ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:17.93KB ,
资源ID:9401572      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9401572.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(cisco交换机安全配置设定命令详解.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

cisco交换机安全配置设定命令详解.docx

1、cisco交换机安全配置设定命令详解cisco交换机安全配置设定命令详解一、交换机访问控制安全配置1、对交换机特权模式设置密码尽量采用加密和md5hash方式switch(config)#enablesecret5pass_string其中0SpecifiesanUNENCRYPTEDpasswordwillfollow5SpecifiesanENCRYPTEDsecretwillfollow建议不要采用enablepasswordpass_sting密码,破解及其容易!2、设置对交换机明文密码自动进行加密隐藏switch(config)#servicepassword-encryption3

2、、为提高交换机管理的灵活性,建议权限分级管理并建立多用户switch(config)#enablesecretlevel75pass_string7/7级用户进入特权模式的密码switch(config)#enablesecret5pass_string15/15级用户进入特权模式的密码switch(config)#usernameuserAprivilege7secret5pass_userAswitch(config)#usernameuserBprivilege15secret5pass_userB/为7级,15级用户设置用户名和密码,Ciscoprivilegelevel分为0-15级

3、,级别越高权限越大switch(config)#privilegeexeclevel7commands/为7级用户设置可执行的命令,其中commands可以根据分配给用户的权限自行定义4、本地console口访问安全配置switch(config)#lineconsole0switch(config-line)#exec-timeout50/设置不执行命令操作的超时时间,单位为分钟和秒switch(config-line)#loggingsynchronous/强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见设置登录console口进行密码验证方式(1):本地认证switch(c

4、onfig-line)#password7pass_sting/设置加密密码switch(config-line)#login/启用登录验证方式(2):本地AAA认证switch(config)#aaanew-model/启用AAA认证switch(config)#aaaauthenticationloginconsole-ingroupacsserverlocalenable/设置认证列表console-in优先依次为ACSServer,local用户名和密码,enable特权密码switch(config)#lineconsole0switch(config-line)#loginauth

5、enticationconsole-in/调用authentication设置的console-in列表5、远程vty访问控制安全配置switch(config)#access-list18permithostx.x.x.x/设置标准访问控制列表定义可远程访问的PC主机switch(config)#aaaauthenticationloginvty-ingroupacsserverlocalenable/设置认证列表vty-in,优先依次为ACSServer,local用户名和密码,enable特权密码switch(config)#aaaauthorizationcommands7vty-in

6、groupacsserverlocalif-authenticated/为7级用户定义vty-in授权列表,优先依次为ACSServer,local授权switch(config)#aaaauthorizationcommands15vty-ingroupacsserverlocalif-authenticated/为15级用户定义vty-in授权列表,优先依次为ACSServer,local授权switch(config)#linevty015switch(config-line)#access-class18in/在线路模式下调用前面定义的标准ACL18switch(config-line

7、)#exec-timeout50/设置不执行命令操作的超时时间,单位为分钟和秒switch(config-line)#authorizationcommands7vty-in/调用设置的授权列表vty-inswitch(config-line)#authorizationcommands15vty-inswitch(config-line)#loggingsynchronous/强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见switch(config-line)#loginauthenticationvty-in/调用authentication设置的vty-in列表switc

8、h(config-line)#transportinputssh/有Telnet协议不安全,仅允许通过ssh协议进行远程登录管理6、AAA安全配置switch(config)#aaagroupservertacacs+acsserver/设置AAA服务器组名switch(config-sg-tacacs+)#serverx.x.x.x/设置AAA服务器组成员服务器ipswitch(config-sg-tacacs+)#serverx.x.x.xswitch(config-sg-tacacs+)#exitswitch(config)#tacacs-serverkeypaa_string/设置同t

9、acacs-server服务器通信的密钥二、交换机网络服务安全配置禁用不需要的各种服务协议switch(config)#noservicepadswitch(config)#noservicefingerswitch(config)#noservicetcp-small-serversswitch(config)#noserviceudp-small-serversswitch(config)#noserviceconfigswitch(config)#noserviceftpswitch(config)#noiphttpserverswitch(config)#noiphttpsecure-

10、server/关闭http,https远程web管理服务,默认cisco交换机是启用的三、交换机防攻击安全加固配置MACFlooding(泛洪)和Spoofing(欺骗)攻击预防方法:有效配置交换机port-securitySTP攻击预防方法:有效配置rootguard,bpduguard,bpdufilterVLAN,DTP攻击预防方法:设置专用的nativevlan;不要的接口shut或将端口模式改为accessDHCP攻击预防方法:设置dhcpsnoopingARP攻击预防方法:在启用dhcpsnooping功能下配置DAI和port-security在级联上层交换机的trunk下swi

11、tch(config)#intgix/x/xswitch(config-if)#swmodetrunkswitch(config-if)#swtrunkencapsdot1qswitch(config-if)#swtrunkallowedvlanx-xswitch(config-if)#spanning-treeguardloop/启用环路保护功能,启用loopguard时自动关闭rootguard接终端用户的端口上设定switch(config)#intgix/x/xswitch(config-if)#spanning-treeportfast/在STP中交换机端口有5个状态:disable

12、、blocking、listening、learning、forwarding,只有处于forwarding状态的端口才可以发送数据。但需经过从blocking-listening15s,listening-learning15s,learning-forwarding20s共计50s的时间,启用portfast后将直接从blocking-forwarding状态,这样大大缩短了等待的时间。说明:portfast仅适用于连接终端或服务器的交换机端口,不能在连接交换机的端口上使用!switch(config-if)#spanning-treeguardroot/当一端口启用了rootguard功

13、能后,当它收到了一个比根网桥优先值更优的BPDU包,则它会立即阻塞该端口,使之不能形成环路等情况。这个端口特性是动态的,当没有收到更优的包时,则此端口又会自己变成转发状态了。switch(config-if)#spanning-treebpdufilterenable/当启用bpdufilter功能时,该端口将丢弃所有的bpdu包,可能影响网络拓扑的稳定性并造成网络环路switch(config-if)#spanning-treebpduguardenable/当启用bpduguard功能的交换机端口接收到bpdu时,会立即将该端口置为error-disabled状态而无法转发数据,进而避免了

14、网络环路!注意:同时启用bpduguard与bpdufilter时,bpdufilter优先级较高,bpduguard将失效!广播、组播风暴控制设定switch(config-if)#storm-controlbroadcastlevel10/设定广播的阀值为10%switch(config-if)#storm-controlmulticastlevel10/设定组播的阀值为10%switch(config-if)#storm-controlactionshutdown/Shutdownthisinterfaceifastormoccursorswitch(config-if)#storm-c

15、ontrolactiontrap/SendSNMPtrapifastormoccursMAC地址绑定端口安全设定switch(config-if)#switchportport-security/启用端口安全switch(config-if)#switchportport-securitymaximumnumber/默认每个接口最大的值为1switch(config-if)#switchportport-securityviolationprotect|restrict|shutdown/启用安全违规行为protect:当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃,且不产生通知r

16、estrict:当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃并发送snmptrap,syslog信息。shutdown:当接口学习到设定数量的MAC后,后来的MAC信息将不再解析并直接关闭该端口,除非手动shut,noshut或通过errdisablerecoverycause原因来进行恢复switch(config-if)#switchportport-securitymac-addresssticky/启用mac自动学习功能,无需手动进行绑定端口错误检测和自动恢复设定switch(config)#errdisabledetectcauseall/启用所有类型错误检测switc

17、h(config)#errdisablerecoverycauseall/启用所有类型错误发生后在30s后自动恢复switch(config)#errdisablerecoveryinterval30/自动恢复间隔时间为30s四、三层交换机常用路由协议安全配置1、RIP协议建议不采用RIPV1,使用支持md5认证的RIPV2版本switch(config)#keychainchain_name/设置密钥链名switch(config-key-chain)#key1/设置密钥号switch(config-key-chain)#key-stringpass_string/设置密钥字符串switch

18、(config)#routerripswitch(config-router)#version2/启用RIP-V2switch(config-router)#networkx.x.x.xswitch(config-router)#passive-interfacex/x/启用passive-interface禁用一些不需要接收和转发路由信息的端口(只是禁止转发路由信息,并没有禁止接收)switch(config)#interfacex/xswitch(config-if)#ipripauthenticationmodemd5/指定认证方式为md5switch(config-if)#ipripa

19、uthenticationkey-chainchain_name/调用定义的密钥链名注意:启用RIPV2协议的互连路由接口其密钥KeyID和Keystring必须相同才可通过认证!2、EIGRP协议eigrp仅支持md5认证switch(config)#keychainchain_name/设置密钥链名switch(config-key-chain)#key1/设置密钥号switch(config-key-chain)#key-stringpass_string/设置密钥字符串switch(config)#routereigrpas-num/设置eigrp自治系统号,在本地有效switch(c

20、onfig-router)#networkx.x.x.xswitch(config-router)#noauto-summary/关闭自动汇总功能switch(config)#interfacex/xswitch(config-if)#ipauthenticationmodeeigrp100md5/指定eigrp100区域的认证方式为md5switch(config-if)#ipauthenticationkey-chaineigrp100chain_name/调用定义的密钥链名注意:启用EIGRPmd5认证的互连路由接口其密钥KeyID和Keystring必须相同才可通过认证!3、OSPF协

21、议switch(config)#routerospf100/设置本地有效的标识符100switch(config-router)#areaarea_idauthenticationmessage-digest/在区域内启用md5认证switch(config-if)#ipospfauthenticationmessage-digest/在接口下启用md5认证switch(config-if)#ipospfmessage-digest-keyidmd5pass_string/在接口下设置md5密钥id及密钥字符串,两端启用OSPF路由协议的端口必须相同4、HSRP/VRRP协议switch(co

22、nfig)#keychainchain_name/设置密钥链名switch(config-key-chain)#key1/设置密钥号switch(config-key-chain)#key-stringpass_string/设置密钥字符串switch(config-if)#standbygroup_numauthenticationmd5key-chainchain_name/在启用hsrp协议的接口下启用md5认证并调用设定的密钥链名switch(config-if)#vrrpgroup_numauthenticationmd5key-chainchain_name/在启用vrrp协议的接

23、口下启用md5认证并调用设定的密钥链名五、交换机日志收集审计安全配置trunk接口日志事件设定switch(config)#intgix/x/xswitch(config-if)#swmodetrunkswitch(config-if)#swtrunkencapsdot1qswitch(config-if)#loggingeventtrunk-statusswitch(config-if)#loggingeventlink-statusswitch(config-if)#loggingeventspanning-treeswitch(config-if)#loggingeventbundle-

24、statusswitch(config-if)#loggingeventstatusaccess接口日志世界设定switch(config)#intgix/x/xswitch(config-if)#swmodeaccessswitch(config-if)#swaccessvlanxxswitch(config-if)#loggingeventlink-statusswitch(config-if)#loggingeventspanning-treeswitch(config-if)#loggingeventbundle-statusswitch(config-if)#loggingevent

25、status日志收集分析设定switch(config)#loggingon/启动日志switch(config)#logginghostx.x.x.x/设定收集日志的syslogserverswitch(config)#loggingsource-interfaceloopback0/设定发送日志的原地址switch(config)#loggingfacilitylocal6/cisco设备的默认类型switch(config)#loggingtrap7/设定记录日志服务的类型,数据越大,威胁程度越低,分为0-7,设置为7表示包含所有日志类型switch(config)#loggingbuf

26、ferednumber/设定本地日志buffersize大小时区和时间设定(确保日志记录的准确性)switch(config)#clocktimezoneUTC8/设定时区为UTC8switch(config)#ntpserverx.x.x.x/设定NTPServer时间同步服务器switch(config)#ntpsourceloopback0/设定ntp时间同步原地址switch(config)#ntpauthenticate/启用ntp认证switch(config)#ntpauthentication-key1md5pass-string/设置认证密钥和密码switch(config)#ntptrusted-key1六、交换机其他安全配置1、即时关注ciscoios漏洞信息,为漏洞ios安装补丁或升级ios2、定期备份交换机设备配置文件及ios文件3、严格设置登录Banner。必须包含非授权用户禁止登录的字样4、禁用DNS查找switch(config)#noipdomain-lookup/避免输入错误命令时,交换机进行dns解析查找直到dns查找失败,延迟较大;建议关闭看了“cisco交换机安全配置设定命令详解”还想看:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1