网络安全配置总结.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
交换机路由器配置(含安全)总结 交换机安全—总公司VLAN隔离部门间通信 创建VLAN2 创建VLAN2,并分配给1、2端口,设置24端口为干道模式 创建VLAN3 创建VLAN3,并分配给1、2端口,设置24端口为干道模式 通过三层交换机sw5实现VLAN2和VLAN3 通过三层交换机sw5实现VLAN2和VLAN3的连通 创建vlan2和3,设置23和24端口为干道,此干道只允许VLAN2和3通过,增加安全性。 启用三层交换机路由功能 设置VLAN3的虚拟网关,IP地址为54 设置VLAN2的虚拟网关,IP地址为54 创建VLAN4 创建VLAN4,并分配给1和2号端口,设置24端口为干道模式 创建VLAN5 创建VLAN5,并分配给1和2号端口,设置24端口为干道模式 启用三层交换机的路由功能创建VLAN5虚拟网关,IP地址为 启用三层交换机的路由功能 创建VLAN5虚拟网关,IP地址为54 创建VLAN4虚拟网关,IP地址为54 创建vlan4和5,并设置23,24端口为干道模式,此干道只允许vlan4和5通过,增加安全性。 利用三层交换机sw6实现vlan4和vlan5的连通 总公司DHCP配置 配置VLAN3网段的 配置VLAN3网段的DHCP池 配置VLAN2网段的DHCP池 配置VLAN5网段的 配置VLAN5网段的DHCP池 配置VLAN4网段的DHCP池 总公司服务器IP地址设定 总公司配置RIP实现内网互通 RIP配置三层交换接口配置 RIP配置 三层交换接口配置IP地址需要关闭交换功能 RIP配置 RIP配置 接口IP 接口IP地址配置 RIP配置 RIP配置 交换机口令配置,以sw5交换机为实例配置 给telnet远程登录设置密码设置登录控制台的用户名和密码给控制台设置密码加密的特权密码 给telnet远程登录设置密码 设置登录控制台的用户名和密码 给控制台设置密码 加密的特权密码 不加密的特权密码 启用SSH远程登录产生安全登录的加密密码 启用SSH远程登录 产生安全登录的加密密码 禁用telnet功能,启用SSH远程安全登录配置。其中,为自定义的域名称,ccna和cisco分别为登录的用户名和密码。 在另一台三层交换机sw6 在另一台三层交换机sw6上测试通过SSH方式远程登录到sw5,登录成功!注意:ssh后面跟小写字母”l”,ccna为前面配置用户名。 交换机端口安全配置,以sw2为实例 交换机端口安全配置,对端口1 交换机端口安全配置,对端口1作安全配置:只能连接1台指定的电脑,如违反规则,就关闭该端口 显示端口安全配置 显示端口安全配置 交换机ACL配置,禁止访问 ,分别用标准ACL和扩展ACL实现。 标准ACL 标准ACL配置 扩展ACL 扩展ACL配置 总公司防火墙基本配置,先保证网络连通,还没有实现防火墙的功能。 设置指向外网的默认路由设置指向内网的静态路由允许所有流量通过防火墙。设置vlan2为外部接口,安全级别为 设置指向外网的默认路由 设置指向内网的静态路由 允许所有流量通过防火墙。 设置vlan2为外部接口,安全级别为0,并配置IP 设置vlan1为内部接口,安全级别为100,删除预设IP,并重新配置IP 设置远程登录密码 设置特权密码 总公司出口路由器RA基本配置 设置默认路由和静态路由 设置默认路由和静态路由 在sw5,sw6,sw7上各增加一条默认路由,即可实现总公司内部电脑能访问出口路由器。 互联网OSPF配置 OSPF配置 OSPF配置 OSPF配置 OSPF配置 OSPF配置 OSPF配置 互联网服务器IP地址配置 出差员工电脑IP配置 连接出差员工电脑防火墙基本配置 配置NAT转换,允许上网,配置完成后,测试出差员工电脑是否可以上网。允许所有流量通过防火墙配置指向外网的默认路由设置vlan2为外部接口,并配置 配置NAT转换,允许上网,配置完成后,测试出差员工电脑是否可以上网。 允许所有流量通过防火墙 配置指向外网的默认路由 设置vlan2为外部接口,并配置IP地址。 设置vlan1为内部接口,并删除预设IP地址,重新配置新的IP地址。 设置远程密码 设置特权密码 分公司VLAN配置 创建vlan6 创建vlan6,并分配给1、2端口,24端口设为干道模式。 创建vlan7 创建vlan7,并分配给1、2、3端口(3端口连接无线AP),24端口设为干道模式。 利用三层交换机实现vlan6 利用三层交换机实现vlan6、7的连接。 配置1 配置1端口IP地址,使分公司服务器能连接到三层交换机。 配置分公司服务器IP地址 配置通过分公司服务器给vlan 6,vlan7自动分配IP地址 在分公司服务器上配置vlan6 在分公司服务器上配置vlan6的DHCP池。 在v

文档评论(0)

***** + 关注
实名认证
文档贡献者

我是自由职业者,从事文档的创作工作。

1亿VIP精品文档

相关文档