Initiële switch configuratie

Bij de initiële configuratie benoemd men de switch met het hostname commando, stelt men de klok in en maakt men een banner die iedere keer getoond word als men op management interface van de switch inlogt. Meer informatie over het gebruik en voorbeelden van banners kan men hier vinden http://answers.google.com/answers/threadview?id=589227.

Cisco IOS

Switch> enable
Switch# configure terminal
Switch(config)# hostname hostname
Switch(config)# clock set hh:mm:ss dd mm yyyy
Switch(config)# clock timezone UTC +1
Switch(config)# banner motd #
Unathaurized access prohibited!
Authorized access ondly!#

Switch(config)# exit
Switch# copy running-config startup-config

Aruba OS

Switch> enable
Switch# configure
Switch(config)# hostname hostname
Switch(config)# clock set hh:mm:ss dd mm yyyy
Switch(config)# clock timezone GMT +1
Switch(config)# banner motd #
Unathaurized access prohibited!
Authorized access ondly!#

Switch(config)# write memory
Switch(config)# exit

Switch toegangsbeveiliging

De toegangsbeveiliging tot het managementsysteem van een switch kan men instellen met een wachtwoord welke dan nodig is om toegang te krijgen tot de priviliged exec mode. Het gebruik van het verouderde (pre-10.3) enable password wordt niet meer gebruikt en het is aan te bevelen het nieuwe enable secret te gebruiken welke het wachtwoord versleuteld opslaat in het configuratiebestand.

Let op! Enkel de enable secret slaat wachtwoorden versleuteld op dat gebruik maakt van een MD5 hashing algoritme. De poortwachtwoorden kan men versleutelen als men de service password-encryption activeert. Deze zal de wachtwoorden opslaan in het configuratiebestand als het omkeerbaar type 7. Meer over Cisco IOS wachtwoordversleuteling kan men hier vinden http://www.cisco.com/c/en/us/support/docs/security-vpn/remote-authentication-dial-user-service-radius/107614-64.html.

De toegang tot de management interface van de switch kan men instellen per poort basis waaronder. De console poort wordt gebruikt voor het opzetten van een RS232 verbinding, de auxiliary poort wordt gebruikt voor toegang via modem en de vty lijnen zijn virtuele poorten die gebruikt worden voor telnet/ssh toegang.

Cisco IOS

Switch(config)# enable secret wachtwoord
Switch(config)# service password-encryption
Switch(config)# line console 0
Switch(config-line)# password consolepassword
Switch(config-line)# login
Switch(config-line)# line aux 0 1
Switch(config-line)# password auxpassword
Switch(config-line)# login
Switch(config-line)# line vty 0 15
Switch(config-line)# password vtypassword
Switch(config-line)# login

Aruba OS

Switch(config)# password manager 

Omdat een switch een tweedelaags netwerkapparaat is, kan men het management IP adres enkel configureren via een logische gerouteerde VLAN interface. Standaard staan alle fysieke interface ingesteld op VLAN1. Voor veiligheidsdoeleinden is het gebruikelijk om niet gebruikte poorten af te sluiten (shutdown) en een ander VLAN interface, meestal VLAN99, te selecteren voor je management interface.

Cisco IOS

Switch(config)# interface vlan 99
Switch(config-if)# description Management VLAN99
Switch(config-if)# ip address ipv4-address subnet-mask
Switch(config-if)# no shutdown

Aruba OS

Switch(config)# vlan 99
Switch(vlan-99)# name Management
Switch(vlan-99)# ip address ipv4-address subnet-mask

Het is aan te bevelen gebruik te maken van de secure shell (SSH) in plaats van telnet. In tegenstelling tot telnet zorgt SSH voor een versleutelde verbinding. Dit zorgt ervoor dat networksniffers bij arp flooding attacks niet in staat zijn de datastroom in te zien.

Cisco IOS

Switch(config)# ip domain name domain-name
Switch(config)# username username password password
Switch(config)# crypto key generate rsa
Switch(config)# ip ssh version 2
Switch(config)# line vty 0 15
Switch(config-line)# login local
Switch(config-line)# transport input ssh

Aruba OS

Switch(config)# crypto key generate ssh
Switch(config)# ip ssh
Switch(config)# no telnet server