网络设备之安全防护和运用

安全
本文主要介绍了三种远程控制方法:通过telnet远程控制、控制HTTP访问和使用SSH远程控制,保障网络设备的安全。

随着网络的发展,最基层的网络设备的数量也是越来越多,为了管理的方便,我们不可能天天去守着它们,但我们又必须在设备出现故障的时候能及时的解决问题,并且要保证远程时的安全性。

那么有什么远程的方式呢?哪种远程的方式更好、更安全呢?下面,我将为大家一一的详解。

一、通过telnet远程控制。

二、控制HTTP访问。

三、使用SSH远程控制。

为了让大家更好的理解,我准备了一个实验的环境来具体的讲解这三种方式,以及这三种方式的具体配置命令和需要注意的几项内容。

如图:

***种方式:通过telnet远程控制

是实验的环境下最常用的一种方式,但是这个方式是不安全的,就是说在控制的同时数据是不加密的。不能保证传输的安全性,所以在实验室的环境下运用。(不安全,流量不加密。)

具体的配置命令:               

username servershuji privi 15 password 123——优先级高,可以直接进入特权模式,不需要输入设备所设置的密码。
  
line vty 0 4——允许同时五人连接设备。
login local——本地用户 生效

在PC机172.16.1.11上的远程:

这种远程控制方式运用的同时,我们还可以通过ACL实现流量的控制功能,这样会相对安全些。我们有两台PC分别是172.16.1.10、172.16.1.11,我们用172.16.1.10这台PC来连接网络设备,具体的一些命令:

access-list 1 permit host 172.16.1.10——只允许此IP连接    
line vty 0 4
access-class 1 in——在进入的方向上生效

如图:

在PC机172.16.1.10上远程设备:(既可以连接,又可以ping 通)

在PC机172.16.1.11上远程设置:(看看这个远程的效果是什么,不可以连接,但可以ping 通,这个就是ACL 的作用。)

#p#

第二种方式:控制HTTP访问

ip http server-----启用的命令  

ip http authentication local----本地认证  

username servershuji privilege 15 password 123  

ip http secure-server----启用安全传输的命令

如图:

我们通过HTTP的方式来管理网络设备的系统提示信息,即banner moth " " 。现在我来看一下它的效果。下面我们用PC 机172.16.1.10来控制网络设备的过程:

 

当我们打开网络设备是,我们会看到以下内容:

如图:

#p#

第三种方式:使用SSH远程控制

(这个是比较实用的技术,而且它的流量是加密的,较为安全一些)但是这种远程方式不支持在windows操作系统中运行,所以我们要使用第三方软件(即putty)来实现它的功能)或者使用windowscp 这个软件,它的功能比Putty 要强很多。

这种远程方式的具体配置命令:(加密传输的远程方式)

1、配置hostname和ip domain-name

host R1-7206  
ip domain-name www.servershuji.com

2、配置登录用户名和密码

username servershuji privi 15 password 123

3、启用SSH服务

crypto key generate rsa——这个是启用的命令

4、仅允许客户端使用SSH远程管理设备 

line vty 0 4   
transport input ssh——控制远程管理协议

现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:

R1-7206(config)#crypto key zeroize  rsa(清除RSA密钥)

如图:

当我们再用PC机172.16.1.10 去利用telnet这中方式的话,看看会是什么效果:

这个时候我们使用Putty软件试一试,看看又有什么样子的效果:

***,给大家说一个设置密码的小技巧:

(1)如果设置的密码中包含?这个字符的话,按ctrl+V快捷键 再输入?

(2)设置最小密码长度

security passwords min-length 1--16

【编辑推荐】

  1. 建立防火墙的主动性网络安全防护体系
  2. 网络端口安全防护技巧网络安全从根抓起
责任编辑:许凤丽 来源: 安全中国
相关推荐

2012-01-11 13:34:02

移动设备管理部署变更

2011-07-27 10:25:14

2011-05-13 13:24:02

2023-06-25 14:50:32

2011-06-07 15:11:14

2011-05-13 13:26:33

2020-04-20 21:22:50

网络设备网络协议计算机网络

2013-04-11 15:04:47

2010-10-27 14:35:24

2021-09-09 14:54:10

Linuxbridge网络设备

2009-10-29 14:00:48

2015-05-29 18:48:19

2011-04-27 21:57:57

2009-11-02 11:47:09

2010-08-23 09:06:14

路由器配置

2019-08-09 13:11:13

2009-12-11 15:28:02

PHP安全防护

2023-09-05 07:05:35

2019-10-21 09:02:23

邮件安全网络钓鱼电子邮件
点赞
收藏

51CTO技术栈公众号