安全管理路由器和交换机_第1页
安全管理路由器和交换机_第2页
安全管理路由器和交换机_第3页
安全管理路由器和交换机_第4页
安全管理路由器和交换机_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 可修改 欢迎下载 精品 Word 可修改 欢迎下载 精品 Word 可修改 欢迎下载 精品 WordM10-1 平安管理路由器和交换机1.1教学目的与要求1. 教学目的学生通过该能力模块的学习,能够独立配置路由器和交换机上的平安功能。1.1配置登录验证:重点讲解登录的密码不是特权密码。网络设备的登录认证是如何实现的。配置线路访问:帮助学生理解什么是线路访问。如何控制不同的线路访问验证。配置SSH认证效劳:SSH和普通的telnet的区别。配置线路访问:学生往往很难理解线路访问与telnet访问与特权访问的区别。1.2 本能力单元涉及的知识组织本能力单元涉及的主要知识点1、配置线路访问2、配置

2、登录认证3、配置SSH认证效劳1.1、按照工程的需求,重点理解线路访问与其他访问的区别;2、按照工程的需求,熟练掌握配置各种登录认证的方法;1.3 核心技术和知识的理解1.SSH 为 Secure Shell 的缩写,由 HYPERLINK :/zh-cn/IETF o IETF IETF 的网络工作小组Network Working Group所制定;SSH 为建立在 HYPERLINK :/zh-cn/%E5%BA%94%E7%94%A8%E5%B1%82 o 应用层 应用层和 HYPERLINK :/zh-cn/%E4%BC%A0%E8%BE%93%E5%B1%82 o 传输层 传输层根

3、底上的平安协议。传统的网络效劳程序,如 HYPERLINK :/zh-cn/FTP o FTP FTP、 HYPERLINK :/zh-cn/POP o POP POP和 HYPERLINK :/zh-cn/Telnet o Telnet Telnet其本质上都是不平安的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到 HYPERLINK :/w/index.php?title=%E4%B8%AD%E9%97%B4%E4%BA%BA&action=edit&redlink=1 o 中间人尚未撰写 中间人man-in-the-middle攻击方式的攻击。就是存在另一个人或者一台机

4、器冒充真正的 HYPERLINK :/zh-cn/%E4%BC%BA%E6%9C%8D%E5%99%A8 o 效劳器 效劳器接收用户传给效劳器的数据,然后再冒充用户把数据传给真正的效劳器。而SSH是目前较可靠,专为远程登录会话和其他网络效劳提供平安性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止 HYPERLINK :/zh-cn/DNS o DNS DNS欺骗和 HYPERLINK :/zh-cn/IP o IP IP欺骗。SSH之另一项优点为其传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可

5、以代替 HYPERLINK :/zh-cn/Telnet o Telnet Telnet,又可以为 HYPERLINK :/zh-cn/FTP o FTP FTP、 HYPERLINK :/zh-cn/POP o POP POP、甚至为 HYPERLINK :/zh-cn/PPP o PPP PPP 提供一个平安的“通道。1.3.2SSH协议框架中最主要的局部是三个协议:传输层协议The Transport Layer Protocol:传输层协议提供 HYPERLINK :/zh-cn/%E6%9C%8D%E5%8A%A1%E5%99%A8 o 效劳器 效劳器认证,数据机密性,信息完整性等的

6、支持。 用户认证协议The User Authentication Protocol:用户认证协议为效劳器提供客户端的身份鉴别。 连接协议The Connection Protocol:连接协议将加密的信息隧道复用成假设干个逻辑通道,提供应更高层的应用协议使用。 同时还有为许多高层的网络平安应用协议提供扩展的支持。各种高层应用协议可以相对地独立于SSH根本体系之外,并依靠这个根本框架,通过连接协议使用SSH的平安机制。1.3.3 SSH 平安验证在客户端来看,SSH提供两种级别的平安验证。第一种级别基于密码的平安验证,知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,可

7、能会有别的效劳器在冒充真正的效劳器,无法防止被“中间人攻击。 第二种级别基于密匙的平安验证,需要依靠密匙,也就是你必须为自己创立一对密匙,并把公有密匙放在需要访问的效劳器上。客户端软件会向效劳器发出请求,请求用你的密匙进行平安验证。效劳器收到请求之后,先在你在该效劳器的用户根目录下寻找你的公有密匙,然后把它和你发送过来的公有密匙进行比拟。如果两个密匙一致,效劳器就用公有密匙加密“质询challenge并把它发送给客户端软件。从而防止被“中间人攻击。 在效劳器端,SSH也提供平安验证。 在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时那么使用该主机的公开密钥来加密数据,

8、主机那么使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户端的可靠身份。 在第二种方案中,存在一个密钥认证中心,所有提供效劳的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机那么只要保存一份认证中心的公开密钥就可以了。在这种模式下,客户端必须访问认证中心然后才能访问效劳器主机。1.4 实施过程指导1 控制console和vty访问第一步:配置访问控制列表第二步:控制console访问Switch(config)#enable secrect level 15 ruijieSwitch(config)#line console 0Switch(config-line)#lo

9、ginSwitch(config-line)#password starSwitch(config-line)#exitSwitch(config)#Router(config)#enable secrect level 15 ruijieRouter(config)#line console 0Router(config-line)#loginRouter(config-line)#password starRouter(config-line)#exitRouter(config)#第三步:控制vty访问Switch(config)#line vty 0 4Switch(config-li

10、ne)#ip access-group 10 inSwitch(config-line)#exitSwitch(config)#Router(config)#line vty 0 4Router(config-line)#ip access-group 10 inRouter(config-line)#exitRouter(config)# 配置登录认证第一步:配置本地认证Switch(config)#username ruijie password starSwitch(config)#line console 0Switch(config-line)#login localSwitch(c

11、onfig-line)#exitSwitch(config)#line vty 0 4Switch(config-line)#login localSwitch(config-line)#exitSwitch(config)#Router(config)#username ruijie password starRouter(config)#line console 0Router(config-line)#login localRouter(config-line)#exitRouter(config)#line vty 0 4Router(config-line)#login localR

12、outer(config-line)#exitRouter(config)#第二步:配置AAA认证Switch(config)#aaa new-modelSwitch(config)#username ruijie password starSwitch(config)#aaa authentication login test group localSwitch(config)#line vty 0 4Switch(config-line)#login authentication testSwitch(config-line)#exitSwitch(config)#Router(confi

13、g)#aaa new-modelRouter(config)#username ruijie password starRouter(config)#aaa authentication login test group localRouter(config)#line vty 0 4Router(config-line)#login authentication testRouter(config-line)#exitRouter(config)# 配置SSH认证第一步:配置SSH效劳Switch(config)#enable services ssh-serverSwitch(config

14、)#Crypto key generate rsaSwitch(config)#ip ssh version 2Switch(config)#ip ssh authentication-retries 3Switch(config)#Router(config)#enable services ssh-serverRouter(config)#Crypto key generate rsaRouter(config)#ip ssh version 2Router(config)#ip ssh authentication-retries 3Router(config)#第二步:配置SSH客户您

15、可以使用 SSH 对设备进行管理,前提是必须翻开SSH SERVER 功能,默认情况下是关闭该功能的。由于Windows 自带的Telnet 组件不支持SSH,因此必须使用第三方客户端软件,当前兼容性较好的客户端包括:Putty,Linux,SecureCRT。下面以客户端软件SecureCRT 为例介绍SSH 客户端的配置,配置界面如下列图:图10-1 SSH客户端配置使用协议2 进行登陆,因此在Protocol 选择SSH2,Hostname 就是要登陆的主机的IP 地址,这里为192.168.,端口为22 即SSH 监听的默认端口号,Username 为用户名,当设备只要求密码时,该用户名不会起作用,Authentication 为认证方式,我们只支持用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论