激情欧美日韩一区二区,浪货撅高贱屁股求主人调教视频,精品无码成人片一区二区98,国产高清av在线播放,色翁荡息又大又硬又粗视频

cisco交換機安全配置設定命令

時(shí)間:2024-06-05 02:07:17 思科認證 我要投稿
  • 相關(guān)推薦

cisco交換機安全配置設定命令大全

  思科交換機的安全怎么設置,下面yjbys為大家分交換機安全設置的配置命令,希望對同學(xué)們學(xué)習思科交換機有所幫助!

  一、交換機訪(fǎng)問(wèn)控制安全配置

  1、對交換機特權模式設置密碼盡量采用加密和md5 hash方式

  switch(config)#enable secret 5 pass_string

  其中 0 Specifies an UNENCRYPTED password will follow

  5 Specifies an ENCRYPTED secret will follow

  建議不要采用enable password pass_sting密碼,破解及其容易!

  2、設置對交換機明文密碼自動(dòng)進(jìn)行加密隱藏

  switch(config)#service password-encryption

  3、為提高交換機管理的靈活性,建議權限分級管理并建立多用戶(hù)

  switch(config)#enable secret level 7 5 pass_string7 /7級用戶(hù)進(jìn)入特權模式的密碼

  switch(config)#enable secret 5 pass_string15 /15級用戶(hù)進(jìn)入特權模式的密碼

  switch(config)#username userA privilege 7 secret 5 pass_userA

  switch(config)#username userB privilege 15 secret 5 pass_userB

  /為7級,15級用戶(hù)設置用戶(hù)名和密碼,Cisco privilege level分為0-15級,級別越高權限越大

  switch(config)#privilege exec level 7 commands

  /為7級用戶(hù)設置可執行的命令,其中commands可以根據分配給用戶(hù)的權限自行定義

  4、本地console口訪(fǎng)問(wèn)安全配置

  switch(config)#line console 0

  switch(config-line)#exec-timeout 5 0 /設置不執行命令操作的超時(shí)時(shí)間,單位為分鐘和秒

  switch(config-line)#logging synchronous

  /強制對彈出的干擾日志信息進(jìn)行回車(chē)換行,使用戶(hù)輸入的命令連續可見(jiàn)

  設置登錄console口進(jìn)行密碼驗證

  方式(1):本地認證

  switch(config-line)#password 7 pass_sting /設置加密密碼

  switch(config-line)#login /啟用登錄驗證

  方式(2):本地AAA認證

  switch(config)#aaa new-model /啟用AAA認證

  switch(config)#aaa authentication login console-in group acsserver local

  enable

  /設置認證列表console-in優(yōu)先依次為ACS Server,local用戶(hù)名和密碼,enable特權密碼

  switch(config)#line console 0

  switch(config-line)# login authentication console-in

  /調用authentication設置的console-in列表

  5、遠程vty訪(fǎng)問(wèn)控制安全配置

  switch(config)#access-list 18 permit host x.x.x.x

  /設置標準訪(fǎng)問(wèn)控制列表定義可遠程訪(fǎng)問(wèn)的PC主機

  switch(config)#aaa authentication login vty-in group acsserver local

  enable

  /設置認證列表vty-in, 優(yōu)先依次為ACS Server,local用戶(hù)名和密碼,enable特權密碼

  switch(config)#aaa authorization commands 7 vty-in group acsserver local

  if-authenticated

  /為7級用戶(hù)定義vty-in授權列表,優(yōu)先依次為ACS Server,local授權

  switch(config)#aaa authorization commands 15 vty-in group acsserver local

  if-authenticated

  /為15級用戶(hù)定義vty-in授權列表,優(yōu)先依次為ACS Server,local授權

  switch(config)#line vty 0 15

  switch(config-line)#access-class 18 in /在線(xiàn)路模式下調用前面定義的標準ACL 18

  switch(config-line)#exec-timeout 5 0 /設置不執行命令操作的超時(shí)時(shí)間,單位為分鐘和秒

  switch(config-line)#authorization commands 7 vty-in /調用設置的授權列表vty-in

  switch(config-line)#authorization commands 15 vty-in

  switch(config-line)#logging synchronous

  /強制對彈出的干擾日志信息進(jìn)行回車(chē)換行,使用戶(hù)輸入的命令連續可見(jiàn)

  switch(config-line)#login authentication vty-in

  /調用authentication設置的vty-in列表

  switch(config-line)#transport input ssh

  /有Telnet協(xié)議不安全,僅允許通過(guò)ssh協(xié)議進(jìn)行遠程登錄管理

  6、AAA安全配置

  switch(config)#aaa group server tacacs+ acsserver /設置AAA服務(wù)器組名

  switch(config-sg-tacacs+)#server x.x.x.x /設置AAA服務(wù)器組成員服務(wù)器ip

  switch(config-sg-tacacs+)#server x.x.x.x

  switch(config-sg-tacacs+)#exit

  switch(config)# tacacs-server key paa_string /設置同tacacs-server服務(wù)器通信的密鑰

  二、交換機網(wǎng)絡(luò )服務(wù)安全配置

  禁用不需要的各種服務(wù)協(xié)議

  switch(config)#no service pad

  switch(config)#no service finger

  switch(config)#no service tcp-small-servers

  switch(config)#no service udp-small-servers

  switch(config)#no service config

  switch(config)#no service ftp

  switch(config)#no ip http server

  switch(config)#no ip http secure-server

  /關(guān)閉http,https遠程web管理服務(wù),默認cisco交換機是啟用的

  三、交換機防攻擊安全加固配置

  MAC Flooding(泛洪)和Spoofing(欺騙)攻擊

  預防方法:有效配置交換機port-security

  STP攻擊

  預防方法:有效配置root guard,bpduguard,bpdufilter

  VLAN,DTP攻擊

  預防方法:設置專(zhuān)用的native vlan;不要的接口shut或將端口模式改為access

  DHCP攻擊

  預防方法:設置dhcp snooping

  ARP攻擊

  預防方法:在啟用dhcp snooping功能下配置DAI和port-security在級聯(lián)上層交換機的trunk下

  switch(config)#int gi x/x/x

  switch(config-if)#sw mode trunk

  switch(config-if)#sw trunk encaps dot1q

  switch(config-if)#sw trunk allowed vlan x-x

  switch(config-if)#spanning-tree guard loop

  /啟用環(huán)路保護功能,啟用loop guard時(shí)自動(dòng)關(guān)閉root guard

  接終端用戶(hù)的端口上設定

  switch(config)#int gi x/x/x

  switch(config-if)#spanning-tree portfast

  /在STP中交換機端口有5個(gè)狀態(tài):disable、blocking、listening、learning、forwarding,只有處于forwarding狀態(tài)的端口才可以發(fā)送數據。但需經(jīng)過(guò)從blocking-->listening

  15s,listening-->learning 15s,learning-->forwarding 20s

  共計50s的時(shí)間,啟用portfast后將直接從blocking-->forwarding狀態(tài),這樣大大縮短了等待的時(shí)間。

  說(shuō)明:portfast僅適用于連接終端或服務(wù)器的交換機端口,不能在連接交換機的端口上使用!

  switch(config-if)#spanning-tree guard root

  /當一端口啟用了root

  guard功能后,當它收到了一個(gè)比根網(wǎng)橋優(yōu)先值更優(yōu)的BPDU包,則它會(huì )立即阻塞該端口,使之不能形成環(huán)路等情況。這個(gè)端口特性是動(dòng)態(tài)的,當沒(méi)有收到更優(yōu)的包時(shí),則此端口又會(huì )自己變成轉發(fā)狀態(tài)了。

  switch(config-if)#spanning-tree bpdufilter enable

  /當啟用bpdufilter功能時(shí),該端口將丟棄所有的bpdu包,可能影響網(wǎng)絡(luò )拓撲的穩定性并造成網(wǎng)絡(luò )環(huán)路

  switch(config-if)#spanning-tree bpduguard enable

  /當啟用bpduguard功能的交換機端口接收到bpdu時(shí),會(huì )立即將該端口置為error-disabled狀態(tài)而無(wú)法轉發(fā)數據,進(jìn)而避免了網(wǎng)絡(luò )環(huán)路!

  注意:同時(shí)啟用bpduguard與bpdufilter時(shí),bpdufilter優(yōu)先級較高,bpduguard將失效!

  廣播、組播風(fēng)暴控制設定

  switch(config-if)#storm-control broadcast level 10 /設定廣播的閥值為10%

  switch(config-if)#storm-control multicast level 10 /設定組播的閥值為10%

  switch(config-if)#storm-control action shutdown / Shutdown this interface

  if a storm occurs

  or switch(config-if)#storm-control action trap / Send SNMP trap if a storm

  occurs


更多相關(guān)文章推薦:

1.cisco交換機安全配置設定命令大全

2.cisco常用命令大全

3.思科IPSec基本命令匯總

4.2016思科交換機和路由器的基本配置

5.Extreme交換機基礎配置命令

6.思科交換機配置及電腦開(kāi)機自檢

7.Cisco路由器配置命令大全

8.華為交換機的啟動(dòng)及基本配置實(shí)驗

9.思科認證CCNA認證試題帶答案中文版

10.2016年思科認證CNAA考試模擬試題及答案

  MAC地址綁定端口安全設定

  switch(config-if)#switchport port-security /啟用端口安全

  switch(config-if)#switchport port-security maximum number /默認每個(gè)接口最大的值為1

  switch(config-if)#switchport port-security violation

  protect|restrict|shutdown /啟用安全違規行為

  protect:當接口學(xué)習到設定數量的MAC后,后來(lái)的MAC信息將直接丟棄,且不產(chǎn)生通知

  restrict: 當接口學(xué)習到設定數量的MAC后,后來(lái)的MAC信息將直接丟棄并發(fā)送snmp trap,syslog信息。

  shutdown: 當接口學(xué)習到設定數量的MAC后,后來(lái)的MAC信息將不再解析并直接關(guān)閉該端口,除非手動(dòng)shut,no

  shut或通過(guò)errdisable recovery cause 原因 來(lái)進(jìn)行恢復

  switch(config-if)#switchport port-security mac-address sticky

  /啟用mac自動(dòng)學(xué)習功能,無(wú)需手動(dòng)進(jìn)行綁定

  端口錯誤檢測和自動(dòng)恢復設定

  switch(config)#errdisable detect cause all /啟用所有類(lèi)型錯誤檢測

  switch(config)#errdisable recovery cause all /啟用所有類(lèi)型錯誤發(fā)生后在30s后自動(dòng)恢復

  switch(config)#errdisable recovery interval 30 /自動(dòng)恢復間隔時(shí)間為30s

  四、三層交換機常用路由協(xié)議安全配置

  1、RIP協(xié)議

  建議不采用RIPV1,使用支持md5認證的RIPV2版本

  switch(config)#key chain chain_name /設置密鑰鏈名

  switch(config-key-chain)#key 1 /設置密鑰號

  switch(config-key-chain)#key-string pass_string /設置密鑰字符串

  switch(config)#router rip

  switch(config-router)#version 2 /啟用RIP-V2

  switch(config-router)#network x.x.x.x

  switch(config-router)# passive-interface x/x

  /啟用passive-interface禁用一些不需要接收和轉發(fā)路由信息的端口(只是禁止轉發(fā)路由信息,并沒(méi)有禁止接收)

  switch(config)#interface x/x

  switch(config-if)#ip rip authentication mode md5 /指定認證方式為md5

  switch(config-if)#ip rip authentication key-chain chain_name /調用定義的密鑰鏈名

  注意:?jiǎn)⒂肦IPV2協(xié)議的互連路由接口其密鑰Key ID和Key string必須相同才可通過(guò)認證!

  2、EIGRP協(xié)議

  eigrp僅支持md5認證

  switch(config)#key chain chain_name /設置密鑰鏈名

  switch(config-key-chain)#key 1 /設置密鑰號

  switch(config-key-chain)#key-string pass_string /設置密鑰字符串

  switch(config)#router eigrp as-num /設置eigrp自治系統號,在本地有效

  switch(config-router)#network x.x.x.x

  switch(config-router)#no auto-summary /關(guān)閉自動(dòng)匯總功能

  switch(config)#interface x/x

  switch(config-if)#ip authentication mode eigrp 100 md5 /指定eigrp

  100區域的認證方式為md5

  switch(config-if)#ip authentication key-chain eigrp 100 chain_name

  /調用定義的密鑰鏈名

  注意:?jiǎn)⒂肊IGRP md5認證的互連路由接口其密鑰Key ID和Key string必須相同才可通過(guò)認證!

  3、OSPF協(xié)議

  由于明文認證在更改密碼時(shí)會(huì )出現斷流且容易比抓包破解,推薦采用md5認證;另OSPF在接口上的認證和區域內的認證是不同的,只要兩端的一樣就可以通信!

  switch(config)#router ospf 100 /設置本地有效的標識符100

  switch(config-router)#area area_id authentication message-digest

  /在區域內啟用md5認證

  switch(config-if)#ip ospf authentication message-digest /在接口下啟用md5認證

  switch(config-if)#ip ospf message-digest-key id md5 pass_string

  /在接口下設置md5密鑰id及密鑰字符串,兩端啟用OSPF路由協(xié)議的端口必須相同

  4、HSRP/VRRP協(xié)議

  switch(config)#key chain chain_name /設置密鑰鏈名

  switch(config-key-chain)#key 1 /設置密鑰號

  switch(config-key-chain)#key-string pass_string /設置密鑰字符串

  switch(config-if)#standby group_num authentication md5 key-chain chain_name

  /在啟用hsrp協(xié)議的接口下啟用md5認證并調用設定的密鑰鏈名

  switch(config-if)#vrrp group_num authentication md5 key-chain chain_name

  /在啟用vrrp協(xié)議的接口下啟用md5認證并調用設定的密鑰鏈名

  五、交換機日志收集審計安全配置

  trunk接口日志事件設定

  switch(config)#int gi x/x/x

  switch(config-if)#sw mode trunk

  switch(config-if)#sw trunk encaps dot1q

  switch(config-if)#logging event trunk-status

  switch(config-if)#logging event link-status

  switch(config-if)#logging event spanning-tree

  switch(config-if)#logging event bundle-status

  switch(config-if)#logging event status

  access接口日志世界設定

  switch(config)#int gi x/x/x

  switch(config-if)#sw mode access

  switch(config-if)#sw access vlan xx

  switch(config-if)#logging event link-status

  switch(config-if)#logging event spanning-tree

  switch(config-if)#logging event bundle-status

  switch(config-if)#logging event status

  日志收集分析設定

  switch(config)#logging on /啟動(dòng)日志

  switch(config)#logging host x.x.x.x /設定收集日志的syslog server

  switch(config)#logging source-interface loopback0 /設定發(fā)送日志的原地址

  switch(config)#logging facility local6 /cisco設備的默認類(lèi)型

  switch(config)#logging trap 7 /設定記錄日志服務(wù)的類(lèi)型,數據越大,威脅程度越低,分為0-7,

  設置為7表示包含所有日志類(lèi)型

  switch(config)#logging buffered number /設定本地日志buffer size 大小

  時(shí)區和時(shí)間設定(確保日志記錄的準確性)

  switch(config)# clock timezone UTC 8 /設定時(shí)區為UTC 8

  switch(config)#ntp server x.x.x.x /設定NTP Server時(shí)間同步服務(wù)器

  switch(config)#ntp source loopback0 /設定ntp時(shí)間同步原地址

  switch(config)#ntp authenticate /啟用ntp認證

  switch(config)#ntp authentication-key 1 md5 pass-string /設置認證密鑰和密碼

  switch(config)#ntp trusted-key 1

  六、交換機其他安全配置

  1、即時(shí)關(guān)注cisco ios漏洞信息,為漏洞ios安裝補丁或升級ios

  2、定期備份交換機設備配置文件及ios文件

  3、嚴格設置登錄Banner。必須包含非授權用戶(hù)禁止登錄的字樣

  4、禁用DNS查找

  switch(config)#no ip domain-lookup

  /避免輸入錯誤命令時(shí),交換機進(jìn)行dns解析查找直到dns查找失敗,延遲較大;建議關(guān)閉


更多相關(guān)文章推薦:

1.cisco交換機安全配置設定命令大全

2.cisco常用命令大全

3.思科IPSec基本命令匯總

4.2016思科交換機和路由器的基本配置

5.Extreme交換機基礎配置命令

6.思科交換機配置及電腦開(kāi)機自檢

7.Cisco路由器配置命令大全

8.華為交換機的啟動(dòng)及基本配置實(shí)驗

9.思科認證CCNA認證試題帶答案中文版

10.2016年思科認證CNAA考試模擬試題及答案

【cisco交換機安全配置設定命令】相關(guān)文章:

Cisco路由器安全配置命令03-04

Cisco路由器安全配置命令有哪些03-30

cisco思科交換機配置篇03-04

華為交換機配置命令02-26

華為交換機配置命令10-23

Cisco路由器配置命令大全06-12

Extreme交換機基礎配置命令03-29

華為交換機基本配置命令01-21

交換機基本配置命令大全02-26

激情欧美日韩一区二区,浪货撅高贱屁股求主人调教视频,精品无码成人片一区二区98,国产高清av在线播放,色翁荡息又大又硬又粗视频