高级网络安全管理员 - 网络设备和安全配置:SSH 配置

这篇具有很好参考价值的文章主要介绍了高级网络安全管理员 - 网络设备和安全配置:SSH 配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


使用软件Cisco Packet Tracer(思科模拟器)

Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况。可以学习IOS的配置、锻炼故障排查能力。

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

Packet Tracer是一个功能强大的网络仿真程序,允许学生实验与网络行为,问“如果”的问题。随着网络技术学院的全面的学习经验的一个组成部分,包示踪提供的仿真,可视化,编辑,评估,和协作能力,有利于教学和复杂的技术概念的学习。

Packet Tracer补充物理设备在课堂上允许学生用的设备,一个几乎无限数量的创建网络鼓励实践,发现,和故障排除。基于仿真的学习环境,帮助学生发展如决策第二十一世纪技能,创造性和批判性思维,解决问题。Packet Tracer补充的网络学院的课程,使教师易教,表现出复杂的技术概念和网络系统的设计。

Packet Tracer软件是免费提供的唯一的网络学院的教师,学生,校友,和管理人员,注册学校连接的用户。

附软装安装包

版本8.0,百度网盘自取
链接:https://pan.baidu.com/s/1GLVmHl_2nH5j_u-icNWzQg
提取码:6w9t

SSH简介

SSH(Secure Shell)是一种加密的网络传输协议,用于在不安全的网络上提供安全的远程登录和文件传输服务。它取代了传统的Telnet和FTP等明文传输协议,提供了更加安全和可靠的数据传输方式。

SSH配置主要是指在客户端和服务器上设置SSH服务的相关参数,以实现安全、高效的远程访问。以下是一些常见的SSH配置简介:

  1. 客户端配置:

    • 安装SSH客户端:在大多数操作系统中,可以通过安装对应的SSH客户端软件来实现远程访问。例如,Windows系统可以使用PuTTY,Linux和macOS系统自带SSH客户端。
    • 生成SSH密钥对:在客户端生成一对公钥和私钥,用于与服务器建立安全连接。私钥用于验证身份,公钥用于加密数据。
    • 连接到服务器:使用SSH命令连接到目标服务器,如ssh username@server_ip,其中username是目标服务器的用户名,server_ip是目标服务器的IP地址。
  2. 服务器配置:

    • 安装SSH服务器:在服务器上安装SSH服务器软件,如OpenSSH,以接受来自客户端的连接请求。
    • 生成SSH密钥对:在服务器上也生成一对公钥和私钥,用于与客户端建立安全连接。私钥用于验证身份,公钥用于加密数据。
    • 配置防火墙:确保服务器的防火墙允许SSH连接的端口(默认为22),并禁止其他不必要的连接。
  3. SSH配置文件:

    • ~/.ssh/config:在客户端上,可以通过编辑该文件来指定常用服务器的连接参数,如用户名、主机名、端口等。这样就可以在连接时直接使用ssh config_name命令。
    • /etc/ssh/sshd_config:在服务器上,可以通过编辑该文件来配置SSH服务的相关参数,如允许的连接协议、密钥存储位置、授权策略等。该文件需要根据实际情况进行修改并重启SSH服务。
  4. SSH安全设置:

    • 使用密码验证:默认情况下,SSH使用密码验证方式登录。为了提高安全性,建议使用密钥验证方式登录,将私钥保存在本地并设置密码保护。
    • 禁用root登录:在服务器上禁用root用户登录,以减少潜在的安全风险。可以使用sudo命令来执行需要管理员权限的命令。
    • 限制登录权限:通过配置sshd_config文件中的AllowUsers选项,限制只有特定用户才能登录到服务器。
    • 限制IP访问:通过配置sshd_config文件中的AllowFrom选项,限制只有特定IP地址或IP地址范围的客户端可以访问服务器。

SSHv2配置

(一)配置要求

为了提高网络中路由器访问的安全性,需要在Router1上配置SSHv2提高Router1的安全性,具体配置要求如下:

拓扑图:
cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

配置要求:

  1. 按照拓扑要求,为路由器配置正确的IP地址,并启用端口。
  2. 在Router0上配置enable口令,口令类型为password,口令为123。
  3. 将SSHv2登录的用户名配置为lzy,密码为abc,用户权限为15。
  4. 在Router0上配置允许SSH验证重试次数为5次。
  5. 在Router0上配置ip domain域名为:lzy.edu.cn。
  6. 在Router0上将路由器hostname改为lzy。
  7. 在Router0上生成RSA密钥对,长度为1024。
  8. 在Router0上配置VTY登录要通过本地数据库验证,同时只允许5个终端登录。

(二)绘制拓扑图

1,添加路由器

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

2,连接路由器

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

3,打开f0/0端口

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

4,配置端口IP地址

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

(三)enable密码配置

1,配置命令

Router>                 用户模式,只能使用一些简单的命令。
Router>enable           从用户模式切换到特权模式
Router#                 特权模式,能查看设备的配置,能够保存配置。
Router#configure terminal  进入到全局配置模式。
Router(config)#enable  password|secret  123  //配置enable密码 密码123 //password和secret 二选一           

2,配置过程

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

(四)配置登录Console控制台密码

1,配置命令

Router(config)#line console 0   //配置登录控制台密码
Router(config-line)#password 123
Router(config-line)#login
Router(config-line)#end
Router#show running-config //查看配置信息
Router#configure terminal
Router(config)#service password-encryption  //对所有未加密的口令进行弱加密

2,配置过程

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

(五)SSH配置

1,配置命令

Router(config)#username lzy privilege 15 secret abc  //配置SSH登录的用户、密码和权限
Router(config)#ip domain-name lzy.edu.cn   //配置域名
Router(config)#ip ssh version 2    //启用SSHv2版本
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
Router (config)#ip ssh time-out 5   //配置SSH连接超时的时间单位是秒
Router(config)#ip ssh authentication-retries 5  //配置允许SSH验证重试次数
Router(config)#hostname lzy   //配置路由器名称
lzy(config)#crypto key generate rsa general-keys modulus 1024  //生成RSA密码对,对于SSHv2,参数key-length密钥长度至少为768bit
The name for the keys will be: lzy.lzy.edu.cn
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
*Mar 1 0:6:15.574: %SSH-5-ENABLED: SSH 2 has been enabled

2,配置过程

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

(六)打开路由器SSH的远程登录

1,配置命令

lzy(config)#line vty 0 4       //0-4同时允许5个终端登录。
lzy(config-line)#login local     //配置VTY登录要通过本地数据库验证
lzy(config-line)#transport input ssh  //设备仅允许通过SSH方式登录
lzy(config-line)#exit
lzy(config)#exit
lzy(config)# write   //保存配置,前面是lzy的原因是因为改了设备名称。

2,配置过程

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco

(七)验证配置

配置完成后,在Router1上通过SSH登录到Router0验证相关配置
使用命令:ssh –v 2 –l lzy 192.168.1.1

cisco 配置ssh,网络攻防 学习笔记,安全,web安全,ssh,Cisco
成功登陆,配置成功。文章来源地址https://www.toymoban.com/news/detail-824320.html

到了这里,关于高级网络安全管理员 - 网络设备和安全配置:SSH 配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全管理员_三级_操作技能考核解题过程(8)

    1. 场地设备要求 计算机一台 虚拟化软件平台 已安装好 eNSP 的 Windows 虚拟机 Windows 系统用户 Administator, 密码 Inspc@2021 2. 工作任务 对 AC 进行配置,具体拓扑如下图所示 (AC 设备型号为 AC6605,AP 设备型 号为 AP6050DN): 具体要求如下: 根据拓扑配置 AC 设备的名称为 AC ,并将

    2024年02月05日
    浏览(63)
  • 网络安全管理员_三级_操作技能考核解题过程(1)

    1. 工作任务 对路由器 RT 与交换机 SW 进行安全加固,逻辑拓扑图如下图如示: 具体要求如下: 在 GNS3 中打开项目 1.1.1; 开启 Switch 上的 SSH 服务以加密登录通信,创建用户 Inspc 密码为 P@ssw0rd,用户登录后,可以完全管理交换机; 配置 Switch acl 策略 , 实 现 仅 允许 Linux-B 192

    2024年02月03日
    浏览(51)
  • 高级工技能等级认定---网络设备安全

    目录 一、DHCP 安全配置 二、SSH配置 三、标准ACL的配置 四、配置交换机端口安全 五、三层交换和ACL的配置 配置要求: 1.给交换机配置enable密码. 2.在交换机上创建VLAN 100,将F0/1-3口改为Access口,并加入到VLAN 100中。 3.在交换机上启用DHCP侦听功能 4.在VLAN 100中启用侦听 5.将交换机

    2024年02月08日
    浏览(53)
  • 3.4 网络安全管理设备

    数据参考:CISP官方  目录 IDS (入侵检测系统) 网络安全审计 漏洞扫描系统 VPN(虚拟专网) 堡垒主机 安全管理平台 入侵检测系统(IDS)是一种网络安全设备,用于监测和检测网络中的入侵行为,并采取相应的响应措施。它通过监听网络中传输的数据包,对这些数据包进行分

    2024年02月13日
    浏览(62)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:04 安装和管理软件

    目录 第四章 安装和管理软件 4.1. 检查和升级软件包 4.1.1. 软件包升级检查 4.1.2. 升级软件包 4.1.3. 利用系统光盘与 dnf 离线升级系统 4.2. 管理软件包 4.2.1. 检索软件包 4.2.2. 安装包列表 4.2.3. 显示软件包信息 4.2.4. 安装软件包 4.2.5. 下载软件包 4.2.6. 删除软件包 4.3. 管理软件包组

    2024年02月03日
    浏览(58)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:05 基础服务

    目录 第五章 基础服务 5.1. 使用 systemd 管理系统服务 5.1.1. Systemd 介绍 5.1.1.1. 主要特性 5.1.1.2. 兼容性 5.1.2. 管理系统服务 5.1.2.1. 显示服务 5.1.2.2. 显示服务状态 5.1.2.3. 启动服务 5.1.2.4. 停止服务 5.1.2.5. 重启服务 5.1.2.6. 启用服务 5.1.2.7. 禁用服务 5.1.3. 管理目标 5.1.3.1. 查看默认目

    2024年02月06日
    浏览(66)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:01 基本系统配置

    目录 第一章 基本系统配置 1.1. 系统地区和键盘配置 1.1.1. 配置系统地区 1.1.1.1. 显示当前配置 1.1.1.2. 显示可用地区列表 1.1.1.3. 配置地区 1.1.2. 配置键盘布局 1.1.2.1. 显示当前配置 1.1.2.2. 显示可用键盘布局列表 1.1.2.3. 配置键盘 1.1.3. 其他资源 1.2. 网络访问配置 1.2.1. 动态网络配置

    2024年02月15日
    浏览(75)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:03 常用图形化工具

    目录 第三章 常用图形化工具 3.1. 刻录工具 3.2. 磁盘 3.2.1. 磁盘管理 3.2.1.1. 磁盘管理工具介绍 3.2.1.2. 磁盘管理工具界面展示 3.2.2. 磁盘管理工具使用 3.2.2.2. 分区格式化 3.2.2.3. 分区编辑 3.2.2.4. 编辑文件系统 3.2.2.5. 分区大小调整 3.2.2.6. 分区卸载和挂载 3.2.2.7. 分区删除 3.3. 远程

    2024年02月08日
    浏览(147)
  • Angular安全专辑之三:授权绕过,利用漏洞控制管理员账户

    这篇文章是针对实际项目中所出现的问题所做的一个总结。简单来说,就是授权绕过问题,管理员帐户被错误的接管。 详细情况是这样的,我们的项目中通常都会有 用户身份验证功能 ,不同的用户拥有不同的权限。相对来说管理员账户所对应的权限是极高的,它可以修改当

    2024年02月11日
    浏览(37)
  • 网络安全笔记(一)网络安全设备

    目录    0x01 CIA    0x02 拒绝服务攻击    0x03 缓冲区溢出    0x04 勒索病毒    0x05 传统防火墙(包过滤防火墙)    0x06 传统防火墙(应用代理防火墙)    0x07 传统防火墙(状态检测防火墙)    0x08 攻击流量监控(IDS)——网络摄像头    0x09 入侵防御系统(

    2024年02月05日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包