第章网络设备安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第章网络设备安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络设备 安全 课件
- 资源描述:
-
1、l 本章重点 物理安全 口令管理 SNMP及其安全配置 HTTP管理方式安全管理 终端访问控制方式 设备安全策略l工作环境安全 网络设备安装环境须从设备的安全与稳定运行方面考虑:防盗、防火、防静电、适当的通风和可控制的环境温度;确保设备有一个良好的电磁兼容工作环境。只有满足这些基本要求,设备才能正常、稳定、可靠、高效运行。l物理防范 设备Console口具有特殊权限,攻击者如果物理接触设备后,实施“口令修复流程”,登录设备,就可以完全控制设备。为此必须保障设备安放环境的封闭性,以保障设备端口的物理安全。l 网络设备中secret和enable口令的权限类似于计算机系统的administrato
2、r,拥有对设备的最高控制权,在对设备访问和配置过程中可以使用本地口令验证、针对不同的端口指定不同的认证方法,并对不同权限的管理人员赋予不同口令,同时对不同的权限级别赋予对操作命令的运行权限。l通过执行service password-encryption启用口令加密服务:3640(config)#service password-encryption 3640#show running-config .enable secret 5$1$fy6O$ymDQtD2Yo8nD2zpd3cK0B1enable password 7 094F471A1A0Aline con 0 password 7
3、045804080E254147line aux 0line vty 0 4 password 7 110A1016141D login.enable secret用MD5加密方式来加密口令,enable secret 优先级高于enable password,enable password 以明文显示口令;两者所设口令不能相同并且当两者均已设置时只有enable secret口令起作用,enable password口令自动失效。service password-encryption命令采用了可逆的弱加密方式,加密后的密码可以通过一些工具进行逆向破解,enable secret采用md5方式
4、加密,安全性较强,在建立用户与口令时建议用username/secret取代username/password(IOS12.2(8)T后可以用secret对username的密码做MD5加密)。网络设备自身提供了多级口令:常规模式口令、特权模式口令、配置模式口令、console控制口连接口令、ssh访问口令等等,网络设备运行在复杂的网络中难免会遭受各种无意或刻意的攻击,如果多台设备采用同一口令,则当网络中某一台设备被非法侵入,所有设备口令将暴露无遗,这会对整个网络和设备的安全造成极大威胁,严重时令网络设备配置文件被非法修改甚至恶意删除,导致整个网络瘫痪,并且网络管理人员不能通过正常方式登录和管
5、理被攻击过的网络设备,因此在设置口令时必须做到设备口令多样化、多级化,禁止口令的同一化、同级化。默认情况下利用设备加电重启期间的BREAK方式可以进入ROMMON监听模式进行口令恢复。任何人只要物理接触到设备就可以使用这个方法达到重设口令非法进去侵入的目的。通过no service password-recovery命令来关闭ROMMON监听模式,避免由此带来的安全隐患。3640(config)#no service password-recovery 禁用禁用ROMMON。3640(config)#service password-recovery 启用启用ROMMON,Cisco未公开的两
6、条命令,必须手工完未公开的两条命令,必须手工完整键入后才可以执行。整键入后才可以执行。.3640(config)#no service password-recoveryl禁止把管理口令泄漏给任何人,如果已经发生口令的泄漏,一定要及时修改原口令。l及时回收临时口令,通过设置临时密码的方式进行远程维护后,及时回收口令停止临时账户对设备的访问权限。l修改默认配置,拒绝空口令访问设备,并对口令加密。尤其注意一定要对console禁止空口令访问。合理限制设备人员的数量,通过严格的访问级别设置不同级别管理员 的权限;通过访问控制表阻止非授权IP地址对网络设备的访问,采用访问控制表控制后即使非授权人员知道
7、了管理口令也会因使用的IP未经授权而被拒绝登录设备;合理设置会话超时时间,在管理人员离开终端一段时间或静止一段时间后自动关闭会话,断开对话连接,避免身边非授权人员登录设备进行操作。Router#show privilege查看权限信息。Router#show user查看终端登录用户。Router#clear line vty 0断开vty 0的连接(aux、tty、console、vty操作类似)。Router#disconnect ip-address断开怀疑或没有授权许可的用户的对话。Router(config)#line console 0 Router(config-line)#ex
8、ec-timeout 6 30修改console会话时间为6分钟30秒,设备默认配置的会话超时时间为10分钟。SNMP简介 lSimple Network Management Protocol,简单网管协议是一种被广泛应用在网络设备监控、配置方面的应用协议,最初版本由于批量存取机制的限制所致的对大块数据存取效率低、安全机制不可靠、不支持TCP/IP协议之外的其他网络协议、没有提供manager与manager之间通信的机制等因素,造成SNMP只能适用集中式管理而不能对设备进行分布式管理、只能对网络设备进行监测而不能对网络本身进行监测。lSNMP的改进版本(1991年11月)RMON(Remo
9、teNetworkMonitoring)MIB,使SNMP在对网络设备进行管理的同时还能收集局域网和互联网上的数据流量等信息。到1993年SNMPv2面世(原SNMP被称为SNMPv1),SNMPv2提供了一次存取大量数据的能力,大幅度的提高了效率,增加了manager间的信息交换机制,开始支持分布式管理结构:由中间(intermediate)manager分担主manager的任务,增加了远程站点的局部自主性;OSI、Appletalk、IPX等多协议网络环境下的运行得到了支持(默认网络协议仍是UDP)。同时又提供了验证机制、加密机制、时间同步机制,在安全性上较SNMPv1也有了很大的提高。
10、l2002年3月SNMPv3被定为互联网一项标准,此版本在SNMPv2的基础之上增加、完善了安全和管理机制,通过简明的方式实现了加密和验证功能;采用了新的SNMP扩展框架,使管理者能在多种操作环境下可以根据需要对模块和算法进行增加和替换,它的多种安全处理模块不但保持了SNMPv1和SNMPv2易于理解、易于实现特点,而且还弥补了前两个版本安全方面的不足,实现了对复杂网络的管理。SNMP的community用于限制不同的被授权管理者对设备相关信息的读取和写入的操作 许多设备的SNMP community出厂默认被设置为“Public”和“Private”,在配置时要修改这些默认值,使用自定义的c
11、ommunity,防止非授权者得到网络设备的信息配置。SNMP配置Cisco#config terminal Cisco(config)#snmp-server community wlglwh ro 配置只读字符串为“wlglwh”。Cisco(config)#snmp-server community wlglwhw rw 配置读写字符串为“wlglwhw”。Cisco(config)#snmp-server enable traps 启用陷阱将所有类型SNMP Trap发送出去。Cisco(config)#snmp-server host 10.10.11.1 version 2c tr
12、pser 指定SNMP Trap的接收者为10.10.11.1(网管服务器),SNMP使用2c版本,发送Trap时采用trpser作为字串。Cisco(config)#snmp-server trap-source loopback0 指定SNMP Trap的发送源地址为loopback0(配置这条命令前要配置loopback0地址,否则命令配置不成功)。Cisco#write terminal Cisco#show running.snmp-server community wlglwh ROsnmp-server community wlglwhw RWsnmp-server enable
13、 traps snmp authentication linkdown linkup coldstart warmstartsnmp-server enable traps ttysnmp-server enable traps casasnmp-server enable traps isdn call-informationsnmp-server enable traps isdn layer2snmp-server enable traps isdn chan-not-availsnmp-server enable traps isdn ietfsnmp-server enable tr
14、aps hsrpsnmp-server enable traps configsnmp-server enable traps entitysnmp-server enable traps envmonsnmp-server enable traps ds0-busyoutsnmp-server enable traps ds1-loopbacksnmp-server enable traps bgpsnmp-server enable traps ipmulticastsnmp-server enable traps msdpsnmp-server enable traps rsvpsnmp
15、-server enable traps frame-relaysnmp-server enable traps rtrsnmp-server enable traps syslogsnmp-server enable traps dlswsnmp-server enable traps dialsnmp-server enable traps dsp card-statussnmp-server enable traps voice poor-qovsnmp-server enable traps xgcpsnmp-server host 10.10.11.1 version 2c trps
16、er.目前大多网络设备允许用户以图形化的方式,通过设备内置的HTTP服务对设备进行管理和配置,尽管这种傻瓜式的管理方式可以避免命令行方式下输入不便的弊端,使对设备的管理和配置工作变得更加便捷,但是却给设备的安全带来了一些威胁:如果允许通过HTTP访问管理设备,此时通过网络设备的浏览器接口对网络设备实施监视,可以嗅探到用户名和口令等设备信息,甚至可以对设备的配置进行更改,达到破坏或者入侵的目的。因此,在关键设备中,从安全角度出发不推荐采用这种方式对网络设备进行管理和配置。l设备内置的http服务默认是关闭的。使用ip http server命令来开启HTTP服,开启服务的同时最好采用AAA服务器
17、、TACAC服务器等一些独立的身份验证方法或通过访问控制表来限制通过HTTP进行连接的用户,只允许经过授权的用户可以远程连接登录、管理设备,来进一步降低因为采用http服务对设备带来的安全风险。l3524#configure terminall3524(config)#ip http serverl开启http服务。l3524(config)#ip http port 8080l指定HTTP服务端口为8080(一般的取值范围为0-65535,建议优先选用1024-65535)。l3524(config)#ip http secure-serverl启用HTTPS安全连接(部分版本不支持此命令,
18、对支持此命令的设备最好开启https服务而不使用http服务)。l3524(config)#ip http authentication locall设置验证方式为本地验证。l3524(config)#username cisco privilege 15 password 0 cisco l创建本地用户:用户名cisco和口令cisco 访问级别15 口令不加密。l通过IE浏览器进入http管理系统,如图10-4-1、图10-4-2 网络管理人员通过终端访问在远程对设备进行管理和配置时应采用一些安全配置和安全策略来限制非授权对网络设备的访问,最大限度避免可能来自网络内部或外部的恶意攻击和入侵
19、。方 式不 同 点命令行要点Telnet 一种明文传输协议,账户名称与口令在传输过程中以明文方式传送,通过使用网络嗅探工具能轻而易举地窃取网络设备中明文传输的帐户名称与口令,这对于设备和网络的安全是一个巨大的威胁3640#configure terminal 3640(config)#line vty 0 4 3640(config-line)#transport input telnet 使用远程终端对设备进行配置和管理之前,要确保已经开启被管设备上的Telnet或SSH服务 SSH 以MD5加密方式传输数据,同时采用了基于口令的安全认证和基于密钥的安全认证两种方式,SSH可以有效避免“中间
20、人”方式的攻击,还能够防止DNS和IP欺骗,传输的数据经过压缩后传送,大大加快了传输速度。管理设备时应尽量采用SSH方式。3640#configure terminal3640(config)#line vty 0 4 3640(config-line)#transport input SSH 在设备上配置安全策略,只允许指定的管理人员在指定的主机对网络设备进行访问、管理和配置,能在一定程度上提高网络设备的安全性。在端口线路上应用访问控制表,限制访问范围、设置连接会话的超时时间。虚拟终端配置Router(config)#line vty 0 4Router(config-line)#exec-
展开阅读全文