МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
/
З В І Т
до лабораторної роботи №2
з курсу: «Інформаційно-аналітичне забезпечення безпеки»
на тему: «БЕЗПЕЧНЕ ВІДДАЛЕНЕ УПРАВЛІННЯ МЕРЕЖЕВИМИ ПРИСТРОЯМИ НА ОСНОВІ IOS CISCO»
Варіант 7
Львів 2016
Мета роботи – ознайомитися з основними протоколами віддаленого управління мережевим обладнанням корпоративної мережі, набути практичні навики стосовно організації захищеного доступу до консолі мережевого обладнання, забезпечення безпеки операційного середовища мережевих пристроїв при віддаленому підключенні на основі Telnet/SSH.
Короткі теоретичні відомості
Telnet (англ. TErminaL NETwork) ( протокол для реалізації текстового інтерфейсу по мережі (за допомогою транспорту TCP). Назву «telnet» мають також деякі утиліти, що реалізують клієнтську частину протоколу. Основне призначення Telnet полягає в емуляції терміналу, завдяки чому користувач, який працює на віддаленому комп’ютері (клієнт Telnet), одержує доступ до ресурсів іншої машини – сервера Telnet. Протокол проектує клієнтський комп’ютер на сервер Telnet таким чином, що цей комп’ютер виглядає як термінал безпосередньо під’єднаний до локальної мережі. Насправді, проекція є програмним образом, віртуальним терміналом, здатним взаємодіяти з віддаленим хостом. Емульовані термінали працюють у текстовому режимі і можуть виконувати такі процедури як перегляд меню, з наданням користувачу можливості вибору в ньому різноманітних команд, доступ до прикладних програм сервера, віддалене конфігурування мережевого обладнання на заданий режим роботи з використанням їх операційних систем. Користувачі починають сеанс Telnet із запуску програмного забезпечення клієнта Telnet, а далі реєструються на сервері Telnet.
Можливості Telnet обмежені виконанням прикладних програм, віддаленим налаштуванням мережевого обладнання чи переглядом інформації, яка знаходиться на сервері. Проте, цей протокол не придатний, наприклад, для завантаження файлів зі сервера. Для цієї мети призначений протокол FTP.
У протоколі Telnet не передбачено використання ні шифрування, ні перевірки достовірності даних. Тому він вразливий для будь-якого виду атак до яких вразливий і його транспорт, тобто протокол TCP. Для забезпечення безпечного віддаленого доступу до системи нині застосовується протокол SSH (особливо популярна версія 2), основною причиною створення якого були питання щодо забезпечення безпеки даних сеансу. Однак, Telnet нині широко використовується для організації віддаленого управління мережевими пристроями в повністю контрольованій мережі (наприклад, в межах мережі офісу) або у поєднанні зі захистом на мережевому рівні (різні реалізації віртуальних приватних мереж). Через відсутність можливостей захисту даних сеансу, від Telnet як засобу віддаленого управління операційними системами в незахищених мережах давно відмовилися.
SSH (англ. Secure Shell - «безпечна оболонка») ( мережевий протокол прикладного рівня, який забезпечує безпечне віддалене управління операційною системою і тунелювання TCP-з’єднань. Схожий за функціональністю з протоколом Telnet, однак, на відміну від нього, шифрує весь трафік, включаючи і передані паролі. SSH-клієнти і SSH-сервери доступні для більшості мережевих операційних систем .
На основі SSH можна не тільки віддалено працювати на комп’ютері через командну оболонку, але і передавати по шифрованому каналу звуковий потік або відео (наприклад, з веб-камери). Також SSH може використовувати стиснення переданих даних для подальшого їх шифрування, що зручно, наприклад, для віддаленого запуску клієнтів X Window System.
Більшість хостинг-провайдерів за певну плату надають клієнтам доступ до їх домашнього каталогу по SSH. Це може бути зручно як для роботи в командному рядку, так і для віддаленого запуску програм (у тому числі графічних додатків).
Протокол SSH-1, на відміну від протоколу Telnet, стійкий до атак прослуховування трафіку («сніфінг»), але нестійкий до атак типу «людина посереди...