一個安全網絡的基礎配置

拓撲圖數據庫

廣域網ip地址安全

 

設備服務器

接口網絡

Ipdom

Router2ssh

S0/0/0測試

202.134.1.1/24加密

S0/0/1spa

202.134.2.1/243d

Router1

S0/0/0

202.134.1.2/24

Router3

S0/0/1

202.134.2.2/24

 

網絡設備地址規劃

設備

接口

Ip

Router1

F0/0

192.134.4.1/22

Router3

F0/0

192.134.8.1/22

Pc0

Fa0

192.134.8.6

NTPServer

Fa0

192.134.4.3

LogServerf

Fa0

192.134.4.4

 

任務1、基本配置,測試聯通性

R1的路由配置

Router(config)#ip route 202.134.2.0 255.255.255.0 202.134.1.1

Router(config)#ip route 192.134.8.0 255.255.252.0 202.134.1.1

R2的路由配置

Router(config)#ip route 192.134.4.0 255.255.252.0 202.134.1.2

Router(config)#ip route 192.134.8.0 255.255.252.0 202.134.2.2

R3的路由配置

Router(config)#ip route 192.134.4.0 255.255.252.0 202.134.2.1

Router(config)#ip route 202.134.1.0 255.255.255.0 202.134.2.1

 

 

PC-A ping PC-C

 

任務 2 增強路由安全

第一步 R1R3 設置最短密碼長度爲 5

R1(config)# security passwords min-length 5

R3(config)# security passwords min-length 5

第二步 R1R3 配置 enable secret password

R1(config)# enable secret abc123

R3(config)# enable secret abc123

第三步 密碼加密

R1(config)# service password-encryption

R3(config)# service password-encryption

第四步 配置 R1R3 的配置接口

R1(config)# line console 0

R1(config-line)# password abc123

R1(config-line)# exec-timeout 5 0

R1(config-line)# login

R1(config-line)# logging synchronous

R3(config)# line console 0

R3(config-line)# password abc123

R3(config-line)# exec-timeout 5 0

R3(config-line)# login

R3(config-line)# logging synchronous

第五步 R1 配置遠程

R1(config)# line vty 0 4

R1(config-line)# password abc123

R1(config-line)# exec-timeout 5 0

R1(config-line)# login authentication default

第六步 配置 R1R3 的登入顯示

R1(config)# banner motd $No Unauthorized Access!$

R3(config)# banner motd $No Unauthorized Access!$

驗證

任務 3 配置 R1R3 的本地驗證

第一步配置本地用戶數據庫

R1(config)# username musimusi privilege 15 secret abc123

R3(config)# username musimusi privilege 15 secret abc123

第二步 啓用 AAA 服務

R1(config)# aaa new-model

R3(config)# aaa new-model

第三步 利用 AAA 服務咱們的本地數據庫

使用沒有備份方法的本地身份驗證建立默認登陸驗證方法列表

R1(config)# aaa authentication login default local none

R3(config)# aaa authentication login default local none

驗證

 

 

 

任務 4 配置 NTP

第一步 PC-A 啓用 NTP 驗證

 

第二步 R1 設爲 NTP 客戶機

R1(config)# ntp authenticate

R1(config)# ntp authentication-key 1 md5 abc123

R1(config)# ntp trusted-key 1

R1(config)# ntp server 192.168.4.3 key 1

配置路由器定時從 NTP 更新時鐘。

R1(config)# ntp update-calendar

查看時間同步:

 

任務 5 R1 配置爲 Syslog 客戶機

第一步 配置 R1 的時間標記日誌信息配置和 R1 使其從 syslog 服務器獲取日誌信息

R1(config)# service timestamps log datetime msec

R1(config)# logging 192.134.4.4

經過PC0pingR1 查看ICMP的日誌,驗證syslog獲取了日誌信息

任務 6 使路由避免登入攻擊

Router(config)#login block-for 30 attempts 5 within 30

經過設置靜默狀態能夠實現屢次密碼錯誤後進入靜默狀態,從而telnet不到R1

我這裏設的是30秒的靜默狀態,30秒後便可在telnet R1

任務 7 R3 SSH

R3 配置域名配置 R3 遠程和在 R3 配置 RSA 加密密鑰對

Router(config)#hostname R3

R3(config)#ip domain name musi

R3(config)#crypto key generate rsa

R3(config)#lin

R3(config)#line vty 0 4

R3(config-line)#logging synchronous

R3(config-line)#login local

R3(config-line)#transport input ssh

R3(config)#username musi privilege 0 secret abc123

R3(config)#enable secret abc123

配置以後在pc使用ssh -l musi 192.134.8.1登陸R3

 

任務八  R1 配置 CBAC

建立一個 OUT-IN IP ACL 阻隔全部 外網流量

R1(config)# ip access-list extended OUT-IN

R1(config-ext-nacl)# deny ip any any

R1(config-ext-nacl)# exit

R1(config)# interface s0/0/0

R1(config-if)# ip access-group OUT-IN in

PC-A ping 不通 PC-C

建立一個檢測規則(IN-OUT-IN)來檢測 ICMPTelnet HTTP 流量。

R1(config)# ip inspect name IN-OUT-IN icmp

R1(config)# ip inspect name IN-OUT-IN telnet

R1(config)# ip inspect name IN-OUT-IN http

R1(config)# interface s0/0/0

R1(config-if)# ip inspect IN-OUT-IN out

PC-ApingPC-C ICMP 響應包會被檢測並容許經過。

 

R3 配置 ZPF

第一步 測試連通性 PC-C ping telnet R2

 

第二步 配置防火牆區域

R3(config)# zone security IN-ZONE

R3(config)# zone security OUT-ZONE

R3(config)# access-list 101 permit ip 192.168.8.0 0.0.3.255 any

R3(config)# class-map type inspect match-all IN-NET-CLASS-MAP

R3(config-cmap)# match access-group 101

R3(config-cmap)# exit

R3(config)# policy-map type inspect IN-2-OUT-PMAP

R3(config-pmap)# class type inspect IN-NET-CLASS-MAP

R3(config-pmap-c)# inspect

應用防火牆策略

R3(config)# zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination

OUT-ZONE

R3(config-sec-zone-pair)# service-policy type inspect IN-2-OUT-PMAP

R3(config)# interface fa0/1

R3(config-if)# zone-member security IN-ZONE

R3(config-if)# interface s0/0/1

R3(config-if)# zone-member security OUT-ZONE

測試防火牆功能

PC-Cpingtelnet 得通 R2R2ping 不通 PC-C

任務十 保證交換機參數安全

第一步 在全部交換機密文密碼配置

S1(config)# enable secret abc123

第二步 加密明文密碼

S1(config)# service password-encryption

第三步 配置全部交換機的 console 接入

S1(config)# line console 0

S1(config-line)# password abc123

S1(config-line)# exec-timeout 5 0

S1(config-line)# login

S1(config-line)# logging synchronous

第四步 在每臺交換機配置 telnet

S1(config)# line vty 0 4

S1(config-line)# password abc123

S1(config-line)# exec-timeout 5 0

S1(config-line)# login

第五步 設置 S1S2 T 口安全參數s2

S1(config)# interface FastEthernet 0/2

S1(config-if)# switchport mode trunk

S1 S2 主幹端口本地 VLAN 設置到未使用的 VLAN 99

S1(config)# interface Fa0/2

S1(config-if)# switchport trunk native vlan 99

S1(config-if)# end

S2(config)# interface Fa0/1

S2(config-if)# switchport trunk native vlan 99

第六步 設置端口安全參數

S1(config)# interface FastEthernet 0/3

S1(config-if)# switchport mode access

S1(config-if)# interface FastEthernet 0/1

S1(config-if)# switchport mode access

S2(config)# interface FastEthernet 0/2

S2(config-if)# switchport mode access

S3(config)# interface FastEthernet 0/1

S3(config-if)# switchport mode access

S3(config-if)# interface FastEthernet 0/2

S3(config-if)# switchport mode access

 

S1(config)# interface FastEthernet 0/5

S1(config-if)# spanning-tree portfast

S1(config)# interface FastEthernet 0/5

S1(config-if)# spanning-tree bpduguard enable

S1(config)# interface FastEthernet 0/5

S1(config-if)# shutdown

 S1(config-if)# switchport port-security

S1(config-if)# switchport port-security mac-address sticky

S1(config-if)# no shutdown

(以上端口相同配置)

驗證端口安全

S2#show run

相關文章
相關標籤/搜索