配置交换机 SSH 管理和端口安全

实验1:配置交换机基本安全和 SSH管理

1、实验目的

通过本实验可以掌握:

  1. 交换机基本安全配置。
  2. SSH 的工作原理和 SSH服务端和客户端的配置。

2、实验拓扑

交换机基本安全和 SSH管理实验拓扑如图所示。

3、实验步骤

(1)配置交换机S1
Switch>enable 
Switch#conf t
Switch(config)#hostname S1
S1(config)#exit
S1#clock set 10:05:30 3 apr 2024    //配置系统时间
S1#conf t
S1(config)#interface vlan 1         //配制交换机SVI
S1(config-if)#ip address 172.16.1.100 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 172.16.1.1   //配置交换机默认网关
S1(config)#enable secret 123456          //配置enable密码
S1(config)#service password-encryption     //启动密码加密服务,提高安全性
S1(config)#service tcp-keepalives-in
//交换机没有收到远程系统的响应,会自动关闭连接,减少被DOS攻击的机会。
S1(config)#login block-for 120 attempts 3 within 30
//在30秒内尝试3次登录都失败,则120秒内禁止登录
S1(config)#login quiet-mode access-class 10
//前面配置当用户3次登录失败后,交换机将进入120秒的安静期,禁止登录。通过执行该命令安静期内 ACL 10指定的主机仍然可以登录,目的是防止出现黑客登录不了网管主机也不可以登录的情况
S1(config)#login delay 10          //配置用户登录成功后,10秒后才能再次登录
S1(config)#login on-failure log    //配置登录失败会在日志中记录
S1(config)#login on-success log    //配置登录成功会在日志中记录
S1(config)#username andy privilege 15 secret 123456
//创建SSH登录的用户名和密码,用户ccie权限级别为15
S1(config)#line vty 0 4
S1(config-line)#login local         //用户登录时,从本地数据库匹配用户名和密码
S1(config-line)#transport input ssh
//只允许用户通过SSH远程登录到交换机进行管理。默认是transport input all
S1(config-line)#exec-timeout 5 30
//配置超时时间,当用户在5分30秒内没有任何输入时,将被自动注销,这样可以减少因离开等因素带来的安全隐患
S1(config-line)#exit
S1(config)#ip domain-name cisco.com    //配置域名,配置SSH时必须配置
S1(config)#crypto key generate rsa general-keys modulus 1024
//产生长度为1024比特的RSA密钥
S1(config)#ip ssh version 2            //配置 SSHv2版本
S1(config)#ip ssh time-out 120
//配置SSH登录超时时间,如果超时,TCP连接被切断
S1(config)#ip ssh authentication-retries 3
//配置SSH用户登录重验证最大次数,超过3次,TCP连接被切断
(2)从SSH Client通过SSH登录到交换机S1

4、实验调试

(1)使用命令S1#show ip ssh查看SSH基本信息
S1#show ip ssh              //查看SSH版本信息
SSH Enabled - version 2.0   //显示的SSH版本信息
Authentication timeout: 120 secs; Authentication retries: 3
S1#
(2)使用命令S1#show ssh查看ssh会话信息
S1#show ssh   //查看SSH会话信息
Connection      Version Mode Encryption  Hmac State             Username
2               1.99    IN   aes128-cbc      hmac-sha1     Session Started         andy
2               1.99    OUT  aes128-cbc      hmac-sha1     Session Started   andy
%No SSHv1 server connections running.
S1#

以上显示了SSH登录的用户名、状态、加密算法、验证算法以及SSH版本等信息

(3)使用命令S1#show users 查看登录到交换机上的用户以及位置信息
S1#show users    //查看登录到交换机上的用户以及位置信息
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:09:00 
*  3 vty 0     andy   idle                 00:00:00 
 
  Interface    User               Mode         Idle     Peer Address
S1#

以上输出显示用户名为zhangsan的用户登录,其中3位VTY线路编号,以路由器作为SSH客户端登录执行SSH命令登录时。可以使用如下命令:

S1#ssh -l andy 172.16.1.100        //-l参数后面接用户名

至此实验结束。

相关推荐
朝九晚五ฺ7 分钟前
【Linux探索学习】第二十五弹——动静态库:Linux 中静态库与动态库的详细解析
linux·运维·学习
IT_harry21 分钟前
linux截取日志信息
linux·运维·服务器
学Linux的语莫22 分钟前
k8s的原理和,k8s的安装
linux·运维·docker·容器·kubernetes
GIS于丁33 分钟前
通过rest api调用iServer自动化处理建模GPA工具
运维·javascript·http·自动化
你的代码我的心1 小时前
Mac 启动docke报错 com.docker.vmnetd【解决方案】
运维·docker·容器
造夢先森3 小时前
【华为云开发者学堂】基于华为云 CodeArts CCE 开发微服务电商平台
运维·云计算
com未来4 小时前
Jenkins git SSH获取code报错:git@github.com: Permission denied (publickey).
git·ssh·jenkins
wanhengidc5 小时前
手游业务该如何选择服务器?
运维·服务器·网络
大霞上仙6 小时前
jenkins入门10--自动化构建
运维·自动化·jenkins
kevin_tech9 小时前
Go 项目开发实战-用户Token的刷新、踢人下线和防盗检测
运维·服务器·开发语言·后端·golang