CN103731299A - 一种交换机安全管理方法 - Google Patents
一种交换机安全管理方法 Download PDFInfo
- Publication number
- CN103731299A CN103731299A CN201310627606.3A CN201310627606A CN103731299A CN 103731299 A CN103731299 A CN 103731299A CN 201310627606 A CN201310627606 A CN 201310627606A CN 103731299 A CN103731299 A CN 103731299A
- Authority
- CN
- China
- Prior art keywords
- switch
- operation interface
- line operation
- exchange chip
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Input From Keyboards Or The Like (AREA)
Abstract
一种交换机安全管理方法,包括:步骤1:交换机交换芯片初始化;步骤2:进入交换芯片底层命令行操作界面前设定密码;步骤3:从键盘输入字符;步骤4:若所述字符与所述密码一致,则进入交换芯片底层命令行操作界面。采用本发明方法后,在交换机交换芯片初始化时,进入交换芯片底层命令行操作界面前设定密码,防止非授权人员进入交换芯片底层命令行操作界面,达到阻止非授权人员的非法修改交换芯片的配置或寄存器的值,避免了因此导致的设备瘫痪。
Description
技术领域
本发明涉及网络设备安全技术领域,特别是涉及一种交换机安全管理方法。
背景技术
随着以太网快速发展,大规模的建设企业网,使得以太网交换机得到了广泛的应用。而交换机的安全问题也自然愈来愈受人们的关注。而现在为了提高交换机的安全性能,一般交换机的管理都设置双重密码保护,第一道是BOOTROOM(引导程序)启动密码,在设备开始启动时,如果需要对交换机的存贮在FLASH ROM(闪存)中的引导程序文件进行操作,则必须要进行密码识别;第二道密码是交换机配置密码,即设备运行时,如果需要对现有的配置进行修改或读取,也要经过密码的识别。而这两道密码也仅仅是只能为一般的交换机设备提供一种保护闪存中和上层配置的功能。而对于我们现在的机柜式交换机的线卡而言,因为没有上层命令行操作界面,在插入串口后,直接进入线卡的底层命令行操作界面,通过相关命令即可修改交换芯片的配置或寄存器的值,严重时可导致设备瘫痪,这比交换机的非管理人员修改交换机上层配置更为严重。
发明内容
基于此,有必要提供一种交换机安全管理方法,包括:
步骤1:交换机交换芯片初始化;
步骤2:进入交换芯片底层命令行操作界面前设定密码;
步骤3:从键盘输入字符;
步骤4:若所述字符与所述密码一致,则进入交换芯片底层命令行操作界面。
优选的,还包括步骤5:若所述字符与所述密码不一致,则返回步骤3。
优选的,步骤5具体还包括,若所述字符与所述密码连续预设次数不一致,则等待预设时间再返回步骤3。
优选的,所述预设次数为3。
优选的,所述预设时间为1分钟。
采用本发明方法后,在交换机交换芯片初始化时,进入交换芯片底层命令行操作界面前设定密码,防止非授权人员进入交换芯片底层命令行操作界面,达到阻止非授权人员的非法修改交换芯片的配置或寄存器的值,避免了因此导致的设备瘫痪。
附图说明
图1为本发明提供的交换机安全管理方法的一个实施例的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更清楚明白,以下结合附图及实施例,对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参阅图1,本发明提供的一个实施例的交换机安全管理方法,包括:
步骤S10,交换机交换芯片初始化;
交换机上电时,会由交换机初始化引导程序进行初始化,进行交换机的一些默认配置。
步骤S20,进入交换芯片底层命令行操作界面前设定密码;
为了防止非授权人员未经授权就对交换芯片就修改交换芯片的底层配置和寄存器的值,此密码由初始化程序设定。
步骤S30,从键盘输入字符;
初始化完成时,想要进入交换芯片的底层,需要输入设定的密码,这时从键盘输入字符。
步骤S40,判断字符与密码是否一致,若字符与密码一致,则转步骤S50,若字符与密码不一致,则转步骤S30;
步骤S50,进入交换芯片底层命令行操作界面。
如果得到授权获得密码,则输入字符与密码一致,进入交换芯片底层命令行操作界面,对交换芯片底层命令行操作界面配置进行修改,也可以对交换芯片底层命令行操作界面的寄存器值进行修改,以获得预定目的,防止非授权人员的恶意或非恶意的破坏,且这种破坏极难发现,给研发人员造成不可估量的损失。
在优选实施例中,步骤S40还包括,若字符与密码连续预设次数不一致,则等待预设时间再返回步骤S30。
如果输入字符连续错误,则有可能是非授权的人员的故意侵入,为了防止这种情况,让用户等待预设时间后再输入字符,避免了非授权人员的故意侵入。
本实施例中,预设次数为3,预设时间为1分钟。可以理解,预设次数和预设时间可自行设定。
采用本发明方法后,在交换机交换芯片初始化时,进入交换芯片底层命令行操作界面前设定密码,防止非授权人员进入交换芯片底层命令行操作界面,达到阻止非授权人员的非法修改交换芯片的配置或寄存器的值,避免了因此导致的设备瘫痪。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (5)
1.一种交换机安全管理方法,其特征在于,包括:
步骤1:交换机交换芯片初始化;
步骤2:进入交换芯片底层命令行操作界面前设定密码;
步骤3:从键盘输入字符;
步骤4:若所述字符与所述密码一致,则进入交换芯片底层命令行操作界面。
2.根据权利要求1所述的交换机安全管理方法,其特征在于,还包括步骤5:若所述字符与所述密码不一致,则返回步骤3。
3.根据权利要求2所述的交换机安全管理方法,其特征在于,步骤5具体还包括,若所述字符与所述密码连续预设次数不一致,则等待预设时间再返回步骤3。
4.根据权利要求3所述的交换机安全管理方法,其特征在于,所述预设次数为3。
5.根据权利要求3所述的交换机安全管理方法,其特征在于,所述预设时间为1分钟。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310627606.3A CN103731299A (zh) | 2013-11-29 | 2013-11-29 | 一种交换机安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310627606.3A CN103731299A (zh) | 2013-11-29 | 2013-11-29 | 一种交换机安全管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103731299A true CN103731299A (zh) | 2014-04-16 |
Family
ID=50455234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310627606.3A Pending CN103731299A (zh) | 2013-11-29 | 2013-11-29 | 一种交换机安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103731299A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378312A (zh) * | 2014-11-11 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 机柜式交换机线卡初始化方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553650A (zh) * | 2003-06-08 | 2004-12-08 | 华为技术有限公司 | 动态超级密码生成方法及交换机安全管理方法 |
CN1725141A (zh) * | 2004-11-25 | 2006-01-25 | 杭州华为三康技术有限公司 | 系统bootrom安全访问方法 |
KR20130116473A (ko) * | 2012-04-02 | 2013-10-24 | 주식회사 한국스마트카드 | 단말기 디버그 시리얼 접속 보안 방법 |
-
2013
- 2013-11-29 CN CN201310627606.3A patent/CN103731299A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553650A (zh) * | 2003-06-08 | 2004-12-08 | 华为技术有限公司 | 动态超级密码生成方法及交换机安全管理方法 |
CN1725141A (zh) * | 2004-11-25 | 2006-01-25 | 杭州华为三康技术有限公司 | 系统bootrom安全访问方法 |
KR20130116473A (ko) * | 2012-04-02 | 2013-10-24 | 주식회사 한국스마트카드 | 단말기 디버그 시리얼 접속 보안 방법 |
Non-Patent Citations (4)
Title |
---|
ETWHF: "交换机用户名密码设置", 《百度文库》 * |
GALDYS: "思科交换机密码配置和清除思科交换机密码配置", 《HTTP://BLOG.CSDN.NET/GALDYS/ARTICLE/DETAILS/7184373》 * |
张胤博客: "H3C设备通过Console口登录设备的配置方法介绍", 《HTTP://WWW.ZHANGYIN.ORG/POST/138.HTML》 * |
超级大坏蛋YY: "思科交换机的登录、密码恢复与应用", 《百度文库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378312A (zh) * | 2014-11-11 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 机柜式交换机线卡初始化方法 |
CN104378312B (zh) * | 2014-11-11 | 2018-04-10 | 上海斐讯数据通信技术有限公司 | 机柜式交换机线卡初始化方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3208778B1 (en) | Systems and methods of preventing access to users of an access control system | |
EP3306515B1 (en) | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode | |
CN101986325A (zh) | 一种计算机安全访问控制系统及控制方法 | |
US20080140967A1 (en) | Method and system for programmable memory device security | |
CN103870749B (zh) | 一种实现虚拟机系统的安全监控系统及方法 | |
WO2010148832A1 (zh) | 一种门禁控制与信息显示系统、方法及终端 | |
CN202694329U (zh) | 一种无线存储设备 | |
CN106156827B (zh) | 一种芯片信息保护装置及方法 | |
CN103313238A (zh) | 一种移动终端安全系统及安全保护方法 | |
EP3876124A1 (en) | Device key security | |
WO2016187940A1 (zh) | 一种信息保护方法、移动终端及计算机存储介质 | |
CN103034417A (zh) | 触摸屏的解锁方法和终端设备 | |
CN103198247A (zh) | 一种计算机安全保护方法和系统 | |
CN105184135A (zh) | 指纹识别方法及指纹识别系统 | |
CN101561855B (zh) | 一种计算机对usb设备进行访问的控制方法和系统 | |
CN103546478A (zh) | 内外网安全接入方法及系统 | |
CA2823924C (en) | A usb drive with multiple printed circuit board layers for storing data in a memory | |
CN105321234A (zh) | 多分辨途径的嵌入式门禁管理系统 | |
CN107180173A (zh) | 解锁方法及装置 | |
CN203618020U (zh) | 内外网安全接入模式 | |
CN202632281U (zh) | 一种电子数据隐私保护系统和具有隐私保护功能的移动存储装置 | |
CN106127005A (zh) | 一种移动终端的用户管理方法和系统 | |
CN103731299A (zh) | 一种交换机安全管理方法 | |
JP2007148762A (ja) | 外部記憶装置 | |
CN101790724B (zh) | 防篡改控制的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140416 |