Telnet的三种配置和SSH配置

Telnet的三种配置

实验配置思路:
配置接口IP地址:
R1------配置接口IP地址
R2------配置接口IP地址
认证模式为none的配置
R1------认证模式配置为none
R2------测试Telnet连接R1设备
认证模式为passwrd的配置
R1------认证模式配置为password
R2------测试Telnet连接R1设备
认证模式为scheme的配置
R1------认证模式配置为scheme
R2------测试Telnet连接R1设备

实验拓扑图:

实验配置思路:

配置接口IP地址
配置SW1设备Telent远程登录none认证
配置SW1设备Telent远程登录password认证
配置SW1设备Telent远程登录schemeren认证
配置接口IP地址:
R1------配置接口IP地址

复制代码
<H3C>system-view     //进入全局配置模式
[H3C]sysname R1     //改名
[R1]int g0/0     //进入接口
[R1-GigabitEthernet0/0]ip address 10.1.1.1 24     //配置IP地址
[R1-GigabitEthernet0/0]quit     //退出
[R1]

R2------配置接口IP地址

复制代码
<H3C>system-view     //进入全局配置模式
[H3C]sysname R2     //改名
[R2]int g0/0     //进入接口
[R2-GigabitEthernet0/0]ip address 10.1.1.2 24     //配置IP地址
[R2-GigabitEthernet0/0]quit     //退出
[R2]

认证模式为none的配置

R1------认证模式配置为none
表示下次使用该用户登录时不需要进行用户名和密码认证,任何人都可以登录到设备上,这种情况可以回带来安全隐患

复制代码
[R1]telnet server enable     //开启Telent服务
[R1]line vty 0 4     //用户指定虚拟用户终端接口
[R1-line-vty0-4]authentication-mode none     //配置认证模式为none
[R1-line-vty0-4]user-role level-15     //配置权限登记15
[R1-line-vty0-4]quit     //退出
[R1]

R2------测试Telnet连接R1设备

复制代码
<R2>telnet 10.1.1.1     //Telent登录10.1.1.1设备
Trying 10.1.1.1 ...
Press CTRL+K to abort
Connected to 10.1.1.1 ...

------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------

<R1>     //直接登录上来

认证模式为passwrd的配置

R1------认证模式配置为password
表示下次使用该用户登录时,需要输入密码,只有密码正确,用户才能登录到设备

复制代码
[R1]telnet server enable
[R1]line vty 0 4     //用户指定虚拟用户终端接口
[R1-line-vty0-4]authentication-mode password     //配置认证模式为password
[R1-line-vty0-4]set authentication password simple admin     //配置密码
[R1-line-vty0-4]user-role level-15     //配置权限登记为15
[R1-line-vty0-4]quit     //退出
[R1]

R2------测试Telnet连接R1设备

复制代码
<R2>telnet 10.1.1.1     //Telent登录10.1.1.1设备
Trying 10.1.1.1 ...
Press CTRL+K to abort
Connected to 10.1.1.1 ...

------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------

Password:     //需要输入密码
<R1>          //登录成功

认证模式为scheme的配置

R1------认证模式配置为scheme
表示下次使用用户登录设备时需要进行用户名和密码认证,用户名或密码错误,均会导致登录失败

复制代码
[R1]telnet server enable     //开启Telent服务
[R1]line vty 0 4     //用户指定虚拟用户终端接口
[R1-line-vty0-4]authentication-mode scheme     //配置认证模式为scheme
[R1-line-vty0-4]quit     //退出
[R1]local-user admin     //配置用户名
[R1-luser-manage-admin]authorization-attribute user-role level-15     //配置权限等级15
[R1-luser-manage-admin]password simple admin     //配置密码
[R1-luser-manage-admin]service-type telnet     //配置服务类型Telent
[R1-luser-manage-admin]quit     //退出
[R1]

R2------测试Telnet连接R1设备

复制代码
<R2>telnet 10.1.1.1     //Telent登录10.1.1.1设备
Trying 10.1.1.1 ...
Press CTRL+K to abort
Connected to 10.1.1.1 ...

------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------

login: admin     //需要输入用户名
Password:        //需要输入密码
<R1>             //登录成功

H3C SSH远程管理登录配置

一、 SSH简介

SSH 为 Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。

传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到"中间人"(man-in-the-middle)这种方式的攻击。所谓"中间人"的攻击方式, 就是"中间人"冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被"中间人"一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"。

二、实验拓扑

三、配置需求

PC可以在内网通过SSH协议远程管理机房的交换机。本实验环境中,用交换机模拟pc。

四、配置步骤

  1. SW上开启SSH服务

SW\]ssh server enable 2. **配置ssh服务的用户名、密码** **用户名admin、密码admin** [SW]local-user admin New local user added. [SW-luser-manage-admin]password simple admin [SW-luser-manage-admin] 3. **配置改用户的权限为网络管理级别** **network-admin是最高级管理员权限** [SW-luser-manage-admin]authorization-attribute user-role network-admin 4. **配置该用户可以管理的协议为ssh** [SW-luser-manage-admin]service-type ? ftp FTP service http HTTP service type https HTTPS service type pad X.25 PAD service ssh Secure Shell service telnet Telnet service terminal Terminal access service [SW-luser-manage-admin]service-type ssh [SW-luser-manage-admin]quit 5. **设置SSH客户端登录用户界面的认证方式为scheme方式** [SW]line vty 0 63 [SW-line-vty0-63]authentication-mode scheme [SW-line-vty0-63]quit [SW] 6. **配置IP地址,使PC和交换机在内网互通** [SW]interface Vlan-interface 1 [SW-Vlan-interface1]ip a 10.1.1.1 24 [SW-Vlan-interface1]quit [SW] [PC]interface Vlan-interface 1 [PC-Vlan-interface1]ip a 10.1.1.2 24 [PC-Vlan-interface1]quit [PC] ### **五、配置验证** ssh2 10.1.1.1 Username: admin Press CTRL+C to abort. Connecting to 10.1.1.1 port 22. [email protected]'s password: Enter a character ~ and a dot to abort. ------ - Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.* - Without the owner's prior written consent, * - no decompiling or reverse-engineering shall be allowed. * ------

相关推荐
冷崖几秒前
网络学习-利用reactor实现http请求(六)
网络·学习·http
m0_751018668 分钟前
阿里云域名 绑定 华为云服务器ip
服务器·阿里云·华为云
*星星之火*1 小时前
【GPT入门】第39课 OPENAI官方API调用方法
java·服务器·gpt
煤灰2421 小时前
简单的基于sqlite的服务器和客户端实现
服务器·sqlite
LaoZhangGong1231 小时前
测试W5500的第4步_使用ioLibrary库创建UDP客户端和服务器端
网络·经验分享·stm32·嵌入式硬件·网络协议·udp·以太网
小诸葛的博客1 小时前
Flannel后端为UDP模式下,分析数据包的发送方式(一)
linux·运维·服务器
一只码代码的章鱼1 小时前
操作系统 第四章 -1
linux·服务器·数据库
XY.散人1 小时前
初识Linux · NAT 内网穿透 内网打洞 代理
linux·服务器·网络
CodeBlossom2 小时前
java加强 -网络编程
网络
AORO_BEIDOU2 小时前
遨游科普:三防平板有哪些品牌?哪个品牌值得推荐?
网络·5g·安全·电脑