分享从零开始学习网络设备配置--任务6.2 实现网络设备的远程管理

任务描述

        某公司的网络管理员小赵负责公司办公网的管理工作,熟悉了公司内部设备运行情况,每天都需要保障公司内部网络设备的正常运行,同时进行办公网的日常管理和维护工作。     在安装办公网中,路由器和交换机放置在中心机房,每次配置的时候,都需要去中心机房现场进行现场配置、调试,非常麻烦。因此小赵决定在路由和交换设备上开启远程登录方式管理功能,即通过远程方式登录路由器和交换机。

任务要求

(1)实现网络设备的远程管理功能,网络拓扑图如图

(2)路由器和交换机端口IP地址设置如表

(3)在路由器R1和SW3A上,先配置Telnet远程管理,并使用R2对其进行验证;再在R1上配置STelnet远程管理,并使用SW3A对其进行验证。

知识准备

远程管理极大地提高了用户操作的灵活性。远程管理主要分为Telnet和STelnet两种方式。

1.Telnet介绍

Telnet(Telecommunication Network Protocol)起源于ARPANET,是最早的Internet应用之一。 Telnet通常用在远程登录应用中,以便对本地或远端运行的网络设备进行配置、监控和维护。如网络中有多台设备需要配置和管理,用户无需为每一台设备都连接一个用户终端进行本地配置,可以通过Telnet方式在一台设备上对多台设备进行管理或配置。如果网络中需要管理或配置的设备不在本地时,也可以通过Telnet方式实现对网络中设备的远程维护,极大地提高了用户操作的灵活性。 2.STelnet介绍

由于Telnet缺少安全的认证方式,而且传输过程采用TCP进行明文传输,存在很大的安全隐患,单纯提供Telnet 服务容易招致主机IP地址欺骗、路由欺骗等恶意攻击。传统的Telnet和FTP等通过明文传送密码和数据的方式,已经慢慢不被接受。 STelnet是Secure Telnet的简称。在一个传统不安全的网络环境中,服务器通过对用户端的认证及双向的数据加密,为网络终端访问提供安全的Telnet服务。 SSH (Secure Shell)是一个网络安全协议,通过对网络数据的加密,使其能够在一个不安全的网络环境中,提供安全的远程登录和其他安全网络服务。SSH特性可以提供安全的信息保障和强大的认证功能,以保护路由器不受诸如IP地址欺诈、明文密码截取等攻击。SSH 数据加密传输,认证机制更加安全,而且可以代替Telnet,已经被广泛使用,成为了当前重要的网络协议之一。 SSH基于TCP协议22端口传输数据,支持Password认证。用户端向服务器发出Password认证请求,将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。

由于通过STelnet登录设备需配置用户界面支持的协议是SSH,因此必须设置VTY用户界面验证方式为AAA验证,否则执行portocol inbound ssh命令配置VTY用户界面支持SSH协议将不会成功。 3.用户验证

每个用户登录设备时都会有一个用户界面与之对应。通过用户验证机制可以做到只有合法用户才能登录设备。设备支持的验证方式有3种:Password验证、AAA验证和None验证。

(1)Password验证:只需要输入密码,密码验证通过后即可登录设备。在默认情况下,设备使用的是Password验证方式。使用该方式时,如果没有设置密码,则无法登录设备。Password验证有simple方式和cipher方式,simple方式以明文设置密码,cipher方式以密文设置密码。

(2)AAA验证:需要输入用户名和密码,只有输入正确的用户名和其对应的密码,才能登录设备。由于需要同时验证用户名和密码,因此AAA验证方式的安全性比Password验证方式高,并且该方式可以区分不同的用户,用户之间互不干扰。所以,使用Telnet登录时,一般采用AAA验证方式。

(3)None验证:不需要输入用户名和密码,可以直接登录设备,即无须进行任何验证。为了安全起见,不推荐使用None验证方式。 此外,SSH用户用于STelnet登录,在配置VTY用户界面的验证方式为AAA验证的基础上,还需要配置SSH用户的验证方式。SSH用户验证方式支持密码(Password)验证、RSA验证、椭圆曲线加密(Elliptic Curves Cryptography,ECC)验证,密码+RSA(Password-RSA)验证、密码+椭圆曲线(Password-ECC)验证和所有(ALL)验证。 (1)Password认证:是一种基于“用户名+口令”的认证方式。通过AAA为每个SSH用户配置相应的密码,在通过SSH登录时,输入正确的用户名和密码就可以实现登录。

(2)RSA认证:是一种基于客户端私钥的认证方式。RSA是一种公开密钥加密体系,基于非对称加密算法。RSA密钥也是由公钥和私钥两部分组成,在配置时需要将客户端生成的RSA密钥中的公钥部分拷贝输入至服务器中,服务器用此公钥对数据进行加密。设备作为SSH客户端最多存储20个密钥。

(3)ECC认证:是一种椭圆曲线算法,与RSA相比,在相同安全性能下密钥长度短、计算量小、处理速度快、存储空间小、带宽要求低。

(4)Password-RSA认证:SSH服务器对登录的用户同时进行密码认证和RSA认证,只有当两者同时满足情况下,才能认证通过。

(5)Password-ECC认证:SSH服务器对登录的用户同时进行密码认证和ECC认证,只有当两者同时满足情况下,才能认证通过。

(6)ALL认证:SSH服务器对登录的用户进行RSA认证、ECC认证或密码认证,只要满足其中任何一个,就能认证通过。 使用Telnet远程登录时,可以设置Password验证和AAA验证。使用STelnet远程登录时,只能使用AAA验证方式。 用户验证机制保证了用户登录的合法性。在默认情况下,通过远程登录的用户,在登录后的权限级别是0级(参观级),只能使用ping、tracert等网络诊断命令。使用user privilege level 2命令,配置权限级别为2级。

任务实施

本任务主要介绍Telnet远程登录和STelnet远程登录的实现过程。

1.配置Telnet远程登录

(1)根据如图6.2.1所示的网络拓扑图,连线全部使用直通线、开启所有设备电源。

(2)路由器R1的基本配置。

(3)交换机SW3A的基本配置。

(4)路由器R2的基本配置。

路由器R1和R2配置静态路由,实现全网互通

在交换机SW3A上配置Telnet用户登录界面,采用Passrod认证方式,密码为Huawei。

在路由器R1上配置Telnet用户登录界面,采用AAA方式,用户名为admin,密码为Huawei。

2.配置STelnet远程登录 这里以交换机SW3A到R1到的STelnet远程登录为例实现配置。

根据如图6.2.1所示的网络拓扑图,连线全部使用直通线、开启所有设备电源。

路由器R1的基本配置,参考前面的配置。

交换机SW3A的基本配置,参考前面的配置。

在路由器R1上,开启SSH服务。

在路由器R1上,使用rsa local-key-pair create命令来生成本地RSA主机秘钥对。 成功完成SSH登录的首要操作是配置并产生本地RSA密钥对。在进行其他SSH配置之前先要生成本地密钥对,生成的密钥对将保存在设备中,重启后不会丢失。

配置SSH用户登录界面。设置用户验证方式为AAA授权验证方式。用户名为admin,密码为huawei。

配置SSH Client首次认证功能。 当SSH用户第一次登录SSH服务器时,用户端还没有保存SSH服务器的RSA公钥,会对服务器的RSA有效性公钥检查失败,从而导致登录服务器失败。因此当用户端SW3A首次登录时,需开启SSH用户端首次认证功能,不对SSH服务器的RSA公钥进行有效性检查。

任务验收

1.对Telnet远程登录的测试

在路由器R1上,使用telnet 192.168.1.254进行Password方式登录测试。

在路由器R2上,使用telnet 192.168.1.1进行AAA方式登录测试。

2.对STelnet远程登录的测试

在交换机SW3A上,使用stelnet 192.168.1.1进行登录测试。

在路由器R1上,使用display users查看已经登录的用户信息。

任务小结

本任务介绍了如何在路由器上实现Telnet和SSH,这对网络管理员来说是至关重要的,因为可以在很大程度上方便管理员的工作,要注意Telnet和SSH的区别,实际工作中使用SSH更多一些,因为Telnet是明文传输的,而SSH是密文传输的,SSH相对来说更安全。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络设计ensp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值