston ja käyttöjärjestelmän allekirjoituksen. Jos allekirjoitukset ovat kelvollisia, laite käynnistyy ja laiteohjelmisto antaa ohjauksen käyttöjärjestelmälle.
Suojattu käynnistys on käytettävissä ENCS:ssä, mutta se on oletuksena pois käytöstä. Cisco suosittelee, että otat käyttöön suojatun käynnistyksen. Lisätietoja on kohdassa Secure Boot of Host.
Suojattu yksilöllinen laitetunnistus
NFVIS käyttää mekanismia, joka tunnetaan nimellä Secure Unique Device Identification (SUDI), joka tarjoaa sille muuttumattoman identiteetin. Tätä identiteettiä käytetään varmistamaan, että laite on aito Cisco-tuote, ja varmistamaan, että laite on asiakkaan varastojärjestelmän tiedossa.
SUDI on X.509v3-sertifikaatti ja siihen liittyvä avainpari, jotka on suojattu laitteistolla. SUDI-sertifikaatti sisältää tuotteen tunnisteen ja sarjanumeron, ja se on juurtunut Ciscon julkisen avaimen infrastruktuuriin. Avainpari ja SUDI-sertifikaatti asetetaan laitteistomoduuliin valmistuksen aikana, eikä yksityistä avainta voida koskaan viedä.
SUDI-pohjaista identiteettiä voidaan käyttää todennettuun ja automatisoituun määritykseen ZTP:n (Zero Touch Provisioning) avulla. Tämä mahdollistaa laitteiden turvallisen etäyhteydenoton ja varmistaa, että orkestrointipalvelin puhuu aidon NFVIS-laitteen kanssa. Taustajärjestelmä voi antaa haasteen NFVIS-laitteelle vahvistaakseen identiteettinsä ja laite vastaa haasteeseen käyttämällä SUDI-pohjaista identiteettiään. Tämän ansiosta taustajärjestelmä voi paitsi varmistaa varastonsa perusteella, että oikea laite on oikeassa paikassa, myös tarjota salatun kokoonpanon, jonka voi avata vain tietty laite, mikä varmistaa luottamuksellisuuden siirron aikana.
Seuraavat työnkulkukaaviot havainnollistavat, kuinka NFVIS käyttää SUDI:ta:

Turvallisuusnäkökohdat 3

Laitteen käyttö Kuva 1: Plug and Play (PnP) -palvelimen todennus

Turvallisuusnäkökohdat

Kuva 2: Plug and Play -laitteen todennus ja valtuutus

Laitteen käyttö
NFVIS tarjoaa erilaisia ​​pääsymekanismeja, mukaan lukien konsoli sekä etäkäytön protokollien, kuten HTTPS ja SSH, perusteella. Jokainen pääsymekanismi on tarkistettava huolellisestiviewmuokattu ja määritetty. Varmista, että vain vaaditut pääsymekanismit ovat käytössä ja että ne on asianmukaisesti suojattu. Tärkeimmät vaiheet NFVIS:n interaktiivisen ja hallinnan käytön turvaamiseksi ovat laitteen saavutettavuuden rajoittaminen, sallittujen käyttäjien ominaisuuksien rajoittaminen vaadittuun tasoon ja sallittujen käyttötapojen rajoittaminen. NFVIS varmistaa, että käyttöoikeus myönnetään vain todennetuille käyttäjille ja he voivat suorittaa vain valtuutetut toiminnot. Laitteen käyttöoikeus kirjataan lokiin auditointia varten, ja NFVIS varmistaa paikallisesti tallennettujen arkaluonteisten tietojen luottamuksellisuuden. On erittäin tärkeää ottaa käyttöön asianmukaiset tarkastukset, jotta estetään luvaton pääsy NFVIS:ään. Seuraavissa osissa kuvataan parhaat käytännöt ja kokoonpanot tämän saavuttamiseksi:
Turvallisuusnäkökohdat 4

Turvallisuusnäkökohdat

Pakotettu salasanan vaihto ensimmäisellä kirjautumiskerralla

Pakotettu salasanan vaihto ensimmäisellä kirjautumiskerralla
Oletustunnistetiedot ovat usein tuotetietoturvahäiriöiden lähde. Asiakkaat unohtavat usein muuttaa oletusarvoisia kirjautumistunnuksia jättäen järjestelmänsä avoimeksi hyökkäyksille. Tämän estämiseksi NFVIS-käyttäjä pakotetaan vaihtamaan salasana ensimmäisen kirjautumisen jälkeen oletustunnuksilla (käyttäjätunnus: admin ja salasana Admin123#). Lisätietoja on kohdassa NFVIS:n käyttäminen.
Kirjautumishaavoittuvuuksien rajoittaminen
Voit estää haavoittuvuuden sanakirja- ja palvelunestohyökkäyksille (DoS) käyttämällä seuraavia ominaisuuksia.
Vahvan salasanan pakottaminen
Todennusmekanismi on vain niin vahva kuin sen valtuustiedot. Tästä syystä on tärkeää varmistaa, että käyttäjillä on vahvat salasanat. NFVIS tarkistaa, että vahva salasana on määritetty seuraavien sääntöjen mukaisesti: Salasanan tulee sisältää:
· Vähintään yksi iso merkki · Vähintään yksi pieni merkki · Vähintään yksi numero · Vähintään yksi näistä erikoismerkeistä: hash (#), alaviiva (_), yhdysmerkki (-), tähti (*) tai kysymys
merkki (?) · Seitsemän merkkiä tai enemmän · Salasanan pituuden tulee olla 7-128 merkkiä.
Salasanojen vähimmäispituuden määrittäminen
Salasanojen monimutkaisuuden puute, erityisesti salasanan pituus, vähentää merkittävästi hakutilaa, kun hyökkääjät yrittävät arvata käyttäjien salasanoja, mikä tekee raa'an voiman hyökkäyksistä paljon helpompaa. Järjestelmänvalvoja voi määrittää kaikkien käyttäjien salasanojen vaaditun vähimmäispituuden. Vähimmäispituuden on oltava 7–128 merkkiä. Oletuksena salasanojen vaadittava vähimmäispituus on 7 merkkiä. CLI:
nfvis(config)# rbac-todennus min-pwd-length 9
API:
/api/config/rbac/authentication/min-pwd-length
Salasanan käyttöiän määrittäminen
Salasanan käyttöikä määrittää, kuinka kauan salasanaa voidaan käyttää ennen kuin käyttäjän on vaihdettava se.

Turvallisuusnäkökohdat 5

Rajoita edellisen salasanan uudelleenkäyttöä

Turvallisuusnäkökohdat

Järjestelmänvalvoja voi määrittää kaikkien käyttäjien salasanojen vähimmäis- ja enimmäiskestoarvot ja pakottaa säännön näiden arvojen tarkistamiseksi. Oletusarvoksi on asetettu 1 päivä ja enimmäiskäyttöiän oletusarvo on 60 päivää. Kun käyttöiän vähimmäisarvo on määritetty, käyttäjä ei voi vaihtaa salasanaa ennen kuin määritetty määrä päiviä on kulunut. Vastaavasti, kun käyttöiän enimmäisarvo on määritetty, käyttäjän on vaihdettava salasana ennen kuin määritetty määrä päiviä kuluu. Jos käyttäjä ei vaihda salasanaa ja määritetty määrä päiviä on kulunut, käyttäjälle lähetetään ilmoitus.
Huomautus Käyttöiän vähimmäis- ja enimmäisarvoja sekä näiden arvojen tarkistussääntöä ei sovelleta pääkäyttäjään.
CLI:
määritä pääte rbac-todennus salasana elinikäinen pakota tosi min-päivää 2 max-päivää 30 sitoutumista
API:
/api/config/rbac/authentication/password-lifetime/
Rajoita edellisen salasanan uudelleenkäyttöä
Estämättä aikaisempien tunnuslauseiden käyttöä, salasanan vanheneminen on suurelta osin hyödytöntä, koska käyttäjät voivat yksinkertaisesti muuttaa salasanan ja vaihtaa sen sitten takaisin alkuperäiseen. NFVIS tarkistaa, että uusi salasana ei ole sama kuin jokin viidestä aiemmin käytetystä salasanasta. Yksi poikkeus tähän sääntöön on, että pääkäyttäjä voi vaihtaa salasanan oletussalasanaksi, vaikka se olisi yksi viidestä aiemmin käytetystä salasanasta.
Rajoita sisäänkirjautumisyritysten tiheyttä
Jos etäkumppanin sallitaan kirjautua sisään rajoittamattoman määrän kertoja, se saattaa lopulta pystyä arvaamaan kirjautumistiedot raa'alla voimalla. Koska salasanat on usein helppo arvata, tämä on yleinen hyökkäys. Estämme tämän hyökkäyksen rajoittamalla nopeutta, jolla vertaiskäyttäjä voi yrittää kirjautua sisään. Vältämme myös käyttämästä järjestelmäresursseja tarpeettomasti todentamaan nämä brute force -kirjautumisyritykset, jotka voivat luoda palvelunestohyökkäyksen. NFVIS pakottaa käyttäjälle 5 minuutin lukituksen 10 epäonnistuneen kirjautumisyrityksen jälkeen.
Poista passiiviset käyttäjätilit käytöstä
Käyttäjien toiminnan seuranta ja käyttämättömien tai vanhentuneiden käyttäjätilien poistaminen käytöstä auttaa suojaamaan järjestelmää sisäpiirihyökkäyksiltä. Käyttämättömät tilit tulee lopulta poistaa. Järjestelmänvalvoja voi pakottaa säännön merkitsemään käyttämättömät käyttäjätilit ei-aktiivisiksi ja määrittää, kuinka monta päivää käyttämätön käyttäjätili merkitään ei-aktiiviseksi. Kun käyttäjä on merkitty ei-aktiiviseksi, hän ei voi kirjautua järjestelmään. Jotta käyttäjä voi kirjautua järjestelmään, admin-käyttäjä voi aktivoida käyttäjätilin.
Huomautus Käyttämättömyysjaksoa ja passiivisuusajan tarkistamissääntöä ei sovelleta pääkäyttäjään.

Turvallisuusnäkökohdat 6

Turvallisuusnäkökohdat

Ei-aktiivisen käyttäjätilin aktivointi

Seuraavia CLI:tä ja API:ta voidaan käyttää tilin passiivisuuden pakottamisen määrittämiseen. CLI:
määritä pääte rbac-todennus tili-inaktiivisuus pakota tosi passiivisuus-päivät 30 commit
API:
/api/config/rbac/authentication/account-inactivity/
Ei-aktiivisuuspäivien oletusarvo on 35.
Ei-aktiivisen käyttäjätilin aktivointi Admin-käyttäjä voi aktivoida passiivisen käyttäjän tilin käyttämällä seuraavaa CLI:tä ja API:ta: CLI:
määritä pääte rbac-todennus käyttäjät käyttäjä guest_user aktivoi commit
API:
/api/operations/rbac/authentication/users/user/username/activate

Pakota BIOS- ja CIMC-salasanojen asetukset

Taulukko 1: Ominaisuushistoriataulukko

Ominaisuuden nimi

Julkaisutiedot

Pakota BIOS- ja CIMC NFVIS 4.7.1 -salasanojen asetukset

Kuvaus
Tämä ominaisuus pakottaa käyttäjän muuttamaan CIMC:n ja BIOSin oletussalasanaa.

Rajoitukset BIOS- ja CIMC-salasanojen asettamisen pakottamiseksi
· Tätä ominaisuutta tuetaan vain Cisco Catalyst 8200 UCPE- ja Cisco ENCS 5400 -ympäristöissä.
· Tätä ominaisuutta tuetaan vain NFVIS 4.7.1:n ja sitä uudempien versioiden uudessa asennuksessa. Jos päivität NFVIS 4.6.1:stä NFVIS 4.7.1:een, tätä ominaisuutta ei tueta, eikä sinua kehoteta nollaamaan BIOS- ja CIMS-salasanoja, vaikka BIOS- ja CIMC-salasanoja ei olisi määritetty.

Tietoja BIOS- ja CIMC-salasanojen asettamisen pakottamisesta
Tämä ominaisuus korjaa tietoturva-aukon pakottamalla BIOS- ja CIMC-salasanat nollauksen NFVIS 4.7.1:n uuden asennuksen jälkeen. CIMC-oletussalasana on salasana ja BIOSin oletussalasana ei ole salasanaa.
Suojausaukon korjaamiseksi sinun on määritettävä BIOS- ja CIMC-salasanat ENCS 5400:ssa. NFVIS 4.7.1:n uuden asennuksen aikana, jos BIOS- ja CIMC-salasanoja ei ole muutettu ja ne ovat edelleen

Turvallisuusnäkökohdat 7

Kokoonpano esimampBIOS- ja CIMC-salasanojen pakotetusta nollauksesta

Turvallisuusnäkökohdat

oletussalasanat, sinua pyydetään vaihtamaan sekä BIOS- että CIMC-salasana. Jos vain yksi niistä vaatii nollauksen, sinua pyydetään nollaamaan salasana vain kyseiselle komponentille. Cisco Catalyst 8200 UCPE vaatii vain BIOS-salasanan, joten vain BIOS-salasanan palautus kehotetaan, jos sitä ei ole jo asetettu.
Huomautus Jos päivität jostakin aiemmasta versiosta NFVIS 4.7.1 -versioon tai uudempaan, voit vaihtaa BIOS- ja CIMC-salasanat käyttämällä hostaction change-bios-password newpassword- tai hostaction change-cimc-password newpassword -komentoja.
Lisätietoja BIOS- ja CIMC-salasanoista on kohdassa BIOS ja CIMC-salasana.
Kokoonpano esimampBIOS- ja CIMC-salasanojen pakotetusta nollauksesta
1. Kun asennat NFVIS 4.7.1:n, sinun on ensin nollattava järjestelmänvalvojan oletussalasana.
Cisco Network Function Virtualization Infrastructure Software (NFVIS)
NFVIS-versio: 99.99.0-1009
Tekijänoikeus (c) 2015-2021, Cisco Systems, Inc. Cisco, Cisco Systems ja Cisco Systems -logo ovat Cisco Systems, Inc:n ja/tai sen tytäryhtiöiden rekisteröityjä tavaramerkkejä Yhdysvalloissa ja tietyissä muissa maissa.
Tämän ohjelmiston sisältämien tiettyjen teosten tekijänoikeudet ovat muiden kolmansien osapuolten omistuksessa, ja niitä käytetään ja jaetaan kolmannen osapuolen lisenssisopimusten mukaisesti. Tietyt tämän ohjelmiston osat on lisensoitu GNU GPL 2.0:n, GPL 3.0:n, LGPL 2.1:n, LGPL 3.0:n ja AGPL 3.0:n alaisina.
admin on yhdistetty 10.24.109.102 alkaen ssh:lla nfvisissä admin kirjautunut oletustunnuksilla Anna salasana, joka täyttää seuraavat ehdot:
1. Vähintään yksi pieni kirjain 2. Vähintään yksi iso merkki 3. Vähintään yksi numero 4. Vähintään yksi erikoismerkki joukosta # _ – * ? 5.Pituuden tulee olla 7 - 128 merkkiä. Palauta salasana: Anna salasana uudelleen:
Nollataan järjestelmänvalvojan salasana
2. Cisco Catalyst 8200 UCPE- ja Cisco ENCS 5400 -alustoilla, kun asennat NFVIS 4.7.1:n tai uudemman version, sinun on vaihdettava oletusarvoiset BIOS- ja CIMC-salasanat. Jos BIOS- ja CIMC-salasanoja ei ole määritetty aiemmin, järjestelmä kehottaa palauttamaan BIOS- ja CIMC-salasanat Cisco ENCS 5400:lle ja vain BIOS-salasanan Cisco Catalyst 8200 UCPE:lle.
Uusi järjestelmänvalvojan salasana on asetettu
Anna BIOS-salasana, joka täyttää seuraavat ehdot: 1. Vähintään yksi pieni kirjain 2. Vähintään yksi iso merkki 3. Vähintään yksi numero 4. Vähintään yksi erikoismerkki merkistä #, @ tai _ 5. Pituuden tulee olla välillä 8 ja 20 merkkiä 6. Ei saa sisältää mitään seuraavista merkkijonoista (kirjainkoolla on merkitystä): bios 7. Ensimmäinen merkki ei voi olla #

Turvallisuusnäkökohdat 8

Turvallisuusnäkökohdat

Tarkista BIOS- ja CIMC-salasanat

Palauta BIOS-salasana : Anna BIOS-salasana uudelleen: Anna CIMC-salasana, joka täyttää seuraavat ehdot:
1. Vähintään yksi pieni kirjain 2. Vähintään yksi iso merkki 3. Vähintään yksi numero 4. Vähintään yksi erikoismerkki merkistä #, @ tai _ 5. Pituuden tulee olla 8-20 merkkiä 6. Ei saa sisältää mitään seuraavista seuraavat merkkijonot (kirjainkoolla): admin Palauta CIMC-salasana : Anna CIMC-salasana uudelleen:

Tarkista BIOS- ja CIMC-salasanat
Voit tarkistaa, onko BIOS- ja CIMC-salasanat vaihdettu onnistuneesti käyttämällä näyttölokia nfvis_config.log | sisällytä BIOS tai näytä loki nfvis_config.log | sisältää CIMC-komennot:

nfvis# näytä loki nfvis_config.log | sisältää BIOSin

2021-11-16 15:24:40,102 INFO

[hostaction:/system/settings] [] BIOS-salasanan vaihto

on onnistunut

Voit myös ladata tiedoston nfvis_config.log file ja tarkista, onko salasanat nollattu onnistuneesti.

Integrointi ulkoisten AAA-palvelimien kanssa
Käyttäjät kirjautuvat NFVIS:ään ssh:n tai Web UI. Kummassakin tapauksessa käyttäjät on tunnistettava. Eli käyttäjän on esitettävä salasanan kirjautumistiedot päästäkseen käsiksi.
Kun käyttäjä on todennettu, kaikki tämän käyttäjän suorittamat toiminnot on valtuutettava. Toisin sanoen tietyt käyttäjät voivat saada suorittaa tiettyjä tehtäviä, kun taas toiset eivät. Tätä kutsutaan valtuutukseksi.
On suositeltavaa ottaa käyttöön keskitetty AAA-palvelin, joka pakottaa käyttäjäkohtaisen AAA-pohjaisen kirjautumisen todennuksen NFVIS-käyttöä varten. NFVIS tukee RADIUS- ja TACACS-protokollia verkkoon pääsyn välittämiseksi. AAA-palvelimella todennetuille käyttäjille tulisi myöntää vain vähimmäiskäyttöoikeudet heidän erityisten käyttövaatimustensa mukaisesti. Tämä vähentää sekä haitallisille että tahattomille tietoturvahäiriöille altistumista.
Lisätietoja ulkoisesta todennuksesta on kohdissa RADIUSin määrittäminen ja TACACS+ -palvelimen määrittäminen.

Todennusvälimuisti ulkoiselle todennuspalvelimelle

Ominaisuuden nimi

Julkaisutiedot

Todennusvälimuisti ulkoiselle NFVIS 4.5.1 -todennuspalvelimelle

Kuvaus
Tämä ominaisuus tukee TACACS-todennusta OTP:n kautta NFVIS-portaalissa.

NFVIS-portaali käyttää samaa kertaluonteista salasanaa (OTP) kaikille API-kutsuille ensimmäisen todennuksen jälkeen. API-kutsut epäonnistuvat heti, kun OTP vanhenee. Tämä ominaisuus tukee TACACS OTP -todennusta NFVIS-portaalilla.
Kun olet todentanut onnistuneesti TACACS-palvelimen kautta OTP:tä käyttäen, NFVIS luo tiivistemerkinnän käyttäjänimellä ja OTP:llä ja tallentaa tämän hash-arvon paikallisesti. Tällä paikallisesti tallennetulla hash-arvolla on

Turvallisuusnäkökohdat 9

Rooliin perustuva kulunvalvonta

Turvallisuusnäkökohdat

viimeinen voimassaoloaika stamp liittyy siihen. Aika stamp on sama arvo kuin SSH-istunnon joutokäynnin aikakatkaisuarvo, joka on 15 minuuttia. Kaikki myöhemmät samalla käyttäjänimellä tehdyt todennuspyynnöt todennetaan ensin tätä paikallista hash-arvoa vastaan. Jos todennus epäonnistuu paikallisella hashilla, NFVIS todentaa tämän pyynnön TACACS-palvelimella ja luo uuden hajautusmerkinnän, kun todennus onnistuu. Jos hash-merkintä on jo olemassa, sen aika stamp palautuu 15 minuuttiin.
Jos sinut poistetaan TACACS-palvelimelta onnistuneen portaaliin kirjautumisen jälkeen, voit jatkaa portaalin käyttöä, kunnes NFVIS:n hash-merkintä vanhenee.
Kun kirjaudut ulos NFVIS-portaalista tai kirjaudut ulos joutoajan vuoksi, portaali kutsuu uutta API:ta ja ilmoittaa NFVIS-taustajärjestelmälle, että se tyhjentää hash-merkinnän. Todennusvälimuisti ja kaikki sen merkinnät tyhjennetään NFVIS:n uudelleenkäynnistyksen, tehdasasetusten palauttamisen tai päivityksen jälkeen.

Rooliin perustuva kulunvalvonta

Verkkoon pääsyn rajoittaminen on tärkeää organisaatioille, joissa on paljon työntekijöitä, jotka työllistävät urakoitsijoita tai sallivat pääsyn kolmansille osapuolille, kuten asiakkaille ja toimittajille. Tällaisessa tilanteessa verkkoon pääsyä on vaikea valvoa tehokkaasti. Sen sijaan on parempi hallita, mitä on saatavilla, jotta arkaluonteiset tiedot ja kriittiset sovellukset voidaan suojata.
Role-based Access Control (RBAC) on menetelmä rajoittaa verkkoon pääsyä yrityksen yksittäisten käyttäjien roolejen perusteella. RBAC antaa käyttäjille mahdollisuuden käyttää juuri niitä tietoja, joita he tarvitsevat, ja estää heitä pääsemästä niihin tietoihin, jotka eivät koske heitä.
Työntekijän roolia yrityksessä tulisi käyttää myönnettyjen lupien määrittämisessä, jotta varmistetaan, etteivät työntekijät, joilla on alhaisemmat oikeudet, pääse käsiksi arkaluontoisiin tietoihin tai suorittamaan kriittisiä tehtäviä.
Seuraavat käyttäjäroolit ja -oikeudet on määritetty NFVIS:ssä

Käyttäjän rooli

Etuoikeus

Järjestelmänvalvojat

Voi määrittää kaikki käytettävissä olevat ominaisuudet ja suorittaa kaikki tehtävät, mukaan lukien käyttäjäroolien vaihtaminen. Järjestelmänvalvoja ei voi poistaa perusinfrastruktuuria, joka on olennainen NFVIS:lle. Järjestelmänvalvojan käyttäjän roolia ei voi muuttaa; se on aina "järjestelmänvalvojia".

Operaattorit

Voi käynnistää ja pysäyttää VM:n ja view kaikki tiedot.

Tilintarkastajat

He ovat vähiten etuoikeutettuja käyttäjiä. Heillä on vain luku -oikeus, joten he eivät voi muokata asetuksia.

RBAC:n edut
RBAC:n käyttämisessä on useita etuja, jotka liittyvät tarpeettoman verkkoon pääsyn rajoittamiseen organisaatiossa olevien ihmisten roolien perusteella, mukaan lukien:
· Toiminnan tehokkuuden parantaminen.
Ennalta määritetyt roolit RBAC:ssa helpottaa uusien käyttäjien sisällyttämistä oikeisiin oikeuksiin tai olemassa olevien käyttäjien rooleja vaihtamista. Se myös vähentää virheiden mahdollisuutta, kun käyttäjäoikeuksia määritetään.
· Parannetaan vaatimustenmukaisuutta.

Turvallisuusnäkökohdat 10

Turvallisuusnäkökohdat

Rooliin perustuva kulunvalvonta

Jokaisen organisaation on noudatettava paikallisia, osavaltion ja liittovaltion määräyksiä. Yritykset yleensä mieluummin ottavat käyttöön RBAC-järjestelmiä täyttääkseen luottamuksellisuutta ja yksityisyyttä koskevat lakisääteiset ja lakisääteiset vaatimukset, koska johtajat ja IT-osastot voivat hallita tehokkaammin sitä, miten dataa käsitellään ja käytetään. Tämä on erityisen tärkeää rahoituslaitoksille ja terveydenhuoltoyrityksille, jotka käsittelevät arkaluonteisia tietoja.
· Kustannusten vähentäminen. Yritykset voivat säästää tai käyttää resursseja, kuten verkon kaistanleveyttä, muistia ja tallennustilaa kustannustehokkaalla tavalla, estämällä käyttäjien pääsyn tiettyihin prosesseihin ja sovelluksiin.
· Tietomurtojen ja tietovuotojen riskin vähentäminen. RBAC:n käyttöönotto tarkoittaa arkaluontoisten tietojen pääsyn rajoittamista, mikä vähentää tietomurtojen tai tietovuotojen mahdollisuutta.
Parhaat käytännöt roolipohjaisiin kulunvalvontatoteutuksiin · Pääkäyttäjänä määritä käyttäjäluettelo ja määritä käyttäjät ennalta määritettyihin rooleihin. esimample, käyttäjä "networkadmin" voidaan luoda ja lisätä käyttäjäryhmään "järjestelmänvalvojat".
määritä pääte rbac-todennus käyttäjät luo-käyttäjänimi verkonvalvojan salasana Test1_pass rooli järjestelmänvalvojat sitoutuvat
Huomautus Järjestelmä luo käyttäjäryhmät tai roolit. Et voi luoda tai muokata käyttäjäryhmää. Voit vaihtaa salasanan käyttämällä rbac authentication users user change-password -komentoa globaalissa määritystilassa. Voit muuttaa käyttäjän roolia käyttämällä rbac-todennuskäyttäjien user change-role -komentoa yleisessä määritystilassa.
· Lopeta tilit käyttäjiltä, ​​jotka eivät enää tarvitse käyttöoikeuksia.
määritä terminaalin rbac-todennus käyttäjät poista-käyttäjänimi testi1
· Suorita määräajoin auditointeja arvioidaksesi roolit, niille määrätyt työntekijät ja kullekin roolille sallitut käyttöoikeudet. Jos havaitaan, että käyttäjällä on tarpeeton pääsy tiettyyn järjestelmään, vaihda käyttäjän roolia.
Katso lisätietoja kohdasta Käyttäjät, roolit ja todennus
Granular Role-Based Access Control NFVIS 4.7.1:stä alkaen on otettu käyttöön Granular Role-Based Access Control -ominaisuus. Tämä ominaisuus lisää uuden resurssiryhmäkäytännön, joka hallitsee VM:tä ja VNF:ää ja antaa sinun määrittää käyttäjät ryhmään valvomaan VNF-käyttöä VNF:n käyttöönoton aikana. Katso lisätietoja kohdasta Granular Role-Based Access Control.

Turvallisuusnäkökohdat 11

Rajoita laitteen käytettävyyttä

Turvallisuusnäkökohdat

Rajoita laitteen käytettävyyttä
Käyttäjät ovat toistuvasti jääneet huomaamatta hyökkäyksiltä ominaisuuksia, joita he eivät olleet suojanneet, koska he eivät tienneet näiden ominaisuuksien olevan käytössä. Käyttämättömät palvelut jäävät yleensä oletuskokoonpanoihin, jotka eivät aina ole turvallisia. Nämä palvelut voivat myös käyttää oletussalasanoita. Jotkut palvelut voivat antaa hyökkääjälle helpon pääsyn tietoihin siitä, mitä palvelin on käynnissä tai kuinka verkko on määritetty. Seuraavissa osissa kuvataan, kuinka NFVIS välttää tällaiset turvallisuusriskit:

Hyökkäysvektorin vähentäminen
Mikä tahansa ohjelmisto voi sisältää tietoturva-aukkoja. Enemmän ohjelmistoja tarkoittaa enemmän mahdollisuuksia hyökätä. Vaikka julkisesti tunnettuja haavoittuvuuksia ei sisällyttämishetkellä olisikaan, haavoittuvuudet todennäköisesti löydetään tai paljastetaan tulevaisuudessa. Tällaisten skenaarioiden välttämiseksi asennetaan vain ne ohjelmistopaketit, jotka ovat välttämättömiä NFVIS-toiminnalle. Tämä auttaa rajoittamaan ohjelmistojen haavoittuvuuksia, vähentämään resurssien kulutusta ja vähentämään ylimääräistä työtä, kun kyseisten pakettien kanssa havaitaan ongelmia. Kaikki NFVIS:ään sisältyvät kolmannen osapuolen ohjelmistot on rekisteröity Ciscon keskustietokantaan, jotta Cisco pystyy suorittamaan yritystason organisoituja vastauksia (laki, turvallisuus jne.). Ohjelmistopaketteja päivitetään säännöllisesti jokaisessa julkaisussa tunnettujen yleisten haavoittuvuuksien ja altistumisten (CVE) varalta.

Vain välttämättömät portit otetaan käyttöön oletuksena

Vain ne palvelut, jotka ovat ehdottoman välttämättömiä NFVIS:n määrittämiseen ja hallintaan, ovat oletusarvoisesti käytettävissä. Tämä poistaa palomuurien määrittämiseen tarvittavan käyttäjän vaivan ja estää pääsyn tarpeettomiin palveluihin. Ainoat oletusarvoisesti käytössä olevat palvelut on lueteltu alla ja niiden avaamat portit.

Avaa portti

Palvelu

Kuvaus

22 / TCP

SSH

Secure Socket Shell komentorivin etäkäyttöä varten NFVIS:ään

80 / TCP

HTTP

Hypertext Transfer Protocol NFVIS-portaalin käyttöä varten. Kaikki NFVIS:n vastaanottama HTTP-liikenne ohjataan porttiin 443 HTTPS:ää varten

443 / TCP

HTTPS

Hypertext Transfer Protocol Secure turvallista NFVIS-portaalin käyttöä varten

830 / TCP

NETCONF-ssh

Portti avattu Network Configuration Protocol (NETCONF) -protokollalle SSH:n kautta. NETCONF on protokolla, jota käytetään NFVIS:n automaattiseen konfigurointiin ja asynkronisten tapahtumailmoitusten vastaanottamiseen NFVIS:stä.

161/UDP

SNMP

Simple Network Management Protocol (SNMP). NFVIS käyttää kommunikointiin verkon etävalvontasovellusten kanssa. Lisätietoja on kohdassa Johdanto SNMP:stä

Turvallisuusnäkökohdat 12

Turvallisuusnäkökohdat

Rajoita pääsy valtuutettuihin verkkoihin valtuutetuille palveluille

Rajoita pääsy valtuutettuihin verkkoihin valtuutetuille palveluille

Vain valtuutetut alullepanijat saavat jopa yrittää laitteenhallintaa, ja pääsyn tulisi olla vain palveluihin, joihin he ovat valtuutettuja. NFVIS voidaan konfiguroida siten, että pääsy on rajoitettu tunnettuihin, luotettaviin lähteisiin ja odotettuun hallintaliikenteeseenfiles. Tämä vähentää luvattoman käytön riskiä ja altistumista muille hyökkäyksille, kuten raakavoima-, sanakirja- tai DoS-hyökkäyksille.
Suojatakseen NFVIS-hallintaliitäntöjä tarpeettomalta ja mahdollisesti haitalliselta liikenteeltä järjestelmänvalvojan käyttäjä voi luoda pääsynhallintaluetteloita (ACL) vastaanotetulle verkkoliikenteelle. Nämä ACL-luettelot määrittävät lähteen IP-osoitteet/verkot, joista liikenne on peräisin, ja liikenteen tyypin, joka on sallittu tai hylätty näistä lähteistä. Näitä IP-liikennesuodattimia sovelletaan jokaiseen hallintaliittymään NFVIS:ssä. Seuraavat parametrit on määritetty IP-vastaanoton käyttöoikeusluettelossa (ip-receive-acl)

Parametri

Arvo

Kuvaus

Lähdeverkko/verkkopeite

Verkko/verkkomaski. esimample: 0.0.0.0/0
172.39.162.0/24

Tämä kenttä määrittää IP-osoitteen/verkon, josta liikenne on peräisin

Palvelutoiminta

https icmp netconf scpd snmp ssh hyväksy pudotuksen hylkääminen

Liikenteen tyyppi määritetystä lähteestä.
Toimenpiteet lähdeverkon liikenteelle. Hyväksymällä uudet yhteysyritykset hyväksytään. Hylkäämällä yhteysyrityksiä ei hyväksytä. Jos sääntö koskee TCP-pohjaista palvelua, kuten HTTPS, NETCONF, SCP, SSH, lähde saa TCP-nollauspaketin (RST). Muiden kuin TCP-sääntöjen, kuten SNMP ja ICMP, paketti hylätään. Pudotuksen yhteydessä kaikki paketit pudotetaan välittömästi, lähteelle ei lähetetä tietoa.

Turvallisuusnäkökohdat 13

Etuoikeutettu virheenkorjausoikeus

Turvallisuusnäkökohdat

Parametrien prioriteetti

Arvo Numeerinen arvo

Kuvaus
Prioriteettia käytetään sääntömääräyksen täytäntöönpanoon. Säännöt, joilla on korkeampi numeerinen prioriteetti, lisätään alemmas ketjussa. Jos haluat varmistaa, että sääntö lisätään toisen perään, käytä alhaisen prioriteetin numeroa ensimmäiselle ja korkeamman prioriteetin numeroa seuraavalle.

Seuraavat sample-kokoonpanot kuvaavat joitain skenaarioita, joita voidaan mukauttaa tiettyihin käyttötapauksiin.
IP-vastaanoton ACL:n määrittäminen
Mitä rajoittavampi ACL on, sitä rajoitetumpi on altistuminen luvattomille pääsyyrityksille. Rajoittavampi ACL voi kuitenkin aiheuttaa hallintakustannuksia ja vaikuttaa käytettävyyteen vianmäärityksen suorittamisessa. Näin ollen on otettava huomioon tasapaino. Yksi kompromissi on rajoittaa pääsy vain yrityksen sisäisiin IP-osoitteisiin. Jokaisen asiakkaan on arvioitava ACL-luetteloiden käyttöönotto suhteessa omaan tietoturvapolitiikkaansa, riskeihinsä, altistumiseensa ja niiden hyväksymiseen.
Hylkää ssh-liikenne aliverkosta:

nfvis(config)# järjestelmäasetukset ip-receive-acl 171.70.63.0/24 service ssh-toiminto hylkää prioriteetti 1

ACL-luetteloiden poistaminen:
Kun merkintä poistetaan ip-receive-acl-tiedostosta, kaikki kyseisen lähteen määritykset poistetaan, koska lähteen IP-osoite on avain. Jos haluat poistaa vain yhden palvelun, määritä muut palvelut uudelleen.

nfvis(config)# ei järjestelmäasetuksia ip-receive-acl 171.70.63.0/24
Katso lisätietoja kohdasta IP-vastaanoton ACL:n määrittäminen
Etuoikeutettu virheenkorjausoikeus
NFVIS:n pääkäyttäjätili on oletusarvoisesti poissa käytöstä, jotta estetään kaikki rajoittamattomat, mahdollisesti haitalliset, koko järjestelmän laajuiset muutokset, eikä NFVIS paljasta järjestelmän kuorta käyttäjälle.
Kuitenkin joissakin NFVIS-järjestelmän vaikeasti korjattavissa ongelmissa Cisco Technical Assistance Center -tiimi (TAC) tai kehitystiimi saattaa vaatia shell-pääsyn asiakkaan NFVIS-järjestelmään. NFVIS:ssä on suojattu lukituksen avausinfrastruktuuri, jolla varmistetaan, että etuoikeutettu virheenkorjausoikeus kentällä olevaan laitteeseen on rajoitettu valtuutetuille Ciscon työntekijöille. NFVIS:n ja Ciscon ylläpitämän interaktiivisen virheenkorjauspalvelimen välillä käytetään NFVIS:n ja interaktiivisen virheenkorjauspalvelimen välillä, jotta Linux-kuoreen pääsee turvallisesti tämän tyyppistä interaktiivista virheenkorjausta varten. Admin-käyttäjän salasana vaaditaan myös haaste-vastausmerkinnän lisäksi, jotta varmistetaan, että laitetta käytetään asiakkaan suostumuksella.
Vaiheet interaktiivisen virheenkorjauksen komentotulkoon pääsemiseksi:
1. Järjestelmänvalvoja aloittaa tämän toimenpiteen käyttämällä tätä piilotettua komentoa.

nfvis#-järjestelmän shell-access

Turvallisuusnäkökohdat 14

Turvallisuusnäkökohdat

Suojatut käyttöliittymät

2. Näyttöön tulee haastemerkkijono, esimampseuraavat:
Haastemerkkijono (kopioi kaikki tähtirivien välistä vain):
******************************************************************************** SPH//wkAAABORlZJU0VOQ1M1NDA4L0s5AQAAABt+dcx+hB0V06r9RkdMMjEzNTgw RlHq7BxeAAA= DONE. ********************************************************************************
3. Ciscon jäsen syöttää haastemerkkijonon Ciscon ylläpitämään Interactive Debug -palvelimeen. Tämä palvelin varmistaa, että Cisco-käyttäjällä on oikeus tehdä virheenkorjaus NFVIS:stä komentotulkin avulla, ja palauttaa sitten vastausmerkkijonon.
4. Kirjoita vastausmerkkijono tämän kehotteen alla olevalla näytöllä: Syötä vastauksesi, kun olet valmis:
5. Asiakkaan tulee antaa järjestelmänvalvojan salasana pyydettäessä. 6. Saat shell-pääsyn, jos salasana on kelvollinen. 7. Kehitys- tai TAC-tiimi käyttää komentotulkkia jatkaakseen virheenkorjausta. 8. Poistu komentotulkkikäytöstä kirjoittamalla Exit.
Suojatut käyttöliittymät
NFVIS-hallintaan pääsy on sallittu käyttämällä kaaviossa esitettyjä liitäntöjä. Seuraavissa osissa kuvataan parhaita suojauskäytäntöjä näille NFVIS-rajapinnoille.

Konsoli SSH

Konsoliportti on asynkroninen sarjaportti, jonka avulla voit muodostaa yhteyden NFVIS CLI:hen alkumääritystä varten. Käyttäjä voi käyttää konsolia joko fyysisellä pääsyllä NFVIS:ään tai etäkäytöllä päätepalvelimen avulla. Jos pääsy konsoliporttiin vaaditaan päätepalvelimen kautta, määritä päätepalvelimen käyttöoikeusluettelot sallimaan pääsy vain vaadituista lähdeosoitteista.
Käyttäjät voivat käyttää NFVIS CLI:tä käyttämällä SSH:ta turvallisena etäkirjautumiskeinona. NFVIS-hallintaliikenteen eheys ja luottamuksellisuus on olennaista hallitun verkon turvallisuudelle, koska hallintaprotokollat ​​sisältävät usein tietoa, jota voidaan käyttää verkon tunkeutumiseen tai häiritsemiseen.

Turvallisuusnäkökohdat 15

CLI-istunnon aikakatkaisu

Turvallisuusnäkökohdat

NFVIS käyttää SSH-versiota 2, joka on Ciscon ja Internetin de facto standardiprotokolla interaktiivisille kirjautumisille ja tukee vahvaa salaus-, hash- ja avaintenvaihtoalgoritmeja, joita Ciscon Security and Trust Organisation suosittelee.

CLI-istunnon aikakatkaisu
SSH:n kautta kirjautumalla käyttäjä muodostaa istunnon NFVIS:n kanssa. Kun käyttäjä on kirjautuneena sisään, jos käyttäjä jättää kirjautuneen istunnon ilman valvontaa, tämä voi altistaa verkon tietoturvariskille. Istunnon suojaus rajoittaa sisäisten hyökkäysten riskiä, ​​kuten yksi käyttäjä yrittää käyttää toisen käyttäjän istuntoa.
Tämän riskin vähentämiseksi NFVIS aikakatkaisee CLI-istunnot 15 minuutin käyttämättömyyden jälkeen. Kun istunnon aikakatkaisu saavutetaan, käyttäjä kirjataan automaattisesti ulos.

NETCONF

Network Configuration Protocol (NETCONF) on IETF:n kehittämä ja standardoima verkonhallintaprotokolla verkkolaitteiden automaattista konfigurointia varten.
NETCONF-protokolla käyttää XML (Extensible Markup Language) -pohjaista datakoodausta konfigurointitiedoissa sekä protokollan viesteissä. Protokollaviestit vaihdetaan suojatun siirtoprotokollan päälle.
NETCONF sallii NFVIS:n paljastaa XML-pohjaisen API:n, jonka avulla verkko-operaattori voi asettaa ja vastaanottaa konfiguraatiotietoja ja tapahtumailmoituksia turvallisesti SSH:n kautta.
Katso lisätietoja kohdasta NETCONF-tapahtumailmoitukset.

REST API

NFVIS voidaan määrittää käyttämällä RESTful API:ta HTTPS:n kautta. REST API mahdollistaa pyynnön esittävien järjestelmien pääsyn NFVIS-kokoonpanoon ja manipulointia käyttämällä yhtenäistä ja ennalta määritettyä tilattomien toimintojen joukkoa. Yksityiskohtaiset tiedot kaikista REST-sovellusliittymistä löytyy NFVIS API:n viiteoppaasta.
Kun käyttäjä antaa REST API:n, istunto muodostetaan NFVIS:n kanssa. Palvelunestohyökkäyksiin liittyvien riskien rajoittamiseksi NFVIS rajoittaa samanaikaisten REST-istuntojen kokonaismäärän 100:aan.

NFVIS Web Portaali
NFVIS-portaali on a web-pohjainen graafinen käyttöliittymä, joka näyttää tietoja NFVIS:stä. Portaali tarjoaa käyttäjälle helpon tavan määrittää ja valvoa NFVIS:ää HTTPS:n kautta ilman, että hänen tarvitsee tietää NFVIS CLI:tä ja API:ta.

Istunnon hallinta
HTTP:n ja HTTPS:n tilaton luonne edellyttää menetelmää käyttäjien yksilölliseen seurantaan käyttämällä yksilöllisiä istuntotunnuksia ja evästeitä.
NFVIS salaa käyttäjän istunnon. AES-256-CBC-salausta käytetään istunnon sisällön salaamiseen HMAC-SHA-256-todennuksen avulla. tag. Jokaista salausoperaatiota varten luodaan satunnainen 128-bittinen alustusvektori.
Tarkastustietue käynnistetään, kun portaaliistunto luodaan. Istuntotiedot poistetaan, kun käyttäjä kirjautuu ulos tai istunnon aikakatkaisu.
Portaaliistuntojen oletusaikakatkaisu on 15 minuuttia. Tämä voidaan kuitenkin määrittää nykyiselle istunnolle arvoksi 5–60 minuuttia Asetukset-sivulla. Automaattinen uloskirjautuminen käynnistetään tämän jälkeen

Turvallisuusnäkökohdat 16

Turvallisuusnäkökohdat

HTTPS

HTTPS

ajanjaksoa. Useita istuntoja ei sallita yhdessä selaimessa. Samanaikaisten istuntojen enimmäismääräksi on asetettu 30. NFVIS-portaali käyttää evästeitä tietojen yhdistämiseen käyttäjään. Se käyttää seuraavia evästeen ominaisuuksia turvallisuuden parantamiseksi:
· lyhytaikainen sen varmistamiseksi, että eväste vanhenee, kun selain suljetaan. · httpVain estääkseen evästeen pääsyn JavaScriptiin · SecureProxy varmistaakseen, että eväste voidaan lähettää vain SSL:n kautta.
Myös todennuksen jälkeen hyökkäykset, kuten Cross-Site Request Forgery (CSRF), ovat mahdollisia. Tässä skenaariossa loppukäyttäjä saattaa vahingossa suorittaa ei-toivottuja toimintoja a web sovellus, jossa ne on tällä hetkellä todennettu. Tämän estämiseksi NFVIS käyttää CSRF-tunnuksia jokaisen istunnon aikana kutsutun REST-sovellusliittymän vahvistamiseen.
URL Uudelleenohjaus Tyypillisesti web palvelimia, kun sivua ei löydy web palvelin, käyttäjä saa 404-sanoman; olemassa oleville sivuille he saavat kirjautumissivun. Tämän turvallisuusvaikutuksena on, että hyökkääjä voi suorittaa raa'an voiman tarkistuksen ja havaita helposti olemassa olevat sivut ja kansiot. Tämän estämiseksi NFVIS:ssä kaikki olemattomat URLs-etuliite laitteen IP-osoitteella ohjataan portaalin kirjautumissivulle 301-tilavastauskoodilla. Tämä tarkoittaa, että riippumatta URL hyökkääjän pyynnöstä he saavat aina kirjautumissivun todentaakseen itsensä. Kaikki HTTP-palvelinpyynnöt ohjataan HTTPS:ään ja niissä on määritetty seuraavat otsikot:
· X-Content-Type-asetukset · X-XSS-suojaus · Sisällön suojauspolitiikka · X-Frame-asetukset · Tiukka kuljetusturva · Välimuistin hallinta
Portaalin poistaminen käytöstä NFVIS-portaalin käyttö on oletusarvoisesti käytössä. Jos et aio käyttää portaalia, on suositeltavaa poistaa portaalin käyttö käytöstä tällä komennolla:
Määritä pääte Järjestelmän portaalin käyttö estetty commit
Kaikki HTTPS-tiedot NFVIS:stä ja NFVIS:stä käyttävät TLS (Transport Layer Security) -suojausta kommunikoidakseen verkon yli. TLS on Secure Socket Layer (SSL) -seuraaja.

Turvallisuusnäkökohdat 17

HTTPS

Turvallisuusnäkökohdat
TLS-kättely sisältää todennuksen, jonka aikana asiakas varmistaa palvelimen SSL-varmenteen sen myöntäneeltä varmentajalta. Tämä vahvistaa, että palvelin on se, jonka se sanoo olevansa, ja että asiakas on vuorovaikutuksessa toimialueen omistajan kanssa. Oletuksena NFVIS käyttää itse allekirjoitettua varmennetta todistaakseen henkilöllisyytensä asiakkailleen. Tässä sertifikaatissa on 2048-bittinen julkinen avain TLS-salauksen turvallisuuden lisäämiseksi, koska salauksen vahvuus riippuu suoraan avaimen koosta.
Varmenteiden hallinta NFVIS luo itseallekirjoitetun SSL-varmenteen ensimmäisen asennuksen yhteydessä. Turvallisuuden paras käytäntö on korvata tämä varmenne voimassa olevalla varmenteella, jonka on allekirjoittanut yhteensopiva sertifikaattiviranomainen (CA). Korvaa oletusarvoinen itseallekirjoitettu varmenne seuraavasti: 1. Luo varmenteen allekirjoituspyyntö (CSR) NFVIS:ssä.
Varmenteen allekirjoituspyyntö (CSR) on a file koodatun tekstin lohkolla, joka annetaan varmenteen myöntäjälle SSL-varmennetta haettaessa. Tämä file sisältää tietoja, jotka tulee sisällyttää varmenteeseen, kuten organisaation nimi, yleinen nimi (verkkotunnus), paikkakunta ja maa. The file sisältää myös julkisen avaimen, joka tulee sisällyttää varmenteeseen. NFVIS käyttää 2048-bittistä julkista avainta, koska salauksen vahvuus on suurempi, kun avaimen koko on suurempi. Luo CSR NFVIS:ssä suorittamalla seuraava komento:
nfvis#-järjestelmän varmenteen allekirjoituspyyntö [yleinen nimi maakoodi paikkakunta organisaation organisaatioyksikön nimi tila] CSR file tallennetaan nimellä /data/intdatastore/download/nfvis.csr. . 2. Hanki SSL-varmenne CA:lta CSR:n avulla. Lataa sertifikaatin allekirjoituspyyntö ulkoisesta isännästä scp-komennolla.
[omapalvelin:/tmp] > scp -P 22222 admin@ :/data/intdatastore/download/nfvis.csrfile-nimi>
Ota yhteyttä varmenteen myöntäjään ja myönnä uusi SSL-palvelinvarmenne käyttämällä tätä CSR:ää. 3. Asenna CA-allekirjoitettu varmenne.
Lähetä varmenne ulkoisesta palvelimesta scp-komennolla file NFVIS:ään data/intdatastoreen/uploads/ hakemistosta.
[myhost:/tmp] > scp -P 22222 file> admin@ :/data/intdatastore/uploads
Asenna varmenne NFVIS:ään käyttämällä seuraavaa komentoa.
nfvis# järjestelmävarmenteen asennus-varmenteen polku file:///data/intdatastore/uploads/<certificate file>
4. Vaihda käyttämään CA-allekirjoitettua varmennetta. Käytä seuraavaa komentoa aloittaaksesi CA-allekirjoitetun varmenteen käyttämisen oletusarvoisen itseallekirjoitetun varmenteen sijaan.

Turvallisuusnäkökohdat 18

Turvallisuusnäkökohdat

SNMP-käyttö

nfvis(config)# järjestelmäsertifikaatti use-cert varmenne-tyyppi ca-allekirjoitettu

SNMP-käyttö

SNMP (Simple Network Management Protocol) on Internet Standard -protokolla, jolla kerätään ja järjestetään tietoja IP-verkoissa olevista hallituista laitteista sekä näiden tietojen muokkaamiseen laitteen käyttäytymisen muuttamiseksi.
SNMP:stä on kehitetty kolme merkittävää versiota. NFVIS tukee SNMP-versioita 1, 2c ja 3. SNMP-versiot 1 ja 2 käyttävät todentamiseen yhteisömerkkijonoja, jotka lähetetään pelkkänä tekstinä. Joten turvallisuuden paras käytäntö on käyttää sen sijaan SNMP v3:a.
SNMPv3 tarjoaa suojatun pääsyn laitteisiin käyttämällä kolmea näkökohtaa: – käyttäjät, todennus ja salaus. SNMPv3 käyttää USM:ää (User-based Security Module) SNMP:n kautta saatavien tietojen pääsyn hallintaan. SNMP v3 -käyttäjälle on määritetty todennustyyppi, tietosuojatyyppi sekä tunnuslause. Kaikki ryhmän jakavat käyttäjät käyttävät samaa SNMP-versiota, mutta tietyt suojaustason asetukset (salasana, salaustyyppi jne.) määritetään käyttäjäkohtaisesti.
Seuraavassa taulukossa on yhteenveto SNMP:n suojausvaihtoehdoista

Malli

Taso

Todennus

Encryption

Tulokset

v1

noAuthNoPriv

Yhteisön merkkijono nro

Käyttää yhteisöä

merkkijono ottelu

todennus.

v2c

noAuthNoPriv

Yhteisön merkkijono nro

Käyttää yhteisön merkkijonoosumaa todentamiseen.

v3

noAuthNoPriv

Käyttäjätunnus

Ei

Käyttää käyttäjätunnusta

ottelu

todennus.

v3

authNoPriv

Viestikooste 5 No

Tarjoaa

(MD5)

todennus perustuu

or

HMAC-MD5-96 tai

Turvallinen hash

HMAC-SHA-96

Algoritmi (SHA)

algoritmeja.

Turvallisuusnäkökohdat 19

Oikeudelliset ilmoitusbannerit

Turvallisuusnäkökohdat

Malli v3

Taso authPriv

Todennus MD5 tai SHA

Encryption

Tulokset

Tietojen salaus tarjoaa

Vakio (DES) tai todennuspohjainen

Edistynyt

päällä

Salausstandardi HMAC-MD5-96 tai

(AES)

HMAC-SHA-96

algoritmeja.

Tarjoaa DES-salausalgoritmin salauslohkoketjutustilassa (CBC-DES)

or

Salauspalautetilassa (CFB) käytetty AES-salausalgoritmi 128-bittisellä avaimella (CFB128-AES-128)

Sen jälkeen kun NIST hyväksyi AES:n, siitä on tullut hallitseva salausalgoritmi koko alalla. Jotta voidaan seurata alan siirtymistä pois MD5:stä SHA:han, on turvallisuuden paras käytäntö määrittää SNMP v3 -todennusprotokolla SHA:ksi ja tietosuojaprotokolla AES:ksi.
Lisätietoja SNMP:stä on kohdassa Johdanto SNMP:stä

Oikeudelliset ilmoitusbannerit
On suositeltavaa, että kaikissa interaktiivisissa istunnoissa on oikeudellinen ilmoitusbanneri, jotta käyttäjät saavat ilmoituksen suojauskäytännöistä, joita sovelletaan ja mitä he koskevat. Joillakin lainkäyttöalueilla järjestelmään murtautuneen hyökkääjän siviili- ja/tai rikosoikeudellinen syytteeseenpano on helpompaa tai jopa pakollista, jos laillinen ilmoitusbanneri esitetään, joka ilmoittaa luvattomille käyttäjille, että heidän käyttönsä on itse asiassa luvatonta. Joillakin lainkäyttöalueilla saattaa myös olla kiellettyä valvoa luvattoman käyttäjän toimintaa, ellei hänelle ole ilmoitettu aikomuksestaan ​​tehdä niin.
Oikeudelliset ilmoitusvaatimukset ovat monimutkaisia ​​ja vaihtelevat lainkäyttöalueella ja tilanteessa. Jopa lainkäyttöalueiden sisällä oikeudelliset mielipiteet vaihtelevat. Keskustele tästä ongelmasta oman lakimieheni kanssa varmistaaksesi, että ilmoitusbanneri täyttää yrityksen, paikalliset ja kansainväliset lakivaatimukset. Tämä on usein ratkaisevan tärkeää asianmukaisten toimenpiteiden varmistamiseksi tietoturvaloukkauksen sattuessa. Yhteistyössä yrityksen lakimiehen kanssa lausunnot, jotka voidaan sisällyttää oikeudelliseen ilmoitusbanneriin, ovat:
· Ilmoitus siitä, että järjestelmän pääsy ja käyttö on sallittu vain erikseen valtuutetuille henkilöille, ja mahdollisesti tiedot siitä, kuka voi valtuuttaa käytön.
· Ilmoitus siitä, että luvaton pääsy järjestelmään ja käyttö on laitonta, ja siitä voidaan kohdistaa siviili- ja/tai rikosoikeudellisia seuraamuksia.
· Ilmoitus siitä, että järjestelmään pääsyä ja käyttöä voidaan kirjata tai valvoa ilman erillistä ilmoitusta, ja tuloksena olevia lokeja voidaan käyttää todisteena tuomioistuimessa.
· Paikallisten lakien edellyttämät lisähuomautukset.

Turvallisuusnäkökohdat 20

Turvallisuusnäkökohdat

Tehdasasetusten palautus

Pikemminkin arvopaperista kuin laillisesta näkökulmasta view, laillinen ilmoitusbanneri ei saa sisältää mitään erityisiä tietoja laitteesta, kuten sen nimeä, mallia, ohjelmistoa, sijaintia, operaattoria tai omistajaa, koska tällaiset tiedot voivat olla hyödyllisiä hyökkääjälle.
Seuraava on kuinampoikeudellinen ilmoitusbanneri, joka voidaan näyttää ennen kirjautumista:
LUVATON KÄYTTÖ TÄMÄN LAITTEEN ON KIELLETTY Sinulla on oltava nimenomainen valtuutettu lupa käyttääksesi tätä laitetta tai määrittääksesi sen. Luvattomat pääsy- tai käyttöyritykset ja toimet
tämä järjestelmä voi johtaa siviili- ja/tai rikosoikeudellisiin seuraamuksiin. Kaikki tällä laitteella suoritetut toiminnot kirjataan ja niitä valvotaan

Huomautus Esitä yrityksen lakimiehen hyväksymä lainopillinen ilmoitusbanneri.
NFVIS mahdollistaa bannerin ja päivän viestin (MOTD) määrittämisen. Banneri näytetään ennen kuin käyttäjä kirjautuu sisään. Kun käyttäjä kirjautuu sisään NFVIS:ään, järjestelmän määrittämä banneri tarjoaa tekijänoikeustietoja NFVIS:stä, ja MOTD-viesti (jos se on määritetty) tulee näkyviin ja sen jälkeen komentorivikehote tai portaali view, riippuen kirjautumistavasta.
On suositeltavaa ottaa käyttöön kirjautumisbanneri sen varmistamiseksi, että laillinen ilmoitusbanneri esitetään kaikissa laitehallinnan käyttöoikeusistunnoissa ennen kirjautumiskehotteen esittämistä. Käytä tätä komentoa bannerin ja MOTD:n määrittämiseen.
nfvis(config)# banner-motd banneri motd
Lisätietoja bannerikomennosta on kohdissa Bannerin määrittäminen, Päivän viesti ja Järjestelmäaika.

Tehdasasetusten palautus
Tehdasasetusten palautus poistaa kaikki asiakaskohtaiset tiedot, jotka on lisätty laitteeseen sen toimitushetkestä lähtien. Poistetut tiedot sisältävät määritykset, lokin files, VM-kuvat, yhteystiedot ja käyttäjän kirjautumistiedot.
Se tarjoaa yhden komennon laitteen tehdasasetusten palauttamiseksi, ja se on hyödyllinen seuraavissa tilanteissa:
· Laitteen materiaalin palautusoikeus (RMA) – Jos sinun on palautettava laite Cisco for RMA:lle, poista kaikki asiakaskohtaiset tiedot tehdasasetusten palautuksella.
· Vaarallisen laitteen palauttaminen – Jos laitteeseen tallennettu avainmateriaali tai tunnistetiedot ovat vaarantuneet, palauta laitteen tehdasasetukset ja määritä laite sitten uudelleen.
· Jos samaa laitetta on käytettävä uudelleen eri paikassa uudella kokoonpanolla, poista nykyinen kokoonpano ja palauta se puhtaaseen tilaan tehdasasetusten palautuksella.

NFVIS tarjoaa seuraavat vaihtoehdot tehdasasetusten palauttamisessa:

Tehdasasetusten palautusvaihtoehto

Tiedot poistettu

Tiedot säilytetään

kaikki

Kaikki asetukset, ladattu kuva Järjestelmänvalvojan tili säilytetään ja

files, VM:t ja lokit.

salasanaksi vaihdetaan

Yhteydet laitteeseen ovat tehdasoletussalasana.

menetetty.

Turvallisuusnäkökohdat 21

Infrastruktuurin hallintaverkosto

Turvallisuusnäkökohdat

Tehdasasetusten palautusvaihtoehto kaikki paitsi kuvat
kaikki paitsi kuvien liitettävyys
valmistus

Tiedot poistettu

Tiedot säilytetään

Kaikki asetukset paitsi kuva Kuvan määritykset, rekisteröity

määritykset, virtuaalikoneet ja lähetetyt kuvat ja lokit

kuva files.

Järjestelmänvalvojan tili säilytetään ja

Yhteys laitteeseen tulee salasanaksi muutetaan

menetetty.

tehdasoletussalasana.

Kaikki asetukset paitsi kuva, kuvat, verkko ja liitännät

verkko ja liitettävyys

liittyvä kokoonpano, rekisteröity

määritykset, VM:t ja ladatut kuvat ja lokit.

kuva files.

Järjestelmänvalvojan tili säilytetään ja

Yhteys laitteeseen on

aiemmin määritetty järjestelmänvalvoja

saatavilla.

salasana säilyy.

Kaikki asetukset paitsi kuvan määritykset, virtuaalikoneet, ladattu kuva files ja lokit.
Yhteys laitteeseen katkeaa.

Kuvaan liittyvät asetukset ja rekisteröidyt kuvat
Järjestelmänvalvojan tili säilytetään ja salasana vaihdetaan tehtaan oletussalasanaksi.

Käyttäjän on valittava sopiva vaihtoehto huolellisesti tehdasasetusten palautuksen tarkoituksen perusteella. Lisätietoja on kohdassa Tehdasasetusten palauttaminen.

Infrastruktuurin hallintaverkosto
Infrastruktuurin hallintaverkolla tarkoitetaan verkkoa, joka kuljettaa infrastruktuurilaitteiden ohjaus- ja hallintatasoliikennettä (kuten NTP, SSH, SNMP, syslog jne.). Laitteen käyttö voi tapahtua konsolin kautta sekä Ethernet-liitäntöjen kautta. Tämä ohjaus- ja hallintatason liikenne on kriittistä verkon toiminnalle, mikä tarjoaa näkyvyyttä verkkoon ja sen hallinnan. Näin ollen hyvin suunniteltu ja turvallinen infrastruktuurin hallintaverkko on ratkaisevan tärkeä verkon yleisen turvallisuuden ja toiminnan kannalta. Yksi tärkeimmistä suosituksista turvalliselle infrastruktuurin hallintaverkolle on hallinnan ja dataliikenteen erottaminen toisistaan ​​etähallittavuuden varmistamiseksi myös suuressa kuormituksessa ja suuressa liikennetilassa. Tämä voidaan saavuttaa käyttämällä erityistä hallintaliittymää.
Seuraavat ovat infrastruktuurin hallintaverkon toteutustavat:
Bändin ulkopuolinen hallinta
Out-of-band Management (OOB) -hallintaverkko koostuu verkosta, joka on täysin itsenäinen ja fyysisesti erillinen tietoverkosta, jota se auttaa hallitsemaan. Tätä kutsutaan joskus myös tietoliikenneverkoksi (DCN). Verkkolaitteet voivat muodostaa yhteyden OOB-verkkoon eri tavoin: NFVIS tukee sisäänrakennettua hallintaliittymää, jonka avulla voidaan muodostaa yhteys OOB-verkkoon. NFVIS mahdollistaa ennalta määritellyn fyysisen rajapinnan, ENCS:n MGMT-portin, määrittämisen erillisenä hallintaliittymänä. Hallintapakettien rajoittaminen määritettyihin liitäntöihin tarjoaa paremman hallinnan laitteen hallinnassa, mikä lisää laitteen turvallisuutta. Muita etuja ovat datapakettien parempi suorituskyky ei-hallintaliitännöissä, verkon skaalautuvuuden tuki,

Turvallisuusnäkökohdat 22

Turvallisuusnäkökohdat

Pseudo kaistan ulkopuolinen hallinta

tarve vähentää pääsynhallintaluetteloita (ACL) rajoittamaan pääsyä laitteeseen ja estää hallintapakettien tulvien pääsy prosessoriin. Verkkolaitteet voivat myös muodostaa yhteyden OOB-verkkoon omistettujen datarajapintojen kautta. Tässä tapauksessa ACL:t tulisi ottaa käyttöön sen varmistamiseksi, että hallintaliikennettä käsittelevät vain omistetut rajapinnat. Lisätietoja on kohdassa IP-vastaanoton ACL:n ja portin 22222 ja hallintaliittymän ACL:n määrittäminen.
Pseudo kaistan ulkopuolinen hallinta
Näennäinen kaistan ulkopuolinen hallintaverkko käyttää samaa fyysistä infrastruktuuria kuin tietoverkko, mutta tarjoaa loogisen erottelun virtuaalisen liikenteen erottamisen avulla VLAN-verkkojen avulla. NFVIS tukee VLAN-verkkojen ja virtuaalisten siltojen luomista erilaisten liikenteen lähteiden tunnistamiseksi ja liikenteen erottamiseksi virtuaalikoneiden välillä. Erillisten siltojen ja VLAN-verkkojen käyttö eristää virtuaalikoneen verkon dataliikenteen ja hallintaverkon, mikä mahdollistaa liikenteen segmentoinnin virtuaalikoneiden ja isännän välillä. Lisätietoja on kohdassa VLAN:in määrittäminen NFVIS-hallintaliikenteelle.
Bändin sisäinen hallinta
Kaistan sisäinen hallintaverkko käyttää samoja fyysisiä ja loogisia polkuja kuin dataliikenne. Viime kädessä tämä verkoston suunnittelu edellyttää asiakaskohtaista riskianalyysiä hyötyjen ja kustannusten suhteen. Joitakin yleisiä huomioita ovat mm.
· Eristetty OOB-hallintaverkko maksimoi verkon näkyvyyden ja hallinnan jopa häiritsevien tapahtumien aikana.
· Verkkotelemetrian lähettäminen OOB-verkon kautta minimoi juuri kriittisen verkon näkyvyyttä tarjoavien tietojen katkeamisen mahdollisuuden.
· Kaistan sisäisen hallinnan pääsy verkkoinfrastruktuuriin, isäntiin jne. on alttiina täydelliselle katoamiselle verkkohäiriön sattuessa, mikä poistaa kaiken verkon näkyvyyden ja hallinnan. Asianmukaiset QoS-säädöt tulisi ottaa käyttöön tämän tapahtuman lieventämiseksi.
· NFVIS sisältää liitännät, jotka on omistettu laitehallintaan, mukaan lukien sarjakonsoliportit ja Ethernet-hallintaliitännät.
· OOB-hallintaverkko voidaan tyypillisesti ottaa käyttöön kohtuullisin kustannuksin, koska hallintaverkkoliikenne ei tyypillisesti vaadi suurta kaistanleveyttä tai korkean suorituskyvyn laitteita ja vaatii vain riittävän porttitiheyden tukemaan liitettävyyttä kuhunkin infrastruktuurilaitteeseen.
Paikallisesti tallennettujen tietojen suojaus
Arkaluonteisten tietojen suojaaminen
NFVIS tallentaa joitakin arkaluonteisia tietoja paikallisesti, mukaan lukien salasanat ja salaisuudet. Salasanoja tulee yleensä ylläpitää ja hallita keskitetty AAA-palvelin. Vaikka keskitetty AAA-palvelin otettaisiin käyttöön, joitain paikallisesti tallennettuja salasanoja vaaditaan tietyissä tapauksissa, kuten paikallisia varoja, jos AAA-palvelimia ei ole saatavilla, erikoiskäyttöisiä käyttäjänimiä jne. Nämä paikalliset salasanat ja muut arkaluontoiset salasanat

Turvallisuusnäkökohdat 23

File Siirtää

Turvallisuusnäkökohdat

tiedot tallennetaan NFVIS:ään tiivisteinä, joten alkuperäisiä tunnistetietoja ei ole mahdollista palauttaa järjestelmästä. Hashing on laajalti hyväksytty alan normi.

File Siirtää
Files, jotka on ehkä siirrettävä NFVIS-laitteisiin, sisältävät VM-kuvan ja NFVIS-päivityksen files. Turvallinen siirto files on kriittinen verkkoinfrastruktuurin turvallisuuden kannalta. NFVIS tukee Secure Copy (SCP) -toimintoa turvallisuuden varmistamiseksi file siirtää. SCP luottaa SSH:han suojattuun todentamiseen ja siirtoon, mikä mahdollistaa suojatun ja todennetun kopioinnin files.
Suojattu kopio NFVIS:stä aloitetaan scp-komennolla. Secure copy (scp) -komento sallii vain järjestelmänvalvojan käyttäjän kopioida turvallisesti files NFVIS:stä ulkoiseen järjestelmään tai ulkoisesta järjestelmästä NFVIS:ään.
scp-komennon syntaksi on:
scp
Käytämme porttia 22222 NFVIS SCP -palvelimelle. Oletuksena tämä portti on suljettu, eivätkä käyttäjät voi suojata kopiota files NFVIS:ään ulkoisesta asiakkaasta. Jos SCP on tarpeen a file ulkoisesta asiakasohjelmasta käyttäjä voi avata portin käyttämällä:
järjestelmäasetukset ip-receive-acl (osoite)/(mask lenth) service scpd prioriteetti (numero) toiminto hyväksy
sitoutua
Jotta käyttäjät eivät pääse käyttämään järjestelmähakemistoja, suojattu kopiointi voidaan suorittaa vain osoitteeseen intdatastore:, extdatastore1:, extdatastore2:, usb: ja nfs:, jos mahdollista. Suojattu kopio voidaan tehdä myös lokeista: ja teknisestä tuesta:

Kirjaaminen

NFVIS-käyttöoikeus- ja konfiguraatiomuutokset kirjataan tarkastuslokeiksi seuraavien tietojen tallentamiseen: · Kuka on käyttänyt laitetta · Milloin käyttäjä kirjautui sisään · Mitä käyttäjä teki isäntämäärityksen ja virtuaalikoneen elinkaaren suhteen · Milloin käyttäjä kirjautui pois · Epäonnistuneet pääsyyritykset · Epäonnistuneet todennuspyynnöt · Epäonnistuneet valtuutuspyynnöt
Nämä tiedot ovat korvaamattomia rikosteknisessä analyysissä luvattomien yritysten tai pääsyn yhteydessä, samoin kuin kokoonpanomuutosongelmissa ja ryhmän hallintamuutosten suunnittelussa. Sitä voidaan myös käyttää reaaliajassa tunnistamaan poikkeavia toimintoja, jotka voivat viitata hyökkäykseen. Tämä analyysi voidaan korreloida muista ulkoisista lähteistä, kuten IDS:stä ja palomuurin lokeista, saatujen tietojen kanssa.

Turvallisuusnäkökohdat 24

Turvallisuusnäkökohdat

Virtuaalikoneen tietoturva

Kaikki NFVIS:n tärkeimmät tapahtumat lähetetään tapahtumailmoituksina NETCONF-tilaajille ja syslogeina määritettyihin keskuslokipalvelimiin. Lisätietoja syslog-viesteistä ja tapahtuma-ilmoituksista on kohdassa Liite.
Virtuaalikoneen tietoturva
Tässä osiossa kuvataan tietoturvaominaisuudet, jotka liittyvät virtuaalikoneiden rekisteröintiin, käyttöönottoon ja käyttöön NFVIS:ssä.
VNF suojattu käynnistys
NFVIS tukee Open Virtual Machine Firmware (OVMF) -ohjelmistoa mahdollistaakseen UEFI-suojatun käynnistyksen virtuaalikoneille, jotka tukevat suojattua käynnistystä. VNF Secure boot varmistaa, että jokainen VM-käynnistysohjelmiston kerros on allekirjoitettu, mukaan lukien käynnistyslatain, käyttöjärjestelmän ydin ja käyttöjärjestelmän ajurit.

Lisätietoja on kohdassa VNF:ien suojattu käynnistys.
VNC-konsolin pääsysuojaus
NFVIS:n avulla käyttäjä voi luoda Virtual Network Computing (VNC) -istunnon käyttääkseen käyttöönotetun virtuaalikoneen etätyöpöytää. Tämän mahdollistamiseksi NFVIS avaa dynaamisesti portin, johon käyttäjä voi muodostaa yhteyden web selain. Tämä portti jätetään auki vain 60 sekunniksi, jotta ulkoinen palvelin voi aloittaa istunnon virtuaalikoneeseen. Jos toimintaa ei havaita tänä aikana, portti on suljettu. Porttinumero määritetään dynaamisesti ja mahdollistaa siten vain kertaluonteisen pääsyn VNC-konsoliin.
nfvis# vncconsole aloita käyttöönotto-nimi 1510614035 vm-nimi ROUTER vncconsole-url :6005/vnc_auto.html
Osoita selaimesi osoitteeseen https:// :6005/vnc_auto.html muodostaa yhteyden ROUTER VM:n VNC-konsoliin.
Turvallisuusnäkökohdat 25

Salatut VM-määritysdatamuuttujat

Turvallisuusnäkökohdat

Salatut VM-määritysdatamuuttujat
Virtuaalikoneen käyttöönoton aikana käyttäjä antaa 0-päivän määrityksen file VM:lle. Tämä file voi sisältää arkaluontoisia tietoja, kuten salasanoja ja avaimia. Jos nämä tiedot välitetään selkeänä tekstinä, ne näkyvät lokissa files ja sisäiset tietokantatietueet selkeänä tekstinä. Tämän ominaisuuden avulla käyttäjä voi merkitä konfigurointitietomuuttujan arkaluontoiseksi, jotta sen arvo salataan AES-CFB-128-salauksella, ennen kuin se tallennetaan tai välitetään sisäisiin alijärjestelmiin.
Lisätietoja on kohdassa VM:n käyttöönottoparametrit.
Tarkistussumman vahvistus kuvan etärekisteröintiä varten
Rekisteröidäkseen etänä sijaitsevan VNF-kuvan käyttäjä määrittää sen sijainnin. Kuva on ladattava ulkoisesta lähteestä, kuten NFS-palvelimesta tai HTTPS-etäpalvelimesta.
Jos haluat tietää, onko ladattu file on turvallista asentaa, on välttämätöntä verrata filen tarkistussumma ennen sen käyttöä. Tarkistussumman tarkistaminen auttaa varmistamaan, että file ei ole vioittunut verkkolähetyksen aikana tai sitä ei ole muuttanut ilkeä kolmas osapuoli ennen sen lataamista.
NFVIS tukee tarkistussumma- ja tarkistussumma-algoritmi-asetuksia, jotta käyttäjä voi tarjota odotetun tarkistussumma- ja tarkistussumma-algoritmin (SHA256 tai SHA512), jota käytetään ladatun kuvan tarkistussumman tarkistamiseen. Kuvan luonti epäonnistuu, jos tarkistussumma ei täsmää.
Sertifikaatin vahvistaminen kuvan etärekisteröintiä varten
HTTPS-palvelimella sijaitsevan VNF-kuvan rekisteröimiseksi kuva on ladattava HTTPS-etäpalvelimelta. Tämän kuvan lataamiseksi turvallisesti NFVIS vahvistaa palvelimen SSL-varmenteen. Käyttäjän on määritettävä joko polku varmenteeseen file tai PEM-muotoisen varmenteen sisältö tämän suojatun latauksen mahdollistamiseksi.
Lisätietoja on kohdassa Kuvien rekisteröintitodistuksen vahvistaminen
VM-eristys ja resurssien hallinta
Network Function Virtualization (NFV) -arkkitehtuuri koostuu:
· Virtualisoidut verkkotoiminnot (VNF), jotka ovat virtuaalikoneita, jotka käyttävät ohjelmistosovelluksia, jotka tarjoavat verkkotoimintoja, kuten reitittimen, palomuurin, kuormituksen tasapainottimen ja niin edelleen.
· Verkkotoimintojen virtualisointiinfrastruktuuri, joka koostuu infrastruktuurikomponenteista – laskenta, muisti, tallennus ja verkko, alustalla, joka tukee tarvittavia ohjelmistoja ja hypervisoria.
NFV:n avulla verkkotoiminnot virtualisoidaan siten, että useita toimintoja voidaan ajaa yhdellä palvelimella. Tämän seurauksena fyysistä laitteistoa tarvitaan vähemmän, mikä mahdollistaa resurssien yhdistämisen. Tässä ympäristössä on olennaista simuloida erillisiä resursseja useille VNF:ille yhdestä fyysisestä laitteistojärjestelmästä. NFVIS:n avulla virtuaalikoneet voidaan ottaa käyttöön hallitusti siten, että jokainen VM vastaanottaa tarvitsemansa resurssit. Resursseja osioidaan tarpeen mukaan fyysisestä ympäristöstä moniin virtuaalisiin ympäristöihin. Yksittäiset VM-toimialueet on eristetty, joten ne ovat erillisiä, erillisiä ja suojattuja ympäristöjä, jotka eivät kilpaile keskenään jaetuista resursseista.
Virtuaalikoneet eivät voi käyttää enempää resursseja kuin on varattu. Näin vältytään palvelunestotilanteelta siitä, että yksi VM kuluttaa resursseja. Tämän seurauksena suoritin, muisti, verkko ja tallennustila ovat suojattuja.

Turvallisuusnäkökohdat 26

Turvallisuusnäkökohdat
CPU:n eristys

CPU:n eristys

NFVIS-järjestelmä varaa ytimet isännässä toimivalle infrastruktuuriohjelmistolle. Loput ytimet ovat saatavilla VM-käyttöön. Tämä takaa, että virtuaalikoneen suorituskyky ei vaikuta NFVIS-isäntän suorituskykyyn. Pienen viiveen VM:t NFVIS nimenomaisesti osoittaa omistetut ytimet matalan viiveen virtuaalisille koneille, jotka on otettu käyttöön siinä. Jos virtuaalikone vaatii 2 vCPU:ta, sille osoitetaan 2 erillistä ydintä. Tämä estää ytimien jakamisen ja ylitilauksen ja takaa alhaisen viiveen VM:ien suorituskyvyn. Jos käytettävissä olevien ytimien määrä on pienempi kuin toisen matalan viiveen VM:n pyytämä vCPU:iden määrä, käyttöönotto estetään, koska meillä ei ole riittävästi resursseja. Ei-pienen viiveen VM:t NFVIS määrittää jaettavat suorittimet ei-pienen viiveen virtuaalisille koneille. Jos virtuaalikone vaatii 2 vCPU:ta, sille määrätään 2 suoritinta. Nämä 2 suoritinta voidaan jakaa muiden ei-pienen viiveen VM:ien kesken. Jos käytettävissä olevien suorittimien määrä on pienempi kuin toisen, ei-matalan viiveen VM:n pyytämien vCPU:iden määrä, käyttöönotto on silti sallittua, koska tämä VM jakaa suorittimen olemassa olevien ei-pieniviiveisten VM:ien kanssa.
Muistin varaus
NFVIS-infrastruktuuri vaatii tietyn määrän muistia. Kun VM otetaan käyttöön, tarkistetaan, että infrastruktuurin ja aiemmin käyttöön otettujen virtuaalikoneiden tarvittavan muistin varaamisen jälkeen käytettävissä oleva muisti riittää uudelle VM:lle. Emme salli VM-laitteiden muistin ylitilausta.
Turvallisuusnäkökohdat 27

Varastoinnin eristäminen
Virtuaalikoneilla ei ole oikeutta käyttää suoraan isäntäkonetta file järjestelmä ja varastointi.
Varastoinnin eristäminen

Turvallisuusnäkökohdat

ENCS-alusta tukee sisäistä tietovarastoa (M2 SSD) ja ulkoisia levyjä. NFVIS on asennettu sisäiseen tietovarastoon. VNF:itä voidaan ottaa käyttöön myös tässä sisäisessä tietovarastoon. Turvallisuuden paras käytäntö on tallentaa asiakastiedot ja ottaa käyttöön asiakassovellusten virtuaalikoneita ulkoisille levyille. Fyysisesti erilliset levyt järjestelmälle files vs sovellus files auttaa suojaamaan järjestelmätietoja korruptiolta ja tietoturvaongelmilta.
·
Käyttöliittymän eristäminen
Yhden juuren I/O-virtualisointi eli SR-IOV on määritys, joka mahdollistaa PCI Express (PCIe) -resurssien, kuten Ethernet-portin, eristämisen. SR-IOV:n avulla yksi Ethernet-portti voidaan saada näyttämään useana erillisenä fyysisenä laitteena, joka tunnetaan nimellä Virtual Functions. Kaikilla sovittimen VF-laitteilla on sama fyysinen verkkoportti. Vieras voi käyttää yhtä tai useampaa näistä virtuaalitoiminnoista. Virtuaalinen toiminto näkyy vieraalle verkkokorttina samalla tavalla kuin tavallinen verkkokortti käyttöjärjestelmälle. Virtuaalitoimintojen suorituskyky on lähes alkuperäinen, ja ne tarjoavat paremman suorituskyvyn kuin paravirtualisoidut ohjaimet ja emuloitu käyttöoikeus. Virtuaalitoiminnot tarjoavat tietosuojan vieraiden välillä samalla fyysisellä palvelimella, jota laitteisto hallinnoi ja hallitsee. NFVIS VNF:t voivat käyttää SR-IOV-verkkoja muodostaakseen yhteyden WAN- ja LAN-taustaportteihin.
Turvallisuusnäkökohdat 28

Turvallisuusnäkökohdat

Turvallisen kehityksen elinkaari

Jokainen tällainen virtuaalikone omistaa virtuaalisen rajapinnan ja siihen liittyvät resurssit, jotka saavuttavat tietoturvan VM:ien välillä.
Turvallisen kehityksen elinkaari
NFVIS noudattaa ohjelmistojen Secure Development Lifecycle (SDL) -periaatteita. Tämä on toistettava, mitattavissa oleva prosessi, joka on suunniteltu vähentämään haavoittuvuuksia ja parantamaan Ciscon ratkaisujen turvallisuutta ja kestävyyttä. Cisco SDL käyttää alan johtavia käytäntöjä ja teknologiaa luoden luotettavia ratkaisuja, joissa on vähemmän kentällä havaittuja tuoteturvallisuushäiriöitä. Jokainen NFVIS-julkaisu käy läpi seuraavat prosessit.
· Ciscon sisäisten ja markkinapohjaisten tuoteturvallisuusvaatimusten noudattaminen · Kolmannen osapuolen ohjelmistojen rekisteröinti Ciscon keskustietovarastoon haavoittuvuuksien seurantaa varten · Ohjelmistojen säännöllinen korjaus, jossa on tunnettuja korjauksia CVE:ille. · Ohjelmiston suunnittelu tietoturvaa silmällä pitäen · Turvallisten koodauskäytäntöjen noudattaminen, kuten tarkistettujen yleisten suojausmoduulien, kuten CiscoSSL, käyttö
Staattinen analyysi ja syötteiden validoinnin toteuttaminen komentojen lisäyksen estämiseen jne. · Sovellusten suojaustyökalujen, kuten IBM AppScan, Nessus ja muiden Ciscon sisäisten työkalujen, käyttäminen.

Turvallisuusnäkökohdat 29

Turvallisen kehityksen elinkaari

Turvallisuusnäkökohdat

Turvallisuusnäkökohdat 30

Asiakirjat / Resurssit

CISCO Enterprise Network Functionin virtualisointiinfrastruktuuriohjelmisto [pdfKäyttöopas
Yritysverkkotoimintojen virtualisointiinfrastruktuuriohjelmistot, Enterprise, verkkotoimintojen virtualisointiinfrastruktuuriohjelmistot, virtualisointiinfrastruktuuriohjelmistot, infrastruktuuriohjelmistot

Viitteet

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *