NS-SecPath F1080防火墙,1台在杭州,1台在香港,2台设备通过IPSECVPN对接。现在客户得安全产品扫描出防火墙存在中危漏洞,原因是做了VPN,导致相关VPN端口开放,造成存在网络安全得威胁。想问一下有没有办法可以不被安全产品扫描到,或者在保留VPN功能得情况下,隐藏或者关闭中危端口,或者其他能解决问题得方法。
(0)
最佳答案
肯定是有端口,
想扫不到只能安全策略里限制了漏扫设备
修改VPN协商端口
# 将默认端口替换为非常用高端口号(需两端同步修改)
[H3C] ipsec global
[H3C-ipsec-global] nat-traversal port <自定义端口号> # 如45500
作用:规避扫描器对标准端口500/4500的探测,降低被发现概率。
严格访问控制策略
# 创建ACL仅允许VPN对端公网IP访问
[H3C] acl advanced 3100
[H3C-acl-ipv4-adv-3100] rule 0 permit udp source <香港公网IP> 0 destination-port eq <自定义端口号>
[H3C-acl-ipv4-adv-3100] rule 5 deny udp destination-port eq <自定义端口号>
# 应用ACL到公网接口入方向
[H3C] interface GigabitEthernet 0/0 # 公网接口
[H3C-GigabitEthernet0/0] packet-filter 3100 inbound
效果:非授权IP访问VPN端口直接丢弃,大幅缩小攻击面。
强化加密算法
# 升级IKE/IPSec加密套件(需双方兼容)
[H3C] ike proposal 1
[H3C-ike-proposal-1] encryption-algorithm aes-cbc-256
[H3C-ike-proposal-1] dh group14 # 2048-bit DH
[H3C-ipsec-transform-set] esp encryption-algorithm aes-256
安全增益:消除因弱加密算法导致的中危漏洞告警。
[H3C-ike-profile] dpd interval 10 # 开启死亡对端检测
[H3C] firewall defend ip-sweep enable # 启用防端口扫描
📌 特殊说明
若扫描报告明确指明CVE-2023-xxxx
类漏洞(如IKE协议缺陷),必须通过版本升级解决。对于仅因"端口开放"触发的告警,上述端口隐藏+访问控制方案可有效规避。
建议按以下优先级操作:
(1) 立即实施端口修改+ACL控制 → (2) 升级加密算法 → (3) 评估防火墙版本升级
操作完成后,使用NMAP工具验证:nmap -sU -p <自定义端口号> <公网IP>
应仅显示对端IP可访问。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论