设为首页 收藏本站
查看: 1048|回复: 0

[经验分享] cisco交换机安全配置设定

[复制链接]
发表于 2018-7-14 08:48:13 | 显示全部楼层 |阅读模式
  Cisco交换机安全配置设定详解
一、交换机访问控制安全配置1、对交换机特权模式设置密码尽量采用加密和md5 hash方式switch(config)#enable secret 5 pass_string其中 0      Specifies an UNENCRYPTED password will follow          5      Specifies an ENCRYPTED secret will follow建议不要采用enable password pass_sting密码,破解及其容易!2、设置对交换机明文密码自动进行加密隐藏switch(config)#service password-encryption3、为提高交换机管理的灵活性,建议权限分级管理并建立多用户switch(config)#enable secret level 7 5 pass_string7 /7级用户进入特权模式的密码switch(config)#enable secret 5 pass_string15 /15级用户进入特权模式的密码switch(config)#username userA privilege 7 secret 5 pass_userAswitch(config)#username userB privilege 15 secret 5 pass_userB/为7级,15级用户设置用户名和密码,Cisco privilege level分为0-15级,级别越高权限越大switch(config)#privilege exec level 7 commands /为7级用户设置可执行的命令,其中commands可以根据分配给用户的权限自行定义4、本地console口访问安全配置switch(config)#line console 0switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒switch(config-line)#logging synchronous /强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见设置登录console口进行密码验证方式(1):本地认证switch(config-line)#password 7 pass_sting /设置加密密码switch(config-line)#login /启用登录验证方式(2):本地AAA认证switch(config)#aaa new-model /启用AAA认证switch(config)#aaa authentication login console-in group acsserver local enable/设置认证列表console-in优先依次为ACS Server,local用户名和密码,enable特权密码switch(config)#line console 0switch(config-line)# login authentication console-in /调用authentication设置的console-in列表5、远程vty访问控制安全配置switch(config)#access-list 18 permit host x.x.x.x /设置标准访问控制列表定义可远程访问的PC主机switch(config)#aaa authentication login vty-in group acsserver local enable/设置认证列表vty-in, 优先依次为ACS Server,local用户名和密码,enable特权密码switch(config)#aaa authorization commands 7 vty-in group acsserver local if-authenticated/为7级用户定义vty-in授权列表,优先依次为ACS Server,local授权switch(config)#aaa authorization commands 15 vty-in group acsserver local if-authenticated/为15级用户定义vty-in授权列表,优先依次为ACS Server,local授权switch(config)#line vty 0 15switch(config-line)#access-class 18 in /在线路模式下调用前面定义的标准ACL 18switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒switch(config-line)#authorization commands 7 vty-in  /调用设置的授权列表vty-inswitch(config-line)#authorization commands 15 vty-inswitch(config-line)#logging synchronous /强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见switch(config-line)#login authentication vty-in /调用authentication设置的vty-in列表switch(config-line)#transport input ssh /有Telnet协议不安全,仅允许通过ssh协议进行远程登录管理6、AAA安全配置switch(config)#aaa group server tacacs+ acsserver /设置AAA服务器组名switch(config-sg-tacacs+)#server x.x.x.x /设置AAA服务器组成员服务器ipswitch(config-sg-tacacs+)#server x.x.x.xswitch(config-sg-tacacs+)#exitswitch(config)# tacacs-server key paa_string /设置同tacacs-server服务器通信的密钥二、交换机网络服务安全配置禁用不需要的各种服务协议switch(config)#no service padswitch(config)#no service fingerswitch(config)#no service tcp-small-serversswitch(config)#no service udp-small-serversswitch(config)#no service configswitch(config)#no service ftpswitch(config)#no ip http serverswitch(config)#no ip http secure-server/关闭http,https远程web管理服务,默认cisco交换机是启用的三、交换机防***安全加固配置MAC Flooding(泛洪)和Spoofing(欺骗)***预防方法:有效配置交换机port-securitySTP***预防方法:有效配置root guard,bpduguard,bpdufilterVLAN,DTP***预防方法:设置专用的native vlan;不要的接口shut或将端口模式改为accessDHCP***预防方法:设置dhcp snoopingARP***预防方法:在启用dhcp snooping功能下配置DAI和port-security在级联上层交换机的trunkswitch(config)#int gi x/x/xswitch(config-if)#sw mode trunkswitch(config-if)#sw trunk encaps dot1qswitch(config-if)#sw trunk allowed vlan x-xswitch(config-if)#spanning-tree guard loop/启用环路保护功能,启用loop guard时自动关闭root guard接终端用户的端口上设定switch(config)#int gi x/x/xswitch(config-if)#spanning-tree portfast/在STP中交换机端口有5个状态:disable、blocking、listening、learning、forwarding,只有处于forwarding状态的端口才可以发送数据。但需经过从blocking-->listening 15s,listening-->learning 15s,learning-->forwarding 20s 共计50s的时间,启用portfast后将直接从blocking-->forwarding状态,这样大大缩短了等待的时间。说明:portfast仅适用于连接终端或服务器的交换机端口,不能在连接交换机的端口上使用!switch(config-if)#spanning-tree guard root/当一端口启用了root guard功能后,当它收到了一个比根网桥优先值更优的BPDU包,则它会立即阻塞该端口,使之不能形成环路等情况。这个端口特性是动态的,当没有收到更优的包时,则此端口又会自己变成转发状态了。switch(config-if)#spanning-tree bpdufilter enable/当启用bpdufilter功能时,该端口将丢弃所有的bpdu包,可能影响网络拓扑的稳定性并造成网络环路switch(config-if)#spanning-tree bpduguard enable/当启用bpduguard功能的交换机端口接收到bpdu时,会立即将该端口置为error-disabled状态而无法转发数据,进而避免了网络环路!注意:同时启用bpduguard与bpdufilter时,bpdufilter优先级较高,bpduguard将失效!广播、组播风暴控制设定switch(config-if)#storm-control broadcast level 10 /设定广播的阀值为10%switch(config-if)#storm-control multicast level 10 /设定组播的阀值为10%switch(config-if)#storm-control action shutdown / Shutdown this interface if a storm occursor switch(config-if)#storm-control action trap / Send SNMP trap if a storm occursMAC地址绑定端口安全设定switch(config-if)#switchport port-security /启用端口安全switch(config-if)#switchport port-security maximum number /默认每个接口最大的值为1switch(config-if)#switchport port-security violation protect|restrict|shutdown /启用安全违规行为protect:当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃,且不产生通知restrict: 当接口学习到设定数量的MAC后,后来的MAC信息将直接丢弃并发送snmp trap,syslog信息。shutdown: 当接口学习到设定数量的MAC后,后来的MAC信息将不再解析并直接关闭该端口,除非手动shut,no shut或通过errdisable recovery cause 原因 来进行恢复switch(config-if)#switchport port-security mac-address sticky /启用mac自动学习功能,无需手动进行绑定端口错误检测和自动恢复设定switch(config)#errdisable detect cause all /启用所有类型错误检测switch(config)#errdisable recovery cause all /启用所有类型错误发生后在30s后自动恢复switch(config)#errdisable recovery interval 30 /自动恢复间隔时间为30s四、三层交换机常用路由协议安全配置1、RIP协议建议不采用RIPV1,使用支持md5认证的RIPV2版本switch(config)#key chain chain_name /设置密钥链名switch(config-key-chain)#key 1 /设置密钥号switch(config-key-chain)#key-string pass_string /设置密钥字符串switch(config)#router ripswitch(config-router)#version 2 /启用RIP-V2switch(config-router)#network x.x.x.xswitch(config-router)# passive-interface x/x/启用passive-interface禁用一些不需要接收和转发路由信息的端口(只是禁止转发路由信息,并没有禁止接收)switch(config)#interface x/xswitch(config-if)#ip rip authentication mode md5 /指定认证方式为md5switch(config-if)#ip rip authentication key-chain chain_name /调用定义的密钥链名注意:启用RIPV2协议的互连路由接口其密钥Key>2、EIGRP协议eigrp仅支持md5认证switch(config)#key chain chain_name /设置密钥链名switch(config-key-chain)#key 1 /设置密钥号switch(config-key-chain)#key-string pass_string /设置密钥字符串switch(config)#router eigrp as-num /设置eigrp自治系统号,在本地有效switch(config-router)#network x.x.x.xswitch(config-router)#no auto-summary /关闭自动汇总功能switch(config)#interface x/xswitch(config-if)#ip authentication mode eigrp 100 md5 /指定eigrp 100区域的认证方式为md5switch(config-if)#ip authentication key-chain eigrp 100 chain_name /调用定义的密钥链名注意:启用EIGRP md5认证的互连路由接口其密钥Key>3、OSPF协议由于明文认证在更改密码时会出现断流且容易比抓包破解,推荐采用md5认证;另OSPF在接口上的认证和区域内的认证是不同的,只要两端的一样就可以通信!switch(config)#router ospf 100 /设置本地有效的标识符100switch(config-router)#area area_id authentication message-digest /在区域内启用md5认证switch(config-if)#ip ospf authentication message-digest /在接口下启用md5认证switch(config-if)#ip ospf message-digest-key>4、HSRP/VRRP协议switch(config)#key chain chain_name /设置密钥链名switch(config-key-chain)#key 1 /设置密钥号switch(config-key-chain)#key-string pass_string /设置密钥字符串switch(config-if)#standby group_num authentication md5 key-chain chain_name /在启用hsrp协议的接口下启用md5认证并调用设定的密钥链名switch(config-if)#vrrp group_num authentication md5 key-chain chain_name /在启用vrrp协议的接口下启用md5认证并调用设定的密钥链名五、交换机日志收集审计安全配置trunk接口日志事件设定switch(config)#int gi x/x/xswitch(config-if)#sw mode trunkswitch(config-if)#sw trunk encaps dot1qswitch(config-if)#logging event trunk-statusswitch(config-if)#logging event link-statusswitch(config-if)#logging event spanning-treeswitch(config-if)#logging event bundle-statusswitch(config-if)#logging event statusaccess接口日志世界设定switch(config)#int gi x/x/xswitch(config-if)#sw mode accessswitch(config-if)#sw access vlan xxswitch(config-if)#logging event link-statusswitch(config-if)#logging event spanning-treeswitch(config-if)#logging event bundle-statusswitch(config-if)#logging event status日志收集分析设定switch(config)#logging on /启动日志switch(config)#logging host x.x.x.x /设定收集日志的syslog serverswitch(config)#logging source-interface loopback0 /设定发送日志的原地址switch(config)#logging facility local6 /cisco设备的默认类型switch(config)#logging trap 7 /设定记录日志服务的类型,数据越大,威胁程度越低,分为0-7,设置为7表示包含所有日志类型switch(config)#logging buffered number /设定本地日志buffer>时区和时间设定(确保日志记录的准确性)switch(config)# clock timezone UTC 8 /设定时区为UTC 8switch(config)#ntp server x.x.x.x /设定NTP Server时间同步服务器switch(config)#ntp source loopback0 /设定ntp时间同步原地址switch(config)#ntp authenticate /启用ntp认证switch(config)#ntp authentication-key 1 md5 pass-string /设置认证密钥和密码switch(config)#ntp trusted-key 1六、交换机其他安全配置1、即时关注cisco ios漏洞信息,为漏洞ios安装补丁或升级ios2、定期备份交换机设备配置文件及ios文件3、严格设置登录Banner。必须包含非授权用户禁止登录的字样4、禁用DNS查找switch(config)#no ip domain-lookup/避免输入错误命令时,交换机进行dns解析查找直到dns查找失败,延迟较大;建议关闭

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-536964-1-1.html 上篇帖子: Cisco Route-Route ***配置实例 下篇帖子: 解决Cisco 2960:startup-config is not present问题
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表