配置交换机 SSH 管理和端口安全——实验1:配置交换机基本安全和 SSH管理

实验目的

通过本实验可以掌握:

  1. 交换机基本安全配置。
  2. SSH 的工作原理和 SSH服务端和客户端的配置。

实验拓扑

交换机基本安全和 SSH管理实验拓扑如图所示。

交换机基本安全和 SSH管理实验拓扑

实验步骤

(1)配置交换机S1

复制代码
Switch>enable
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 17:43:30 3 apr 2024   //配置系统时间
S1#conf t
S1(config)#interface vlan 1    //配置交换机SVI
S1(config-if)#ip address 192.168.1.4 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway  192.168.1.2   //配置交换机默认网关
S1(config)#enable secret cisco123        //配置enable密码
S1(config)#service password-encryption        //启动密码加密服务,提高完全性

S1(config)#login block-for 120 attempts 3 within 30
//在30秒内尝试3次登录都失败,则120秒内禁止登录

S1(config)#login on-failure log      //配置登录失败会在日志中记录
S1(config)#login on-success  log     //配置登录成功会在日志中记录

S1(config)#username zhangsan privilege 15 secret cisco123
//创建SSH登录的用户名和密码,用户ccie权限级别为15

S1(config)#line vty 0 4

S1(config-line)#login local        //用户登录时,从本地数据库匹配用户名和密码

S1(config-line)#transport input ssh
//只允许用户通过SSH远程登录到交换机进行管理。默认是transport input all

S1(config-line)#exec-timeout 5 30
//配置超时时间,当用户在5分30秒内没有任何输入时,将被自动注销,这样可以减少因离开等因素带来的安全隐患

S1(config-line)#exit
S1(config)#ip domain-name cisco.com     //配置域名,配置SSH时必须配置
S1(config)#crypto key generate rsa general-keys modulus 1024    
//产生长度为1024比特的RSA密钥

S1(config)#ip ssh version 2        //配置 SSHv2版本

S1(config)#ip ssh time-out 120
//配置SSH登录超时时间,如果超时,TCP连接被切断

S1(config)#ip ssh authentication-retries 3
//配置SSH用户登录重验证最大次数,超过3次,TCP连接被切断

(2)从SSH Client通过SSH登录到交换机S1

实验调试

(1)使用命令S1#show ip ssh查看SSH基本信息
复制代码
S1#show ip ssh            //查看SSH版本信息
SSH Enabled - version 2.0     //显示SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#
(2)使用命令S1#show ssh查看ssh会话信息
复制代码
S1#show ssh        //查看SSH会话信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         zhangsan
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   zhangsan
%No SSHv1 server connections running.
S1#

以上显示了SSH登录的用户名、状态、加密算法、验证算法以及SSH版本等信息

(3)使用命令S1#show users 查看登录到交换机上的用户以及位置信息
复制代码
S1#show users        //查看登录到交换机上的用户以及位置信息
    Line       User       Host(s)              Idle       Location
*  0 con 0                idle                 00:00:00 
   3 vty 0     zhangsan   idle                 00:01:35 

  Interface    User               Mode         Idle     Peer Address
S1#

以上输出显示用户名为zhangsan的用户登录,其中3位VTY线路编号,以路由器作为SSH客户端登录执行SSH命令登录时。可以使用如下命令:

复制代码
S1#ssh -1 zhangsan 192.168.1.4     //-l参数后面接用户名
相关推荐
鳄鱼皮坡24 分钟前
仿muduo库One Thread One Loop式主从Reactor模型实现高并发服务器
运维·服务器
即将头秃的程序媛35 分钟前
centos 7.9安装tomcat,并实现开机自启
linux·运维·centos
zskj_zhyl1 小时前
智绅科技:以科技为翼,构建养老安全守护网
人工智能·科技·安全
zsq1 小时前
【网络与系统安全】域类实施模型DTE
网络·安全·系统安全
小Mie不吃饭1 小时前
FastAPI 小白教程:从入门级到实战(源码教程)
运维·服务器
fo安方2 小时前
运维的利器–监控–zabbix–第三步:配置zabbix–中间件–Tomcat–步骤+验证
运维·中间件·zabbix
超喜欢下雨天3 小时前
服务器安装 ros2时遇到底层库依赖冲突的问题
linux·运维·服务器·ros2
搬码临时工3 小时前
小企业如何搭建本地私有云服务器,并设置内部网络地址提供互联网访问
运维·服务器
缘友一世3 小时前
网安系列【4】之OWASP与OWASP Top 10:Web安全入门指南
安全·web安全
18你磊哥4 小时前
Windows 本地安装部署 Apache Druid
运维·debian