首页 > 其他分享 >网络平台搭建与设备安全防护(部分题型)

网络平台搭建与设备安全防护(部分题型)

时间:2025-01-12 17:58:36浏览次数:3  
标签:题型 enable ip DCRS 端口 网络平台 config port 搭建

DCRS

文章目录

1. 创建用户密码题目

  • CS开启telnet登录功能,用户名skills01,密码skills01,密码呈现需加密;
DCRS(config)#telnet-server enable 
DCRS(config)#username skills01 password skills01
DCRS(config)#service password-encryption   //密码加密
DCRS(config)#authentication line vty login local //登录验证方式 

show run 查看

username skills01 password 7 801eb1535e0c51d99bea2002b43da113
  • 开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。
DCRS(config)#ssh-server enable             
DCRS(config)#username DCN password DCN   
DCRS(config)#no ip http server    //关闭web管理
DCRS(config)#telnet-server enable                   
DCRS(config)#authentication line vty login local 
  • 在公司总部的DCRS上配置,在交换设备上开启SSH管理功能,用户名和密码都是DCN,并关闭设备的web管理方式,仅允许使用console、ssh和telnet方式管理设备。

    开启ssh服务功能,配置用户名和密码

    DCRS(config)#ssh-server enable             
    DCRS(config)#username DCN password DCN
    DCRS(config)#no ip http server 
    DCRS(config)#telnet-server enable               
    DCRS(config)#authentication line vty login local 
    
  • 在公司总部的DCRS上配置,配置设备enable密码,并且在登录设备时必须正确输入enable密码才能进入交换机的配置模式。

    DCRS(config)#enable password 0 123
    DCRS(config)#exit 
    DCRS#exit 
    DCRS>enable 
    Password:123
    DCRS#
    

2. 加大带宽

  • 尽可能加大总部核心交换机DCRS与防火墙之间的带宽
DCRS(config)#port-group 1
DCRS(config)#interface ethernet 1/0/1-2  //和防火墙相连的双接口          
DCRS(config-if-port-range)#speed-duplex force1g-full 
DCRS(config-if-port-range)#port-group 1 mode active 

3. 端口安全

1.ARP欺骗

  • 配置公司总部的DORS,通过ARP Guard来抵御来自VLAN54接口的针对网关的ARP 欺骗攻击。(4分)
DCRS(config)#interface ethernet 1/0/10-12
DCRS(config-if-port-range)#arp-guard ip 192.168.54.1

2. 环路检测

  • 在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自vlan54 接口下的单端口环路,并配置存在环路时的检测时间间隔为30秒,不存在环路时的检测时间间隔为10秒,发现环路以后关闭该端口。(8分)
DCRS(config)#loopback-detection interval-time 30 10
DCRS(config-if-port-range)#loopback-detection specified-vlan 54
DCRS(config-if-port-range)#loopback-detection control shutdown 
  • 对SW上VLAN50开启以下安全机制。业务内部终端相互二层隔离;14口启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟,如私设DHCP服务器关闭该端口,同时开启防止ARP网关欺骗攻击

    DCRS(config)#isolate-port apply l2 
    	//启用2层隔离
    DCRS(config)#isolate-port group 1 switchport interface ethernet 1/0/13
    DCRS(config)#isolate-port group 1 switchport interface ethernet 1/0/14
    	//启用端口隔离
    DCRS(config)#loopback-detection interval-time 10 10 //环路检测的时间间隔为10s
    DCRS(config)#loopback-detection control-recovery timeout 1800 //恢复时间为30分钟
    DCRS(config)#interface ethernet 1/0/14
    DCRS(config-if-ethernet1/0/14)#loopback-detection specified-vlan 50
    DCRS(config-if-ethernet1/0/14)#loopback-detection control shutdown	//发现环路以后关闭该端口
    DCRS(config-if-ethernet1/0/14)#arp-guard ip 20.1.50.1 //开启防止ARP网关欺骗攻击
    DCRS(config-if-ethernet1/0/14)#ip dhcp snooping action shutdown  //私设DHCP服务器关闭该端口
    	//启用环路检测
    DCRS(config-if-ethernet1/0/5)#ip dhcp snooping trust //上行端口启用trust
    
    

3. MAC地址泛洪攻击

  • 为防止终端产生MAC 地址泛洪攻击,请配置端口安全,已划分VLAN52的端口最多学习到150个MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG 日志;连接PC1的接口为专用接口,限定只允许PC1 的 MAC地址可以连接.(6分)
DCRS(config)#mac-address-learning cpu-control 
DCRS(config)#interface ethernet 1/0/7-8
DCRS(config-if-port-range)#switchport port-security                    
DCRS(config-if-port-range)#switchport port-security maximum 150
DCRS(config-if-port-range)#switchport port-security violation restrict 
DCRS(config-if-port-range)#interface ethernet 1/0/9
DCRS(config-if-ethernet1/0/9)#switchport port-security 
DCRS(config-if-ethernet1/0/9)#switchport port-security mac-address 34-E6-AD-4D-1F-B1
DCRS(config-if-ethernet1/0/9)#switchport port-security violation restrict 

4. MAC、ARP、ND限制

  • 为了防止DOS攻击的发生,在总部交换机VLAN50接口下对MAC、ARP、ND表项数量进行限制,具体要求为:最大可以学习20个动态MAC地址、20个动态ARP地址、50个NEIGHBOR表项。
DCRS(config-if-port-range)#switchport mac-address dynamic maximum 20
DCRS(config-if-port-range)#switchport arp dynamic maximum 20
DCRS(config-if-port-range)#switchport nd dynamic maximum 50

4. SNMP网络管理协议

  • 总部交换机CS配置简单网络管理协议,计划启用V2C版本。Trap团体字符串为skills01,当设备有异常时,需要使用本地VLAN100地址发送Trap消息至网管服务器10.51.0.253;当交换机CS的eth1/0/20接口发生up/down事件时需要发送Trap信息;(vlan100ip:192.168.100.1/30,e/1/0/20)
DCRS(config)#snmp-server enable 
DCRS(config)#snmp-server enable traps
DCRS(config)#snmp-server host 10.51.0.253 v2c skills01
DCRS(config)#snmp-server trap-source 192.168.100.1
DCRS(config)#interface ethernet 1/0/20
DCRS(config-if-ethernet1/0/20)#switchport updown notification enable
  • 总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:172.16.100.21,读团体值为:DCN2019,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 35s 发送一次;(6 分)

    DCRS(config)#snmp-server enable  //开启snmp-server
    DCRS(config)#snmp-server enable traps  //开启snmp-server trap 功能
    DCRS(config)#snmp-server enable traps mac-notification 	
    DCRS(config)#snmp-server community ro DCN2019
    DCRS(config)#snmp-server host 172.16.100.21 v2c DCN2019
    DCRS(config)#snmp-server securityip 172.16.100.21
    DCRS(config)#mac-address-table violation-trap-interval 35
    DCRS(config)#mac-address-table notificition
    DCRS(config)#mac-address-table notification interval 35
    

    Mac learning is not in cpu-control mode, please enable it to make mac-notification work well (如果输入DCRS(config)#mac-address-table notification 这条命令显示这个需要开启DCRS(config)#mac-address-learning cpu-control)

5. 认证服务器Radius

  • DCRS 配置 802.1x 认证,Radius 服务器 IP 地址 192.168.100.10,认证密码 Dcn2017,E1/0/8 号端口开启 802.1x 功能,接入该端口通过 PC 上的 802.1x 软件进行认证。(6 分)
DSRS(config)#radius-server key 0 Dcn2017
DCRS(config)#radius-server authentication host 192.168.100.10
DCRS(config)#aaa enable 
DCRS(config)#dot1x enable
DCRS(config)#interface ethernet 1/0/8
DCRS(config-if-ethernet1/0/8)#dot1x enable
  • 在公司总部的 DCRS 上配置,需要在交换机第 10 个接口上开启基 于 MAC 地址模式的认证,认证通过后才能访问网络,认证服务器连接在服务器区,IP 地址是192.168.50.105,radius key 是 dcn。
DCRS(config)#radius-server key 0 dcn
DCRS(config)#radius-server authentication host 192.168.50.105
DCRS(config)#aaa enable 
DCRS(config)#dot1x enable
DCRS(config)#dot1x macbased re-authentication 
DCRS(config)#interface ethernet 1/0/10
DCRS(config-if-ethernet1/0/10)#dot1x enable 
DCRS(config-if-ethernet1/0/10)#dot1x port-method macbased 
  • 为了控制接入网络 PC,需要在交换 Eth1/0/10 口开启 DOT1X 认证,配置认 证服务器,IP 地址是 172.16.100.40,radius key 是 dcn2018;
DCRS(config)#radius-server authentication host 172.16.100.40 key 0 dcn2018
DCRS(config)#aaa enable 
DCRS(config)#dot1x enable 
DCRS(config)#interface ethernet 1/0/10
DCRS(config-if-ethernet1/0/10)#dot1x enable 
DCRS(config-if-ethernet1/0/10)#dot1x port-method portbased 

6. 端口am合法包丢弃

  • 接入 DCRS E1/0/9,仅允许 IP 地址 192.168.30.1-192.168.30.10 为源的数 据包为合法包,以其它 IP 地址为源地址,交换机直接丢弃(6 分)
DCRS(config)#am enable 
DCRS(config)#interface ethernet 1/0/9
DCRS(config-if-ethernet1/0/9)#am port 
DCRS(config-if-ethernet1/0/9)#am ip 192.168.30.1 10

7. DHCP动态ARP检测

  • 为拦截,防止非法的 MAC 地址与 IP 地址绑定的 ARP 数据包,配置动态 ARP 检测功能,AC 为 DHCP 服务器,限制与 AC 在同一 VLAN 接口的 ARP 阀值为 50(6 分)
DCRS(config)#ip dhcp snooping enable      
DCRS(config)#interface ethernet 1/0/1
DCRS(config-if-ethernet1/0/1)#switchport access vlan 2
DCRS(config-if-ethernet1/0/1)#ip dhcp snooping trust  //ac连接端口设此trust
DCRS(config-if-ethernet1/0/1)#ip arp inspection limit-rate 50
DCRS(config-if-ethernet1/0/1)#

8. ARP扫描、检测,欺骗

  • 开启防 ARP 扫描功能,单位时间内端口收到 ARP 数量超过 50 便认定是攻击, DOWN 掉此端口;

    DCRS(config)#anti-arpscan enable 
    DCRS(config)#anti-arpscan port-based threshold 50
    
    
  • 为拦截、防止非法的 MAC 地址与 IP 地址绑定的 ARP 数据包配置动态 arp 检 测功能,VLAN30 用户网络接口的 ARP 阀值为 50. (6 分)

    DCRS(config-if-vlan30)#ip arp dynamic maximum 50
    
  • 为了防止 vlan40 网段 arp 欺骗,需要在交换机上开启 ip dhcp snooping 并在接口下绑定用户。(6 分,扣完为止) vlan 40:ethernet1/0/6-9

    DCRS(config)#ip dhcp snooping enable 
    DCRS(config)#ip dhcp snooping binding enable 
    DCRS(config)#interface ethernet 1/0/1-2   //上行设备需要配置
    DCRS(config-if-port-range)#ip dhcp snooping trust 
    DCRS(config-if-port-range)#exit 
    DCRS(config)#interface ethernet 1/0/6-9
    DCRS(config-if-port-range)#ip dhcp snooping binding user-control 
    

9. 广播风暴抑制storm

  • DCRS 上配置,VLAN40 的成员接口开启广播风暴抑制功能,参数设置为 2000pps。(6 分)

    DCRS(config)#interface ethernet 1/0/6-9
    DCRS(config-if-port-range)#storm-control broadcast 2000
    

10. 访问控制/蠕虫病毒

  • 总部核心交换机 DCRS 上实现访问控制,在 E1/0/14 端口上配置 MAC 地址为 00-03-0f-00-00-01 的主机不能访问 MAC 地址为 00-00-00-00-00-ff 的主机;(6 分)

    DCRS(config)#mac-access-list extended macacl 
    //创建acl名称自定义macacl
    DCRS(config-mac-ext-nacl-macacl)#deny host-source-mac 00-03-0f-00-00-01  host-destination-mac 00-00-00-00-00-ff 
    DCRS(config-mac-ext-nacl-macacl)#exit 
    DCRS(config)#interface ethernet 1/0/14
    DCRS(config-if-ethernet1/0/14)#mac access-group macacl in 
    //将acl应用到14接口
    
  • 2017 年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络 攻击,通过对总部核心交换机 DCRS 所有业务 VLAN 下配置访问控 制策略实现双向安全防护;(6 分)!

    DCRS(config)#ip access-list extended bingdu   
    //创建acl名称自定义为bingdu               
    DCRS(config-ip-ext-nacl-bingdu)#deny tcp any-source any-destination d-port 135
    DCRS(config-ip-ext-nacl-bingdu)#deny tcp any-source any-destination d-port 137
    DCRS(config-ip-ext-nacl-bingdu)#deny tcp any-source any-destination d-port 138
    DCRS(config-ip-ext-nacl-bingdu)#deny tcp any-source any-destination d-port 139             
    DCRS(config-ip-ext-nacl-bingdu)#deny tcp any-source any-destination d-port 445
     //拒绝任何源到任何目的访问 135、137、138、139、445 端口
    DCRS(config-ip-ext-nacl-bingdu)#permit ip any-source any-destination 
    DCRS(config-ip-ext-nacl-bingdu)#exit 
    DCRS(config)#vacl ip access-group bingdu in vlan 10,20,30,40
    DCRS(config)#vacl ip access-group bingdu out vlan 10,20,30,40
     //将acl应用到vlan10,20,30,40接收和出去报文过滤
    

    11. 端口镜像

  • 总部核心交换机 DCRS 出口往返流量发送给 DCBI,由 DCBI 对收到的数据进行用户所要求的分析; (6 分)

    DCRS(config)#monitor session 1 source interface e1/0/24 tx
    DCRS(config)#monitor session 1 source interface e1/0/24 rx
    //e1/0/24出口往返流量端口
    DCRS(config)#monitor session 1 destination interface e1/0/3
    //e1/0/3是DCRS和BC的连接端口
    

12. dcp功能CPU速率控制

  • 为避免报文速率过快造成 CPU 负载过重,实时监测上 CPU 的 other-ipuc 报文,控制报文上 CPU 的速率,对除管理员PC(172.16.40.20)外的报文上 CPU 允许的最大速率值设定为40;(交换机手册维护与调试操作中dcp功能)

    DCRS(config)#dcp enable 
    DCRS(config)#dcp limit-rate 40 
    DCRS(config)#dcp no-limit-ip 172.16.40.20
    
  • 配置公司总部的 DCRS,通过策 略,防止 DCRS 受到来自于全部物理接口的 DOS(Denial Of Service) 攻击(数值自定义)。

    DCRS(config)#dcp enable 
    DCRS(config)#dcp limit-rate 40 
    

13. MSTP 多实例生成树冗余线路-负载均衡调式

总部启用 MSTP 协议,NAME 为 DCN2014、 Revision-level 1,实例 1 中包括 VLAN10;

实例 2 中包括 VLAN20、要求两条链路负载分担,其中 VLAN10 业务数据在 E1/0/4 进行数据转发,要求 VLAN20业务数据在E1/0/5进行数据转发,通过在DCWS两个端口设置COST值 2000000 实现;

配置 DCRS 连接终端接口立即进入转发模式且在收到 BPDU 时自动关闭端口;防止从 DCWS 方向的根桥抢占攻击;

code解释
spanning-tree mode 启用所属生成树特性
spanning-tree激活生成树
spanning-tree mst configuration进入生成树配置 Cli
instence num 绑定实例
spanning-tree mst 1 priority 0操作实例优先级,优先级高则为根桥(数字越小越牛)
spanning-tree cost 100操作端口 cost 值以分流数据,该端口将可能为根端口
spanning-tree portfast bpduguard开启 portfast 特性中的 bpdu 报文监听,若监听非自身根桥 BPDU 报文则关闭端口,当然这种操作是不可取的,会损坏业务
 DCRS#config terminal 
 DCRS(config)#spanning-tree mode mstp  //启用所属生成树特性
 DCRS(config)#spanning-tree  //激活生成树       
 
 DCRS(config)#spanning-tree mst configuration 
 DCRS(config-mstp-region)#revision-level 1
 DCRS(config-mstp-region)#name DCN2014
 DCRS(config-mstp-region)#instance 1 vlan 10
 DCRS(config-mstp-region)#instance 2 vlan 20
 DCRS(config-mstp-region)#exit
 
 DCRS(config)#spanning-tree mst 1 priority 0
 DCRS(config)#spanning-tree mst 2 priority 4096
 DCRS(config)#int e1/0/1
 DCRS(config-if-ethernet1/0/1)#spanning-tree cost 100
 
 DCRS(config-if-ethernet1/0/1)#int e1/0/2
 DCRS(config-if-ethernet1/0/2)#spanning-tree cost 200000
 DCRS(config-if-ethernet1/0/2)#exit
 
 DCRS(config)#int e1/0/7-9
 DCRS(config-if-port-range)#spanning-tree portfast bpduguard 
 DCRS(config-if-port-range)#spanning-tree port-priority 0
 
 DCRS(config-if-port-range)#int e1/0/10-12
 DCRS(config-if-port-range)#spanning-tree portfast bpduguard 
 DCRS(config-if-port-range)#spanning-tree port-priority 0
 
 DCS(config-if-port-range)#end

14. ipv6路由配置

  • 总公司和分公司今年进行IPv6试点,要求总公司和分公司销售部门用户能够通过IPv6相互访问,IPv6业务通过租用裸纤承载。实现分公司和总公司IPv6业务相互访问;AC与SW之间配置静态路由使VLAN50与VLAN60可以通过IPv6通信;VLAN40开启IPv6,IPv6业务地址规划如下:
业务IPv6地址
总公司VLAN502001:DA8:50::1/64
分公司VLAN602001:DA8:60::1/64
SW(config)#show ipv6 interface brief  
//查看ipv6 vlan40:fe80::203:fff:fe92:e243/64
SW(config)#show ipv6 interface brief
//查看ipv6 vlan40:fe80::203:fff:feb9:8167/64
AC(config)#ipv6 route 2001:DA8:50::1/64 fe80::203:fff:fe92:e243 vlan40
SW(config)#ipv6 route 2001:DA8:60::1/64 fe80::203:fff:feb9:8167 vlan40
SW(config)#show ipv6 route 
IPv6 Routing Table
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - IS-IS, B - BGP
Timers: Uptime

C   ::1/128 via ::, Loopback, 19:35:19  tag:0
C   2001:da8:50::/64 via ::, Vlan50, 19:23:01  tag:0
S   2001:da8:60::/64 [1/0] via fe80::203:fff:feb9:8167, Vlan40, 00:24:04  tag:0


AC(config)#show ipv6 route 
IPv6 Routing Table
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - IS-IS, B - BGP
Timers: Uptime

C   ::1/128 via ::, Loopback, 19:23:56  tag:0
S   2001:da8:50::/64 [1/0] via fe80::203:fff:fe92:e243, Vlan40, 00:00:11  tag:0
C   2001:da8:60::/64 via ::, Vlan60, 18:23:29  tag:0

标签:题型,enable,ip,DCRS,端口,网络平台,config,port,搭建
From: https://blog.csdn.net/Onezhuan/article/details/145080807

相关文章

  • 【Docker】Docker搭建一款开源的RAG聊天应用
    项目介绍Kotaemon是一个由Cinnamon开发的开源项目,旨在提供一个基于检索增强生成(RAG)技术的用户界面,使用户能够与自己的文档进行交互问答。功能特点文档问答:Kotaemon允许用户通过自然语言查询与文档进行交互,快速获取所需信息。这一功能在学术研究、企业文档管理等领域具有广泛应......
  • 【Docker】Docker搭建一款开源的加密货币量化交易平台
    项目介绍Freqtrade是一个开源的加密货币量化交易平台,它允许用户通过编写和配置交易策略来自动化交易过程。功能特点开源性:Freqtrade的代码是开源的,这意味着用户可以查看、修改和扩展平台的功能。自动化交易:通过配置交易策略,Freqtrade可以自动执行买卖操作,无需人工干预。多交......
  • Windows下安卓终端耗电分析工具BatteryHistorian环境搭建
    一、本文目的网上有很多关于BatteryHistorian环境搭建的指导,很多是基于完整环境搭建进行的,基本的流程如下:安装Go编程语言;配置环境变量;安装Git;安装Python;安装JAVA环境;继续配置环境变量;下载BatteryHistorian源码(需要解决各种墙的问题);运行BatteryHistorian(同样会遇到墙的问......
  • 《jspm二手车估值与销售网络平台》毕业设计项目
    大家好,我是俊星学长,一名在Java圈辛勤劳作的码农。今日,要和大家分享的是一款《jspm二手车估值与销售网络平台》毕业设计项目。项目源码以及部署相关事宜,请联系俊星学长,文末会附上联系信息哦。......
  • 《jspm二手车估值与销售网络平台》毕业设计项目
    大家好我是小村学长,混迹在java圈的辛苦码农。今天要和大家聊的是一款《jspm二手车估值与销售网络平台》毕业设计项目。项目源码以及部署相关请联系小村学长,文末附上联系信息。......
  • 搭建jumpserver堡垒机--基本使用(三)
    一.给所有服务器设置只允许jumpserver机器登录(尽量不要操作)1.开放堡垒机ssh登录,xxx.xxx.xxx.xxx对应堡垒机ipiptables-AINPUT-sxxx.xxx.xxx.xxx-ptcp--dport22-jACCEPT2.拒绝所有机器ssh登录iptables-AINPUT-ptcp--dport22-jREJECT二.配置邮箱和创建用户1.......
  • 如何搭建 Vue.js 开源项目的 CI/CD 流水线
    网罗开发(小红书、快手、视频号同名)  大家好,我是展菲,目前在上市企业从事人工智能项目研发管理工作,平时热衷于分享各种编程领域的软硬技能知识以及前沿技术,包括iOS、前端、HarmonyOS、Java、Python等方向。在移动端开发、鸿蒙开发、物联网、嵌入式、云原生、开源......
  • 手把手带你搭建CI/CD工作流
    一、什么是CI/CD?持续集成(ContinousIntergration,CI)是在源代码变更后自动检测、拉取、构建和进行自动化测试的过程,属于开发人员的自动化流程。该解决方案可以解决在一次开发中有太多应用分支,从而导致相互冲突的问题。其基本思路是,自动化监测代码仓库的变化并拉取最新代码、编译构......
  • 网站搭建
    第一步,服务器申请选择一:免费云服务器,免费虚拟主机如:阿贝云阿贝云提供了免费的云服务器和免费的云虚拟主机,可根据自己的实际应用情况选择。首先注册一个账户,然后需要支付0.3元做一个实名认证,如果实名认证成功了大概率会开通成功。如果失......
  • 搭建基于VS的PyQt6软件开发环境
    注:蓝色字体为超链接,点击即可下载对应软件一、下载Python下载Python安装包。打开安装包,点击Customizeinstallation安装Python(安装过Python的可点击UpgradeNow升级Python)。之后点击next和Install即可。二、安装第三方库打开命令提示符。将代码黏贴至命令提示符中,......