Вы находитесь на странице: 1из 6

МОХА

шпора
Содержание

0. Просто важная инфа..................................................................................3

1. Настройка функции идентификации и аутентификации


пользователей. Создание, изменение пользователей...........................................3

2. Настройка парольной политики...............................................................4

3. Настройка использования безопасных протоколов HTTPS и SSH......4

4. Настройка статической и динамической привязки подключаемого


оборудования...........................................................................................................4

4.1 Ограничения по mac............................................................................4

4.2 Ограничения по ip + фото в заметках от 24.06.2021........................5

5. Настройка безопасного использования протокола мониторинга и


управления SNMP...................................................................................................5

6. NTP.............................................................................................................5

7. Резервирование и восстановление конфигурации.................................5

8. Frimware.....................................................................................................6
0. Просто важная инфа

1. Web интерфейс может быть включен. Там все нормально, ИБ не


докопается.
2. Отключаем автообновление прошивки по ЮСБ, там 2 галки.
Меню cufis backup and restore.
3. ip-6 должен быть отключен.
4. В настройках putty можно включить удаление по blackspase. Не за
что.
5. Если не знаешь, что нажать, нажми ? и ентер.
6. Недописывая команду можно нажать tab. Если есть такое же
начало у какой-либо уникальной команды она сама допишется.
7. Поднять tftp server просто. Прога tftp-d 64
8. Скорость для подключения по умолчанию 115200
9. Security loop protection нужно включить, галку поставить в
менюшке web интерфейса.
10. Redundant protocol - > RSTP – как на фото +-, только Edge auto.
Это типа настройка такая для того, чтобы коммутатор искал самый
короткий путь для пакетов.
11. Multicast должно быть все отключено, это динамическая
адресация. В менюшке покопаться нужно, где не помню.
12. Port event security – все включено должно быть.
13. Syslog server – можно поднять сервер на АРМ инженера и указать
сюда ip АРМа, логи там посмотреть, все дела.

1. Настройка функции идентификации и аутентификации


пользователей. Создание, изменение пользователей.

В консоле есть только 1 пользователь, админ. Куратора ИБ можно


создать только в web-int. Там просто
2. Настройка парольной политики.

2 вида, админ и пользователь. Админ – мы. Пользователь – куратор ИБ.


Меню password login policy - > access pass and login management.
Все пароли в MOXA шифруются по умолчанию, не как в инзере, где
вручную выбирать приходится.

3. Настройка использования безопасных протоколов HTTPS и SSH.

Через web-int выключаем moxa servises, telnet и http. Оставляем HTTPS,


SSH, SHMP(или что-то подобное, не разобрал в записях).

4. Настройка статической и динамической привязки подключаемого


оборудования.

Ограничение должно быть и по ip адресу и по mac.


Все неиспользуемые порты должны быть заблокированы программно, а
порт для подключения АРМ-инженера – опломбирован номерной пломбой-
наклейкой. На него нужно также поставить ограничения по mac и ip.
Все это делается через web интерфейс. Порт ИБ открывать не нужно,
пусть работает через порт АРМ инженера.

4.1 Ограничения по mac


Заходим port security mode -> diasble port upon (Выбираем disable,
иначе, если выберем enable, то при отключении кабеля однократном, порт
выключится навсегда, потом только через консоль копать)
Mac addres sticky – там все mac разрешаем.
При изменении оборудования, нужно сначала удалить привязку, потом
опять изучить mac через + Mac addres sticky
4.2 Ограничения по ip + фото в заметках от 24.06.2021
Заходим Access controle rule setting, выбираем actions -> permite
Distanation ip address это разрешенный, source ip это адрес незначения,
Выбираем какие порты разрешены, 443 (web-инт) там или 22 (SNTP вроде)
или еще какой. Еще там галками порт выбираем, который лочим.
Source – куда можем обращаться
Distantion – откуда можем обращаться

5. Настройка безопасного использования протокола мониторинга и


управления SNMP

SNTP выбирем v.3. Включаем порты, которые должны использовать


этот протокол, выбираем Sha шифрование. Галки ставим так: Enable admin –
без галки, Enable User – с галкой.

6. NTP

Через web-морду

7. Резервирование и восстановление конфигурации.

Через web инт, там найти только, все просто


8. Frimware

Прошивается через pcomlite. Как там по порядку хз, но не сложно


вроде.

Вам также может понравиться