Telnet服務(wù)的協(xié)議代換
硬件設(shè)置問題中,我們依然會涉及到Telnet的使用。尤其是交換機和路由器方面,都會牽扯到Telnet。但是,Telnet服務(wù)的安全問題,一直是我們需要注意的問題。那么現(xiàn)在我們就來詳細談?wù)劇J褂肨elnet來訪問遠程計算機以控制你的網(wǎng)絡(luò)設(shè)備就相當于在離開某個建筑時大喊你的用戶名和口令。因此,會被人監(jiān)聽到,并且很有可能會被利用。
SSH是替代Telnet服務(wù)和其他遠程控制臺管理應(yīng)用程序的行業(yè)標準。SSH命令是加密的并以幾種方式進行保密。
在使用SSH的時候,一個數(shù)字證書將認證客戶端(你的工作站)和服務(wù)器(你的網(wǎng)絡(luò)設(shè)備)之間的連接,并加密受保護的口令。SSH1使用RSA加密密鑰,SSH2使用數(shù)字簽名算法(DSA)密鑰保護連接和認證。
加密算法包括Blowfish,數(shù)據(jù)加密標準(DES),以及三重DES(3DES)。SSH保護并且有助于防止欺騙,“中間人”攻擊,以及數(shù)據(jù)包監(jiān)聽。
實施SSH的第一步是驗證你的設(shè)備支持SSH.請登錄你的路由器或交換機,并確定你是否加載了一個支持SSH的IPSec IOS鏡像。
在我們的例子中,我們將使用Cisco IOS命令。運行下面的命令:
Router> Show flash該命令顯示已加載的IOS鏡像名稱。你可以用結(jié)果對比你的供應(yīng)商的支持特性列表。
在你驗證了你的設(shè)備支持SSH之后,請確保設(shè)備擁有一個主機名和配置正確的主機域,就像下面的一樣:
Router> config terminalRouter (config)# hostname hostnameRouter (config)# ip domain-name domainname在這個時候,你就可以啟用路由器上的SSH服務(wù)器。要啟用SSH服務(wù)器,你首先必須利用下面的命令產(chǎn)生一對RSA密鑰:
Router (config)# crypto key generate rsa在路由器上產(chǎn)生一對RSA密鑰就會自動啟用SSH.如果你刪除這對RSA密鑰,就會自動禁用該SSH服務(wù)器。
實施SSH的最后一步是啟用認證,授權(quán)和審計(AAA)。在你配置AAA的時候,請指定用戶名和口令,會話超時時間,一個連接允許的嘗試次數(shù)。像下面這樣使用命令:
Router (config)# aaa new-modelRouter (config)# username passwordRouter (config)# ip ssh time-outRouter (config)# ip ssh authentication-retries要驗證你已經(jīng)配置了SSH并且它正運行在你的路由器上,執(zhí)行下面的命令:
Router# show ip ssh在驗證了配置之后,你就可以強制那些你在AAA配置過程中添加的用戶使用SSH,而不是Telnet服務(wù).你也可以在虛擬終端(vty)連接中應(yīng)用SSH而實現(xiàn)同樣的目的。這里給出一個例子:
Router (config)# line vty 0 4Router (config-line)# transport input SSH在你關(guān)閉現(xiàn)存的Telnet服務(wù)會話之前,你需要一個SSH終端客戶端程序以測試你的配置。我極力推薦PuTTY;它是免費的,而且它是一個優(yōu)秀的終端軟件。
最后的想法
當你在你的路由器和交換機上啟用了SSH之后,保證你修改了所有現(xiàn)存的訪問控制列表以允許對這些設(shè)備的連接。你現(xiàn)在可以向你的上級報告你已經(jīng)堵上了一個巨大的安全漏洞:現(xiàn)在所有的網(wǎng)絡(luò)管理會話都被加密并且被保護著。

















