网络基础CCNP|网络安全与配置

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 一些基本的保护措施

网络安全

设置的密文密码优先级大于明文密码。

service password-encryption之前所有的明文密码都加密

Show running-config | exclude !显示除了!开头的所有行
Show running-config | include enable 显示enable开头的所有行
Show running-config | begin enable显示从enable开始之后所有
Show running-config | section enable显示所有与enable相关的数据块

No enable password 删除enable密码

no service password-encryption之前所改的密文还是密文,之后所输的便不是密文了

启动SSH:

关于SSH:

ftppoptelnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"

配置SSH:

username niubao secret 123

IP domain-name node 与用户名密码一起生成密钥

Crypto key generate rsa modulus生成加密方式和密钥长度

line vty 0 4
login local
transport intput ssh
ssh -l abc 1.1.1.1

终端登录命令

设置一个时钟:

r2#clock set 11:11:11 july 11 2011设置时钟
r2(config)#ntp master 设置服务器
r1(config)#ntp server 192.168.12.2

开始同步服务器

r1(config)#do show ntp status看时间
r1#show clock或者这个

PC从DHCP代理上获得IP地址:

配置DHCP代理:

R5(config-subif)#int e0/0.20
R5(config-subif)#ip helper-address 10.0.40.1

代理获取DHCP服务器

PC获取IP地址:

VPCS> ip dhcp

路由器模拟VPC获取IP地址:

P4(config-if)#ip add dhcp

配置DHCP地址池:

DHCPserver(config)#ip dhcp pool vlan10
DHCPserver(dhcp-config)#network 10.0.10.0 /24
DHCPserver(dhcp-config)#default-router 10.0.10.254

开启信任接口:

Switch(config)#ip dhcp snooping
开启DHCP功能,这时默认不信任所有端口
Switch(config)#int range e0/0,e1/0,e0/3
Switch(config-if-range)#ip dhcp snooping trust
设置一些可信任端口
Switch(config)#ip dhcp snooping vlan 10,20,30,40设置一些可信任vlan
VPCS> ip dhcp
满足以上就可以成功获取ip了

定义一个有限制条件的接口:

Switch(config-if)#switchport mode access 首先把链路状态改为access
Switch(config-if)#switchport port-security 开启安全的功能
Switch(config-if)#switchport port-security maximum 1 Mac地址表最多存在一个Mac 地址
Switch(config-if)#switchport port-security violation shutdown
当条件出发,直接关闭接口
Switch(config-if)#shutdown 开启前需再次关闭然后开启
Switch(config-if)#no shutdown 开启

日志配置:

Show logging 全局模式下查看日志

全局模式下:

Logging buffer 默认开启
No logging buffer 关闭日志缓冲
longging console 开启控制台显示日志
No logging console 关闭控制台显示日志
开启telnet虚拟线路上日志显示
需要在全局模式下输入logging monitor (在被管理的终端上)
然后每次telnet 的时候,需要在特权模式下输入terminal monitor(在管理的终端上)
日志存放在 日志服务器中
SNMP管理的日志服务器中

配置日志服务器(服务器IP: 192.168.200.1 )

全局:logging 192.168.200.1

把级别为0-6(information)以上的全部写入日志
全局: logging trap informational
例如:特权模式下:debug ip icmp
即把ip协议中的icmp报文全部写入日志

序列号——时间戳——设备类型——严重级别(0-7)——描述信息

开启日志序列号:

(全局)service sequence-numbers

开启日志时间戳:

(全局)service timestamps

snmp是UDP协议161
snmpV1明文
snmpV2明文
snmpV3密文
全局模式:snmp-server community(属性) cisco1(密码) ro(read only)
全局模式:snmp-server community cisco2 rw(read write)
全局模式:snap-server host 192.168.200.1 abc

以abc 的名字被192.168.200.1 服务器管理

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
6天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
37 7
|
6天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
19 2
|
7天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
10天前
|
网络协议 Linux
图形界面配置网络
本文介绍了在Linux上配置网络服务的步骤。首先打开RHEL-01服务器,找到桌面网络配置选项,进入网络配置面板。点击面板右下角的小齿轮,进入有线配置面板,选择IPv4选项,将地址设置为手动。接下来配置IP地址、子网掩码、网关和DNS服务器。配置完成后,使用新的IP地址进行访问。
23 4
图形界面配置网络
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。
|
8天前
|
SQL 安全 物联网
网络安全与信息安全:深入探讨网络漏洞、加密技术及安全意识###
网络安全与信息安全是当今数字化时代的重要议题。本文将详细探讨网络安全和信息安全的差异,重点介绍常见的网络漏洞、加密技术以及如何提升用户和组织的安全意识。通过具体案例和技术分析,帮助读者理解这些关键概念,并提供实用的建议以应对潜在的网络威胁。 ###
|
9天前
|
安全 网络安全 API
揭秘网络世界的守护神:网络安全与信息安全的深度剖析
【10月更文挑战第36天】在数字时代的洪流中,网络安全和信息安全如同守护神一般,保护着我们的数据不受侵犯。本文将深入探讨网络安全漏洞的成因、加密技术的奥秘以及提升个人安全意识的重要性。通过分析最新的攻击手段、介绍先进的防御策略,并分享实用的安全实践,旨在为读者呈现一个全方位的网络安全与信息安全知识图谱。让我们一同揭开网络世界的神秘面纱,探索那些不为人知的安全秘籍。
27 6
|
8天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第37天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的网络安全防护能力。
20 4
|
9天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
22 2
|
10天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第35天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供实用的建议和策略,以帮助个人和企业提高网络安全防护能力。通过了解网络安全的基本原理和最佳实践,我们可以更好地保护自己免受网络威胁的侵害。