安全管理路由器和交换机.docx
- 文档编号:26112799
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:7
- 大小:36.47KB
安全管理路由器和交换机.docx
《安全管理路由器和交换机.docx》由会员分享,可在线阅读,更多相关《安全管理路由器和交换机.docx(7页珍藏版)》请在冰豆网上搜索。
安全管理路由器和交换机
安全管理路由器和交换机
M10-1安全管理路由器和交换机
1.1教学目的与要求
1.1.1教学目的
学生通过该能力模块的学习,能够独立配置路由器和交换机上的安全功能。
1.1.2教学要求
1.教学重点
配置登录验证:
重点讲解登录的密码不是特权密码。
网络设备的登录认证是如何实现的。
配置线路访问:
帮助学生理解什么是线路访问。
如何控制不同的线路访问验证。
配置SSH认证服务:
SSH和普通的telnet的区别。
2.教学难点
配置线路访问:
学生往往很难理解线路访问与telnet访问与特权访问的区别。
1.2本能力单元涉及的知识组织
1.2.1本能力单元涉及的主要知识点
1、配置线路访问
2、配置登录认证
3、配置SSH认证服务
1.2.2本能力单元需要解决的问题
1、按照项目的需求,重点理解线路访问与其他访问的区别;
2、按照项目的需求,熟练掌握配置各种登录认证的方法;
1.3核心技术和知识的理解
1.3.1SSH概述
SSH为SecureShell的缩写,由IETF的网络工作小组(NetworkWorkingGroup)所制定;SSH为建立在应用层和传输层基础上的安全协议。
传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。
就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
而SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
透过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。
SSH之另一项优点为其传输的数据是经过压缩的,所以可以加快传输的速度。
SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的“通道”。
1.3.2SSH基本结构
SSH协议框架中最主要的部分是三个协议:
●传输层协议(TheTransportLayerProtocol):
传输层协议提供服务器认证,数据机密性,信息完整性等的支持。
●用户认证协议(TheUserAuthenticationProtocol):
用户认证协议为服务器提供客户端的身份鉴别。
●连接协议(TheConnectionProtocol):
连接协议将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用。
同时还有为许多高层的网络安全应用协议提供扩展的支持。
各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。
1.3.3SSH安全验证
在客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。
但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。
第二种级别(基于密匙的安全验证),需要依靠密匙,也就是你必须为自己创建一对密匙,并把公有密匙放在需要访问的服务器上。
客户端软件会向服务器发出请求,请求用你的密匙进行安全验证。
服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密匙,然后把它和你发送过来的公有密匙进行比较。
如果两个密匙一致,服务器就用公有密匙加密“质询”(challenge)并把它发送给客户端软件。
从而避免被“中间人”攻击。
在服务器端,SSH也提供安全验证。
在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户端的可靠身份。
在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了。
在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。
1.4实施过程指导
1.4.1控制console和vty访问
第一步:
配置访问控制列表
Switch(config)#access-list10permithost192.168.1.1
Router(config)#access-list10permithost192.168.1.1
第二步:
控制console访问
Switch(config)#enablesecrectlevel15ruijie
Switch(config)#lineconsole0
Switch(config-line)#login
Switch(config-line)#passwordstar
Switch(config-line)#exit
Switch(config)#
Router(config)#enablesecrectlevel15ruijie
Router(config)#lineconsole0
Router(config-line)#login
Router(config-line)#passwordstar
Router(config-line)#exit
Router(config)#
第三步:
控制vty访问
Switch(config)#linevty04
Switch(config-line)#ipaccess-group10in
Switch(config-line)#exit
Switch(config)#
Router(config)#linevty04
Router(config-line)#ipaccess-group10in
Router(config-line)#exit
Router(config)#
1.4.2配置登录认证
第一步:
配置本地认证
Switch(config)#usernameruijiepasswordstar
Switch(config)#lineconsole0
Switch(config-line)#loginlocal
Switch(config-line)#exit
Switch(config)#linevty04
Switch(config-line)#loginlocal
Switch(config-line)#exit
Switch(config)#
Router(config)#usernameruijiepasswordstar
Router(config)#lineconsole0
Router(config-line)#loginlocal
Router(config-line)#exit
Router(config)#linevty04
Router(config-line)#loginlocal
Router(config-line)#exit
Router(config)#
第二步:
配置AAA认证
Switch(config)#aaanew-model
Switch(config)#usernameruijiepasswordstar
Switch(config)#aaaauthenticationlogintestgrouplocal
Switch(config)#linevty04
Switch(config-line)#loginauthenticationtest
Switch(config-line)#exit
Switch(config)#
Router(config)#aaanew-model
Router(config)#usernameruijiepasswordstar
Router(config)#aaaauthenticationlogintestgrouplocal
Router(config)#linevty04
Router(config-line)#loginauthenticationtest
Router(config-line)#exit
Router(config)#
1.4.3配置SSH认证
第一步:
配置SSH服务
Switch(config)#enableservicesssh-server
Switch(config)#Cryptokeygeneratersa
Switch(config)#ipsshversion2
Switch(config)#ipsshauthentication-retries3
Switch(config)#
Router(config)#enableservicesssh-server
Router(config)#Cryptokeygeneratersa
Router(config)#ipsshversion2
Router(config)#ipsshauthentication-retries3
Router(config)#
第二步:
配置SSH客户
您可以使用SSH对设备进行管理,前提是必须打开SSHSERVER功能,默认情况下是关闭该功能的。
由于Windows自带的Telnet组件不支持SSH,因此必须使用第三方客户端软件,当前兼容性较好的客户端包括:
Putty,Linux,SecureCRT。
下面以客户端软件SecureCRT为例介绍SSH客户端的配置,配置界面如下图:
图10-1SSH客户端配置
使用协议2进行登陆,因此在Protocol选择SSH2,Hostname就是要登陆的主机的IP地址,这里为192.168.1.100,端口为22即SSH监听的默认端口号,Username为用户名,当设备只要求密码时,该用户名不会起作用,Authentication为认证方式,我们只支持用户名密码的认证方式。
使用的密码和Telnet密码是一致的。
1.5能力评价方法
鉴定方式以考试为主,课堂答辩(占10%)理论考试(占20%)+实作鉴定(占70%),达到75分为合格。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全管理 路由器 交换机