高级工技能等级认定---网络设备安全

2023-10-30 10:36

本文主要是介绍高级工技能等级认定---网络设备安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、DHCP 安全配置

二、SSH配置

三、标准ACL的配置

四、配置交换机端口安全

五、三层交换和ACL的配置


一、DHCP 安全配置

配置要求:

1.给交换机配置enable密码.

2.在交换机上创建VLAN 100,将F0/1-3口改为Access口,并加入到VLAN 100中。

3.在交换机上启用DHCP侦听功能

4.在VLAN 100中启用侦听

5.将交换机连接Server1的端口设置为可信端口

6.将交换机连接PC的端口设置每秒允许的最大DHCP消息数为3,超过后接口就shutdown。

Server-PT0 配置:

Server-PT1 配置同上。

交换机的配置

创建vlan 100-200图形创建

端口1-3 加入到100vlan中

在交换机上启用DHCP侦听功能

在VLAN 100中启用侦听

将交换机连接Server1的端口设置为可信端口

将交换机连接PC的端口设置每秒允许的最大DHCP消息数为3,超过后接口就shutdown。

PC0 的ip是通过dhcp获取的 就算完成。

二、SSH配置

 

配置登录Console控制台密码

Router(config)#line console 0   //配置登录控制台密码

Router(config-line)#password 123

Router(config-line)#login

对所有未加密的口令进行弱加密

Router(config)#service password-encryption  //对所有未加密的口令进行弱加密

SSH配置

Router(config)#username lzy privilege 15 secret abc  //配置SSH登录的用户、密码和权限

Router(config)#ip domain-name lzy.edu.cn   //配置域名

Router(config)#ip ssh version 2    //启用SSHv2版本

Please create RSA keys (of at least 768 bits size) to enable SSH v2.

Router (config)#ip ssh time-out 5   //配置SSH连接超时的时间单位是秒

Router(config)#ip ssh authentication-retries 5  //配置允许SSH验证重试次数

Router(config)#hostname lzy   //配置路由器名称

lzy(config)#crypto key generate rsa general-keys modulus 1024  //生成RSA密码对,对于SSHv2,参数key-length密钥长度至少为768bit

打开路由器SSH的远程登录

lzy(config)#line vty 0 4       //0-4同时允许5个终端登录。

lzy(config-line)#login local     //配置VTY登录要通过本地数据库验证

lzy(config-line)#transport input ssh  //设备仅允许通过SSH方式登录

lzy#write    //保存配置,前面是lzy的原因是因为改了设备名称。

配置完成后,在Router1上通过SSH登录到Router0验证相关配置

三、标准ACL的配置

在网络中配置标准ACL,禁止PC0访问Server0,网络拓扑如下:

给路由器配置IP地址。(图形化界面操作)

Router>enable

Router#configure terminal

Router(config)#interface FastEthernet0/0

Router(config-if)#no shutdown

Router(config-if)#ip address 192.168.100.1 255.255.255.0

Router(config-if)#exit

Router(config)#interface FastEthernet0/1

Router(config-if)#no shutdown

Router(config-if)#ip address 192.168.200.1 255.255.255.0

Router(config-if)#exit

配置访问控制列表限制PC0访问服务器

Router(config)#access-list 1 deny host 192.168.100.100   //拒绝PC0

Router(config)#access-list 1 permit any             //允许其余的访问     

Router(config)#interface f0/1                      

Router(config-if)#ip access-group 1 out //应用前面定义的规则

四、配置交换机端口安全

配置要求:

只允许PC0接入到网络中,访问S0

Switch(config)#interface f0/1  //进入交换机Switch0的fa0/1端口。

Switch(config-if)#switchport mode access // 将f0/1端口设置为 access模式。默认就是access模式

Switch(config-if)#switchport port-security //开启交换机端口安全功能

Switch(config-if)#switchport port-security maximum 1 //配置交换机端口下允许接入的MAC条目的最大数量。

Switch(config-if)#switchport port-security mac-address XXXX.XXXX.XXXX //绑定允许通过的MAC地址。

Switch(config-if)#switchport port-security violation  shutdownprotectrestrict // 违反端口安全规则的处理方式。 shutdownprotectrestric根据题的要求,三选一   ( 关机   |   保护   |  限制 )

五、三层交换和ACL的配置

为了保障网络的安全性,在网络中配置访问控制列表,实现非授权用户禁止访问相关VLAN。

配置要求如下:

设备名称

IP地址

PC0

192.168.100.100/24

PC1

192.168.100.200/24

PC2

192.168.200.100/24

PC3

192.168.200.200/24

VLANIF 100

192.168.100.254

VLANIF 200

192.168.200.254

1.在网络中分别划分VLAN100和VLAN200。

2.将PC0和PC1放入VLAN 100,将PC2和PC3放入VLAN200。

3.给分别给VLAN100和VLAN 200配置VLAN IF地址,地址为192.168.100.254和192.168.200.254。

4.交换机上配置标准的访问控制列表,禁止非授权用户PC0访问VLAN200,其余访问不受限

Switch>enable

Switch#conf t

1.在网络中分别划分VLAN100和VLAN200。

Switch(config)#vlan 100

Switch(config-vlan)#exit

Switch(config)#vlan 200

Switch(config-vlan)#exit

2.PC1PC放入VLAN 100 

Switch(config)#interface range f0/1-2

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 100

Switch(config-if-range)#exit

PC3PC4放入VLAN200

Switch(config)#interface range f0/3-4

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 200

Switch(config-if-range)#exit

给分别给VLAN100和VLAN 200配置VLAN IF地址,地址为192.168.100.254和192.168.200.254。

Switch(config)#interface vlan 100

Switch(config-if)#ip address 192.168.100.254 255.255.255.0

Switch(config-if)#exit

Switch(config)#interface vlan 200

Switch(config-if)#ip address 192.168.200.254 255.255.255.0

Switch(config-if)#exit

Switch(config)#ip routing    // 打开路由功能

交换机上配置标准的访问控制列表,禁止非授权用户PC0访问VLAN200,其余访问不受限Switch(config)#access-list 1 deny host 192.168.100.100

Switch(config)#access-list 1 permit any

Switch(config)#interface vlan 200

Switch(config-if)#ip access-group 1 out

Switch(config-if)#exit

这篇关于高级工技能等级认定---网络设备安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/307318

相关文章

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

Java中常见队列举例详解(非线程安全)

《Java中常见队列举例详解(非线程安全)》队列用于模拟队列这种数据结构,队列通常是指先进先出的容器,:本文主要介绍Java中常见队列(非线程安全)的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一.队列定义 二.常见接口 三.常见实现类3.1 ArrayDeque3.1.1 实现原理3.1.2

JAVA保证HashMap线程安全的几种方式

《JAVA保证HashMap线程安全的几种方式》HashMap是线程不安全的,这意味着如果多个线程并发地访问和修改同一个HashMap实例,可能会导致数据不一致和其他线程安全问题,本文主要介绍了JAV... 目录1. 使用 Collections.synchronizedMap2. 使用 Concurren

Python从零打造高安全密码管理器

《Python从零打造高安全密码管理器》在数字化时代,每人平均需要管理近百个账号密码,本文将带大家深入剖析一个基于Python的高安全性密码管理器实现方案,感兴趣的小伙伴可以参考一下... 目录一、前言:为什么我们需要专属密码管理器二、系统架构设计2.1 安全加密体系2.2 密码强度策略三、核心功能实现详解

使用Python实现网络设备配置备份与恢复

《使用Python实现网络设备配置备份与恢复》网络设备配置备份与恢复在网络安全管理中起着至关重要的作用,本文为大家介绍了如何通过Python实现网络设备配置备份与恢复,需要的可以参考下... 目录一、网络设备配置备份与恢复的概念与重要性二、网络设备配置备份与恢复的分类三、python网络设备配置备份与恢复实

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可

使用zabbix进行监控网络设备流量

《使用zabbix进行监控网络设备流量》这篇文章主要为大家详细介绍了如何使用zabbix进行监控网络设备流量,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装zabbix配置ENSP环境配置zabbix实行监控交换机测试一台liunx服务器,这里使用的为Ubuntu22.04(

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提