ZiMSK. Konsola, TELNET, SSH 1



Podobne dokumenty
Stos TCP/IP. Warstwa aplikacji cz.2

Protokoły zdalnego logowania Telnet i SSH

SSL (Secure Socket Layer)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Zdalne logowanie do serwerów

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

BEZPIECZEŃSTWO W SIECIACH

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Protokoły internetowe

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Protokół SSH. Patryk Czarnik

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Ochrona danych i bezpieczeństwo informacji

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Podstawy Secure Sockets Layer

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo systemów informatycznych

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Sieci VPN SSL czy IPSec?

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Laboratorium nr 6 VPN i PKI

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS


SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Laboratorium nr 4 Sieci VPN

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

IPsec bezpieczeństwo sieci komputerowych

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Zastosowania informatyki w gospodarce Wykład 8

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Bezpieczeństwo systemów informatycznych

Zastosowania PKI dla wirtualnych sieci prywatnych

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Laboratorium nr 5 Sieci VPN

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Wprowadzenie do obsługi systemu IOS na przykładzie Routera


Marcin Szeliga Sieć

Instalacja i konfiguracja serwera SSH.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Bezpieczne protokoły Materiały pomocnicze do wykładu

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Topologia sieci. Cele nauczania.

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Bezpieczne sieci TCP/IP

Tomasz Greszata - Koszalin

Wielowarstwowość transmisji w sieciach komputerowych

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZiMSK NAT, PAT, ACL 1

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Usługi sieciowe systemu Linux

Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Problemy z bezpieczeństwem w sieci lokalnej

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

pasja-informatyki.pl

Sieci komputerowe i bazy danych

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Problemy z bezpieczeństwem w sieci lokalnej

ZiMSK. VLAN, trunk, intervlan-routing 1

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

ZADANIE.10 DHCP (Router, ASA) 1,5h

SMB protokół udostępniania plików i drukarek

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Tunelowanie, VPN i elementy kryptografii

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Konfiguracja aplikacji ZyXEL Remote Security Client:

ZAPYTANIE OFERTOWE NR 3

Wybrane działy Informatyki Stosowanej

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Bezpieczna poczta i PGP

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

Bezpieczne protokoły Główne zagadnienia wykładu

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Transkrypt:

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1

Wykład Konsola TELNET SSH Konsola, TELNET, SSH 2

Zarządzanie konfiguracją urządzeń Tryb tekstowy Port konsolowy Konsola, TELNET, SSH 3

Zarządzanie konfiguracją urządzeń Tryb tekstowy Port konsolowy (np. HyperTerminal) Konsola, TELNET, SSH 4

Zarządzanie konfiguracją urządzeń Tryb tekstowy Port konsolowy Ograniczenie dostępu do portu konsolowego: Router(config)# line console 0 Uwaga: Numer konsoli 0 gdyż istnieje tylko jeden port konsolowy. Router(config-line)# password <hasło> Router(config-line)# login Konsola, TELNET, SSH 5

Zarządzanie konfiguracją urządzeń Tryb tekstowy TELNET, SSH Konsola, TELNET, SSH 6

Zdalne zarządzanie i konfiguracja urządzeń sieciowych Zdalny dostęp do urządzeń sieciowych jest dziś koniecznością. Konsola, TELNET, SSH 7

TELNET TELNET (TELecommunication NETwork) Opracowany w roku 1969, RFC 15 Aktualny rok 1983, RFC 854 Konsola, TELNET, SSH 8

TELNET Protokół warstwy aplikacji warstwa aplikacji TELNET warstwa transportowa warstwa Internet TCP IP warstwa dostępu do sieci Konsola, TELNET, SSH 9

TELNET Protokół TELNET jest tzw. protokołem zdalnej sesji. Pozwala zalogować się na się na odległym urządzeniu i pracować na nim tak, jak przy pomocy fizycznie podłączonego terminala. Klient Klient TELNET Serwer Serwer TELNET Architektura klient serwer urządzenia we/wy klienta Internet TCP/IP Opiera się na niezawodnym, zorientowanym połączeniowo transporcie (TCP, port 23). Konsola, TELNET, SSH 10

TELNET Konfiguracja linii terminala wirtualnego (vty), używanego przy dostępie przez Telnet lub SSH: Router(config)# line vty 0 4 Uwaga: numery linii vty od 0 do 4 będą chronione hasłem, ilość dostępnych linii zależy od urządzenia i wersji IOS. Router(config-line)# password <hasło> Router(config-line)# login Konsola, TELNET, SSH 11

TELNET Problemy bezpieczeństwa: Uwierzytelnianie serwera. Uwierzytelnianie klienta i cała transmisja nieszyfrowana. Konsola, TELNET, SSH 12

SSL, TLS SSL (ang. Secure Socket Layer) TLS (ang. Transport Layer Security) SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych. Został opracowany przez firmę Netscape Communications Corporation w 1994r. Początkowo jako standard szyfrowania dla WWW. Działa w warstwie transportowej, a więc można łatwo zastosować go do zabezpieczenia różnych protokołów warstwy aplikacyjnej. Konsola, TELNET, SSH 13

SSL, TLS SSL 1 brak weryfikacji procedury uzgadniania szyfru. SSL 2 wersja weryfikuje procedurę negocjacyjną. SSL 3 TLS 1.0 rozwinięcie SSL 3 opisane w RFC 2246. TLS 1.1 wersja obecnie rozwijana, opisana w RFC 4346, zalecana przez IETF jako standard i obecnie najczęściej używana. Konsola, TELNET, SSH 14

TLS Trzy fazy pracy protokołu TLS: Negocjacja z klientem wspieranych algorytmów szyfrowania: Asymetryczna kryptografia: RSA, Diffie-Hellman, DSA; Symetryczna kryptografia: RC2, RC4, IDEA, DES, Triple DES, AES, Camellia; Funkcje mieszające: MD2, MD4, MD5, SHA. Wymiana klucza publicznego i certyfikatu. Transmisja danych szyfrowanie symetryczne. Konsola, TELNET, SSH 15

Konsola, TELNET, SSH 16 http://en.wikipedia.org/wiki/transport_layer_security

Certyfikaty Certyfikaty SSL można kupić np. w Thawte czy VeriSign. Koszt komercyjnego certyfikatu dla pojedynczej nazwy domenowej to wydatek rzędu 200$ rocznie. Konsola, TELNET, SSH 17

Przykład Konsola, TELNET, SSH 18

TLS-TELNET TLS-TELNET bezpieczny TELNET. Wiele implementacji TELNET nie wspiera tego rozszerzenia. Wyparty przez SSH. Ważna zaleta to możliwość użycia certyfikatów. Obecne zastosowania np. diagnostyka innych protokołów takich jak SMTP czy usługi terminalowe w sieciach zamkniętych. Konsola, TELNET, SSH 19

SSH SSH (Secure Shell) jest protokołem sieciowym do wymiany danych pomiędzy hostami przez bezpieczny kanał. Poufność i integralność wiadomości zapewniają metody kryptograficzne. Terminalowe połączenia ze zdalnym hostem (czyli zamiennik dla TELNET) i nie tylko! (np. SFTP, SCP) Konsola, TELNET, SSH 20

SSH Opracowany przez Tatu Ylönen na Uniwersytecie Helsińskim w roku 1995. SSH-1 rok 1995 SSH-2 rok 1996 Dwie najważniejsze implementacje: SSH Communications Security OpenSSH Konsola, TELNET, SSH 21

SSH Protokoły z rodziny SSH korzystają z portu 22 protokołu TCP. W celu zwiększenia bezpieczeństwa często stosuje się porty o innych numerach. Protokoły z rodziny SSH znajduje się w warstwie aplikacji modelu OSI. Konsola, TELNET, SSH 22

Warstwa SSH transportowa Warstwa transportowa (RFC 4253): Początkowa wymiana kluczy i uwierzytelnianie serwera. Ustawienie szyfrowania, kompresji i weryfikacji integralności. Udostępnia dla warstw wyższych interfejs do wysyłania i odbierania pakietów (rozmiar do 32 768 bajtów) nieszyfrowanego tekstu. Aranżuje także proces ponownej wymiany kluczy (po określonym czasie lub przesłaniu określonej ilości danych). Konsola, TELNET, SSH 23

Warstwa SSH uwierzytelniania użytkownika Warstwa uwierzytelniania użytkownika (RFC 4252): Oferuje wiele metod uwierzytelniania klienta. Serwer odpowiada na wybraną/żądaną przez użytkownika metodę uwierzytelniania. Najważniejsze metody uwierzytelniania: Klucz publiczny a także certyfikaty. Interakcja z użytkownikiem. Inne metody jak Kerberos czy NTLM. Konsola, TELNET, SSH 24

Warstwa SSH połączenia Warstwa połączenia (RFC 4254). Definiuje koncepcję kanałów. W zależności od utworzonego kanału różne usługi SSH mogą być dostępne. Standardowe rodzaje kanałów: "shell" dla usług terminalowych, SFTP, innych (włączając transfery SCP). "direct-tcpip" dla przekierowywanych połączeń client-to-server. "forwarded-tcpip" dla przekierowywanych połączeń server-to-client. Konsola, TELNET, SSH 25

SSH, Routery Cisco SSHv1 server - IOS platforms/images, od wersji 12.1.(1).T SSHv1 client - IOS platforms/images, od wersji 12.1.(3).T SSHv2 - IOS platforms/images, od wersji 12.3.(4).T Konsola, TELNET, SSH 26

Konfiguracja SSH, Routery Cisco Router(config)#hostname RouterP RouterP(config)#ip domain-name cisco.com RouterP(config)#crypto key generate rsa RouterP(config)#ip ssh time-out 15 RouterP(config)# ip ssh authentication-retries 2 Konsola, TELNET, SSH 27

Konfiguracja SSH, Routery Cisco RouterP(config)# username student password cisco RouterP(config)# line vty 0 4 RouterP(config-line)# transport input ssh RouterP(config-line)# login LOCAL Konsola, TELNET, SSH 28

Połączenie SSH, Routery Cisco Konsola, TELNET, SSH 29

Sprawdzenie SSH, Routery Cisco RouterP# debug ip ssh RouterP# show ssh RouterP# show ip ssh Konsola, TELNET, SSH 30

SSH-2, Routery Cisco RouterP(config)#ip ssh version 2 Konsola, TELNET, SSH 31

Klient SSH, Routry Cisco RouterP> ssh c aes128-cbc l student 176.16.0.1 Konsola, TELNET, SSH 32

ZiMSK KONIEC Konsola, TELNET, SSH 33