当前位置: 首页 > news >正文

5.3.1 配置交换机 SSH 管理和端口安全

5.3.1 实验1:配置交换机基本安全和 SSH管理

1、实验目的

通过本实验可以掌握:

  1. 交换机基本安全配置。
  2. SSH 的工作原理和 SSH服务端和客户端的配置。

2、实验拓扑

交换机基本安全和 SSH管理实验拓扑如图所示。

交换机基本安全和 SSH管理实验拓扑

3、实验步骤

(1)配置交换机S1

Switch>enable 
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 10:05:30 3 apr 2024    //配置系统时间
S1#conf t
S1(config)#interface vlan 1         //配制交换机SVI
S1(config-if)#ip address 172.16.1.100 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 172.16.1.1   //配置交换机默认网关
S1(config)#enable secret cisco123          //配置enable密码
S1(config)#service password-encryption     //启动密码加密服务,提高安全性
S1(config)#service tcp-keepalives-in
//交换机没有收到远程系统的响应,会自动关闭连接,减少被DOS攻击的机会。
S1(config)#login block-for 120 attempts 3 within 30
//在30秒内尝试3次登录都失败,则120秒内禁止登录
S1(config)#login quiet-mode access-class 10
//前面配置当用户3次登录失败后,交换机将进入120秒的安静期,禁止登录。通过执行该命令安静期内 ACL 10指定的主机仍然可以登录,目的是防止出现黑客登录不了网管主机也不可以登录的情况
S1(config)#login delay 10          //配置用户登录成功后,10秒后才能再次登录
S1(config)#login on-failure log    //配置登录失败会在日志中记录
S1(config)#login on-success log    //配置登录成功会在日志中记录
S1(config)#username zhangsan privilege 15 secret cisco123
//创建SSH登录的用户名和密码,用户ccie权限级别为15
S1(config)#line vty 0 4
S1(config-line)#login local         //用户登录时,从本地数据库匹配用户名和密码
S1(config-line)#transport input ssh
//只允许用户通过SSH远程登录到交换机进行管理。默认是transport input all
S1(config-line)#exec-timeout 5 30
//配置超时时间,当用户在5分30秒内没有任何输入时,将被自动注销,这样可以减少因离开等因素带来的安全隐患
S1(config-line)#exit
S1(config)#ip domain-name cisco.com    //配置域名,配置SSH时必须配置
S1(config)#crypto key generate rsa general-keys modulus 1024
//产生长度为1024比特的RSA密钥
S1(config)#ip ssh version 2            //配置 SSHv2版本
S1(config)#ip ssh time-out 120
//配置SSH登录超时时间,如果超时,TCP连接被切断
S1(config)#ip ssh authentication-retries 3
//配置SSH用户登录重验证最大次数,超过3次,TCP连接被切断

(2)从SSH Client通过SSH登录到交换机S1

4、实验调试

(1)使用命令S1#show ip ssh查看SSH基本信息

S1#show ip ssh              //查看SSH版本信息
SSH Enabled - version 2.0   //显示的SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#

(2)使用命令S1#show ssh查看ssh会话信息

S1#show ssh   //查看SSH会话信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         zhangsan
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   zhangsan
%No SSHv1 server connections running.
S1#

以上显示了SSH登录的用户名、状态、加密算法、验证算法以及SSH版本等信息

(3)使用命令S1#show users 查看登录到交换机上的用户以及位置信息

S1#show users    //查看登录到交换机上的用户以及位置信息Line       User       Host(s)              Idle       Location0 con 0                idle                 00:09:00 
*  3 vty 0     zhangsan   idle                 00:00:00 Interface    User               Mode         Idle     Peer Address
S1#

以上输出显示用户名为zhangsan的用户登录,其中3位VTY线路编号,以路由器作为SSH客户端登录执行SSH命令登录时。可以使用如下命令:

S1#ssh -l zhangsan 172.16.1.100        //-l参数后面接用户名
http://www.lryc.cn/news/332858.html

相关文章:

  • Django--数据库连接
  • CKA 基础操作教程(二)
  • 【SQLServer】快速查看SQL Server中所有数据库中所有表的行数
  • Node.js------Express
  • CSS - 你实现过0.5px的线吗
  • hbuilderX创建的uniapp项目转移到vscode
  • JavaScript 事件流
  • HTML——5.表单、框架、颜色
  • Docker、Kubernetes之间的区别
  • 【21-40】计算机网络基础知识(非常详细)从零基础入门到精通,看完这一篇就够了
  • 软考111-上午题-【计算机网络】-URL和DNS
  • EasyCVR视频汇聚平台海康Ehome2.0与5.0设备接入时的配置区别
  • echarts实现炫酷科技感的流光效果
  • 从多模态生物图数据中学习Gene的编码-MuSeGNN
  • Redis Desktop Manager可视化工具
  • ARM汇编与逆向工程:揭秘程序背后的神秘世界
  • idea使用docker将Java项目生成镜像并使用
  • clickhouse sql使用2
  • jrebel
  • 【单片机家电产品学习记录--红外线】
  • Java入门教程||Java Applet基础
  • Python可视化概率统计和聚类学习分析生物指纹
  • yolo v8 教程(不出5行代码让你学会)
  • MongoDB集合结构分析工具Variety
  • 详解Qt中访问数据库
  • 《QT实用小工具·三》偏3D风格的异型窗体
  • 如何优化TCP?TCP的可靠传输机制是什么?
  • DFS(基础,回溯,剪枝,记忆化)搜索
  • 基于Scala开发Spark ML的ALS推荐模型实战
  • Go语言和Java编程语言的主要区别