網絡設備之安全防護和運用
隨著網絡的發展,最基層的網絡設備的數量也是越來越多,為了管理的方便,我們不可能天天去守著它們,但我們又必須在設備出現故障的時候能及時的解決問題,并且要保證遠程時的安全性。
那么有什么遠程的方式呢?哪種遠程的方式更好、更安全呢?下面,我將為大家一一的詳解。
一、通過telnet遠程控制。
二、控制HTTP訪問。
三、使用SSH遠程控制。
為了讓大家更好的理解,我準備了一個實驗的環境來具體的講解這三種方式,以及這三種方式的具體配置命令和需要注意的幾項內容。
如圖:
***種方式:通過telnet遠程控制
是實驗的環境下最常用的一種方式,但是這個方式是不安全的,就是說在控制的同時數據是不加密的。不能保證傳輸的安全性,所以在實驗室的環境下運用。(不安全,流量不加密。)
具體的配置命令:
username servershuji privi 15 password 123——優先級高,可以直接進入特權模式,不需要輸入設備所設置的密碼。 login local——本地用戶 生效 |
在PC機172.16.1.11上的遠程:
這種遠程控制方式運用的同時,我們還可以通過ACL實現流量的控制功能,這樣會相對安全些。我們有兩臺PC分別是172.16.1.10、172.16.1.11,我們用172.16.1.10這臺PC來連接網絡設備,具體的一些命令:
access-list 1 permit host 172.16.1.10——只允許此IP連接 line vty 0 4 access-class 1 in——在進入的方向上生效 |
如圖:
在PC機172.16.1.10上遠程設備:(既可以連接,又可以ping 通)
在PC機172.16.1.11上遠程設置:(看看這個遠程的效果是什么,不可以連接,但可以ping 通,這個就是ACL 的作用。)
#p#
第二種方式:控制HTTP訪問
ip http server-----啟用的命令
ip http authentication local----本地認證
username servershuji privilege 15 password 123
ip http secure-server----啟用安全傳輸的命令
如圖:
我們通過HTTP的方式來管理網絡設備的系統提示信息,即banner moth " " 。現在我來看一下它的效果。下面我們用PC 機172.16.1.10來控制網絡設備的過程:
當我們打開網絡設備是,我們會看到以下內容:
如圖:
#p#
第三種方式:使用SSH遠程控制
(這個是比較實用的技術,而且它的流量是加密的,較為安全一些)但是這種遠程方式不支持在windows操作系統中運行,所以我們要使用第三方軟件(即putty)來實現它的功能)或者使用windowscp 這個軟件,它的功能比Putty 要強很多。
這種遠程方式的具體配置命令:(加密傳輸的遠程方式)
1、配置hostname和ip domain-name
host R1-7206 ip domain-name www.servershuji.com |
2、配置登錄用戶名和密碼
username servershuji privi 15 password 123 |
3、啟用SSH服務
crypto key generate rsa——這個是啟用的命令 |
4、僅允許客戶端使用SSH遠程管理設備
line vty 0 4 transport input ssh——控制遠程管理協議 |
現在SSH服務已經啟動,如果需要停止SSH服務,用以下命令:
R1-7206(config)#crypto key zeroize rsa(清除RSA密鑰) |
如圖:
當我們再用PC機172.16.1.10 去利用telnet這中方式的話,看看會是什么效果:
這個時候我們使用Putty軟件試一試,看看又有什么樣子的效果:
***,給大家說一個設置密碼的小技巧:
(1)如果設置的密碼中包含?這個字符的話,按ctrl+V快捷鍵 再輸入?
(2)設置最小密碼長度
security passwords min-length 1--16 |
【編輯推薦】