美文网首页CCNA
CCNA-29、security

CCNA-29、security

作者: Tess鱼丸 | 来源:发表于2022-11-16 12:38 被阅读0次

    配置口令选项

    保护控制台

    -要防止控制台端口console受到未经授权的访问;

    Cisco IOS CLI命合语法 
    从特权执行模式切换到全局配匿模式。               S1#configure terminal
    从全局配匿模式切换为控制台0的线路配匿模式。       S1(ccnfig)#line con 0
    将cisco设置为交换机控制台0线路的口合。           S1(ccnfig-line)#password cisco
    将控制台线路设置为需要输入口合后才会允许访问。    S1(ccnfig-line)#login
    退出线路配固模式并返回特权执行模式。             S1(ccnfig-line)#end
    

    保护vty端口

    -Cisco交换机的vty端口用于远程访问设备。

    Cisco IOS CLI命合语法
    从特权执行模式切换到全局配置模式。               S1#configure terminal
    从全局配置模式切换为控制台0的线路配置模式。       S1(ccnfig)#line vty 0 4
    将cisco 设置为交换机控制台0线路的口令。          S1(ccnfig-line)#password cisco
    将控制台线路设置为需要输入口令后才会允许访问。    S1(ccnfig-line)#login
    退出线路配置模式并返回特权执行模式。             S1(ccnfig-line)#end
    
    配置执行模式口令
    - enable password命令存在的一个问题是,
    它将口令以可阅读文本的形式存储在startup-config和 running-config 中。
    -在全局配置模式提示符下输入enable secret命令以及所要的口令,
    这样即可指定加密形式的enable口令。
    如果配置了enable secret口令,则交换机将使用enable secret口令,
    而不使用enable password口令。
    
    - Cisco IOS CLI命令语法
    从特权执行模式切换到全局配匿模式。          S1#configure terminal
    配置enable password以进入特权执行模式。    S1(ccnfig)#enable password password
    配置enable secret口合以进入特权执行模式。   S1(config)#enable secret password
    退出线路配置模式并返回特权执行模式。         S1(config)#end
    

    配置加密口令

    -人们普遍认同口令应该加密,并且不能以明文格式存储。
    -当从全局配置模式下输入service password-encryption命令后,
    所有系统口令都将以加密形式存储。
    

    配置登录标语

    - Cisco lOS命令集中包含一项功能,用于配置登录到交换机的任何人看到的消息。
      这些消息称为登录标语和当日消息(MOTD)标语。
    -所有连接的终端在登录时都会显示MOTD标语。
      在需要向所有网络用户发送消息时(例如系统即将停机),MOTD标语尤其有用。
    
    Cisco lOS CLI命合语法
    从特权执行模式切换到全局配固模式。    S1#configure terminal
    配置登录标语。    S1(config)banner login "Authorized Personnelonly!"
    
    Cisco lOS CLI命合语法 
    从特权执行模式切换到全局配固模式。      S1#configure terminal
    配MOTD登录标语。   S1(config)banner motd "Device maintenance willbe occurring on Friday!"
    

    ====================================================================

    配置Telnet 和 SSH

    ·远程访问Cisco交换机上的vty有两种选择。
    Telnet                 s1(config)#line vty 0 15
    -最常用的访问方法        s1(config-line)#transport input telnet
    -发送明文消息流
    -不安全
    -----------------------------------------------------------------------------------
    SSH                      (config)#ip domain-name mydomain.com
    -应作为常用访问方法        (config)#crypto key generate rsa 1024
    -发送加密消息流            (config)#ip ssh version 2
    -安全                     (config)#line vty 0 15
                              (config-line)#transport input SSH
    还要配置login local  #采用本地用户名密码认证再加上用户名密码,还有就是前面的域名。
    还需要创建用户名密码username --- password ---
    

    配置端口安全性

    MAC泛洪

    伪造MAC

    Switch#show mac address-table #查看交换机MAC表

    ·在所有交换机端口上实施安全措施:
    -在端口上指定一组允许的有效MAC地址-只允许一个MAC地址访问端口
    -指定端口在检测到未经授权的MAC地址时自动关闭

    安全MAC地址有以下类型:
    -静态安全MAC地址
    -动态安全MAC地址
    -粘滞安全MAC地址

    ·在Cisco Catalyst交换机上启用粘滞端口安全性

    Cisco los CLI命合语法
    进入全局配置模式。                  S1#configure terminal
    指定要配匿的物理接口的类型和编号。    S1(config)#interface fastEthernet 0/18
    将接口费式设置为access.             S1(config-if)#switchport mode access
    在接口上启用端口安全性。             S1(config-if)#switchport port-security
    将安全地址的最大数量设置为50。       S1(config-if)#switchport port-security maximum 50
    
    自动获取MAC地址,并且学习后绑定。    S1(config-if)#switchport port-security mac-address sticky
    手动绑定MAC。                      S1(config-if)#switchport port-security mac-address 0000.ffaa.0522
    接口违规后的动作。                  S1(config-if)#switchport port-security violation shutdown
    ###在这个接口违规时把他shutdown掉
    返回特权执行模式。                   S1(config-if)#end
    

    相关文章

      网友评论

        本文标题:CCNA-29、security

        本文链接:https://www.haomeiwen.com/subject/caxexdtx.html