信息安全管理与评估笔记
神州数码设备
三层交换机CS6200端口选COM1,波特率选115200
二层交换机S4600、无线交换机DCWS-6028、路由器DCR-2855、防火墙DCFW-1800E端口选COM1,波特率选9600。
还有路由器和防火墙缺省登陆用户名:admin,密码:admin。
*最后在**SecureCRT**超级终端下输入**CLI**命令恢复出厂设置:*
- 三层交换机CS6200、二层交换机S4600、无线交换机DCWS-6028恢复出厂设置命令:
特权模式下:
Switch#set default
Switch#write
Switch#reload
2.路由器DCR-2855恢复出厂设置命令:
特权模式下:Router#delete startup-config
Router#reboot
3.防火墙DCFW-1800E恢复出厂设置命令:
特权模式下:DCFW-1800#unset all
交换机
1)进boot 启动时按ctr+b进入boot
2)恢复密码 Boot startup-config null
Telnet
1 | Switch(Config)#telnet-server enable 开启telnet服务 |
1 | Switch(config)#authentication line vty login local #打开本地验证方式,其中pr |
1 | Switch(config)#username test privilege 15 password 0 test #为交换机设置Telnet授权用户和口令并使用命令 |
1 | Switch(Config)#banner login WRANING!!!!! 设置登录警告语 |
配置允许Telnet管理交换机的地址限制(单独IP或IP地址段)
限制单个IP允许Telnet登录交换机
1 | switch(config)#authentication security ip 192.168.1.2 |
限制允许IP地址段Telnet登录交换机
1 | switch(config)#access-list 1 permit 192.168.1.0 0.0.0.255 |
保存配置
1 | Switch#write |
SSH
1 | switch(config)#ssh-server enable 打开交换机的SSH服务器功能 |
SNMP{网管系统相关}
1 | snmp-server enable //开启SNMP代理服务器功能 使用no关闭 |
指定登录配置模式的密码:
Enable password level {visitor|admin}
配置交换机的用户名密码:
username admin privilege 15 password 0 xxx密码
配置enable密码为xxx:
enable password 0 xxx (level 15)可选
配置登录时认证:
authentication line vty login local
OSPF MD5
需要注意在 OSPF 协议中声明发送 MD5 ==消息 key 验证==
关于 FW 的 OSPF 操作要注意先声明 router-id
1 | ip vrouter trust-vr FW进⼊路由配置模式 |
FW
1 | FW(config)# ip vrouter trust-vr |
RS
1 | CS6200-28X-EI(config)#router ospf 1 |
WS
1 | WS(config)#router ospf 1 |
show ip ospf neighbor
修改链路{Trunk}模式
(1)进入相应端口:Switch(config)#interface Ethernet 0/1
(2)修改模式: Switch(config-if)#switchport mode trunk
注意:如果是三层交换机,在修改模式先封装802.1协议:
Switch(config-if)#switchport trunk encapsulation dot1q
端口安全配置
1、启用和禁用端口安全功能:
启用:Switch(config-if)# switchport port-security
禁用:Switch(config-if)# no switchport port-security
2、设置接口上安全地址的最大个数(1~128)
Switch(config-if)#switchport port-security maximum 1
3、设置处理违例的方式
Switch(config-if)#switchport port-security violation shutdown
4、手工配置接口上的安全地址
Switch(config-if)#switchport port-security mac-address 00d0.d373.B060
5、查看安全配置:
Switch#show port-security
防ARP扫描
分为基于端口和基于IP
Trust port、supertrust-port、 trust ip
启用trust port的端口则取消对该端口进行基于端口方式anti-arp的防护,
启用trust ip 则禁用对该ip的基于IP方式的anti-arp防护
启用supertrust-port的端口则取消该端口 的所有anti-arp防护
举例
1 | SwitchB(config)#anti-arpscan enable 开启防ARP扫描 |
设置信任端口或超级信任端口,信任端口ARP不对此进行限制
1 | SwitchB(Config-If-Ethernet1/1 )#anti-arpscan trust port |
启动自动恢复功能,被禁端口或ip超过一段时间自动恢复正常
1 | SwitchB(config)#Anti-arpscan recovery enable |
配置自动恢复时间,
1 | SwitchB(config)#Anti-arpscan recovery time |
如:
Anti-arpscan recovery time 3600
启用防ARP扫描日志功能
1 | SwitchB(config)#Anti-arpscan log enable |
启动防ARP扫描的SNMP TRAP功能,网关软件可以收到
1 | SwitchB(config)#Anti-arpscan trap enable |
查看配置
1 | SwitchB(config)#Show anti-arpscan trust port |
端口隔离
1 | SwitchB(config)# isolate-port group xxx |
启用端口隔离
1 | SwitchB(config)# isolate-port apply L2/L3/all (l2表示隔离二层流量 L3表示隔离3层流量 all表示隔离所有流量) |
环路检测
启用环路检测并设置环路检测时间间隔
1 | RS(config)#loopback-detection interval-time 10 10 |
绑定vlan40
1 | RS(config-if-ethernet1/0/4)#loopback-detection specified-vlan 40 |
发现环路后关闭端口
1 | RS(config-if-ethernet1/0/4)#loopback-detection control shutdown |
端口关闭后的恢复时间 30分钟
1 | RS(config)#loopback-detection control-recovery timeout 1800 |
端口聚合-加大带宽
命令:
1 | Port-group 1~128 mode {active|passive|on} |
1~128为Port Channel的组号,范围为1~128;
active启动端口的LACP协议,并设置为Active模式;
passive启动端口的LACP协议,并且设置为Passive模式;
on强制端口加入Port Channel,不启动LACP协议
举例:加大RS与FW之间的带宽 RS通过e1/0/1-2口与FW连接 对应vlan49;50
1 | RS(config)# port-group 1~128 随便一个数 |
FW操作
1 | FW(config)#int aggregate1 |
DHCP SNOOPING配置
网络中已存在指定的DHCP Server,但在用户 端,还是有用户==私自架设的DHCP Server==,为 了不影响其他用户的地址获得。在Switch上运 行DHCP Snooping功能,防止用户端的DHCP Server影响其他用户
将交换机的接口划分为==TRUST==和==UNTRUST==两个角色。当某一个接口被设置为trust接口时, 那么该接口的dhcp offer报文会被放行,反 之,接口为untrust时,被拒绝。
开启DHCP SNOOPING功能
1 | RS(config)#IP dhcp snooping enable |
设置DHCP Snooping功能将作用于哪些 VLAN
1 | RS(config)#ip dhcp snooping vlan 10 |
将该端口设置为信任端口 一般是trunk口
1 | RS(config-e1/0/20)#ip dhcp snooping trust |
开启DHCP监听捆绑功能
1 | RS(config)#ip dhcp snooping binding enable |
防止ARP欺骗
1 | RS(config)#ip dhcp snooping binding arp |
启动DHCP Snooping绑定user功能、操作所属 VLNA 40 业务的流量
1 | RS(config-e1/0/4-8)#ip dhcp snooping binding user-control |
一旦发现私设DHCP服务器则关闭端口
1 | RS(config-e1/0/4)#ip dhcp snooping action shutdown |
限制吞吐量-收包速率大小
举例: 设置交换机1/0/8-10号端口(千兆)的报文违背速率为10000pps,端口恢复时间为1200s
两种方法
1 | RS(config-e1/0/8-10)#rate-violation all 10000 recovery 1200 |
1 | RS(config-e1/0/8-10)#rate-violation control shutdown recovery 1200 |
每隔一段时间统计
举例:统计端口速率统计时间为20秒 每隔20秒
1 | Switch(config)#port-rate-statistics interval 20 |
指定数据包大小
举例:数据包大小为1600字节
1 | Switch(config)#mtu 1600 |
ACL
一般是勒索病毒 阻止相应端口流量
1-99:标准ACL
100-199:扩展ACL
ACl配置过程中一定要用反掩码!!!
1 | access-list access-list-number permit/deny protocol +源地址+反码 +目标地址+反码+operan(It小于,gt大于,eq等于,neq不等于.)+端口号 |
eg:
1 | access-list 101 deny tcp any host 192.168.1.1 eq www |
将所有主机访问192.168.1.1这个地址网页服务(WWW)TCP连接的数据包丢弃。
==考试例题:==
2017年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护
1 | DCRS-6028(config)#ip access-list extended dyan01 |
免费ARP
IP gratutions-arp
设置免费ARP报文的发送时间间隔
举例:为减少内部ARP广播询问VLAN网关地址,在全局下配置CS每隔300S发送免费ARP
1 | Switch(config)#IP gratutions-arp 300 |
显示免费arp发送功能的配置信息
1 | Switch(config)#show IP gratutions-arp |
生成树协议
不知道 直接上例题
例题:总部启用MSTP协议,name为DCN2011、 Revision-level 1,实例1中包括VLAN10;实例2中包括VLAN20、要求两条链路负载分担,其中VLAN10业务数据在E1/0/4进行数据转发,要求VLAN20业务数据在E1/0/5进行数据转发,通过在DCWS两个端口设置COST值 2000000实现==;==配置DCRS连接终端接口立即进入转发模式且在收到BPDU时自动关闭端口==;==防止从DCWS方向的根桥抢占攻击;
1 | DCRS(config)#spanning-tree |
VRF {路由隔离}
1 | IP vrf {vrfname} 先创建一个实例 |
1 | Show IP vrf {vrfname} |
例题:总部核心交换机DCRS既是内网核心交换机又模拟外网交换机,其上使用某种技术,将内网路由和internet路由隔离
1 | show ip vrf internet |
Show命令{部分}
SNMP部分:
show snmp status snmp服务相关
show mac-notification summary 设置mac地址监听
端口隔离部分:
show isolate-port group 端口隔离
show loopback-detection 环路检测
show ip dhcp snooping 监控dhcp 防止私设dhcp服务器