ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:19.06KB ,
资源ID:361508      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-361508.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(cisco交换机安全配置设定命令详解docWord格式.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

cisco交换机安全配置设定命令详解docWord格式.docx

1、 switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒 switch(config-line)#logging synchronous /强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见 设置登录console口进行密码验证 方式(1):本地认证 switch(config-line)#password 7 pass_sting /设置加密密码 switch(config-line)#login /启用登录验证 方式(2):本地AAA认证 switch(config)#aaa new-model /启用AAA认证

2、 switch(config)#aaa authentication login console-in group acsserver local enable /设置认证列表console-in优先依次为ACS Server,local用户名和密码,enable特权密码 switch(config-line)# login authentication console-in /调用authentication设置的console-in列表 5、远程vty访问控制安全配置 switch(config)#access-list 18 permit host x.x.x.x /设置标准访问控制列表

3、定义可远程访问的PC主机 switch(config)#aaa authentication login vty-in group acsserver local /设置认证列表vty-in, 优先依次为ACS Server,local用户名和密码,enable特权密码 switch(config)#aaa authorization commands 7 vty-in group acsserver local if-authenticated /为7级用户定义vty-in授权列表,优先依次为ACS Server,local授权 switch(config)#aaa authorizatio

4、n commands 15 vty-in group acsserver local /为15级用户定义vty-in授权列表,优先依次为ACS Server,local授权 switch(config)#line vty 0 15 switch(config-line)#access-class 18 in /在线路模式下调用前面定义的标准ACL 18 switch(config-line)#authorization commands 7 vty-in /调用设置的授权列表vty-in switch(config-line)#authorization commands 15 vty-in

5、switch(config-line)#login authentication vty-in /调用authentication设置的vty-in列表 switch(config-line)#transport input ssh /有Telnet协议不安全,仅允许通过ssh协议进行远程登录管理 6、AAA安全配置 switch(config)#aaa group server tacacs+ acsserver /设置AAA服务器组名 switch(config-sg-tacacs+)#server x.x.x.x /设置AAA服务器组成员服务器ip switch(config-sg-ta

6、cacs+)#server x.x.x.x switch(config-sg-tacacs+)#exit switch(config)# tacacs-server key paa_string /设置同tacacs-server服务器通信的密钥 二、交换机网络服务安全配置 禁用不需要的各种服务协议 switch(config)#no service pad switch(config)#no service finger switch(config)#no service tcp-small-servers switch(config)#no service udp-small-server

7、s switch(config)#no service config switch(config)#no service ftp switch(config)#no ip http server switch(config)#no ip http secure-server /关闭http,https远程web管理服务,默认cisco交换机是启用的 三、交换机防攻击安全加固配置 MAC Flooding(泛洪)和Spoofing(欺骗)攻击 预防方法:有效配置交换机port-security STP攻击有效配置root guard,bpduguard,bpdufilter VLAN,DTP攻击

8、设置专用的native vlan;不要的接口shut或将端口模式改为access DHCP攻击设置dhcp snooping ARP攻击在启用dhcp snooping功能下配置DAI和port-security在级联上层交换机的trunk下 switch(config)#int gi x/x/x switch(config-if)#sw mode trunk switch(config-if)#sw trunk encaps dot1q switch(config-if)#sw trunk allowed vlan x-x switch(config-if)#spanning-tree gu

9、ard loop /启用环路保护功能,启用loop guard时自动关闭root guard 接终端用户的端口上设定 switch(config-if)#spanning-tree portfast /在STP中交换机端口有5个状态:disable、blocking、listening、learning、forwarding,只有处于forwarding状态的端口才可以发送数据。但需经过从blocking- listening 15s,listening- learning 15s,learning- forwarding 20s 共计50s的时间,启用portfast后将直接从blockin

10、g- forwarding状态,这样大大缩短了等待的时间。 说明:portfast仅适用于连接终端或服务器的交换机端口,不能在连接交换机的端口上使用! switch(config-if)#spanning-tree guard root /当一端口启用了root guard功能后,当它收到了一个比根网桥优先值更优的BPDU包,则它会立即阻塞该端口,使之不能形成环路等情况。这个端口特性是动态的,当没有收到更优的包时,则此端口又会自己变成转发状态了。 switch(config-if)#spanning-tree bpdufilter enable /当启用bpdufilter功能时,该端口将丢弃

11、所有的bpdu包,可能影响网络拓扑的稳定性并造成网络环路 switch(config-if)#spanning-tree bpduguard enable /当启用bpduguard功能的交换机端口接收到bpdu时,会立即将该端口置为error-disabled状态而无法转发数据,进而避免了网络环路! 注意:同时启用bpduguard与bpdufilter时,bpdufilter优先级较高,bpduguard将失效! 广播、组播风暴控制设定 switch(config-if)#storm-control broadcast level 10 /设定广播的阀值为10% switch(config

12、-if)#storm-control multicast level 10 /设定组播的阀值为10% switch(config-if)#storm-control action shutdown / Shutdown this interface if a storm occurs or switch(config-if)#storm-control action trap / Send SNMP trap if a storm occurs MAC地址绑定端口安全设定 switch(config-if)#switchport port-security /启用端口安全 switch(con

13、fig-if)#switchport port-security maximum number /默认每个接口最大的值为1 switch(config-if)#switchport port-security violation protect|restrict|shutdown /启用安全违规行为 protect:当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃,且不产生通知 restrict: 当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃并发送snmp trap,syslog信息。 shutdown: 当接口学习到设定数量的MAC后,后来的MAC信息将不再解析并直接

14、关闭该端口,除非手动shut,no shut或通过errdisable recovery cause 原因 来进行恢复 switch(config-if)#switchport port-security mac-address sticky /启用mac自动学习功能,无需手动进行绑定 端口错误检测和自动恢复设定 switch(config)#errdisable detect cause all /启用所有类型错误检测 switch(config)#errdisable recovery cause all /启用所有类型错误发生后在30s后自动恢复 switch(config)#errdi

15、sable recovery interval 30 /自动恢复间隔时间为30s 四、三层交换机常用路由协议安全配置 1、RIP协议 建议不采用RIPV1,使用支持md5认证的RIPV2版本 switch(config)#key chain chain_name /设置密钥链名 switch(config-key-chain)#key 1 /设置密钥号 switch(config-key-chain)#key-string pass_string /设置密钥字符串 switch(config)#router rip switch(config-router)#version 2 /启用RIP-

16、V2 switch(config-router)#network x.x.x.x switch(config-router)# passive-interface x/x /启用passive-interface禁用一些不需要接收和转发路由信息的端口(只是禁止转发路由信息,并没有禁止接收) switch(config)#interface x/x switch(config-if)#ip rip authentication mode md5 /指定认证方式为md5 switch(config-if)#ip rip authentication key-chain chain_name /调用

17、定义的密钥链名启用RIPV2协议的互连路由接口其密钥Key ID和Key string必须相同才可通过认证! 2、EIGRP协议 eigrp仅支持md5认证 switch(config)#router eigrp as-num /设置eigrp自治系统号,在本地有效 switch(config-router)#no auto-summary /关闭自动汇总功能 switch(config-if)#ip authentication mode eigrp 100 md5 /指定eigrp 100区域的认证方式为md5 switch(config-if)#ip authentication key

18、-chain eigrp 100 chain_name /调用定义的密钥链名启用EIGRP md5认证的互连路由接口其密钥Key ID和Key string必须相同才可通过认证! 3、OSPF协议 由于明文认证在更改密码时会出现断流且容易比抓包破解,推荐采用md5认证;另OSPF在接口上的认证和区域内的认证是不同的,只要两端的一样就可以通信! switch(config)#router ospf 100 /设置本地有效的标识符100 switch(config-router)#area area_id authentication message-digest /在区域内启用md5认证 swi

19、tch(config-if)#ip ospf authentication message-digest /在接口下启用md5认证 switch(config-if)#ip ospf message-digest-key id md5 pass_string /在接口下设置md5密钥id及密钥字符串,两端启用OSPF路由协议的端口必须相同 4、HSRP/VRRP协议 switch(config-if)#standby group_num authentication md5 key-chain chain_name /在启用hsrp协议的接口下启用md5认证并调用设定的密钥链名 switch(

20、config-if)#vrrp group_num authentication md5 key-chain chain_name /在启用vrrp协议的接口下启用md5认证并调用设定的密钥链名 五、交换机日志收集审计安全配置 trunk接口日志事件设定 switch(config-if)#logging event trunk-status switch(config-if)#logging event link-status switch(config-if)#logging event spanning-tree switch(config-if)#logging event bundl

21、e-status switch(config-if)#logging event status access接口日志世界设定 switch(config-if)#sw mode access switch(config-if)#sw access vlan xx 日志收集分析设定 switch(config)#logging on /启动日志 switch(config)#logging host x.x.x.x /设定收集日志的syslog server switch(config)#logging source-interface loopback0 /设定发送日志的原地址 switch(

22、config)#logging facility local6 /cisco设备的默认类型 switch(config)#logging trap 7 /设定记录日志服务的类型,数据越大,威胁程度越低,分为0-7, 设置为7表示包含所有日志类型 switch(config)#logging buffered number /设定本地日志buffer size 大小 时区和时间设定(确保日志记录的准确性) switch(config)# clock timezone UTC 8 /设定时区为UTC 8 switch(config)#ntp server x.x.x.x /设定NTP Server

23、时间同步服务器 switch(config)#ntp source loopback0 /设定ntp时间同步原地址 switch(config)#ntp authenticate /启用ntp认证 switch(config)#ntp authentication-key 1 md5 pass-string /设置认证密钥和密码 switch(config)#ntp trusted-key 1 六、交换机其他安全配置 1、即时关注cisco ios漏洞信息,为漏洞ios安装补丁或升级ios 2、定期备份交换机设备配置文件及ios文件 3、严格设置登录Banner。必须包含非授权用户禁止登录的字样 4、禁用DNS查找 switch(config)#no ip domain-lookup /避免输入错误命令时,交换机进行dns解析查找直到dns查找失败,延迟较大;建议关闭看了 cisco交换机安全配置设定命令详解 还想看:1.CISCO系列交换机如何清空配置2.Cisco路由器交换机防火墙配置命令详解3.思科交换机配置命令教程4.思科交换机的配置命令5.cisco交换机如何配置telnet6.Cisco常用的路由器交换机配置命令

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2