配置交换机 SSH 管理和端口安全——实验1:配置交换机基本安全和 SSH管理

实验目的

通过本实验可以掌握:

  1. 交换机基本安全配置。
  2. SSH 的工作原理和 SSH服务端和客户端的配置。

实验拓扑

交换机基本安全和 SSH管理实验拓扑如图所示。

交换机基本安全和 SSH管理实验拓扑

实验步骤

(1)配置交换机S1

复制代码
Switch>enable
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 17:43:30 3 apr 2024   //配置系统时间
S1#conf t
S1(config)#interface vlan 1    //配置交换机SVI
S1(config-if)#ip address 192.168.1.4 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway  192.168.1.2   //配置交换机默认网关
S1(config)#enable secret cisco123        //配置enable密码
S1(config)#service password-encryption        //启动密码加密服务,提高完全性

S1(config)#login block-for 120 attempts 3 within 30
//在30秒内尝试3次登录都失败,则120秒内禁止登录

S1(config)#login on-failure log      //配置登录失败会在日志中记录
S1(config)#login on-success  log     //配置登录成功会在日志中记录

S1(config)#username zhangsan privilege 15 secret cisco123
//创建SSH登录的用户名和密码,用户ccie权限级别为15

S1(config)#line vty 0 4

S1(config-line)#login local        //用户登录时,从本地数据库匹配用户名和密码

S1(config-line)#transport input ssh
//只允许用户通过SSH远程登录到交换机进行管理。默认是transport input all

S1(config-line)#exec-timeout 5 30
//配置超时时间,当用户在5分30秒内没有任何输入时,将被自动注销,这样可以减少因离开等因素带来的安全隐患

S1(config-line)#exit
S1(config)#ip domain-name cisco.com     //配置域名,配置SSH时必须配置
S1(config)#crypto key generate rsa general-keys modulus 1024    
//产生长度为1024比特的RSA密钥

S1(config)#ip ssh version 2        //配置 SSHv2版本

S1(config)#ip ssh time-out 120
//配置SSH登录超时时间,如果超时,TCP连接被切断

S1(config)#ip ssh authentication-retries 3
//配置SSH用户登录重验证最大次数,超过3次,TCP连接被切断

(2)从SSH Client通过SSH登录到交换机S1

实验调试

(1)使用命令S1#show ip ssh查看SSH基本信息
复制代码
S1#show ip ssh            //查看SSH版本信息
SSH Enabled - version 2.0     //显示SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#
(2)使用命令S1#show ssh查看ssh会话信息
复制代码
S1#show ssh        //查看SSH会话信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         zhangsan
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   zhangsan
%No SSHv1 server connections running.
S1#

以上显示了SSH登录的用户名、状态、加密算法、验证算法以及SSH版本等信息

(3)使用命令S1#show users 查看登录到交换机上的用户以及位置信息
复制代码
S1#show users        //查看登录到交换机上的用户以及位置信息
    Line       User       Host(s)              Idle       Location
*  0 con 0                idle                 00:00:00 
   3 vty 0     zhangsan   idle                 00:01:35 

  Interface    User               Mode         Idle     Peer Address
S1#

以上输出显示用户名为zhangsan的用户登录,其中3位VTY线路编号,以路由器作为SSH客户端登录执行SSH命令登录时。可以使用如下命令:

复制代码
S1#ssh -1 zhangsan 192.168.1.4     //-l参数后面接用户名
相关推荐
梦想很大很大19 小时前
拒绝“盲猜式”调优:在 Go Gin 项目中落地 OpenTelemetry 链路追踪
运维·后端·go
Sinclair20 小时前
内网服务器离线安装 Nginx+PHP+MySQL 的方法
运维
叶落阁主21 小时前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
甲鱼9292 天前
MySQL 实战手记:日志管理与主从复制搭建全指南
运维
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954483 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star3 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954483 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全