cisco交换机安全配置设定命令(2)

cisco交换机安全配置设定命令(2),第1张

MAC地址绑定端口安全设定

switch(config-if)#switchport port-security /启用端口安全

switch(config-if)#switchport port-security maximum number /默认每个接口最大的值为1

switch(config-if)#switchport port-security violation

protect|restrict|shutdown /启用安全违规行为

protect:当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃,且不产生通知

restrict: 当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃并发送snmp trap,syslog信息。

shutdown: 当接口学习到设定数量的MAC后,后来的MAC信息将不再解析并直接关闭该端口,除非手动shut,no

shut或通过errdisable recovery cause 原因 来进行恢复

switch(config-if)#switchport port-security mac-address sticky

/启用mac自动学习功能,无需手动进行绑定

端口错误检测和自动恢复设定

switch(config)#errdisable detect cause all /启用所有类型错误检测

switch(config)#errdisable recovery cause all /启用所有类型错误发生后在30s后自动恢复

switch(config)#errdisable recovery interval 30 /自动恢复间隔时间为30s

四、三层交换机常用路由协议安全配置

1、RIP协议

建议不采用RIPV1,使用支持md5认证的RIPV2版本

switch(config)#key chain chain_name /设置密钥链名

switch(config-key-chain)#key 1 /设置密钥号

switch(config-key-chain)#key-string pass_string /设置密钥字符串

switch(config)#router rip

switch(config-router)#version 2 /启用RIP-V2

switch(config-router)#network x.x.x.x

switch(config-router)# passive-interface x/x

/启用passive-interface禁用一些不需要接收和转发路由信息的端口(只是禁止转发路由信息,并没有禁止接收)

switch(config)#interface x/x

switch(config-if)#ip rip authentication mode md5 /指定认证方式为md5

switch(config-if)#ip rip authentication key-chain chain_name /调用定义的密钥链名

注意:启用RIPV2协议的互连路由接口其密钥Key ID和Key string必须相同才可通过认证!

2、EIGRP协议

eigrp仅支持md5认证

switch(config)#key chain chain_name /设置密钥链名

switch(config-key-chain)#key 1 /设置密钥号

switch(config-key-chain)#key-string pass_string /设置密钥字符串

switch(config)#router eigrp as-num /设置eigrp自治系统号,在本地有效

switch(config-router)#network x.x.x.x

switch(config-router)#no auto-summary /关闭自动汇总功能

switch(config)#interface x/x

switch(config-if)#ip authentication mode eigrp 100 md5 /指定eigrp

100区域的认证方式为md5

switch(config-if)#ip authentication key-chain eigrp 100 chain_name

/调用定义的密钥链名

注意:启用EIGRP md5认证的.互连路由接口其密钥Key ID和Key string必须相同才可通过认证!

3、OSPF协议

由于明文认证在更改密码时会出现断流且容易比抓包破解,推荐采用md5认证另OSPF在接口上的认证和区域内的认证是不同的,只要两端的一样就可以通信!

switch(config)#router ospf 100 /设置本地有效的标识符100

switch(config-router)#area area_id authentication message-digest

/在区域内启用md5认证

switch(config-if)#ip ospf authentication message-digest /在接口下启用md5认证

switch(config-if)#ip ospf message-digest-key id md5 pass_string

/在接口下设置md5密钥id及密钥字符串,两端启用OSPF路由协议的端口必须相同

4、HSRP/VRRP协议

switch(config)#key chain chain_name /设置密钥链名

switch(config-key-chain)#key 1 /设置密钥号

switch(config-key-chain)#key-string pass_string /设置密钥字符串

switch(config-if)#standby group_num authentication md5 key-chain chain_name

/在启用hsrp协议的接口下启用md5认证并调用设定的密钥链名

switch(config-if)#vrrp group_num authentication md5 key-chain chain_name

/在启用vrrp协议的接口下启用md5认证并调用设定的密钥链名

五、交换机日志收集审计安全配置

trunk接口日志事件设定

switch(config)#int gi x/x/x

switch(config-if)#sw mode trunk

switch(config-if)#sw trunk encaps dot1q

switch(config-if)#logging event trunk-status

switch(config-if)#logging event link-status

switch(config-if)#logging event spanning-tree

switch(config-if)#logging event bundle-status

switch(config-if)#logging event status

access接口日志世界设定

switch(config)#int gi x/x/x

switch(config-if)#sw mode access

switch(config-if)#sw access vlan xx

switch(config-if)#logging event link-status

switch(config-if)#logging event spanning-tree

switch(config-if)#logging event bundle-status

switch(config-if)#logging event status

日志收集分析设定

switch(config)#logging on /启动日志

switch(config)#logging host x.x.x.x /设定收集日志的syslog server

switch(config)#logging source-interface loopback0 /设定发送日志的原地址

switch(config)#logging facility local6 /cisco设备的默认类型

switch(config)#logging trap 7 /设定记录日志服务的类型,数据越大,威胁程度越低,分为0-7,

设置为7表示包含所有日志类型

switch(config)#logging buffered number /设定本地日志buffer size 大小

时区和时间设定(确保日志记录的准确性)

switch(config)# clock timezone UTC 8 /设定时区为UTC 8

switch(config)#ntp server x.x.x.x /设定NTP Server时间同步服务器

switch(config)#ntp source loopback0 /设定ntp时间同步原地址

switch(config)#ntp authenticate /启用ntp认证

switch(config)#ntp authentication-key 1 md5 pass-string /设置认证密钥和密码

switch(config)#ntp trusted-key 1

六、交换机其他安全配置

1、即时关注cisco ios漏洞信息,为漏洞ios安装补丁或升级ios

2、定期备份交换机设备配置文件及ios文件

3、严格设置登录Banner。必须包含非授权用户禁止登录的字样

4、禁用DNS查找

switch(config)#no ip domain-lookup

1、R1上配置接口IP:

>R1(config)#interface fastEthernet 0/0 R1(config-if)#ip address 192.168.1.254 255.255.255.0

>R1(config-if)#no shutdown

>R1(config-if)#exit

>R1(config)#interface fastEthernet 0/1

>R1(config-if)#ip address 192.168.2.1 255.255.255.0

>R1(config-if)#no shutdown

2、R2上配置接口IP

>R2(config)#interface fastEthernet 0/1 R2(config-if)#ip address192.168.2.2 255.255.255.0

>R2(config-if)#no shutdown

>  R2config-if)#exit

>  R2(config)#interface fastEthernet 0/0 R2(config-if)#ip addres 192.168.3.254 255.255.255.0

>  R2(config-if)#no shutdown

3、R1上添加静态路由

>R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2

4、R1上查看路由表

>R1#show ip route  Codes:

>  C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

>        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

>        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

>        E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

>        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

>        * - candidate default, U - per-user static route, o - ODR

>        P - periodic downloaded static route Gateway of last resort is not set

>         C    192.168.1.0/24 is directly connected, FastEthernet0/0

>        C 192.168.2.0/24 is directly connected, FastEthernet0/1

>        S    192.168.3.0/24 [1/0] via 192.168.2.2 //S表示静态路由

5、R2上添加静态路由

>R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1

6、R2上查看路由条目

>R2#show ip route  Codes: C - connected, S - static, I - IGRP, R - RIP,

>M - mobile, B - BGP

>        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

>        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

>        E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

>        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

>        * - candidate default, U - per-user static route, o - ODR

>        P - periodic downloaded static route Gateway of last resort is not set

S    192.168.1.0/24 [1/0] via 192.168.2.1          //S表示静态路由

C    192.168.2.0/24 is directly connected, FastEthernet0/1

C      192.168.3.0/24 is directly connected, FastEthernet0/0

扩展资料:

拓扑网络验证:

测试网络连通性,PC1 ping 192.168.3.1

>PC>ping 192.168.3.1

Pinging 192.168.3.1 with 32 bytes of data:

Reply from 192.168.3.1: bytes=32 time=1ms TTL=126

Reply from 192.168.3.1:bytes=32 time=11ms TTL=126

Reply from 192.168.3.1: bytes=32 time=10msTTL=126

Reply from 192.168.3.1: bytes=32 time=11ms TTL=126

>Ping statistics for 192.168.3.1:

>     Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)

>  Approximate round trip times in milli-seconds:

>     Minimum = 1ms, Maximum = 11ms, Average = 8ms

参考资料来源:百度百科--静态路由


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11243657.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存