国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

5.3.1配置交換機(jī) SSH 管理和端口安全

這篇具有很好參考價(jià)值的文章主要介紹了5.3.1配置交換機(jī) SSH 管理和端口安全。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

5.3.1?實(shí)驗(yàn)1:配置交換機(jī)基本安全和 SSH管理

1、實(shí)驗(yàn)?zāi)康?/h4>

通過本實(shí)驗(yàn)可以掌握:

  1. 交換機(jī)基本安全配置。
  2. SSH 的工作原理和 SSH服務(wù)端和客戶端的配置。

2、實(shí)驗(yàn)??????拓?fù)?/h4>

交換機(jī)基本安全和 SSH管理實(shí)驗(yàn)拓?fù)淙鐖D所示。

5.3.1配置交換機(jī) SSH 管理和端口安全,ssh,安全,運(yùn)維?

????????????????????????交換機(jī)基本安全和 SSH管理實(shí)驗(yàn)拓?fù)?/p>

3、實(shí)驗(yàn)步驟

1)配置交換機(jī)S1
Switch>enable 
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 10:05:30 3 apr 2024    //配置系統(tǒng)時(shí)間
S1#conf t
S1(config)#interface vlan 1         //配制交換機(jī)SVI
S1(config-if)#ip address 172.16.1.100 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 172.16.1.1   //配置交換機(jī)默認(rèn)網(wǎng)關(guān)
S1(config)#enable secret cisco123          //配置enable密碼
S1(config)#service password-encryption     //啟動(dòng)密碼加密服務(wù),提高安全性
S1(config)#service tcp-keepalives-in
//交換機(jī)沒有收到遠(yuǎn)程系統(tǒng)的響應(yīng),會(huì)自動(dòng)關(guān)閉連接,減少被DOS攻擊的機(jī)會(huì)。
S1(config)#login block-for 120 attempts 3 within 30
//在30秒內(nèi)嘗試3次登錄都失敗,則120秒內(nèi)禁止登錄
S1(config)#login quiet-mode access-class 10
//前面配置當(dāng)用戶3次登錄失敗后,交換機(jī)將進(jìn)入120秒的安靜期,禁止登錄。通過執(zhí)行該命令安靜期內(nèi) ACL 10指定的主機(jī)仍然可以登錄,目的是防止出現(xiàn)黑客登錄不了網(wǎng)管主機(jī)也不可以登錄的情況
S1(config)#login delay 10          //配置用戶登錄成功后,10秒后才能再次登錄
S1(config)#login on-failure log    //配置登錄失敗會(huì)在日志中記錄
S1(config)#login on-success log    //配置登錄成功會(huì)在日志中記錄
S1(config)#username zhangsan privilege 15 secret cisco123
//創(chuàng)建SSH登錄的用戶名和密碼,用戶ccie權(quán)限級(jí)別為15
S1(config)#line vty 0 4
S1(config-line)#login local         //用戶登錄時(shí),從本地?cái)?shù)據(jù)庫匹配用戶名和密碼
S1(config-line)#transport input ssh
//只允許用戶通過SSH遠(yuǎn)程登錄到交換機(jī)進(jìn)行管理。默認(rèn)是transport input all
S1(config-line)#exec-timeout 5 30
//配置超時(shí)時(shí)間,當(dāng)用戶在5分30秒內(nèi)沒有任何輸入時(shí),將被自動(dòng)注銷,這樣可以減少因離開等因素帶來的安全隱患
S1(config-line)#exit
S1(config)#ip domain-name cisco.com    //配置域名,配置SSH時(shí)必須配置
S1(config)#crypto key generate rsa general-keys modulus 1024
//產(chǎn)生長度為1024比特的RSA密鑰
S1(config)#ip ssh version 2            //配置 SSHv2版本
S1(config)#ip ssh time-out 120
//配置SSH登錄超時(shí)時(shí)間,如果超時(shí),TCP連接被切斷
S1(config)#ip ssh authentication-retries 3
//配置SSH用戶登錄重驗(yàn)證最大次數(shù),超過3次,TCP連接被切斷
2)從SSH Client通過SSH登錄到交換機(jī)S1

5.3.1配置交換機(jī) SSH 管理和端口安全,ssh,安全,運(yùn)維

5.3.1配置交換機(jī) SSH 管理和端口安全,ssh,安全,運(yùn)維

5.3.1配置交換機(jī) SSH 管理和端口安全,ssh,安全,運(yùn)維

4、實(shí)驗(yàn)調(diào)試

1)使用命令S1#show ip ssh查看SSH基本信息
S1#show ip ssh              //查看SSH版本信息
SSH Enabled - version 2.0   //顯示的SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#
2)使用命令S1#show ssh查看ssh會(huì)話信息
S1#show ssh   //查看SSH會(huì)話信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         zhangsan
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   zhangsan
%No SSHv1 server connections running.
S1#

以上顯示了SSH登錄的用戶名、狀態(tài)、加密算法、驗(yàn)證算法以及SSH版本等信息

3)使用命令S1#show users?查看登錄到交換機(jī)上的用戶以及位置信息
S1#show users    //查看登錄到交換機(jī)上的用戶以及位置信息
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:09:00 
*  3 vty 0     zhangsan   idle                 00:00:00 
 
  Interface    User               Mode         Idle     Peer Address
S1#

以上輸出顯示用戶名為zhangsan的用戶登錄,其中3位VTY線路編號(hào),以路由器作為SSH客戶端登錄執(zhí)行SSH命令登錄時(shí)。可以使用如下命令:文章來源地址http://www.zghlxwxcb.cn/news/detail-849073.html

S1#ssh -l zhangsan 172.16.1.100        //-l參數(shù)后面接用戶名

到了這里,關(guān)于5.3.1配置交換機(jī) SSH 管理和端口安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 5.2 SSH和交換機(jī)端口安全概述

    ? ? ? ? 交換機(jī)的安全是一個(gè)很重要的問題,因?yàn)樗赡軙?huì)遭受到一些惡意的攻擊,例如MAC泛洪攻擊、DHCP欺騙和耗竭攻擊、中間人攻擊、CDP 攻擊和Telnet DoS 攻擊等,為了防止交換機(jī)被攻擊者探測(cè)或者控制,必須采取相應(yīng)的措施來確保交換機(jī)的安全性,常見的安全措施包括:配

    2024年04月10日
    瀏覽(27)
  • 交換機(jī)配置管理IP并且開啟SSH遠(yuǎn)程連接

    交換機(jī)配置管理IP并且開啟SSH遠(yuǎn)程連接

    機(jī)房新上架的華三交換機(jī),沒有配置管理地址,不能遠(yuǎn)程,管理不方便。那么在交換機(jī)沒有開啟SSH遠(yuǎn)程連接的情況下,如何給交換機(jī)配置管理地址并且配置SSH遠(yuǎn)程連接呢? 在沒有配置SSH遠(yuǎn)程連接的時(shí)候,我們可以使用console線去連接交換機(jī)。這里我使用的是USB轉(zhuǎn)RJ-45調(diào)試線。線

    2024年02月16日
    瀏覽(19)
  • 銳捷交換機(jī)——配置設(shè)備登錄管理方式:Telnet、SSH、CONSOLE

    銳捷交換機(jī)——配置設(shè)備登錄管理方式:Telnet、SSH、CONSOLE

    目錄 Ⅰ? 創(chuàng)建管理IP Ⅱ? 配置默認(rèn)網(wǎng)關(guān) Ⅲ? Telnet 方式登錄 Ⅳ? SSH 方式登錄 Ⅴ? CONSOLE 方式登錄 ? 二層交換機(jī)由于不支持路由口,只能使用SVI進(jìn)行管理,三層交換機(jī)的設(shè)備管理地址可以采用SVI或路由口進(jìn)行管理。 二層交換機(jī): 二層交換機(jī)配置IP地址是用于管理設(shè)備使用,比

    2024年02月05日
    瀏覽(178)
  • 華三H3C交換機(jī)如何配置ssh遠(yuǎn)程密碼登錄和管理

    華三H3C交換機(jī)如何配置ssh遠(yuǎn)程密碼登錄和管理

    華三交換機(jī)如何配置ssh 交換機(jī)配置管理地址 [SW1]inter vlan 1 [SW1-Vlan-interface1]ip add 172.16.1.100 24 開啟ssh服務(wù)并創(chuàng)建密鑰 [SW1]ssh server enable //開啟ssh服務(wù) [SW1]public-key local create rsa //創(chuàng)建rsa密鑰 [SW1]public-key local create dsa //創(chuàng)建dsa密鑰 創(chuàng)建ssh用戶密碼 [SW1]local-user admin //創(chuàng)建用戶admin [

    2024年02月12日
    瀏覽(30)
  • 華為交換機(jī)設(shè)置指定IP訪問ssh端口

    1、華為交換機(jī)設(shè)置用戶能夠通過ssh訪問已經(jīng)完成 華為交換機(jī)SSH 創(chuàng)建管理賬號(hào)密碼 2、為了安全,需要指定特定IP才能訪問ssh端口 Huawei_x.x.x.x system-view ? Enter system view, return user view with Ctrl+Z. [Huawei_x.x.x.x] acl number 2100 [Huawei_x.x.x.x-acl-basic-2100] rule 9 permit source 192.168.x.x1?0 [Huawei_x

    2024年02月09日
    瀏覽(18)
  • 高級(jí)網(wǎng)絡(luò)安全管理員 - 網(wǎng)絡(luò)設(shè)備和安全配置:交換機(jī)端口安全配置

    高級(jí)網(wǎng)絡(luò)安全管理員 - 網(wǎng)絡(luò)設(shè)備和安全配置:交換機(jī)端口安全配置

    Cisco Packet Tracer 是由Cisco公司發(fā)布的一個(gè)輔助學(xué)習(xí)工具,為學(xué)習(xí)思科網(wǎng)絡(luò)課程的初學(xué)者去設(shè)計(jì)、配置、排除網(wǎng)絡(luò)故障提供了網(wǎng)絡(luò)模擬環(huán)境。用戶可以在軟件的圖形用戶界面上直接使用拖曳方法建立網(wǎng)絡(luò)拓?fù)?,并可提供?shù)據(jù)包在網(wǎng)絡(luò)中行進(jìn)的詳細(xì)處理過程,觀察網(wǎng)絡(luò)實(shí)時(shí)運(yùn)行情況

    2024年02月03日
    瀏覽(29)
  • 華三交換機(jī)配置ssh

    文章目錄 概要 整體架構(gòu)流程 技術(shù)名詞解釋 技術(shù)細(xì)節(jié) 小結(jié) ? ?如新設(shè)備需要配置ssh或telnet遠(yuǎn)程連接,配置如下 技術(shù)細(xì)節(jié) 1.開啟設(shè)備ssh服務(wù)或者telnet服務(wù),如下 system-view [D05-S5048-02]ssh server enable? [D05-S5048-02]telnet?server enable? ? ? ? ? ? ? ? ?//如果不需要這不需要開啟 2.配置

    2024年02月13日
    瀏覽(21)
  • 華為交換機(jī)配置SSH遠(yuǎn)程登陸

    華為交換機(jī)配置SSH遠(yuǎn)程登陸

    拓?fù)鋱D ?1、配置IP 2、開啟stelnet權(quán)限,這里就是指ssh 3、創(chuàng)建ssh用戶名為admin 4、進(jìn)入aaa模式下配置用戶 5、配置vty界面支持的登錄協(xié)議 6、Xshell 驗(yàn)證登陸 ?

    2024年02月11日
    瀏覽(23)
  • H3C 交換機(jī)配置SSH

    一.設(shè)備作為 SSH 服務(wù)器端設(shè)置 # 生成 RSA 密鑰對(duì)。 H3Csystem-view // 進(jìn)入系統(tǒng)視圖 System View: return to User View with Ctrl+Z. [H3C]public-key local create rsa // 生成 RSA 密鑰對(duì) The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, It will take a few minutes. Press CTRL+C to abort. Input the

    2024年02月06日
    瀏覽(31)
  • 華為路由器/交換機(jī)配置telnet,ssh遠(yuǎn)程登錄

    華為路由器/交換機(jī)配置telnet,ssh遠(yuǎn)程登錄

    常見的遠(yuǎn)程登錄方式有telnet、ssh和密鑰3種方式,在實(shí)際生產(chǎn)環(huán)境中,為了確保數(shù)據(jù)的傳輸安全,不推薦使用telnet。下面對(duì)3種方式分別進(jìn)行測(cè)試。 AAA:3A認(rèn)證,即:認(rèn)證(Authentication);授權(quán)(Authorization);計(jì)帳(Accounting)。 cipher參數(shù)將密碼在配置中加密顯示。 privilege權(quán)限范圍0-15,

    2024年02月11日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包