分享从零开始学习网络设备配置--任务6.2 实现网络设备的远程管理

本文主要是介绍分享从零开始学习网络设备配置--任务6.2 实现网络设备的远程管理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

任务描述

        某公司的网络管理员小赵负责公司办公网的管理工作,熟悉了公司内部设备运行情况,每天都需要保障公司内部网络设备的正常运行,同时进行办公网的日常管理和维护工作。     在安装办公网中,路由器和交换机放置在中心机房,每次配置的时候,都需要去中心机房现场进行现场配置、调试,非常麻烦。因此小赵决定在路由和交换设备上开启远程登录方式管理功能,即通过远程方式登录路由器和交换机。

任务要求

(1)实现网络设备的远程管理功能,网络拓扑图如图

(2)路由器和交换机端口IP地址设置如表

(3)在路由器R1和SW3A上,先配置Telnet远程管理,并使用R2对其进行验证;再在R1上配置STelnet远程管理,并使用SW3A对其进行验证。

知识准备

远程管理极大地提高了用户操作的灵活性。远程管理主要分为Telnet和STelnet两种方式。

1.Telnet介绍

Telnet(Telecommunication Network Protocol)起源于ARPANET,是最早的Internet应用之一。 Telnet通常用在远程登录应用中,以便对本地或远端运行的网络设备进行配置、监控和维护。如网络中有多台设备需要配置和管理,用户无需为每一台设备都连接一个用户终端进行本地配置,可以通过Telnet方式在一台设备上对多台设备进行管理或配置。如果网络中需要管理或配置的设备不在本地时,也可以通过Telnet方式实现对网络中设备的远程维护,极大地提高了用户操作的灵活性。 2.STelnet介绍

由于Telnet缺少安全的认证方式,而且传输过程采用TCP进行明文传输,存在很大的安全隐患,单纯提供Telnet 服务容易招致主机IP地址欺骗、路由欺骗等恶意攻击。传统的Telnet和FTP等通过明文传送密码和数据的方式,已经慢慢不被接受。 STelnet是Secure Telnet的简称。在一个传统不安全的网络环境中,服务器通过对用户端的认证及双向的数据加密,为网络终端访问提供安全的Telnet服务。 SSH (Secure Shell)是一个网络安全协议,通过对网络数据的加密,使其能够在一个不安全的网络环境中,提供安全的远程登录和其他安全网络服务。SSH特性可以提供安全的信息保障和强大的认证功能,以保护路由器不受诸如IP地址欺诈、明文密码截取等攻击。SSH 数据加密传输,认证机制更加安全,而且可以代替Telnet,已经被广泛使用,成为了当前重要的网络协议之一。 SSH基于TCP协议22端口传输数据,支持Password认证。用户端向服务器发出Password认证请求,将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。

由于通过STelnet登录设备需配置用户界面支持的协议是SSH,因此必须设置VTY用户界面验证方式为AAA验证,否则执行portocol inbound ssh命令配置VTY用户界面支持SSH协议将不会成功。 3.用户验证

每个用户登录设备时都会有一个用户界面与之对应。通过用户验证机制可以做到只有合法用户才能登录设备。设备支持的验证方式有3种:Password验证、AAA验证和None验证。

(1)Password验证:只需要输入密码,密码验证通过后即可登录设备。在默认情况下,设备使用的是Password验证方式。使用该方式时,如果没有设置密码,则无法登录设备。Password验证有simple方式和cipher方式,simple方式以明文设置密码,cipher方式以密文设置密码。

(2)AAA验证:需要输入用户名和密码,只有输入正确的用户名和其对应的密码,才能登录设备。由于需要同时验证用户名和密码,因此AAA验证方式的安全性比Password验证方式高,并且该方式可以区分不同的用户,用户之间互不干扰。所以,使用Telnet登录时,一般采用AAA验证方式。

(3)None验证:不需要输入用户名和密码,可以直接登录设备,即无须进行任何验证。为了安全起见,不推荐使用None验证方式。 此外,SSH用户用于STelnet登录,在配置VTY用户界面的验证方式为AAA验证的基础上,还需要配置SSH用户的验证方式。SSH用户验证方式支持密码(Password)验证、RSA验证、椭圆曲线加密(Elliptic Curves Cryptography,ECC)验证,密码+RSA(Password-RSA)验证、密码+椭圆曲线(Password-ECC)验证和所有(ALL)验证。 (1)Password认证:是一种基于“用户名+口令”的认证方式。通过AAA为每个SSH用户配置相应的密码,在通过SSH登录时,输入正确的用户名和密码就可以实现登录。

(2)RSA认证:是一种基于客户端私钥的认证方式。RSA是一种公开密钥加密体系,基于非对称加密算法。RSA密钥也是由公钥和私钥两部分组成,在配置时需要将客户端生成的RSA密钥中的公钥部分拷贝输入至服务器中,服务器用此公钥对数据进行加密。设备作为SSH客户端最多存储20个密钥。

(3)ECC认证:是一种椭圆曲线算法,与RSA相比,在相同安全性能下密钥长度短、计算量小、处理速度快、存储空间小、带宽要求低。

(4)Password-RSA认证:SSH服务器对登录的用户同时进行密码认证和RSA认证,只有当两者同时满足情况下,才能认证通过。

(5)Password-ECC认证:SSH服务器对登录的用户同时进行密码认证和ECC认证,只有当两者同时满足情况下,才能认证通过。

(6)ALL认证:SSH服务器对登录的用户进行RSA认证、ECC认证或密码认证,只要满足其中任何一个,就能认证通过。 使用Telnet远程登录时,可以设置Password验证和AAA验证。使用STelnet远程登录时,只能使用AAA验证方式。 用户验证机制保证了用户登录的合法性。在默认情况下,通过远程登录的用户,在登录后的权限级别是0级(参观级),只能使用ping、tracert等网络诊断命令。使用user privilege level 2命令,配置权限级别为2级。

任务实施

本任务主要介绍Telnet远程登录和STelnet远程登录的实现过程。

1.配置Telnet远程登录

(1)根据如图6.2.1所示的网络拓扑图,连线全部使用直通线、开启所有设备电源。

(2)路由器R1的基本配置。

(3)交换机SW3A的基本配置。

(4)路由器R2的基本配置。

路由器R1和R2配置静态路由,实现全网互通

在交换机SW3A上配置Telnet用户登录界面,采用Passrod认证方式,密码为Huawei。

在路由器R1上配置Telnet用户登录界面,采用AAA方式,用户名为admin,密码为Huawei。

2.配置STelnet远程登录 这里以交换机SW3A到R1到的STelnet远程登录为例实现配置。

根据如图6.2.1所示的网络拓扑图,连线全部使用直通线、开启所有设备电源。

路由器R1的基本配置,参考前面的配置。

交换机SW3A的基本配置,参考前面的配置。

在路由器R1上,开启SSH服务。

在路由器R1上,使用rsa local-key-pair create命令来生成本地RSA主机秘钥对。 成功完成SSH登录的首要操作是配置并产生本地RSA密钥对。在进行其他SSH配置之前先要生成本地密钥对,生成的密钥对将保存在设备中,重启后不会丢失。

配置SSH用户登录界面。设置用户验证方式为AAA授权验证方式。用户名为admin,密码为huawei。

配置SSH Client首次认证功能。 当SSH用户第一次登录SSH服务器时,用户端还没有保存SSH服务器的RSA公钥,会对服务器的RSA有效性公钥检查失败,从而导致登录服务器失败。因此当用户端SW3A首次登录时,需开启SSH用户端首次认证功能,不对SSH服务器的RSA公钥进行有效性检查。

任务验收

1.对Telnet远程登录的测试

在路由器R1上,使用telnet 192.168.1.254进行Password方式登录测试。

在路由器R2上,使用telnet 192.168.1.1进行AAA方式登录测试。

2.对STelnet远程登录的测试

在交换机SW3A上,使用stelnet 192.168.1.1进行登录测试。

在路由器R1上,使用display users查看已经登录的用户信息。

任务小结

本任务介绍了如何在路由器上实现Telnet和SSH,这对网络管理员来说是至关重要的,因为可以在很大程度上方便管理员的工作,要注意Telnet和SSH的区别,实际工作中使用SSH更多一些,因为Telnet是明文传输的,而SSH是密文传输的,SSH相对来说更安全。

这篇关于分享从零开始学习网络设备配置--任务6.2 实现网络设备的远程管理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1093675

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。

NameNode内存生产配置

Hadoop2.x 系列,配置 NameNode 内存 NameNode 内存默认 2000m ,如果服务器内存 4G , NameNode 内存可以配置 3g 。在 hadoop-env.sh 文件中配置如下。 HADOOP_NAMENODE_OPTS=-Xmx3072m Hadoop3.x 系列,配置 Nam

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

hdu1043(八数码问题,广搜 + hash(实现状态压缩) )

利用康拓展开将一个排列映射成一个自然数,然后就变成了普通的广搜题。 #include<iostream>#include<algorithm>#include<string>#include<stack>#include<queue>#include<map>#include<stdio.h>#include<stdlib.h>#include<ctype.h>#inclu

wolfSSL参数设置或配置项解释

1. wolfCrypt Only 解释:wolfCrypt是一个开源的、轻量级的、可移植的加密库,支持多种加密算法和协议。选择“wolfCrypt Only”意味着系统或应用将仅使用wolfCrypt库进行加密操作,而不依赖其他加密库。 2. DTLS Support 解释:DTLS(Datagram Transport Layer Security)是一种基于UDP的安全协议,提供类似于