БЕЗПЕЧНЕ ВІДДАЛЕНЕ УПРАВЛІННЯ МЕРЕЖЕВИМИ ПРИСТРОЯМИ НА ОСНОВІ IOS CISCO

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2016
Тип роботи:
Лабораторна робота
Предмет:
Інформаційно-аналітичне забезпечення безпеки
Група:
уі 41
Варіант:
7

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра ЗІ / З В І Т до лабораторної роботи №2 з курсу: «Інформаційно-аналітичне забезпечення безпеки» на тему: «БЕЗПЕЧНЕ ВІДДАЛЕНЕ УПРАВЛІННЯ МЕРЕЖЕВИМИ ПРИСТРОЯМИ НА ОСНОВІ IOS CISCO» Варіант 7 Львів 2016 Мета роботи – ознайомитися з основними протоколами віддаленого управління мережевим обладнанням корпоративної мережі, набути практичні навики стосовно організації захищеного доступу до консолі мережевого обладнання, забезпечення безпеки операційного середовища мережевих пристроїв при віддаленому підключенні на основі Telnet/SSH. Короткі теоретичні відомості Telnet (англ. TErminaL NETwork) ( протокол для реалізації текстового інтерфейсу по мережі (за допомогою транспорту TCP). Назву «telnet» мають також деякі утиліти, що реалізують клієнтську частину протоколу. Основне призначення Telnet полягає в емуляції терміналу, завдяки чому користувач, який працює на віддаленому комп’ютері (клієнт Telnet), одержує доступ до ресурсів іншої машини – сервера Telnet. Протокол проектує клієнтський комп’ютер на сервер Telnet таким чином, що цей комп’ютер виглядає як термінал безпосередньо під’єднаний до локальної мережі. Насправді, проекція є програмним образом, віртуальним терміналом, здатним взаємодіяти з віддаленим хостом. Емульовані термінали працюють у текстовому режимі і можуть виконувати такі процедури як перегляд меню, з наданням користувачу можливості вибору в ньому різноманітних команд, доступ до прикладних програм сервера, віддалене конфігурування мережевого обладнання на заданий режим роботи з використанням їх операційних систем. Користувачі починають сеанс Telnet із запуску програмного забезпечення клієнта Telnet, а далі реєструються на сервері Telnet. Можливості Telnet обмежені виконанням прикладних програм, віддаленим налаштуванням мережевого обладнання чи переглядом інформації, яка знаходиться на сервері. Проте, цей протокол не придатний, наприклад, для завантаження файлів зі сервера. Для цієї мети призначений протокол FTP. У протоколі Telnet не передбачено використання ні шифрування, ні перевірки достовірності даних. Тому він вразливий для будь-якого виду атак до яких вразливий і його транспорт, тобто протокол TCP. Для забезпечення безпечного віддаленого доступу до системи нині застосовується протокол SSH (особливо популярна версія 2), основною причиною створення якого були питання щодо забезпечення безпеки даних сеансу. Однак, Telnet нині широко використовується для організації віддаленого управління мережевими пристроями в повністю контрольованій мережі (наприклад, в межах мережі офісу) або у поєднанні зі захистом на мережевому рівні (різні реалізації віртуальних приватних мереж). Через відсутність можливостей захисту даних сеансу, від Telnet як засобу віддаленого управління операційними системами в незахищених мережах давно відмовилися. SSH (англ. Secure Shell - «безпечна оболонка») ( мережевий протокол прикладного рівня, який забезпечує безпечне віддалене управління операційною системою і тунелювання TCP-з’єднань. Схожий за функціональністю з протоколом Telnet, однак, на відміну від нього, шифрує весь трафік, включаючи і передані паролі. SSH-клієнти і SSH-сервери доступні для більшості мережевих операційних систем . На основі SSH можна не тільки віддалено працювати на комп’ютері через командну оболонку, але і передавати по шифрованому каналу звуковий потік або відео (наприклад, з веб-камери). Також SSH може використовувати стиснення переданих даних для подальшого їх шифрування, що зручно, наприклад, для віддаленого запуску клієнтів X Window System. Більшість хостинг-провайдерів за певну плату надають клієнтам доступ до їх домашнього каталогу по SSH. Це може бути зручно як для роботи в командному рядку, так і для віддаленого запуску програм (у тому числі графічних додатків). Протокол SSH-1, на відміну від протоколу Telnet, стійкий до атак прослуховування трафіку («сніфінг»), але нестійкий до атак типу «людина посередині». Протокол SSH-2 стійкий до зазначених атак, так як неможливо при його застосуванні включитися у вже встановлену сесію або перехопити її. Підтримка SSH реалізована у всіх UNIX-подібних системах, і на більшості з них в числі стандартних утиліт присутні клієнт і сервер SSH. Існує багато реалізацій SSH-клієнтів і не для UNIX ОС. Велику популярність протокол отримав після широкого розвитку аналізаторів трафіку і як альтернатива незахищених протоколів Telnet для управління важливими вузлами мережі. Для роботи по SSH потрібен SSH-сервер і SSH-клієнт. Сервер прослуховує з’єднання від клієнтських машин і при встановленні зв’язку здійснює автентифікацію, після чого починає обслуговування клієнта. Клієнт використовується для входу на віддалену машину і виконання команд. Для з’єднання сервер і клієнт повинні створити пари ключів ( відкритих і закритих ( і обмінятися відкритими ключами. Зазвичай використовується також і пароль. SSH протокол прикладного рівня. SSH-сервер зазвичай прослуховує з’єднання на TCP-порту 22. Специфікація протоколу SSH-2 міститься в RFC 4251. Для автентифікації сервера в SSH використовується протокол автентифікації сторін на основі алгоритмів електронно-цифрового підпису RSA або DSA, але допускається також автентифікація за допомогою пароля (режим зворотної сумісності з Telnet). Автентифікація по паролю найбільш поширена; вона безпечна, оскільки пароль передається по зашифрованому віртуальному каналу. Для створення загального секрету (сеансового ключа) використовується алгоритм Діффі-Хеллмана (DH). Для шифрування переданих даних використовується симетричне шифрування, алгоритми AES, Blowfish або 3DES. Завдання Взяти за основу схему комп’ютерної мережі першої лабораторної роботи ІАЗБ. Пронумерувати мережі, комутатори та маршрутизатори зліва направо: Network1, Network2, Network3, Router1, Router2, Router3 та Switch1, Switch2, Switch3. Виконати завдання 2.1., відносно мережевих пристроїв, поданих згідно варіанту. При чому, пункти 2(5 завдання 2.1., виконати відносно робочої станції РС, яка знаходиться в заданій мережі. Розробити в CLI систему команд обмеження доступу до консолі найближчих до РС мережевих пристроїв для користувача з найвищим рівнем привілею. Розробити в CLI систему команд налаштування віддаленого доступу до заданого мережевого обладнання на основі Telnet з автентифікацією користувачів найнижчого та найвищого рівнів привілею. Розробити в CLI систему команд налаштування віддаленого доступу до заданого мережевого обладнання на основі SSH-2 з автентифікацією користувачів найнижчого та найвищого рівнів привілею. Провести моделювання реалізацій віддаленого доступу до заданого мережевого обладнання на основі Telnet і SSH з використанням заданих IP-адрес. Вивести на екран робочої станції інформацію щодо процесу автентифікації користувачів на доступ до операційного середовища комутатора та маршрутизатора на основі протоколів Telnet і SSH. № п/п PC TELNET SSH  7 Network2 Switch2, Router1 Switch3, Router3   Результати виконання роботи / Віддалене управління мережевими пристроями на основі Telnet / Віддалене управління мережевими пристроями на основі протоколу SSH / Висновок:під час виконання лабораторної роботи я ознайомилася з основними протоколами віддаленого управління мережевим обладнанням корпоративної мережі, набула практичних навиків стосовно організації захищеного доступу до консолі мережевого обладнання, забезпечення безпеки операційного середовища мережевих пристроїв при віддаленому підключенні на основі Telnet/SSH.
Антиботан аватар за замовчуванням

21.10.2017 13:10-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!