Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Конфигурирование Port Security на свитче Печать

Умолчания

По умолчанию Port-security отключен на портах, максимальное количество возможных MAC-адресов на порту равно 1. Действие (violation mode), применяемое по умолчанию, при нарушении политики безопасности - shutdown. Запись новых MAC-адресов в конфиг (sticky address learning)  - отключена.

 

 

Конфигурация

Переводим необходимый порт в режим access

S1(config-if)# switchport mode access

 

Активируем port-security на порту

S1(config-if)# switchport port-security

 

Устанавливаем максимальное количество возможных MAC-адресов на порту

S1(config-if)# switchport port-security maximum 50

 

Включаем добавление в конфиг новых MAC-адресов на порту

S1(config-if)# switchport port-security mac-address sticky

Просмотр конфигурации

S1#show port-security interface fastEthernet 0/1

Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Protect
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 50
Total MAC Addresses        : 1
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 1
Last Source Address:Vlan   : 0000.0C32.4401:1
Security Violation Count   : 0

 

S1#show port-security address

Secure Mac Address Table
-------------------------------------------------------------------------------
Vlan    Mac Address    Type            Ports        Remaining Age
(mins)
----    -----------    ----            -----        -------------
1    0000.0C32.4401    SecureSticky        FastEthernet0/1        -
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port)     : 0
Max Addresses limit in System (excluding one mac per port) : 1024

 
Конфигурирование VTP Печать

Протокол VTP нужен для автоматического распространения VLANов по свитчам.

 

Сконфигурируем сервер VTP на свитче 1. На сервере можно создавать новые VLANы, которые будут распространены на другие свитчи в одном домене VTP кроме прозрачных (vtp mode transparent )

S1(config)# vtp mode server

S1(config)# vtp domain cisco1

S1(config)# vtp password cisco

S1(config)# end

S1# show vtp status

S1# show vtp password

 

Сконфигурируем клиент VTP на свитче 2. На клиенте запрещено создавать новые VLANы

S2(config)# vtp mode client

S2(config)# vtp domain cisco1

S2(config)# vtp password cisco

S2(config)# end

S2# show vtp status

S2# show vtp password

 
Настройка SSH Печать

Назначаем имя домена

(config)# ip domain-name mydomain.com

 

Генерируем RSA ключ длиной 1024 бит

(config)# crypto key generate rsa

 

Указываем версию протокола SSH

(config)# ip ssh version 2

 

Разрешаем подключаться к устройству только через SSH и устанавливаем еще пару полезных параметров

(config)# line vty 0 15

(config-line)# transport input ssh

(config-line)# exec-timeout 60 0

(config-line)# logging synchronous

(config-line)# exit

(config)# ip ssh time-out 15

(config)# ip ssh authentication-retries 2

Активируем протокол AAA либо указываем что пароль к VTY-линиям работает только при попытке локального входа

(config)# aaa new-model

 

(config-line)# login local

 

Заводим нового пользователя

(config)# service password-encryption

(config)# username myuser1 privilege 15 password Pa$$word

 

 

Подключаемся к устройству через SSH с другого устройства с IOS

Router> ssh -l username 10.0.1.1
Open
Password:

(config)# username user privilege 15 password 7 Pa$$w0rd
 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 Следующая > Последняя >>

Страница 5 из 8