收藏 分销(赏)

安全管理路由器和交换机.docx

上传人:pc****0 文档编号:8788026 上传时间:2025-03-02 格式:DOCX 页数:5 大小:37.68KB 下载积分:10 金币
下载 相关 举报
安全管理路由器和交换机.docx_第1页
第1页 / 共5页
安全管理路由器和交换机.docx_第2页
第2页 / 共5页


点击查看更多>>
资源描述
M10-1 安全管理路由器和交换机 1.1教学目的与要求 1.1.1 教学目的 学生通过该能力模块的学习,能够独立配置路由器和交换机上的安全功能。 1.1.2 教学要求 1.教学重点 配置登录验证:重点讲解登录的密码不是特权密码。网络设备的登录认证是如何实现的。 配置线路访问:帮助学生理解什么是线路访问。如何控制不同的线路访问验证。 配置SSH认证服务:SSH和普通的telnet的区别。 2.教学难点 配置线路访问:学生往往很难理解线路访问与telnet访问与特权访问的区别。 1.2 本能力单元涉及的知识组织 1.2.1本能力单元涉及的主要知识点 1、配置线路访问 2、配置登录认证 3、配置SSH认证服务 1.2.2本能力单元需要解决的问题 1、按照项目的需求,重点理解线路访问与其他访问的区别; 2、按照项目的需求,熟练掌握配置各种登录认证的方法; 1.3 核心技术和知识的理解 1.3.1 SSH 概述 SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。 传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。 而SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。 SSH之另一项优点为其传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为 PPP 提供一个安全的“通道”。 1.3.2 SSH 基本结构 SSH协议框架中最主要的部分是三个协议: l 传输层协议(The Transport Layer Protocol):传输层协议提供服务器认证,数据机密性,信息完整性等的支持。 l 用户认证协议(The User Authentication Protocol):用户认证协议为服务器提供客户端的身份鉴别。 l 连接协议(The Connection Protocol):连接协议将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用。 同时还有为许多高层的网络安全应用协议提供扩展的支持。 各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。 1.3.3 SSH 安全验证 在客户端来看,SSH提供两种级别的安全验证。 第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。 第二种级别(基于密匙的安全验证),需要依靠密匙,也就是你必须为自己创建一对密匙,并把公有密匙放在需要访问的服务器上。客户端软件会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密匙,然后把它和你发送过来的公有密匙进行比较。如果两个密匙一致,服务器就用公有密匙加密“质询”(challenge)并把它发送给客户端软件。从而避免被“中间人”攻击。 在服务器端,SSH也提供安全验证。 在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户端的可靠身份。 在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了。在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。 1.4 实施过程指导 1.4.1 控制console和vty访问 第一步:配置访问控制列表 Switch(config)#access-list 10 permit host 192.168.1.1 Router(config)#access-list 10 permit host 192.168.1.1 第二步:控制console访问 Switch(config)#enable secrect level 15 ruijie Switch(config)#line console 0 Switch(config-line)#login Switch(config-line)#password star Switch(config-line)#exit Switch(config)# Router(config)#enable secrect level 15 ruijie Router(config)#line console 0 Router(config-line)#login Router(config-line)#password star Router(config-line)#exit Router(config)# 第三步:控制vty访问 Switch(config)#line vty 0 4 Switch(config-line)#ip access-group 10 in Switch(config-line)#exit Switch(config)# Router(config)#line vty 0 4 Router(config-line)#ip access-group 10 in Router(config-line)#exit Router(config)# 1.4.2 配置登录认证 第一步:配置本地认证 Switch(config)#username ruijie password star Switch(config)#line console 0 Switch(config-line)#login local Switch(config-line)#exit Switch(config)#line vty 0 4 Switch(config-line)#login local Switch(config-line)#exit Switch(config)# Router(config)#username ruijie password star Router(config)#line console 0 Router(config-line)#login local Router(config-line)#exit Router(config)#line vty 0 4 Router(config-line)#login local Router(config-line)#exit Router(config)# 第二步:配置AAA认证 Switch(config)#aaa new-model Switch(config)#username ruijie password star Switch(config)#aaa authentication login test group local Switch(config)#line vty 0 4 Switch(config-line)#login authentication test Switch(config-line)#exit Switch(config)# Router(config)#aaa new-model Router(config)#username ruijie password star Router(config)#aaa authentication login test group local Router(config)#line vty 0 4 Router(config-line)#login authentication test Router(config-line)#exit Router(config)# 1.4.3 配置SSH认证 第一步:配置SSH服务 Switch(config)#enable services ssh-server Switch(config)#Crypto key generate rsa Switch(config)#ip ssh version 2 Switch(config)#ip ssh authentication-retries 3 Switch(config)# Router(config)#enable services ssh-server Router(config)#Crypto key generate rsa Router(config)#ip ssh version 2 Router(config)#ip ssh authentication-retries 3 Router(config)# 第二步:配置SSH客户 您可以使用 SSH 对设备进行管理,前提是必须打开SSH SERVER 功能,默认情况下是关闭该功能的。由于Windows 自带的Telnet 组件不支持SSH,因此必须使用第三方客户端软件,当前兼容性较好的客户端包括:Putty,Linux,SecureCRT。下面以客户端软件SecureCRT 为例介绍SSH 客户端的配置,配置界面如下图: 图10-1 SSH客户端配置 使用协议2 进行登陆,因此在Protocol 选择SSH2,Hostname 就是要登陆的主机的IP 地址,这里为192.168.1.100,端口为22 即SSH 监听的默认端口号,Username 为用户名,当设备只要求密码时,该用户名不会起作用,Authentication 为认证方式,我们只支持用户名密码的认证方式。使用的密码和Telnet 密码是一致的。 1.5 能力评价方法 鉴定方式以考试为主,课堂答辩(占10%)理论考试(占20%)+实作鉴定(占70%),达到75分为合格。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 管理财经 > 管理学资料

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服