cisco交换机安全配置设定命令(2)

 我来答
枝其3052
2022-07-26 · TA获得超过3050个赞
知道小有建树答主
回答量:3612
采纳率:100%
帮助的人:185万
展开全部

  MAC地址绑定端口安全设定

  switch(config-if)#switchport port-security /启用端口安全

  switch(config-if)#switchport port-security maximum number /默认每个接口最大的值为1

  switch(config-if)#switchport port-security violation

  protect|restrict|shutdown /启用安全违规行为

  protect:当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃,且不产生通知

  restrict: 当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃并发送snmp trap,syslog信息。

  shutdown: 当接口学习到设定数量的MAC后,后来的MAC信息将不再解析并直接关闭该端口,除非手动shut,no

  shut或通过errdisable recovery cause 原因 来进行恢复

  switch(config-if)#switchport port-security mac-address sticky

  /启用mac自动学习功能,无需手动进行绑定

  端口错误检测和自动恢复设定

  switch(config)#errdisable detect cause all /启用所有类型错误检测

  switch(config)#errdisable recovery cause all /启用所有类型错误发生后在30s后自动恢复

  switch(config)#errdisable recovery interval 30 /自动恢复间隔时间为30s

  四、三层交换机常用路由协议安全配置

  1、RIP协议

  建议不采用RIPV1,使用支持md5认证的RIPV2版本

  switch(config)#key chain chain_name /设置密钥链名

  switch(config-key-chain)#key 1 /设置密钥号

  switch(config-key-chain)#key-string pass_string /设置密钥字符串

  switch(config)#router rip

  switch(config-router)#version 2 /启用RIP-V2

  switch(config-router)#network x.x.x.x

  switch(config-router)# passive-interface x/x

  /启用passive-interface禁用一些不需要接收和转发路由信息的端口(只是禁止转发路由信息,并没有禁止接收)

  switch(config)#interface x/x

  switch(config-if)#ip rip authentication mode md5 /指定认证方式为md5

  switch(config-if)#ip rip authentication key-chain chain_name /调用定义的密钥链名

  注意:启用RIPV2协议的互连路由接口其密钥Key ID和Key string必须相同才可通过认证!

  2、EIGRP协议

  eigrp仅支持md5认证

  switch(config)#key chain chain_name /设置密钥链名

  switch(config-key-chain)#key 1 /设置密钥号

  switch(config-key-chain)#key-string pass_string /设置密钥字符串

  switch(config)#router eigrp as-num /设置eigrp自治系统号,在本地有效

  switch(config-router)#network x.x.x.x

  switch(config-router)#no auto-summary /关闭自动汇总功能

  switch(config)#interface x/x

  switch(config-if)#ip authentication mode eigrp 100 md5 /指定eigrp

  100区域的认证方式为md5

  switch(config-if)#ip authentication key-chain eigrp 100 chain_name

  /调用定义的密钥链名

  注意:启用EIGRP md5认证的.互连路由接口其密钥Key ID和Key string必须相同才可通过认证!

  3、OSPF协议

  由于明文认证在更改密码时会出现断流且容易比抓包破解,推荐采用md5认证;另OSPF在接口上的认证和区域内的认证是不同的,只要两端的一样就可以通信!

  switch(config)#router ospf 100 /设置本地有效的标识符100

  switch(config-router)#area area_id authentication message-digest

  /在区域内启用md5认证

  switch(config-if)#ip ospf authentication message-digest /在接口下启用md5认证

  switch(config-if)#ip ospf message-digest-key id md5 pass_string

  /在接口下设置md5密钥id及密钥字符串,两端启用OSPF路由协议的端口必须相同

  4、HSRP/VRRP协议

  switch(config)#key chain chain_name /设置密钥链名

  switch(config-key-chain)#key 1 /设置密钥号

  switch(config-key-chain)#key-string pass_string /设置密钥字符串

  switch(config-if)#standby group_num authentication md5 key-chain chain_name

  /在启用hsrp协议的接口下启用md5认证并调用设定的密钥链名

  switch(config-if)#vrrp group_num authentication md5 key-chain chain_name

  /在启用vrrp协议的接口下启用md5认证并调用设定的密钥链名

  五、交换机日志收集审计安全配置

  trunk接口日志事件设定

  switch(config)#int gi x/x/x

  switch(config-if)#sw mode trunk

  switch(config-if)#sw trunk encaps dot1q

  switch(config-if)#logging event trunk-status

  switch(config-if)#logging event link-status

  switch(config-if)#logging event spanning-tree

  switch(config-if)#logging event bundle-status

  switch(config-if)#logging event status

  access接口日志世界设定

  switch(config)#int gi x/x/x

  switch(config-if)#sw mode access

  switch(config-if)#sw access vlan xx

  switch(config-if)#logging event link-status

  switch(config-if)#logging event spanning-tree

  switch(config-if)#logging event bundle-status

  switch(config-if)#logging event status

  日志收集分析设定

  switch(config)#logging on /启动日志

  switch(config)#logging host x.x.x.x /设定收集日志的syslog server

  switch(config)#logging source-interface loopback0 /设定发送日志的原地址

  switch(config)#logging facility local6 /cisco设备的默认类型

  switch(config)#logging trap 7 /设定记录日志服务的类型,数据越大,威胁程度越低,分为0-7,

  设置为7表示包含所有日志类型

  switch(config)#logging buffered number /设定本地日志buffer size 大小

  时区和时间设定(确保日志记录的准确性)

  switch(config)# clock timezone UTC 8 /设定时区为UTC 8

  switch(config)#ntp server x.x.x.x /设定NTP Server时间同步服务器

  switch(config)#ntp source loopback0 /设定ntp时间同步原地址

  switch(config)#ntp authenticate /启用ntp认证

  switch(config)#ntp authentication-key 1 md5 pass-string /设置认证密钥和密码

  switch(config)#ntp trusted-key 1

  六、交换机其他安全配置

  1、即时关注cisco ios漏洞信息,为漏洞ios安装补丁或升级ios

  2、定期备份交换机设备配置文件及ios文件

  3、严格设置登录Banner。必须包含非授权用户禁止登录的字样

  4、禁用DNS查找

  switch(config)#no ip domain-lookup

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
帕剌斯
2024-10-30 广告
德国Palas 成立于1983年,总部位于德国巴登符腾堡州的卡尔斯鲁厄。作为气溶胶技术专家, Palas 致力于为用户提供气溶胶颗粒物的产生、处理、测量与分析解决方案,是该领域内全球先进的开发商和制造商。基于自身技术的独特优势,Palas ... 点击进入详情页
本回答由帕剌斯提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式