1 应急处理
部署堡垒机后用户对设备的运维操作均需通过堡垒机进行,以确保访问行为安全、可审计。
而堡垒机应急处理方式主要取决于实施过程所采用的访问控制方式。
堡垒机在推广使用过程中一般有两种访问控制方式分别是1、口令修改方式2、网络ACL方式(网络ACL设备为×××设备及交换机)
下面就对以上两种方式的应急处理进行简单的说明。
1.1 采用口令修改访问控制方式时的应急
为确保所有设备维护人员必须通过堡垒机访问设备,通用做法之一就是将相应的设备账号口令进行修改,正确设备口令均存储在堡垒机中,堡垒机会定期的将所有设备或部分设备的账号名/口令进行备份并以邮件或其他方式发送加密信封给少数高权限管理员。
应急方法:当堡垒机出现短期无法恢复的宕机情况时,高权限管理员可直接将响应设备账号/口令发送至普通访问人员手中以确保能够正常登陆设备完成业务。
1.2 采用网络ACL访问控制方式时的应急
为确保所有设备维护人员必须通过堡垒机访问设备,另外一种常用做法为网络ACL方式。
设置×××服务器及用户专线接入交换机ACL(或交换机ACL)限制访问用户到具体生产设备域的几个标准运维端口的访问,如:telnet(23)、SSH(22)、RDP (3389)并将堡垒机访问端口例外。具体防火墙策略可参看下表。
防火墙策略
序号 规则 规则意义
1 Deny 23 关闭telnet
2 Deny 22 关闭ssh
5 Deny 3389 关闭RDP
应急方法:当堡垒机出现短期无法恢复的宕机情况时,网络管理员需直接将办公域与具体生产设备安全域之间的ACL网络限制去除,允许用户对生产设备的直接访问。
2 生产恢复
在进行上述应急处理的同时,使用备机、备件,以确保所提供的设备正常运行。
转载于:https://blog.51cto.com/11416733/1761640