導航:首頁 > 文檔加密 > 交換機帶不帶加密裝置

交換機帶不帶加密裝置

發布時間:2022-10-04 01:38:09

① 縱向加密裝置和交換機順序

縱向加密裝置、橫向加密裝置、電力路由、交換機、防火牆。
一般情況下,縱向加密認證裝置的外網口、外網口1用於連接路由器,內網口、內網口1用於連接交換機,在實際環境中,根據具體需求進行連接即可。

② Cisco 路由器、交換機中各密碼的作用

1、思科交換機主要有兩層密碼:
第一層密碼:控制台登錄密碼或遠程登錄(虛擬終端vty)密碼。
第二層密碼:進入特權執行模式密碼。

2、控制台登錄密碼的設置
比如將控制台登錄密碼設置為cisco,進入配置模式後,輸入以下指令:
S1(config)#line console 0 從全局配置模式切換到控制台0的線路配置模式
S1(config-line)#password cisco 設置控制台0的線路登錄密碼為cisco
S1(config-line)#login 將控制台線路設置為需要輸入密碼才允許訪問

3、遠程登錄密碼的設置
比如將遠程登錄密碼設置為cisco,進入配置模式後,輸入以下指令:
S1(config)#line vty 0 15 從全局配置模式切換到vty的線路配置模式(Cisco 2960有線路0~15)
S1(config-line)#password cisco 設置vty的線路登錄密碼為cisco
S1(config-line)#login 將vty線路設置為需要輸入密碼才允許訪問

4、進入特權執行模式密碼的設置
進入特權執行模式密碼的設置方法有兩種:(1)enable password;(2)enable secret。
enable password設置的密碼可以在配置文件中看到,而enable secret設置的密碼在配置文件中看不到,比enable password更安全。如果使用了enable secret設置了密碼,則交換機將不會再使用enable password設置的密碼,兩種設置方式設置的密碼不能相同。
比如將進入特權執行模式密碼設置為class,輸入一下指令:
S1(config)#enable password class

S1(config)#enable secret class

5、對登錄密碼和進入特權執行模式密碼進行加密
進行加密後,交換機所有系統密碼都將以加密形式存儲,在配置文件中將不能被直接看到,而是一些雜亂的字元。
輸入以下指令進行加密:
S1(config)#service password-encryption
輸入以下指令取消加密:
S1(config)#no service password-encryption
註:取消加密不會將當前已加密的密碼恢復為可閱讀文本,但是新設置的密碼將以可閱讀文本存儲和顯示。

③ 路由器交換機縱向加密的區別

縱向加密,是一個通信加密規范
不管是什麼廠家生產的路由器、交換機都是沒有區別的

④ 8口tplink交換機如何設置

1、在瀏覽器輸入192.168.1.1或者192.168.0.1。

⑤ 網路交換機哪些ios版本帶加密功能

交換機在公司或機房裡是常用的設備.我們來學習一下如何配置

在「傻瓜」型交換機肆意的今天,如何配置交換機對很多人來說都是一門高深的學問,甚至在被問及交換機如何配置時,有人會反問道:交換機還需要配置的么?

確實,交換機的配置過程復雜,而且根據品牌及產品的不同也各不相同,那麼我們應該如何配置交換機呢?本文將以圖文結合的方式來具體介紹一下交換機配置,希望對大家有所幫助。

交換機本地配置

談起交換機本地配置,首先我們來看一下交換機的物理連接。交換機的本地配置方式是通過計算機與交換機的「Console」埠直接連接的方式進行通信的。

計算機與交換機的「Console」埠連接

網管型交換機一般都有「Console」埠,用於進行交換機配置。

物理連接完成後就要進行交換機軟體配置,下面以思科「Catalyst 1900」為例來說明如何進行交換機軟體配置:

第1步:單擊「開始」按鈕,在「程序」菜單的「附件」選項中單擊「超級終端」,彈出如圖所示界面。

第2步:雙擊「Hypertrm」圖標,彈出如圖所示對話框。這個對話框是用來對立一個新的超級終端連接項。

第3步:在「名稱」文本框中鍵入需新建超的級終端連接項名稱,這主要是為了便於識別,沒有什麼特殊要求,我們這里鍵入「Cisco」,如果您想為這個連接項選擇一個自己喜歡的圖標的話,您也可以在下圖的圖標欄中選擇一個,然後單擊「確定」按鈕,彈出如圖所示的對話框。

第4步:在「連接時使用」下拉列表框中選擇與交換機相連的計算機的串口。單擊「確定」按鈕,彈出如圖所示的對話框。

第5步:在「波特率」下拉列表框中選擇「9600」,因為這是串口的最高通信速率,其他各選項統統採用默認值。單擊「確定」按鈕,如果通信正常的話就會出現類似於如下所示的主配置界面,並會在這個窗口中就會顯示交換機的初始配置情況。

Catalyst 1900 Management Console

Copyright(c)Cisco Systems,Inc。 1993-1999

All rights reserved。

Standard Edition Software

Ethernet address:00-E0-1E-7E-B4-40

PCA Number:73-2239-01

PCA Serial Number:SAD01200001

Model Number:WS-C1924-A

System Serial Number:FAA01200001

User Interface Menu

[M]Menus//主配置菜單

[I]IP Configuration//IP地址等配置

[P]Console Password//控制密碼配置

Enter Selection://在此輸入要選擇項的快捷字母,然後按回車鍵確認

至此就正式進入了交換機配置界面了,下面的工作就可以正式配置交換機了。

交換機的基本配置

進入配置界面後,如果是第一次配置,則首先要進行的就是IP地址配置,這主要是為後面進行遠程配置而准備。IP地址配置方法如下:

在前面所出現的配置界面「Enter Selection:」後中輸入「I」字母,然後單擊回車鍵,則出現如下配置信息:

The IP Configuration Menu appears。

Catalyst 1900-IP Configuration

Ethernet Address:00-E0-1E-7E-B4-40

[I]IP address

[S]Subnet mask

[G]Default gateway

[B]Management Bridge Group

[M]IP address of DNS server 1

[N]IP address of DNS server 2

[D]Domain name

[R]Use Routing Information Protocol

-------------Actions-------------------

[P]Ping

[C]Clear cached DNS entries

[X]Exit to previous menu

Enter Selection:

在以上配置界面最後的「Enter Selection:」後再次輸入「I」字母,選擇以上配置菜單中的「IP address選項,配置交換機的IP地址,單擊回車鍵後即出現如下所示配置界面:

Enter administrative IP address in dotted quad format(nnn。nnn。nnn。nnn)://按」nnn。nnn。nnn。nnn「格式輸入IP地址

Current setting===>0.0.0.0//交換機沒有配置前的IP地址為」0.0.0.0「,代表任何IP地址

New setting===>//在此處鍵入新的IP地址

如果你還想配置交換機的子網掩碼和默認網關,在以上IP配置界面裡面分別選擇」S「和」G「項即可。現在我們再來學習一下密碼的配置:

在以上IP配置菜單中,選擇」X「項退回到前面所介紹的交換機配置界面。

輸入」P「字母後按回車鍵,然後在出現的提示符下輸入一個4 ̄8位的密碼(為安全起見,在屏幕上都是以」*「號顯示),輸入好後按回車鍵確認,重新回到以上登錄主界面。

在你配置好IP和密碼後,交換機就能夠按照默認的配置來正常工作。如果想更改交換機配置以及監視網路狀況,你可以通過控制命令菜單,或者是在任何地方通過基於WEB的Catalyst 1900 Switch Manager來進行操作。

如果交換機運行的是Cisco Catalyst 1900/2820企業版軟體。你可以通過命令控制埠(command-line
interface CLI)來改變配置。當進入配置主界面後,就在顯示菜單多了項」Command Line「,而少了項」Console
Password「,它在下級菜單中進行。

1 user(s)now active on Management Console。

User Interface Menu

[M]Menus

[K]Command Line

[I]IP Configuration

Enter Selection:

在這一版本中的配置方法與前面所介紹的配置方法基本一樣,不同的只是在這一版本中可以通過命令方式(選擇」[K]Command Line「項即可)進行一些較高級配置,下面本文僅作簡單介紹。

遠程配置交換機

交換機除了可以通過「Console」埠與計算機直接連接,還可以通過普通埠連接。此時配置交換機就不能用本地配置,而是需要通過Telnet或者Web瀏覽器的方式實現交換機配置。具體配置方法如下:

1、Telnet

Telnet協議是一種遠程訪問協議,可以通過它登錄到交換機進行配置。

假設交換機IP為:192.168.0.1,通過Telnet進行交換機配置只需兩步:

第1步,單機開始,運行,輸入「Telnet 192.168.0.1」

第2步,輸入好後,單擊「確定」按鈕,或單擊回車鍵,建立與遠程交換機的連接。然後,就可以根據實際需要對該交換機進行相應的配置和管理了。

2、Web

通過Web界面,可以對交換機設置,方法如下:

第1步,運行Web瀏覽器,在地址欄中輸入交換機IP,回車,彈出如下對話框。

第2步,輸入正確的用戶名和密碼。

第3步,連接建立,可進入交換機配置系統。

第4步,根據提示進行交換機設置和參數修改。

交換機的安全配置

交換機的安全配置在病毒肆意的今天越來越受到人們的關注,下面介紹六種交換機配置方法來增強交換機的安全。

1、 L2-L4層過濾

現在的新型交換機大都可以通過建立規則的方式來實現各種過濾需求。規則配置有兩種模式,一種是MAC模式配置,可根據用戶需要依據源MAC或目的MAC有效實現數據的隔離,另一種是IP模式配置,可以通過源IP、目的IP、協議、源應用埠及目的應用埠過濾數據封包。

建立好的規則必須附加到相應的接收或傳送埠上,則當交換機六種安全設置此埠接收或轉發數據時,根據過濾規則來過濾封包,決定是轉發還是丟棄。另外,交換機六種安全設置通過硬體「邏輯與非門」對過濾規則進行邏輯運算,實現過濾規則確定,完全不影響數據轉發速率。

2、802.1X 基於埠的訪問控制

為了阻止非法用戶對區域網的接入,保障網路的安全性,基於埠的訪問控制協議802.1X無論在有線LAN或WLAN中都得到了廣泛應用。

持有某用戶賬號的用戶無論在網路內的何處接入,都會超越原有802.1Q 下基於埠VLAN 的限制,始終接入與此賬號指定的VLAN組內,這一功能不僅為網路內的移動用戶對資源的應用提供了靈活便利,同時又保障了網路資源應用的安全性。

另外,GigaX2024/2048 交換機還支持802.1X的Guest VLAN功能,即在802.1X的應用中,如果埠指定了Guest VLAN項,此埠下的接入用戶如果認證失敗或根本無用戶賬號的話,會成為Guest VLAN 組的成員,可以享用此組內的相應網路資源,這一種功能同樣可為網路應用的某一些群體開放最低限度的資源,並為整個網路提供了一個最外圍的接入安全。

3、流量控制(traffic control)

交換機六種安全設置的流量控制可以預防因為廣播數據包、組播數據包及因目的地址錯誤的單播數據包數據流量過大造成交換機六種安全設置帶寬的異常負荷,並可提高系統的整體效能,保持網路安全穩定的運行。

4、SNMP v3及SSH

安全網管SNMP v3 提出全新的體系結構,將各版本的SNMP 標准集中到一起,進而加強網管安全性。SNMP v3 建議的安全模型是基於用戶的安全模型,即USM.USM對網管消息進行加密和認證是基於用戶進行的。

具體地說就是用什麼協議和密鑰進行加密和認證均由用戶名稱(userNmae)權威引擎標識符(EngineID)來決定(推薦加密協議CBCDES,認證協議HMAC-MD5-96 和HMAC-SHA-96),通過認證、加密和時限提供數據完整性、數據源認證、數據保密和消息時限服務,從而有效防止非授權用戶對管理信息的修改、偽裝和竊聽。

至於通過Telnet 的遠程網路管理,由於Telnet 服務有一個致命的弱點——它以明文的方式傳輸用戶名及口令,所以,很容易被別有用心的人竊取口令,受到攻擊,但採用SSH進行通訊時,用戶名及口令均進行了加密,有效防止了對口令的竊聽,便於網管人員進行遠程的安全網路管理。

5、Syslog和Watchdog

交換機的Syslog日誌功能可以將系統錯誤、系統配置、狀態變化、狀態定期報告、系統退出等用戶設定的期望信息傳送給日誌伺服器,網管人員依據這些信息掌握設備的運行狀況,及早發現問題,及時進行配置設定和排障,保障網路安全穩定地運行。

Watchdog 通過設定一個計時器,如果設定的時間間隔內計時器沒有重啟,則生成一個內在CPU重啟指令,使設備重新啟動,這一功能可使交換機在緊急故障或意外情況下時可智能自動重啟,保障網路的運行。

6、雙映像文件

一些最新的交換機,像ASUSGigaX2024/2048還具備雙映像文件。這一功能保護設備在異常情況下(固件升級失敗等)仍然可正常啟動運行。文件系統分majoy和

mirror兩部分進行保存,如果一個文件系統損害或中斷,另外一個文件系統會將其重寫,如果兩個文件系統都損害,則設備會清除兩個文件系統並重寫為出廠時默認設置,確保系統安全啟動運行。

如何清除交換機配置

一、清除交換機配置命令:write erase

二、刪除vlan.

第一步:察看當前VLAN配置

Cat2950#show vlan

第二步:察看Flash中的文件名稱(交換機的配置文件和ios都保存在Flash中)

Cat2950#dir flash: 看一下VLAN文件在FLASH里的具體名稱,一般的都是VLAN.DAT

第三步:刪除vlan.dat (交換機的VLAN信息保存在vlan.dat中)

Cat2950#delete flash:vlan.dat

第四步:察看當前的VLAN配置

Cat2950#show vlan

至此,交換機配置講解結束,希望本教程對您有所幫助。

⑥ 華為交換機的密碼是經什麼演算法加密的

常見加密演算法 MD5 SHA 等單向加密函數演算法。。建議去下載一個加密演算法檢測工具,看雪學院有。
交換機的話,一般肯定用硬體實現方便的演算法,如果有可能的話甚至都不加密。

一般交換機應該支持snmp協議管理,那種驗證方法,較為復雜,具體情況你得用wireshark抓包。

總之破交換機密碼,不復雜,窮舉都OK了。。不過破解或者入侵前做好自我的防範工作,- - 給人抓到就Over了。

⑦ 縱向加密之前一定要加交換機嗎

不一定。縱向加密是用的是非對稱加密演算法的硬體機器,是放在網路與遠程網路節點之間的加密,採用認證、加密、訪問控制等技術措施實現電力二次系統數據的安全傳輸以及縱向邊界安全防護的裝置,進行加密可根據情況來定,本身機器運行較小,是不需要加交換機來提供能量的。

⑧ 華為交換機怎麼修改密碼加密

1、首先打開eNSP選擇S5700的交換機以及pc使用串口線連接。電腦連接真實設備需要安裝串口驅動。

⑨ 計算機的交換機設置如何加密、

普通家用的交換是不能加密的,它只起一個分支作用,路由器可以加密,在路由器中 無線設置---無線安全設置---WPA-PSK/WPA2-PSK ----設置psk密碼保存就可以了
智能的交換機,現在大型的企業才用的到,這個設置起來命令很長

閱讀全文

與交換機帶不帶加密裝置相關的資料

熱點內容
非科班程序員自學 瀏覽:799
壓縮泡沫鞋底底材 瀏覽:217
程序員職場第一課2正確的溝通 瀏覽:677
遇到不合法app應該怎麼辦 瀏覽:90
匯編程序編譯後的文件 瀏覽:77
大智慧均線源碼 瀏覽:371
單片機排阻的作用 瀏覽:213
滴滴金融app被下架如何還款 瀏覽:210
jpg轉換成pdf免費軟體 瀏覽:741
范里安pdf 瀏覽:443
偽造pdf 瀏覽:75
能刪除android文件夾嗎 瀏覽:446
LINUX使用V2ray 瀏覽:797
找人幫忙注冊app推廣是什麼 瀏覽:820
獨立伺服器如何恢復初始化 瀏覽:11
優秀到不能被忽視pdf 瀏覽:316
導遊程序員家政 瀏覽:586
22乘28的快速演算法 瀏覽:338
軟通動力程序員節2021 瀏覽:847
安卓系統如何卸載安裝包 瀏覽:872