首页 > 其他分享 >CCNA Security第三天.1

CCNA Security第三天.1

时间:2024-08-13 23:07:56浏览次数:8  
标签:snooping ntp 第三天 接口 mac CCNA ip dhcp Security

ssh

其实就是加密的telnet。

cli ssh配置步骤

tep1:配置主机名

hostname sshrouter

step2:配置域名

ip domian name yeslab.com

step3:产生rsa密钥对(建议1024位长度)

crypto key generate rsa modulus 1024

step4:创建本地用户名和密码(级别可选)

username admin privilege 15 password yeslabccies

step5:配置本地认证和登录协议限制

line vty 0 15

login local (也可以使用aaa new-model代替)

transport input ssh(限制只能够使用ssh登录vty)路由器作为客户端登录方法

ssh -l smoke(用户名) 1.1.1.1

ntp介绍

网络时间协议

同步时间

ntp端口号是udp的123

注意:pki(证书系统)和syslog都非常需要准确的时间,我们可以使用ntp为网络设备提供时间服务。

ntp cli配置

ntp服务器端配置:clock timezone gmt +8

clock set 20:25:00 12 sep 2009

ntp authentication-key 1 md5 cisco(可选,用于认证)

ntp authenticate(可选,用于认证)

ntp trusted-key 1 (可选,用于认证)

ntp master

ntp客户端配置

clock timezone gmt +8

ntp authentication-key 1 md5 cisco (可选,用于认证)ntp authenticate(可选,用于认证)ntp trusted-key 1 (可选,用于认证)

ntp server 202.100.1.1 key 1

ntp首先要和自己同步,如果要过滤ntp access-group server,除了要放同步的设备还有放自己。

如何保障二层安全

二层安全的重要性

1.二层一旦被攻破,其他层就没有安全性可言

2.安全的强度在于我们防护最弱的一个环节

3.二层是七层模型里边最脆弱的一个环节

主要的二层攻击手段

1.cam table overfalow/spoofing mac address attack

未知单播帧泛红

当交换机收到一个单播包,目的mac并没有出现在cam表里边,那么交换机会把这个包向相同广播域里边的所有接口进行泛红,这是交换机的默认行为,我们也可以通过注释里边的命令进行block。

mac欺骗攻击欺骗的是交换机,arp攻击欺骗的是pc.

防:port security

1.有效阻止mac flood和mac spoof攻击

a.mac flood当特定接口设定的mac table满时产生violation

b.当一个mac地址在同一个vlan里边的两个不同接口学到的时候产生violation

2.prot security的默认行为

a.所有接口port security功能是disable的

b.默认每一个接口最大mac地址容量为一个

c.默认violation是shutdown

3.三种violation方式

a.shutdown 使接口处于errordisable状态,并且告警

b.restrict 丢掉违规数据包,并且告警

c.protect 悄无声息的丢弃数据包,不产生告警

4.三种地址学习方式

a.自动学习(默认)

b.手动指派 swichport port-security mac-address 0001.0345.ac8b

c.sticky switchport port-security mac-address sticky 0001.0345.ac8b 把自动学的mac显示到runn-config可以存盘。

2.stp attack

stp防御技术

1.root guard(可以进行选举,但是那你要老实点!)

interface f0/1

spanning-tree guard root

2.bpdu-guard(最高级别,碰我就咬你!)

int f0/1

spanning-tree bpduguard enable

3.bpdu filtering(你发了也白发,我不理你)

inter f0/1

spanning-tree bpdufilter enable

3.dhcp attack

dhcp discover-dhcp offer-dhcp request-dhcp ack

防御dhcp攻击

ip dhcp snooping

全局启用dhcp snooping

ip dhcp snooping vlan 11-200

vlan 11-200启用dhcp snooping功能

interface f0/1

ip dhcp snooping limit rate 100

对dhcp包速率限制每秒100个

ip dhcp snooping trust

定义本接口为信任的dhcp服务器所连接的接口

show ip dhcp snooping binding(dhcp绑定表,)

4.arp spoofing attack

解决方法前提是要有snooping binding。

dai配置实例

最好使用dhcp snooping提供mac到ip的映射表

全局vlan 100欧诺个dai:

ip arp inspection vlan 100在vlan100启用arp监控技术。做检查,查看binding表。

上联接口建议配置:因为你没有别的交换的binding.

int f0/6

ip arp inspection trnst

其他交换机安全特性

1.span

2.vacl

3.二层隔离技术

4.storm-control

标签:snooping,ntp,第三天,接口,mac,CCNA,ip,dhcp,Security
From: https://www.cnblogs.com/smoke520/p/18357892

相关文章

  • CCNA Security第二天.2
    sdm配置sdm1.创建本地用户名和密码(级别15)usernameadminprivilege15passwordyeslabccies2.启用http或者https服务器iphttpsecure-server/iphttpserver3.配置http的本地认证iphttpauthenticationlocal4.配置vty线路的本地用户认证或sshlinevty015loginloc......
  • CCNA Security第四天.1
    ios安全经典特性1.iptcpintercept抵御syn同步的dos攻击。protecttcpserversfromsyn-floodingattacks两种工作模式:1.interceptmode(activemode)default伪装服务器给客户端发送ack+syn2.watchmode(passivemode)可以设置在多长时间内完成3次握手,如果过了路由器就......
  • CCNA Security第三天.2
    其他交换机安全特性1.span(交换机端口分析)monitorsession1sourceinterfacegi0/2(把某个接口流量引导某个接口)monitorsession1detinationinterfacegi0/3(抓包的接口)2.vacl1.能够对vlan内核vlan间的流量进行控制2.能够对ip和none-ip的流量进行控制3.vacl先于racl进......
  • CCNA Security第四天.2
    防火墙的三种类型packetfiltering(包过滤)proxyserver(代理服务器)statefulpacketfiltering(状态监控包过滤)packetfiltering介绍一个老的防火墙技术,也就是我们使用的访问控制列表acl.cisco访问控制列表分类1.standard(标准)2.extended(扩展)控制源|目的|协议|端口|tos|时......
  • CCNA Security第四天.3
    配置zone-basedpolicy防火墙步骤1.确定游泳相同安全功能的接口,并且把他们放入相同的securityzones内2.决定在znne间双向需要穿越流量3.配置zones4.配置zonepairs,如果某一个方向没有任何流量需要放行就不用配置了5.定义classmaps匹配zones间流量6.配置policymaps关联cl......
  • 7.第二天和第三天(第三部分):Describing Signature Engines.2
    状态化signature监控不同类型的状态化切换1.ciscologin2.lpr3.smtp需要试验验证:start仅仅表示一个开始ciscodevice:仅仅只是匹配初始化时候弹出的提示符号,例如:useraccessvenfication,ciscosystemsconsole.passprompt:仅仅只是匹配一个密码提示符号,例如:password;co......
  • 7.第二天和第三天(第三部分):Describing Signature Engines
    ips的signature是被signatureengire创建的,这些engine是专门为了监控特定流量设计的,engine是senscr的一个组成部分,支持对signature的归类。engine是一个分析器和监控器。atomic:对单个包进行处理flood:监测由dos产生的攻击meta:执行事件关联normalizer:监测不明确或者异常的流......
  • 9.第三天(第二部分):Tuning the Sensor
    tuningthesensor调整的主要目的是修改sensor的行为,让告警产生的时候有更高的真实度,并且不会产生一些和真实事件无关的事情,另一个目的是更快更有效的定位正在进行的攻击并且相应它.为了成功调整sensors,你需要很好的理解如下几点:1.你的网络和需要被保护的单个设备2.你所......
  • 8.第三天(第一部分):Configuring Signatures
    configuringsignaturesalertserverity:告警的严重级别,选项high,informational,low,mediumsigfidelityrating:可信度,越高越可信promiscuousdelta:杂合的增量,可信度的变量,两种模式在线模式和杂合模式.signaturename:signature的名字engine:引擎eventaction:action默......
  • JavaScript高阶笔记总结(Xmind格式):第三天
    Xmind鸟瞰图:简单文字总结:js高阶笔记总结:严格模式:  1.开启严格模式:"usestrict"  2.不使用var关键字声明会报错  3.严格模式下普通函数的this指向undefined高阶函数:  满足其中之一即高阶函数:    1.函数作为参数    2.函数作为返回值......