配置交换机 SSH 管理和端口安全——实验1:配置交换机基本安全和 SSH管理

实验目的

通过本实验可以掌握:

  1. 交换机基本安全配置。
  2. SSH 的工作原理和 SSH服务端和客户端的配置。

实验拓扑

交换机基本安全和 SSH管理实验拓扑如图所示。

交换机基本安全和 SSH管理实验拓扑

实验步骤

(1)配置交换机S1

复制代码
Switch>enable
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 17:43:30 3 apr 2024   //配置系统时间
S1#conf t
S1(config)#interface vlan 1    //配置交换机SVI
S1(config-if)#ip address 192.168.1.4 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway  192.168.1.2   //配置交换机默认网关
S1(config)#enable secret cisco123        //配置enable密码
S1(config)#service password-encryption        //启动密码加密服务,提高完全性

S1(config)#login block-for 120 attempts 3 within 30
//在30秒内尝试3次登录都失败,则120秒内禁止登录

S1(config)#login on-failure log      //配置登录失败会在日志中记录
S1(config)#login on-success  log     //配置登录成功会在日志中记录

S1(config)#username zhangsan privilege 15 secret cisco123
//创建SSH登录的用户名和密码,用户ccie权限级别为15

S1(config)#line vty 0 4

S1(config-line)#login local        //用户登录时,从本地数据库匹配用户名和密码

S1(config-line)#transport input ssh
//只允许用户通过SSH远程登录到交换机进行管理。默认是transport input all

S1(config-line)#exec-timeout 5 30
//配置超时时间,当用户在5分30秒内没有任何输入时,将被自动注销,这样可以减少因离开等因素带来的安全隐患

S1(config-line)#exit
S1(config)#ip domain-name cisco.com     //配置域名,配置SSH时必须配置
S1(config)#crypto key generate rsa general-keys modulus 1024    
//产生长度为1024比特的RSA密钥

S1(config)#ip ssh version 2        //配置 SSHv2版本

S1(config)#ip ssh time-out 120
//配置SSH登录超时时间,如果超时,TCP连接被切断

S1(config)#ip ssh authentication-retries 3
//配置SSH用户登录重验证最大次数,超过3次,TCP连接被切断

(2)从SSH Client通过SSH登录到交换机S1

实验调试

(1)使用命令S1#show ip ssh查看SSH基本信息
复制代码
S1#show ip ssh            //查看SSH版本信息
SSH Enabled - version 2.0     //显示SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#
(2)使用命令S1#show ssh查看ssh会话信息
复制代码
S1#show ssh        //查看SSH会话信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         zhangsan
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   zhangsan
%No SSHv1 server connections running.
S1#

以上显示了SSH登录的用户名、状态、加密算法、验证算法以及SSH版本等信息

(3)使用命令S1#show users 查看登录到交换机上的用户以及位置信息
复制代码
S1#show users        //查看登录到交换机上的用户以及位置信息
    Line       User       Host(s)              Idle       Location
*  0 con 0                idle                 00:00:00 
   3 vty 0     zhangsan   idle                 00:01:35 

  Interface    User               Mode         Idle     Peer Address
S1#

以上输出显示用户名为zhangsan的用户登录,其中3位VTY线路编号,以路由器作为SSH客户端登录执行SSH命令登录时。可以使用如下命令:

复制代码
S1#ssh -1 zhangsan 192.168.1.4     //-l参数后面接用户名
相关推荐
独行soc21 小时前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
t198751281 天前
在Ubuntu 22.04系统上安装libimobiledevice
linux·运维·ubuntu
skywalk81631 天前
linux安装Code Server 以便Comate IDE和CodeBuddy等都可以远程连上来
linux·运维·服务器·vscode·comate
@游子1 天前
内网渗透笔记-Day5
运维·服务器
YangYang9YangYan1 天前
网络安全专业职业能力认证发展路径指南
大数据·人工智能·安全·web安全
记得记得就1511 天前
【Nginx 性能优化与防盗链】
运维·nginx·性能优化
Yawesh_best1 天前
告别系统壁垒!WSL+cpolar 让跨平台开发效率翻倍
运维·服务器·数据库·笔记·web安全
roman_日积跬步-终至千里1 天前
【Docker】Docker Stop 后到底发生了什么?——从信号机制到优雅停机
运维·docker·容器
喵手1 天前
云端智变:基于 DevUI 与 MateChat 打造下一代云原生智能运维中台实战教学!
运维·云原生·devui·matechat
小五传输1 天前
常用的文件摆渡系统:让数据安全高效跨越网络界限
大数据·运维·安全