5.3.1 配置交换机 SSH 管理和端口安全

这篇具有很好参考价值的文章主要介绍了5.3.1 配置交换机 SSH 管理和端口安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

5.3.1 实验1:配置交换机基本安全和 SSH管理

1、实验目的

通过本实验可以掌握:

  1. 交换机基本安全配置。
  2. SSH 的工作原理和 SSH服务端和客户端的配置。

2、实验拓扑

交换机基本安全和 SSH管理实验拓扑如图所示。

5.3.1 配置交换机 SSH 管理和端口安全,Cisco网络(交换)实验指南,安全

交换机基本安全和 SSH管理实验拓扑

3、实验步骤

(1)配置交换机S1

Switch>enable 
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 10:05:30 3 apr 2024    //配置系统时间
S1#conf t
S1(config)#interface vlan 1         //配制交换机SVI
S1(config-if)#ip address 172.16.1.100 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 172.16.1.1   //配置交换机默认网关
S1(config)#enable secret cisco123          //配置enable密码
S1(config)#service password-encryption     //启动密码加密服务,提高安全性
S1(config)#service tcp-keepalives-in
//交换机没有收到远程系统的响应,会自动关闭连接,减少被DOS攻击的机会。
S1(config)#login block-for 120 attempts 3 within 30
//在30秒内尝试3次登录都失败,则120秒内禁止登录
S1(config)#login quiet-mode access-class 10
//前面配置当用户3次登录失败后,交换机将进入120秒的安静期,禁止登录。通过执行该命令安静期内 ACL 10指定的主机仍然可以登录,目的是防止出现黑客登录不了网管主机也不可以登录的情况
S1(config)#login delay 10          //配置用户登录成功后,10秒后才能再次登录
S1(config)#login on-failure log    //配置登录失败会在日志中记录
S1(config)#login on-success log    //配置登录成功会在日志中记录
S1(config)#username zhangsan privilege 15 secret cisco123
//创建SSH登录的用户名和密码,用户ccie权限级别为15
S1(config)#line vty 0 4
S1(config-line)#login local         //用户登录时,从本地数据库匹配用户名和密码
S1(config-line)#transport input ssh
//只允许用户通过SSH远程登录到交换机进行管理。默认是transport input all
S1(config-line)#exec-timeout 5 30
//配置超时时间,当用户在5分30秒内没有任何输入时,将被自动注销,这样可以减少因离开等因素带来的安全隐患
S1(config-line)#exit
S1(config)#ip domain-name cisco.com    //配置域名,配置SSH时必须配置
S1(config)#crypto key generate rsa general-keys modulus 1024
//产生长度为1024比特的RSA密钥
S1(config)#ip ssh version 2            //配置 SSHv2版本
S1(config)#ip ssh time-out 120
//配置SSH登录超时时间,如果超时,TCP连接被切断
S1(config)#ip ssh authentication-retries 3
//配置SSH用户登录重验证最大次数,超过3次,TCP连接被切断

(2)从SSH Client通过SSH登录到交换机S1

5.3.1 配置交换机 SSH 管理和端口安全,Cisco网络(交换)实验指南,安全

5.3.1 配置交换机 SSH 管理和端口安全,Cisco网络(交换)实验指南,安全

5.3.1 配置交换机 SSH 管理和端口安全,Cisco网络(交换)实验指南,安全

4、实验调试

(1)使用命令S1#show ip ssh查看SSH基本信息

S1#show ip ssh              //查看SSH版本信息
SSH Enabled - version 2.0   //显示的SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#

(2)使用命令S1#show ssh查看ssh会话信息

S1#show ssh   //查看SSH会话信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         zhangsan
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   zhangsan
%No SSHv1 server connections running.
S1#

以上显示了SSH登录的用户名、状态、加密算法、验证算法以及SSH版本等信息

(3)使用命令S1#show users 查看登录到交换机上的用户以及位置信息

S1#show users    //查看登录到交换机上的用户以及位置信息
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:09:00 
*  3 vty 0     zhangsan   idle                 00:00:00 

  Interface    User               Mode         Idle     Peer Address
S1#

以上输出显示用户名为zhangsan的用户登录,其中3位VTY线路编号,以路由器作为SSH客户端登录执行SSH命令登录时。可以使用如下命令:文章来源地址https://www.toymoban.com/news/detail-849797.html

S1#ssh -l zhangsan 172.16.1.100        //-l参数后面接用户名

到了这里,关于5.3.1 配置交换机 SSH 管理和端口安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • cisco交换机端口聚合口怎么配置?

    有时交换机和交换机,交换机和路由器之间的端口速率,不能满足实际的速率,就需要将两个以上的端口绑在一起,实现均很负载,这就需要聚合口配置,下面通过模拟软件进行实验。 1、打开cisco模拟器---选择交换机s2960、直连线、服务器像如图连接起来。 2、选择交换机s

    2024年02月08日
    浏览(37)
  • 高级网络安全管理员 - 网络设备和安全配置:交换机端口安全配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年02月03日
    浏览(50)
  • SSH和交换机端口安全概述

            交换机的安全是一个很重要的问题,因为它可能会遭受到一些恶意的攻击,例如MAC泛洪攻击、DHCP欺骗和耗竭攻击、中间人攻击、CDP 攻击和Telnet DoS 攻击等,为了防止交换机被攻击者探测或者控制,必须采取相应的措施来确保交换机的安全性,常见的安全措施包括:配

    2024年04月10日
    浏览(71)
  • Cisco交换机安全配置

    我们以下命令一般都要先进入Config模式 禁用未使用的端口 以关闭fa0/1到fa0/24的端口为例 缓解MAC地址表攻击 防止CAM表溢出的最简单有效的方法是启用端口安全,它限制了端口上所允许的有效MAC地址数量。 我们以fa0/1为例子 这里你可能会遇到报错,内容如下: 这是因为端口安

    2024年04月13日
    浏览(36)
  • 5.2 SSH和交换机端口安全概述

            交换机的安全是一个很重要的问题,因为它可能会遭受到一些恶意的攻击,例如MAC泛洪攻击、DHCP欺骗和耗竭攻击、中间人攻击、CDP 攻击和Telnet DoS 攻击等,为了防止交换机被攻击者探测或者控制,必须采取相应的措施来确保交换机的安全性,常见的安全措施包括:配

    2024年04月10日
    浏览(29)
  • 配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法。 配置交换机端口安全的实验拓扑如图所示。 (1)交换机基本配置 【技术要点】 在以太网接口上使用auto-MDIX(自动介质相关接口交

    2024年04月14日
    浏览(43)
  • 华为交换机端口安全配置

    采用如下的思路配置端口安全: 1.       配置 VLAN ,实现二层转发功能。 2.       配置端口安全功能,实现学习到的 MAC 地址表项不老化。 操作步骤 1.      在Switch上创建VLAN,并把接口加入VLAN #创建VLAN。 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan 10 [Switch-vlan10] quit [

    2024年02月09日
    浏览(41)
  • Cisco交换机之Catalyst 3750G交换机端口限速的实例

    在3750核心交换机的g1/0/41端口的入方向上,对进来的流量(从1.1.1.1到2.2.2.2的指定IP Conversation)实施20M带宽限制。 复制代码 代码如下: (config)#mls qos #全局启用qos (config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41 (config-cmap)#match access-group 104 (config)#policy-map p41 (config-pm

    2024年02月07日
    浏览(33)
  • 华为交换机查看MAC地址和配置交换机端口的安全

    交换机是基于mac地址表转发数据,并且也可以学到mac地址表,只要PC机在通信的情况下,交换机就可以学到PC机的mac地址,下面测试: 打开ensp拉入两个PC机和一个交换机,用线连接完成后,并且给PC配置IP地址 我们可以先查看一下交换机里面有没有PC机的mac地址 在系统视图下执

    2024年02月04日
    浏览(67)
  • cisco交换机端口隔离的设置教程

    现在网络安全要求也越来越多样化了,一个局域网有时候也希望用户不能互相访问(如小区用户),只能和网关进进行通讯。H3C交换机可以用端口隔离来实现,下面给大家介绍一下在cisco的交换机上面如何来实现这样的(端口隔离)需求。 在cisco 低端交换机中的实现方法: 1.通过

    2024年02月05日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包