Como configurar Network Security no Huawei NE8000: Passo a Passo
A configuração de Network Security (Segurança da Rede) no Huawei NE8000 permite proteger a infraestrutura contra acessos não autorizados, ataques e tráfego malicioso. Com funcionalidades avançadas, é possível implementar políticas robustas de firewall, controle de acesso e detecção de ameaças.
Passo a Passo para Configurar Network Security no Huawei NE8000
1. Acesse o dispositivo
- Conecte-se ao Huawei NE8000 via CLI ou interface web.
- Faça login com suas credenciais administrativas.
2. Configure Regras de Controle de Acesso (ACL)
- Crie uma ACL para definir as regras de acesso:
acl 3000 rule permit ip source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.0.0.255 rule deny ip source any destination any - Aplique a ACL em uma interface:
interface GigabitEthernet 0/0/1 packet-filter 3000 inbound
3. Configure o Firewall de Camada 2 (opcional)
- Ative a proteção contra MAC spoofing e ataques ARP:
arp anti-attack enable - Configure a verificação de endereço MAC para pacotes recebidos:
mac-address-table secure
4. Ative a Proteção contra Ataques de Rede
- Habilite a limitação de pacotes maliciosos:
attack-defense enable attack-defense policy arp-limit rate 50 attack-defense policy syn-flood rate 1000 - Configure notificações para eventos críticos:
attack-defense policy enable-log
5. Configure a Detecção de Intrusão (opcional)
- Ative a detecção de pacotes suspeitos:
ids enable - Configure regras específicas para alertas:
ids policy suspicious-packets rate-limit 100
6. Configure Políticas de Segurança para SSH e Telnet
- Desative serviços não utilizados para reduzir a superfície de ataque:
undo telnet server enable - Configure autenticação para sessões SSH:
ssh user admin authentication-type password ssh user admin service-type stelnet
7. Configure o Limite de Conexões Simultâneas
- Defina o número máximo de sessões por interface:
session-limit 200 - Configure o tempo limite para conexões inativas:
session aging-time 300
8. Verifique a Configuração de Segurança
- Exiba as regras de ACL configuradas:
display acl 3000 - Verifique eventos de segurança e logs:
display logbuffer - Monitore ataques detectados pelo sistema:
display attack-defense statistics
9. Teste as Configurações de Segurança
- Realize testes de acessos permitidos e bloqueados com base nas regras configuradas.
- Simule ataques para validar as políticas de defesa.
10. Ajuste ou Remova Configurações (opcional)
- Para alterar regras de ACL, edite diretamente as regras na configuração.
- Para remover políticas de defesa:
undo attack-defense enable undo arp anti-attack enable
11. Salve as Configurações
save