任務(wù)2.2 網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置_第1頁(yè)
任務(wù)2.2 網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置_第2頁(yè)
任務(wù)2.2 網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置_第3頁(yè)
任務(wù)2.2 網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置_第4頁(yè)
任務(wù)2.2 網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置_第5頁(yè)
已閱讀5頁(yè),還剩20頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

計(jì)算機(jī)網(wǎng)絡(luò)安全管理技術(shù)項(xiàng)目二任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

網(wǎng)絡(luò)設(shè)備的安全管理【任務(wù)目標(biāo)】

1.能正確配置遠(yuǎn)程終端協(xié)議Telnet,根據(jù)實(shí)際網(wǎng)絡(luò)環(huán)境靈活應(yīng)用2.能配置安全外殼協(xié)議SSH的服務(wù)器端3.學(xué)會(huì)安全外殼協(xié)議SSH客戶(hù)端的操作方法項(xiàng)目二任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

網(wǎng)絡(luò)設(shè)備的安全管理【任務(wù)環(huán)境】1、主流PC機(jī)一臺(tái)2、PacketTracer任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置【網(wǎng)絡(luò)拓?fù)鋱D】【網(wǎng)絡(luò)IP地址分配表】

設(shè)備名接口IP地址/子網(wǎng)掩碼R1Fa0/0/24SW1Vlan1/24PC1Fa0/24PC2Fa0/24任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置

【知識(shí)支撐】遠(yuǎn)程終端協(xié)議Telnet簡(jiǎn)介T(mén)elnet協(xié)議是TCP/IP協(xié)議簇中的一員,是Internet遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶(hù)提供在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣,可以在本地就能控制服務(wù)器。任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置Telnet的主要用途就是使用遠(yuǎn)程計(jì)算機(jī)上所擁有的本地計(jì)算機(jī)沒(méi)有的信息資源,如果遠(yuǎn)程的主要目的是在本地計(jì)算機(jī)與遠(yuǎn)程計(jì)算機(jī)之間傳遞文件,那么相比而言使用FTP會(huì)更加快捷有效。雖然Telnet較為簡(jiǎn)單實(shí)用也很方便,但是在格外注重安全的現(xiàn)代網(wǎng)絡(luò)技術(shù)中,Telnet并不被重用。原因在于Telnet是一個(gè)明文傳送協(xié)議,它將用戶(hù)的所有內(nèi)容,包括用戶(hù)名和密碼都明文在互聯(lián)網(wǎng)上傳送,具有一定的安全隱患,因此許多服務(wù)器都會(huì)選擇禁用Telnet服務(wù)。任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置

【任務(wù)實(shí)施】1、繪制網(wǎng)絡(luò)拓?fù)鋱D2、接口IP地址的配置

根據(jù)網(wǎng)絡(luò)IP地址分配表為每個(gè)設(shè)備接口配置IP地址,并驗(yàn)證之間的連通性

任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置3、Telnet協(xié)議的配置

1)配置使用密碼登錄將交換機(jī)SW1配置成Telnet服務(wù)器端,主要配置命令如下所示。

SW1(config)#linevty015//進(jìn)入vty線(xiàn)路SW1(config-line)#passwordP@ssw0rd1//定義進(jìn)入vty線(xiàn)路下的密碼SW1(config-line)#transportinputtelnet//設(shè)置vty線(xiàn)路上只允許通過(guò)telnet流量SW1(config-line)#login//允許登錄任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置將PC1配置成Telnet客戶(hù)端,使用telnet命令遠(yuǎn)程登錄到SW1上,如下所示。

C:\>telnet//使用telnet命令遠(yuǎn)程登錄SW1Trying...OpenUserAccessVerificationPassword://輸入正確的密碼后便可登錄到SW1上SW1>en%Nopasswordset.//由于交換機(jī)SW1上沒(méi)有設(shè)置特權(quán)密碼,所以無(wú)法切換到特權(quán)模式,這是遠(yuǎn)程登錄的安全設(shè)置SW1>任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置2)配置使用用戶(hù)名和密碼登錄將路由器R1配置成Telnet服務(wù)器端,主要配置命令如下所示。

R1(config)#usernameuser01passwordP@ssw0rd2//創(chuàng)建本地用戶(hù)user01和密碼R1(config)#linevty015R1(config-line)#transportinputtelnetR1(config-line)#loginlocal//調(diào)用本地用戶(hù)名登錄任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置將PC2配置成Telnet客戶(hù)端,使用telnet命令遠(yuǎn)程登錄到R1上,如下所示。

C:\>telnetTrying...OpenUserAccessVerificationUsername:user01Password://輸入正確的用戶(hù)名和密碼后才可以登錄R1>en%Nopasswordset.//同樣的原因,由于沒(méi)有設(shè)置特權(quán)密碼,所以無(wú)法切換到特權(quán)模式

R1>任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置項(xiàng)目二任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)1遠(yuǎn)程終端協(xié)議Telnet的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

網(wǎng)絡(luò)設(shè)備的安全管理【任務(wù)環(huán)境】1、主流PC機(jī)一臺(tái)2、PacketTracer軟件【網(wǎng)絡(luò)拓?fù)鋱D】

同上一個(gè)任務(wù)【網(wǎng)絡(luò)IP地址分配表】

同上一個(gè)任務(wù)任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

【知識(shí)支撐】安全外殼協(xié)議SSH簡(jiǎn)介

SSH為SecureShell的縮寫(xiě),由IETF的網(wǎng)絡(luò)小組所制定;SSH為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。SSH是目前較可靠,專(zhuān)為遠(yuǎn)程登錄會(huì)話(huà)和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題。SSH客戶(hù)端適用于多種平臺(tái),幾乎所有平臺(tái)都可運(yùn)行SSH。任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,如FTP、POP和Telnet在本質(zhì)上都是不安全的,因?yàn)樗鼈冊(cè)诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù),別有用心的人非常容易就可以截獲這些口令和數(shù)據(jù)。而且這些服務(wù)程序的安全驗(yàn)證方式也是有其弱點(diǎn)的,很容易受到“中間人”這種方式的攻擊。通過(guò)使用SSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣"中間人"這種攻擊方式就不可能實(shí)現(xiàn)了,而且也能夠防止DNS欺騙和IP欺騙。使用SSH,還有一個(gè)額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過(guò)壓縮的,所以可以加快傳輸?shù)乃俣?。SSH有很多功能,它既可以代替Telnet,又可以為FTP、POP、甚至為PPP提供一個(gè)安全的通道。任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

【任務(wù)實(shí)施】1、繪制網(wǎng)絡(luò)拓?fù)鋱D2、接口IP地址的配置

根據(jù)網(wǎng)絡(luò)IP地址分配表為每個(gè)設(shè)備接口配置IP地址,并驗(yàn)證之間的連通性

任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置3、SSH協(xié)議的配置

1)SSH服務(wù)器端的配置分別將路由器R1和SW1配置成SSH服務(wù)器端

(1)生成密鑰

任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置主要配置命令如下所示。

R1(config)#ipdomain-namea.com//配置域名R1(config)#cryptokeygeneratersa//生成密鑰Thenameforthekeyswillbe:Choosethesizeofthekeymodulusintherangeof360to2048foryourGeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytakeafewminutes.Howmanybitsinthemodulus[512]:1024//設(shè)置密鑰的位數(shù),默認(rèn)512位,這里設(shè)置為1024位%Generating1024bitRSAkeys,keyswillbenon-exportable...[OK]//成功生成密鑰任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置(2)配置SSH服務(wù)

R1(config)#usernameuser01passwordP@ssw0rd1R1(config)#linevty015R1(config-line)#transportinputssh//設(shè)置vty線(xiàn)路上只允許通過(guò)ssh流量R1(config-line)#loginlocal任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

同樣的方法配置SW1,主要配置命令如下。

SW1(config)#ipdomain-nameSW1(config)#cryptokeygeneratersa……Howmanybitsinthemodulus[512]:1024%Generating1024bitRSAkeys,keyswillbenon-exportable...[OK]SW1(config)#usernameuser02passwordP@ssw0rd2SW1(config)#linevty015SW1(config-line)#transportinputsshSW1(config-line)#loginlocal任務(wù)2.2網(wǎng)絡(luò)設(shè)備遠(yuǎn)程安全訪(fǎng)問(wèn)的配置

子任務(wù)2安全外殼協(xié)議SSH的配置

2)SSH客戶(hù)端的配置

分別將PC1和PC2配置成SSH客戶(hù)端,使用ssh命令遠(yuǎn)程登錄到R1和SW1上,如下所示。

C:\>ssh-luser01//ssh命令的用法:ssh-l用戶(hù)名目標(biāo)ip地址OpenPassword://輸入正確的密碼后便可登錄到R1上R1>en%Nopasswordset.//由于沒(méi)有設(shè)置特權(quán)密碼,所以無(wú)法切換到特權(quán)模式R1>C:\>ssh-luser02//ssh命令的用法:ssh-l用戶(hù)名目標(biāo)ip地址OpenPassword://輸入正確

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論