8网络安全管理PPT文档格式.ppt

上传人:b****1 文档编号:14298895 上传时间:2022-10-21 格式:PPT 页数:39 大小:727KB
下载 相关 举报
8网络安全管理PPT文档格式.ppt_第1页
第1页 / 共39页
8网络安全管理PPT文档格式.ppt_第2页
第2页 / 共39页
8网络安全管理PPT文档格式.ppt_第3页
第3页 / 共39页
8网络安全管理PPT文档格式.ppt_第4页
第4页 / 共39页
8网络安全管理PPT文档格式.ppt_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

8网络安全管理PPT文档格式.ppt

《8网络安全管理PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《8网络安全管理PPT文档格式.ppt(39页珍藏版)》请在冰豆网上搜索。

8网络安全管理PPT文档格式.ppt

Page1/39,第7章内容回顾,应用层代理和网络层防火墙具有不同的实现原理和应用场合在Linux系统中内核提供包过滤防火墙功能,使用squid服务器可实现代理服务器功能iptables命令是对Linux内核包过滤防火墙的主要管理工具通过防火墙策略的配置,Linux主机可实现包过滤和NAT功能squid服务器的主要功能是代理和缓存,网络安全管理,第8章,Page3/39,本章目标,掌握SSH服务器管理和客户端的使用掌握TCPWrappers的配置管理,Page4/39,本章结构,网络安全管理,SSH远程登录服务,SSH的起源与原理,OpenSSH的基本配置管理,OpenSSH的基本应用,在Windows下使用SSH客户端软件,TCPD的概念,hosts.deny和hosts.allow设置文件,TCPWrappers,TCPWrappers配置实例,Page5/39,TCPWrappers的基本概念,TCPWrappers的功能TCPWrappers是大多数Linux发行版本中都默认提供的功能TCPWrappers的主要执行文件是“tcpd”tcpd程序可以将其他的网络服务程序“包裹”起来,从而进行集中的访问控制设置RHEL4系统中缺省安装了TCPWrappers#rpm-qtcp_wrapperstcp_wrappers-7.6-37.2,Page6/39,TCPWrappers的设置文件,TCPWrappers使用两个设置文件“hosts.allow”和“hosts.deny”两个文件的用于保存TCPWrappers基于主机地址的访问控制策略#ls/etc/hosts.*/etc/hosts.allow/etc/hosts.deny“hosts.allow”文件用于保存允许访问的策略“hosts.deny”文件用于保存拒绝访问的策略“hosts.allow”和“hosts.deny”文件中保存的设置是即时生效的,Page7/39,TCPWrappers设置文件的格式2-1,设置文件的格式“hosts.allow”和“hosts.deny”文件中具有相同格式的配置记录:

@#@动作文件中每行为一个设置记录“服务程序列表”字段的表示ALL代表所有的服务程序单个服务的名称,例如in.telnetd代表telnet服务器程序,vsftpd代表vsftpd服务器程序多个服务程序名称可以组成列表,中间用逗号分隔,例如“in.telnetd,vsftpd”,Page8/39,TCPWrappers设置文件的格式2-2,“客户机地址列表”字段的表示ALL代表所有的客户机地址LOCAL代表本机地址KNOW代表可解析的域名UNKNOW代表不可解析的域名以句点“.”开始的域名代表该域下的所有主机,例如“”代表“”域中的所有主机对某个子网中的所有主机使用“子网/掩码”的形式表示对于网络中的某个主机可直接使用IP地址表示“动作”字段使用“allow”表示允许,使用“deny”表示拒绝,Page9/39,TCPWrappers配置实例4-1,配置要求使用TCPWrappers对vsftpd服务和telnet服务进行基于主机的访问控制vsftpd服务器和telnet服务器所在主机的地址为“192.168.1.2”对于vsftpd服务只允许IP地址为“192.168.1.100”至“192.168.1.199”的主机进行访问由于telnet服务相对不是很安全,因此只允许IP地址为“192.168.1.122”的客户机访问,Page10/39,TCPWrappers配置实例4-2,telnet服务器的安装RHEL4系统中默认不安装telnet服务器telnet-server软件包在第4张安装光盘,需要手工进行安装rpm-ivh/media/cdrom/RedHat/RPMS/telnet-server-0.17-30.i386.rpmtelnet服务由xinetd调度启动telnet在xinetd服务中的启动配置文件/etc/xinetd.d/telnettelnet服务默认不启动,需手工设置#chkconfigtelneton#servicexinetdrestart,Page11/39,TCPWrappers配置实例4-3,使用telnet命令登录telnet服务器telnet命令是telnet服务的客户端程序#telnet192.168.1.2用户telnet登录的过程中会提示输入用户名和用户口令telnet服务的安全性telnet服务使用明文传输所有的内容(包括用户登录口令),因此存在安全隐患应尽量使用SSH服务替代telnet服务,Page12/39,TCPWrappers配置实例4-4,TCPWrappers策略配置hosts.deny文件in.telnetd,vsftpd:

@#@ALLhosts.allow文件in.telnetd:

@#@192.168.1.122vsftpd:

@#@192.168.1.1?

@#@采取先“全部禁止”再“逐个开放”的策略设置方法,可以较好的实现“只允许”的访问策略,Page13/39,阶段总结,TCPWrappers是各Linux发行版本中必备的功能通过tcpd服务程序可以对其他的网络服务程序实现访问控制通过在hosts.allow和hosts.deny两个文件中设置访问控制策略,可以实现对TCPWrappers的控制在hosts.allow和hosts.deny文件中的设置是即时生效的,Page14/39,阶段练习,查看hosts.allow和hosts.deny文件的缺省设置内容在hosts.deny文件中增加禁止指定的客户机进行telnet登录的访问控制记录,Page15/39,SSH的起源与原理,SSH(SecureSHell),实现了与Telnet服务类似的远程登录功能SSH协议在网络中使用密文传输数据SSH服务器中还支持使用scp和sftp等客户端程序进行远程主机的文件复制,Page16/39,SSH的认证方式,SSH协议提供两种用户认证方式基于口令的安全认证与telnet类似,提供正确的用户口令后可以登录远程服务器基于密钥的安全认证使用公钥和私钥对的方式对用户进行认证,Page17/39,SSH密钥认证的原理,SSH服务中使用密钥进行用户认证,每个用户都需要生成自己的公钥和私钥对文件,用户的公钥文件需要保存在SSH服务器主机中,用户私钥文件保存在SSH客户端主机中,Page18/39,OpenSSH服务器,OpenSSH是著名的开源软件项目OpenSSH是SSH协议的免费实现版本OpenSSH可应用于大多数UNIX系统绝大多数Linux发行版本都采用OpenSSH作为SSH服务器,Page19/39,OpenSSH的软件包组成,RHEL4系统中OpenSSH服务器和客户端软件是默认安装的openssh软件包是实现ssh功能的公共软件包openssh-server软件包实现了SSH服务器的功能openssh-clients软件包中包含了SSH服务的客户端程序openssh-askpass和openssh-askpass-gnome只有在Linux的图形界面下使用SSH服务时才需要,Page20/39,OpenSSH服务的启动与停止,OpenSSH的服务程序名称是sshdsshd服务程序的启动脚本/etc/init.d/sshdsshd服务程序缺省状态为自动启动sshd服务的启动与停止启动服务程序servicesshdstart停止服务程序servicesshdstop,Page21/39,OpenSSH服务的配置文件,配置目录OpenSSH服务器和客户机的所有配置文件都保存在同一目录中/etc/ssh/服务器配置文件SSH服务器的配置文件是sshd_config/etc/ssh/sshd_config客户机配置文件SSH客户程序的配置文件是ssh_config/etc/ssh/ssh_config,Page22/39,OpenSSH的典型用户登录,使用ssh命令登录SSH服务器#sshroot192.168.1.2首次登录SSH服务器为了建立加密的SSH连接需要用户在客户端确认服务器发来的RSA密钥(输入yes)用户认证每次登录SSH服务器都需要输入正确的用户口令SSH登录使用的是SSH服务器主机中的用户帐号,Page23/39,SSH的用户目录,“.ssh”目录在SSH客户主机的用户宿主目录中,使用名为“.ssh”的目录保存用户的SSH客户端信息/.ssh/“.ssh”目录在用户首次进行SSH登录后自动建立“known_hosts”文件“known_hosts”文件位于“.ssh”目录中“known_hosts”文件用于保存当前用户所有登录过的SSH服务器的RSA密钥,Page24/39,基于密钥的SSH用户认证4-1,设置密钥认证的一般步骤在SSH客户端生成用户的公钥和私钥对文件将SSH客户的公钥添加到SSH服务器中用户的认证文件中验证密钥的认证,Page25/39,基于密钥的SSH用户认证4-2,在SSH客户端生成用户的公钥和私钥对使用ssh-keygen命令生成密钥对$ssh-keygen-trsa公钥和私钥文件ssh-keygen命令将在“.ssh”目录中生成公钥和私钥文件id_rsa是私钥文件,内容需要严格保密id_rsa.pub是公钥文件,可发布到SSH服务器中,Page26/39,基于密钥的SSH用户认证4-3,复制公钥文件将客户端中的用户公钥文件复制到SSH服务器中公钥文件的复制可使用软盘、U盘或网络将公钥内容追加到authorized_keys文件authorized_keys文件保存在SSH服务器中用户目录的“.ssh”子目录中authorized_keys用于保存所有允许以当前用户身份登录的SSH客户端用户的公钥内容使用“”重定向符将用户公钥追加到authorized_keys文件中catid_rsa.pub/.ssh/authorized_keys,Page27/39,基于密钥的SSH用户认证4-4,基于密钥的用户认证过程用户使用ssh命令登录SSH服务器时,将使用客户机中的私钥与服务器中的公钥进行认证,认证成功后将允许用户登录密钥的认证过程是ssh命令与SSH服务器自动完成的用户登录过程中将不再提示输入用户口令,Page28/39,禁止root用户的SSH登录,为了提高Linux服务器的安全性,可以禁止root用户进行SSH登录设置sshd_config文件#vi/etc/ssh/sshd_config/添加设置行PermitRootLoginno重新启动sshd服务程序#servicesshdrestart再次登录SSH服务器时将不能使用root帐号进行登录,Page29/39,ssh命令的基本使用,ssh命令的两种格式格式1:

@#@sshusernamesshserver格式2:

@#@ssh-lusernamesshserver两种命令格式具有相同的功能ssh命令中需指定登录的用户名和SSH服务器地址不指定用户名的ssh命令ssh命令中如果不指定用户名,将使用SSH客户机中当前用户的名字登录SSH服务器#ssh192.168.1.2,Page30/39,通过SSH运行服务器中的窗口程序,运行服务器中的图形程序是SSH的重要应用ssh命令需要在图形界面虚拟终端下运行命令格式:

@#@ssh-Xusernamesshserver,xlock是运行在SSH服务器中,而显示在SSH客户机中的窗口程序,Page31/39,sftp的使用,SSH服务器对sftp的支持sftp是SSH服务器中的子系统在SSH服务器中需要存在对sftp的配置#grepsftp/etc/ssh/sshd_configSubsystem

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1