1、通过Console口连接路由器或者交换机
2、通过telnet协议的23端口远程登录
3、通过ssh协议的22端口远程登录
Cisco设备管理方式
拓扑图:
本地以及远程管理设备 实验图
1、认证方式为none:表示下次使用Console口本地登录设备时,不需要进行用户名和密码认证、任何人都可以通过Console口登录到设备上,这种情况可能会带来安全隐患。设备在出厂后就采用的是这种认证方式。
2、认证方式为password:表示下次使用Console口本地登录设备时,需要进行密码认证、只有密码认证成功、用户才能登录到设备上。配置认证方式为password后,请妥善保存密码。
3、认证方式为scheme(组合:需要用户名和密码):表示下次使用Console口登录设备时需要进行用户名和密码认证,用户名或密码错误,均会导致登录失败。用户认证又分为本地认证和远程认证,如果采用本地认证,则需要配置本地用户及相应参数;如果采用远程认证,则需要在远程认证服务器上配置用户名和密码。
实验要求:
1、 SW1配置Console口登陆的2种安全访问方式
2、 SW1配置telnet登陆的2种安全访问方式
3、 SW1配置ssh登陆的安全访问方式
命令解答:
1、
(1)
en
conf t
h SW1
enable password 12345(进入特权模式需要的密码)
line console 0
password 123
login(login仅要求密码,所以不需要设置本地用户名)
(2)en
conf t
h SW1
enable password 12345(进入特权模式需要的密码)
username low password bee(进入用户模式需要的用户名和密码)
line console 0
login local(login要求密码,local要求用户)
2、
(1)en
conf t
h SW1
enable password 12345(进入特权模式需要的密码)
int vlan 1
ip add 10.1.1.1 255.255.255.0 (因为是远程登陆,所以需要设置SVI的IP地址)
no shut
exit
line vty 0 5(virtual type terminal)
password 12345
login(login仅要求密码,所以不需要设置本地用户名)
(2) en
conf t
h SW1
enable password 123
username low password bee(进入用户模式需要的用户名和密码)
int vlan 1
ip add 10.1.1.99 255.255.255.0
no shut
exit
line vty 0 5
login local(login要求密码,local要求用户)
3、
Secure Shell(SSH) 是由 IETF(The Internet Engineering Task Force) 制定的建立在应用层基础上的安全网络协议。它是专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)和其他网络服务提供安全性的协议,可有效弥补网络中的漏洞。通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。目前已经成为Linux系统的标准配置。
SSH的安全机制
SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。
由美国麻省理工学院三位学者 Riv est、Sh amir 及Adlema研发的RSA(Rivest-Shamir-Adleman)密码系统。
传统的网络服务程序,如FTP、Pop和Telnet其本质上都是不安全的(明文 pass、密文 secret);因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法:
第一种级别(基于口令的安全验证):只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人攻击”这种方式的攻击。
第二种级别(基于密钥的安全验证):你必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公钥,然后把它和你发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私钥在本地解密再把它发送给服务器完成登录。与第一种级别相比,第二种级别不仅加密所有传输的数据,也不需要在网络上传送口令,因此安全性更高,可以有效防止中间人攻击。
如下图所示
拓扑图:
上图需要加路由
本次实验采用此图
实验要求:
PC0通过SSH远程管理交换机0
命令解答:
en
conf t
h R1
int f0/0
ip add 172.16.1.254 255.255.255.0
no shut
int f0/1
ip add 192.168.1.254 255.255.255.0
no shut
en
conf t
h SW1
show ip ssh(验证设备是否支持SSH)
int f0/1
sw mo tr
enable password 123
username low password bee
ip domain-name low.com
int vlan 1
ip add 172.16.1.1 255.255.255.0
no shut
ip default-gateway 172.16.1.254
crypto key generate rsa(配置加密方式为RSA,为路由器的SSH加密会话产生加密密钥)
ip ssh time-out(设置SSH超时)
line vty 0 5(进入Telnet接口配置模式)
login local(login要求密码,local要求用户)
transport input ssh(在Telnet接口模式下使用SSH认证)
transport output ssh(因为需要公钥进来之后使用私钥解密之后再发过去对方