使用Telnet/SSH去管理远程设备

一、案例拓扑图

二、为什么我们需要远程登陆?

很多情况下,你也许不能在设备前使用console线来管理,这时就需要通过telnet或SSH访问其CLI远程管理它,为了能够远程访问,必须先设置虚拟类型终端(VTY);

三、telnet和ssh

  1. Telnet:基于TCP协议,端口号23,是一组提供远程登录方法的程序,所有传输的信息(包括用户名和密码)都是明文的;
  2. SSH:基于TCP协议,端口号22,使用RSA算法对所有传输的信息(包括用户名和密码)进行加密,另一个优点是其传输的数据是经过压缩的,所以可以加快传输的速度,目前SSH存在两种版本(版本1和版本2),版本1有一些加密算法存在漏洞,并且已经被破解,攻击者可以插入数据,版本2修复了这些漏洞,并且版本2可以兼容版本1;

四、实战目的:

配置sw1,使之能够通过telnet/SSH访问,并且限制只有PC1的IP地址才能够管理。

五、实验步骤

1.首先确保管理客户端能够ping通交换机;
2.先在交换机上配置telnet,并配置密码,使PC能够通过telnet去管理交换机;
3.在交换机上配置,使客户端需要输入用户和密码才能访问到设备;
4.配置ACL,并在vty中调用,限制只有某个IP地址可以访问该设备;

5.在设备上启用SSH协议,并配置客户端通过SSH访问并管理设备;

六、配置命令

1.Telnet配置规则(只需密码)

在PC上(把router当做PC)配置

Router>enable
Router#configure terminal
Router(config)#hostname PC
PC(config)#interface fastEthernet 0/0
PC(config-if)#ip address  10.10.10.1 255.255.255.0
PC(config-if)#no shutdown
PC(config-if)#end
PC#write memory

在交换机SW1上配置
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW1
SW1(config)#enable secret cisco
SW1(config)#enable password cisco  
SW1(config)#interface vlan 1
SW1(config-if)#ip address 10.10.10.254 255.255.255.0
SW1(config-if)#no shutdown                 
SW1(config-if)#exit
SW1(config)#line console 0
SW1(config-line)#password cisco
SW1(config-line)#login

SW1(config-line)#exit
SW1(config)#line vty 0 4
SW1(config-line)#password cisco
SW1(config-line)#login                         打开远程登录

SW1(config-line)#end
SW1#write memory

在PC上测试
PC#telnet 10.10.10.254
Trying 10.10.10.254 ...Open

User Access Verification

Password:
SW1>enable
Password:
SW1#

2.Telnet配置规则(需要用户名和密码)

在交换机SW1上配置

SW1#erase startup-config
SW1#reload
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW1
SW1(config)#enable secret cisco
SW1(config)#enable password cisco  
SW1(config)#interface vlan 1
SW1(config-if)#ip address 10.10.10.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#line console 0
SW1(config-line)#password cisco
SW1(config-line)#login
SW1(config-line)#exit
SW1(config)#username cisco password cisco
SW1(config)#line vty 0 4
SW1(config-line)#login local             配置登录时,使用本地用户名和密码进行验证

SW1(config-line)#access-class 101 in
SW1(config-line)#exit
SW1(config)#access-list 101 permit ip host 10.10.10.1 any

在PC上测试

PC#telnet 10.10.10.254
Trying 10.10.10.254 ...Open

User Access Verification

Username: cisco
Password:
SW1>en
SW1>enable
Password:
SW1#

3.SSH配置规则

交换机SW1上的配置

SW1#erase startup-config
SW1#reload
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW1
SW1(config)#enable secret cisco
SW1(config)#enable password cisco  
SW1(config)#interface vlan 1
SW1(config-if)#ip address 10.10.10.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#line console 0
SW1(config-line)#password cisco
SW1(config-line)#login
SW1(config-line)#exit
SW1(config)#ip domain-name cisco.com
SW1(config)#crypto key generate rsa
SW1(config)#ip ssh version 1
SW1(config)#username cisco password cisco          配置本地用户名和密码

SW1(config)#line vty 0 4
SW1(config-line)#login local
SW1(config-line)#transport input none
SW1(config-line)#transport input ssh               允许ssh 访问进入
SW1(config-line)#transport output telnet           允许用telnet去访问其他设备

SW1(config-line)#end
SW1#write memory

在PC上测试

PC#ssh -l cisco -v 1 10.10.10.254
Open
Password:

SW1>enable
Password:
SW1#

七、总结

在远程管理设备上配置telnet可以限制只有某个ip能登陆,ssh则没有此功能。

时间: 2024-10-29 19:52:15

使用Telnet/SSH去管理远程设备的相关文章

SSH远程管理、参数讲解、xshell使用、scp,sftp,ssh命令(ssh两种方式的密钥验证方

1.SSH远程管理 SSH(Secure Sheel)是一种安全通道协议,主要用于实现字符界面的远程登录.远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户的口令.与早期的TELNET(远程登录,tcp23端口).RSH(Remote Sheel,远程执行命令).RCP(Remote File Copy,远程文件复制)等应用想必,SSH协议提供了更好的安全性. 配置OpenSSH服务端(由openssh.openssh-server软件包提供.主配置文件/etc/ssh/

Linux服务器ssh远程管理

SSH远程管理 SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登陆,远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登陆时输入的用户口令,与早期的telnet(远程管理),rsh(Remote Shell ,远程执行命令),rcp(远程复制文件)等应用相比,SSH协议提供了更好的安全性. 配置OpenSSH服务端 在RHEL 5系统中,OpenSSH服务器由openssh,openssh-server等软件包提供(默认已安装),并已将s

SSH远程管理服务

作者:Georgekai 归档:学习笔记 2018/1/29 SSH远程管理服务 1.1 SSH服务介绍说明 Secure shell protocol--安全的shell协议 SSH:先对要传输的数据包进行加密处理,然后在进行数据传输,确保了数据的安全 telnet:用于远程连接控制,但不对数据传输进行加密 1.1.1 SSH服务主要提供的两个功能: 1. 远程连接 2. 远程文件传输:如sftp 1.1.2 SSH连接排错思路 1. ping 172.16.1.41 traceroute 1

Linux SSH远程管理故障如何排查?

Linux SSH远程管理故障如何排查? SSH远程管理故障排查方案: 1.检测两个机器是否畅通 两个机器之间是否畅通,查看物理链路是否有问题(网线网卡.IP是否正确) 第1步:物理链路是否畅通,比喻为"高速公路是否畅通" ping 排查客户端到服务端的线路问题,ping是常用的网络连通性检查工具 tracert -d 路由追踪命令,-d是不进行反向解析 C:\Users\Administrator>ping 10.0.0.8 正在Ping 10.0.0.8 具有32 字节的数据

Linux(11):期中架构(3)--- SSH远程管理服务 & ansible 批量管理服务

SSH远程管理服务 1. 远程管理服务知识介绍 # 1.1 SSH远程登录服务介绍说明 SSH是Secure Shell Protocol的简写,由 IETF 网络工作小组(Network Working Group)制定: 在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输.确保了传递的数据安全. SSH是专为远程登录会话和其他网络服务提供的安全性协议. 利用SSH协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中, 绝大多数企业普遍

SSH远程管理服务实战

目录 SSH远程管理服务实战 1.SSH基本概述 2.SSH相关命令 3.Xshell连接不上虚拟机 4.scp命令 5.sftp命令 6.SSH验证方式 7.SSH场景实践 8.SH安全优化 9.交互expect[扩展] 10.免交互sshpass[扩展] SSH远程管理服务实战 1.SSH基本概述 SSH是一个安全协议,在进行数据传输时,会对数据包进行加密处理,加密后在进行数据传输.确保了数据传输安全.那SSH服务主要功能有哪些呢? 1.提供远程连接服务器的服务2.对传输的数据进行加密 那么

7)SSH批量管理分发项目

ssh服务认证类型介绍 从SSH客户端来看,SSH服务主要提供两种级别的安全验证,具体级别如下: 基于口令的安全验证: 基于口令的安全验证的方式就是大家一直在用的,只要知道服务器的SSH连接账号和口令,应用服务器的IP及开放的端口,默认为22,就可以通过SSH客户端登录到这台远程主机.此时,联机过程中所有传输的数据都是加密的. 基于口令的我们可以通过expect,pssh,sshpass实现批量管理. 期中集群:一键搭建及优化50台服务器集群 基于密钥的安全验证: 基于密钥的安全验证方式是指,需

在 Scientific Linux 上安裝 telnet & ssh

Scientific Linux 6.4 安裝好,預設是沒有 telnet & ssh 服務的,得再自行安裝,當然,這麼重要的服務,安裝不可能太困難,以下分別說明安裝程序. telnet 服務安裝 切換到 root 身份,執行如下指令: yum install telnet telnet-server -y 修改 telnet 設定,執行如下指令: vi /etc/xinetd.d/telnet 內容如下: 紅色部份是維一要修改的,將 yes 改成 no. # default: on # des

使用ping钥匙临时开启SSH:22端口,实现远程安全SSH登录管理就这么简单

设置防火墙策略时,关于SSH:22访问权限,我们常常会设置服务器只接受某个固定IP(如公司IP)访问,但是当我们出差或在家情况需要登录服务器怎么办呢? 常用两种解决方案:1.通过VPN操作登录主机: 2.使用ping钥匙临时开启远程主机SSH:22端口: 我们今天就讨论第2种方案,阐述如何通过ping钥匙来临时打开SSH:22的访问权限 原理: recent 模块可以记录最近访问者IP,常利用此功能做DROP策略应对syn-flood及ddos攻击.但在本例中我们反其道,利用recent模块做A