ImageVerifierCode 换一换
格式:PPT , 页数:39 ,大小:727KB ,
资源ID:14298895      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14298895.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(8网络安全管理PPT文档格式.ppt)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

8网络安全管理PPT文档格式.ppt

1、Page 1/39,第7章内容回顾,应用层代理和网络层防火墙具有不同的实现原理和应用场合在Linux系统中内核提供包过滤防火墙功能,使用squid服务器可实现代理服务器功能iptables命令是对Linux内核包过滤防火墙的主要管理工具通过防火墙策略的配置,Linux主机可实现包过滤和NAT功能squid服务器的主要功能是代理和缓存,网络安全管理,第8章,Page 3/39,本章目标,掌握SSH服务器管理和客户端的使用掌握TCP Wrappers的配置管理,Page 4/39,本章结构,网络安全管理,SSH远程登录服务,SSH的起源与原理,OpenSSH的基本配置管理,OpenSSH的基本应用

2、,在Windows下使用SSH客户端软件,TCPD的概念,hosts.deny和hosts.allow设置文件,TCP Wrappers,TCP Wrappers配置实例,Page 5/39,TCP Wrappers的基本概念,TCP Wrappers的功能TCP Wrappers是大多数Linux发行版本中都默认提供的功能 TCP Wrappers的主要执行文件是“tcpd”tcpd程序可以将其他的网络服务程序“包裹”起来,从而进行集中的访问控制设置 RHEL4系统中缺省安装了TCP Wrappers#rpm-q tcp_wrapperstcp_wrappers-7.6-37.2,Page

3、6/39,TCP Wrappers的设置文件,TCP Wrappers使用两个设置文件“hosts.allow”和“hosts.deny”两个文件的用于保存TCP Wrappers基于主机地址的访问控制策略#ls/etc/hosts.*/etc/hosts.allow/etc/hosts.deny“hosts.allow”文件用于保存允许访问的策略“hosts.deny”文件用于保存拒绝访问的策略“hosts.allow”和“hosts.deny”文件中保存的设置是即时生效的,Page 7/39,TCP Wrappers设置文件的格式2-1,设置文件的格式“hosts.allow”和“host

4、s.deny”文件中具有相同格式的配置记录:#动作 文件中每行为一个设置记录“服务程序列表”字段的表示 ALL代表所有的服务程序 单个服务的名称,例如in.telnetd代表telnet服务器程序,vsftpd代表vsftpd服务器程序多个服务程序名称可以组成列表,中间用逗号分隔,例如“in.telnetd,vsftpd”,Page 8/39,TCP Wrappers设置文件的格式2-2,“客户机地址列表”字段的表示 ALL代表所有的客户机地址LOCAL代表本机地址KNOW代表可解析的域名UNKNOW代表不可解析的域名以句点“.”开始的域名代表该域下的所有主机,例如“”代表“”域中的所有主机对

5、某个子网中的所有主机使用“子网/掩码”的形式表示对于网络中的某个主机可直接使用IP地址表示“动作”字段使用“allow”表示允许,使用“deny”表示拒绝,Page 9/39,TCP Wrappers配置实例4-1,配置要求使用TCP Wrappers对vsftpd服务和telnet服务进行基于主机的访问控制vsftpd服务器和telnet服务器所在主机的地址为“192.168.1.2”对于vsftpd服务只允许IP地址为“192.168.1.100”至“192.168.1.199”的主机进行访问由于telnet服务相对不是很安全,因此只允许IP地址为“192.168.1.122”的客户机访问

6、,Page 10/39,TCP Wrappers配置实例4-2,telnet服务器的安装RHEL4系统中默认不安装telnet服务器telnet-server软件包在第4张安装光盘,需要手工进行安装rpm-ivh/media/cdrom/RedHat/RPMS/telnet-server-0.17-30.i386.rpm telnet服务由xinetd调度启动telnet在xinetd服务中的启动配置文件/etc/xinetd.d/telnet telnet服务默认不启动,需手工设置#chkconfig telnet on#service xinetd restart,Page 11/39,T

7、CP Wrappers配置实例4-3,使用telnet命令登录telnet服务器telnet命令是telnet服务的客户端程序#telnet 192.168.1.2 用户telnet登录的过程中会提示输入用户名和用户口令telnet服务的安全性telnet服务使用明文传输所有的内容(包括用户登录口令),因此存在安全隐患应尽量使用SSH服务替代telnet服务,Page 12/39,TCP Wrappers配置实例4-4,TCP Wrappers策略配置hosts.deny文件 in.telnetd,vsftpd:#ALL hosts.allow文件 in.telnetd:#192.168.1.

8、122vsftpd:#192.168.1.1?#采取先“全部禁止”再“逐个开放”的策略设置方法,可以较好的实现“只允许”的访问策略,Page 13/39,阶段总结,TCP Wrappers是各Linux发行版本中必备的功能通过tcpd服务程序可以对其他的网络服务程序实现访问控制通过在hosts.allow和hosts.deny两个文件中设置访问控制策略,可以实现对TCP Wrappers的控制 在hosts.allow和hosts.deny文件中的设置是即时生效的,Page 14/39,阶段练习,查看hosts.allow和hosts.deny文件的缺省设置内容在hosts.deny文件中增加

9、禁止指定的客户机进行telnet登录的访问控制记录,Page 15/39,SSH的起源与原理,SSH(Secure SHell),实现了与Telnet服务类似的远程登录功能SSH协议在网络中使用密文传输数据SSH服务器中还支持使用scp和sftp等客户端程序进行远程主机的文件复制,Page 16/39,SSH的认证方式,SSH协议提供两种用户认证方式基于口令的安全认证 与telnet类似,提供正确的用户口令后可以登录远程服务器基于密钥的安全认证 使用公钥和私钥对的方式对用户进行认证,Page 17/39,SSH密钥认证的原理,SSH服务中使用密钥进行用户认证,每个用户都需要生成自己的公钥和私钥

10、对文件,用户的公钥文件需要保存在SSH服务器主机中,用户私钥文件保存在SSH客户端主机中,Page 18/39,OpenSSH服务器,OpenSSH是著名的开源软件项目 OpenSSH是SSH协议的免费实现版本 OpenSSH可应用于大多数UNIX系统绝大多数Linux发行版本都采用OpenSSH作为SSH服务器,Page 19/39,OpenSSH的软件包组成,RHEL4系统中OpenSSH服务器和客户端软件是默认安装的 openssh软件包是实现ssh功能的公共软件包openssh-server软件包实现了SSH服务器的功能openssh-clients软件包中包含了SSH服务的客户端程序

11、openssh-askpass和openssh-askpass-gnome只有在Linux的图形界面下使用SSH服务时才需要,Page 20/39,OpenSSH服务的启动与停止,OpenSSH的服务程序名称是sshdsshd服务程序的启动脚本/etc/init.d/sshdsshd服务程序缺省状态为自动启动sshd服务的启动与停止启动服务程序service sshd start停止服务程序service sshd stop,Page 21/39,OpenSSH服务的配置文件,配置目录OpenSSH服务器和客户机的所有配置文件都保存在同一目录中/etc/ssh/服务器配置文件SSH服务器的配置

12、文件是sshd_config/etc/ssh/sshd_config 客户机配置文件SSH客户程序的配置文件是ssh_config/etc/ssh/ssh_config,Page 22/39,OpenSSH的典型用户登录,使用ssh命令登录SSH服务器#ssh root192.168.1.2 首次登录SSH服务器为了建立加密的SSH连接需要用户在客户端确认服务器发来的RSA密钥(输入yes)用户认证每次登录SSH服务器都需要输入正确的用户口令SSH登录使用的是SSH服务器主机中的用户帐号,Page 23/39,SSH的用户目录,“.ssh”目录在SSH客户主机的用户宿主目录中,使用名为“.ss

13、h”的目录保存用户的SSH客户端信息/.ssh/“.ssh”目录在用户首次进行SSH登录后自动建立“known_hosts”文件“known_hosts”文件位于“.ssh”目录中“known_hosts”文件用于保存当前用户所有登录过的SSH服务器的RSA密钥,Page 24/39,基于密钥的SSH用户认证4-1,设置密钥认证的一般步骤在SSH客户端生成用户的公钥和私钥对文件将SSH客户的公钥添加到SSH服务器中用户的认证文件中 验证密钥的认证,Page 25/39,基于密钥的SSH用户认证4-2,在SSH客户端生成用户的公钥和私钥对 使用ssh-keygen命令生成密钥对$ssh-keyg

14、en-t rsa 公钥和私钥文件ssh-keygen命令将在“.ssh”目录中生成公钥和私钥文件id_rsa是私钥文件,内容需要严格保密id_rsa.pub是公钥文件,可发布到SSH服务器中,Page 26/39,基于密钥的SSH用户认证4-3,复制公钥文件将客户端中的用户公钥文件复制到SSH服务器中公钥文件的复制可使用软盘、U盘或网络将公钥内容追加到authorized_keys 文件authorized_keys 文件保存在SSH服务器中用户目录的“.ssh”子目录中authorized_keys用于保存所有允许以当前用户身份登录的SSH客户端用户的公钥内容使用“”重定向符将用户公钥追加到

15、authorized_keys文件中cat id_rsa.pub/.ssh/authorized_keys,Page 27/39,基于密钥的SSH用户认证4-4,基于密钥的用户认证过程用户使用ssh命令登录SSH服务器时,将使用客户机中的私钥与服务器中的公钥进行认证,认证成功后将允许用户登录密钥的认证过程是ssh命令与SSH服务器自动完成的用户登录过程中将不再提示输入用户口令,Page 28/39,禁止root用户的SSH登录,为了提高Linux服务器的安全性,可以禁止root用户进行SSH登录设置sshd_config文件#vi/etc/ssh/sshd_config/添加设置行Permit

16、RootLogin no 重新启动sshd服务程序#service sshd restart 再次登录SSH服务器时将不能使用root帐号进行登录,Page 29/39,ssh命令的基本使用,ssh命令的两种格式格式1:#ssh usernamesshserver 格式2:#ssh-l username sshserver两种命令格式具有相同的功能ssh命令中需指定登录的用户名和SSH服务器地址不指定用户名的ssh命令ssh命令中如果不指定用户名,将使用SSH客户机中当前用户的名字登录SSH服务器#ssh 192.168.1.2,Page 30/39,通过SSH运行服务器中的窗口程序,运行服务器中的图形程序是SSH的重要应用ssh命令需要在图形界面虚拟终端下运行命令格式:#ssh-X usernamesshserver,xlock是运行在SSH服务器中,而显示在SSH客户机中的窗口程序,Page 31/39,sftp的使用,SSH服务器对sftp的支持sftp是SSH服务器中的子系统在SSH服务器中需要存在对sftp的配置#grep sftp/etc/ssh/sshd_configSubsystem

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1