Telnet的三种配置和SSH配置

Telnet的三种配置

实验配置思路:
配置接口IP地址:
R1------配置接口IP地址
R2------配置接口IP地址
认证模式为none的配置
R1------认证模式配置为none
R2------测试Telnet连接R1设备
认证模式为passwrd的配置
R1------认证模式配置为password
R2------测试Telnet连接R1设备
认证模式为scheme的配置
R1------认证模式配置为scheme
R2------测试Telnet连接R1设备

实验拓扑图:

实验配置思路:

配置接口IP地址
配置SW1设备Telent远程登录none认证
配置SW1设备Telent远程登录password认证
配置SW1设备Telent远程登录schemeren认证
配置接口IP地址:
R1------配置接口IP地址

<H3C>system-view     //进入全局配置模式
[H3C]sysname R1     //改名
[R1]int g0/0     //进入接口
[R1-GigabitEthernet0/0]ip address 10.1.1.1 24     //配置IP地址
[R1-GigabitEthernet0/0]quit     //退出
[R1]

R2------配置接口IP地址

<H3C>system-view     //进入全局配置模式
[H3C]sysname R2     //改名
[R2]int g0/0     //进入接口
[R2-GigabitEthernet0/0]ip address 10.1.1.2 24     //配置IP地址
[R2-GigabitEthernet0/0]quit     //退出
[R2]

认证模式为none的配置

R1------认证模式配置为none
表示下次使用该用户登录时不需要进行用户名和密码认证,任何人都可以登录到设备上,这种情况可以回带来安全隐患

[R1]telnet server enable     //开启Telent服务
[R1]line vty 0 4     //用户指定虚拟用户终端接口
[R1-line-vty0-4]authentication-mode none     //配置认证模式为none
[R1-line-vty0-4]user-role level-15     //配置权限登记15
[R1-line-vty0-4]quit     //退出
[R1]

R2------测试Telnet连接R1设备

<R2>telnet 10.1.1.1     //Telent登录10.1.1.1设备
Trying 10.1.1.1 ...
Press CTRL+K to abort
Connected to 10.1.1.1 ...

------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------

<R1>     //直接登录上来

认证模式为passwrd的配置

R1------认证模式配置为password
表示下次使用该用户登录时,需要输入密码,只有密码正确,用户才能登录到设备

[R1]telnet server enable
[R1]line vty 0 4     //用户指定虚拟用户终端接口
[R1-line-vty0-4]authentication-mode password     //配置认证模式为password
[R1-line-vty0-4]set authentication password simple admin     //配置密码
[R1-line-vty0-4]user-role level-15     //配置权限登记为15
[R1-line-vty0-4]quit     //退出
[R1]

R2------测试Telnet连接R1设备

<R2>telnet 10.1.1.1     //Telent登录10.1.1.1设备
Trying 10.1.1.1 ...
Press CTRL+K to abort
Connected to 10.1.1.1 ...

------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------

Password:     //需要输入密码
<R1>          //登录成功

认证模式为scheme的配置

R1------认证模式配置为scheme
表示下次使用用户登录设备时需要进行用户名和密码认证,用户名或密码错误,均会导致登录失败

[R1]telnet server enable     //开启Telent服务
[R1]line vty 0 4     //用户指定虚拟用户终端接口
[R1-line-vty0-4]authentication-mode scheme     //配置认证模式为scheme
[R1-line-vty0-4]quit     //退出
[R1]local-user admin     //配置用户名
[R1-luser-manage-admin]authorization-attribute user-role level-15     //配置权限等级15
[R1-luser-manage-admin]password simple admin     //配置密码
[R1-luser-manage-admin]service-type telnet     //配置服务类型Telent
[R1-luser-manage-admin]quit     //退出
[R1]

R2------测试Telnet连接R1设备

<R2>telnet 10.1.1.1     //Telent登录10.1.1.1设备
Trying 10.1.1.1 ...
Press CTRL+K to abort
Connected to 10.1.1.1 ...

------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------

login: admin     //需要输入用户名
Password:        //需要输入密码
<R1>             //登录成功

H3C SSH远程管理登录配置

一、 SSH简介

SSH 为 Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。

传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到"中间人"(man-in-the-middle)这种方式的攻击。所谓"中间人"的攻击方式, 就是"中间人"冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被"中间人"一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"。

二、实验拓扑

三、配置需求

PC可以在内网通过SSH协议远程管理机房的交换机。本实验环境中,用交换机模拟pc。

四、配置步骤

  1. SW上开启SSH服务

[SW]ssh server enable

  1. 配置ssh服务的用户名、密码

用户名admin、密码admin

[SW]local-user admin
New local user added.
[SW-luser-manage-admin]password simple admin
[SW-luser-manage-admin]
  1. 配置改用户的权限为网络管理级别

network-admin是最高级管理员权限

[SW-luser-manage-admin]authorization-attribute user-role network-admin
  1. 配置该用户可以管理的协议为ssh

    [SW-luser-manage-admin]service-type ?
    ftp FTP service
    http HTTP service type
    https HTTPS service type
    pad X.25 PAD service
    ssh Secure Shell service
    telnet Telnet service
    terminal Terminal access service

    [SW-luser-manage-admin]service-type ssh
    [SW-luser-manage-admin]quit

  2. 设置SSH客户端登录用户界面的认证方式为scheme方式

    [SW]line vty 0 63
    [SW-line-vty0-63]authentication-mode scheme
    [SW-line-vty0-63]quit
    [SW]

  3. 配置IP地址,使PC和交换机在内网互通

    [SW]interface Vlan-interface 1
    [SW-Vlan-interface1]ip a 10.1.1.1 24
    [SW-Vlan-interface1]quit
    [SW]
    [PC]interface Vlan-interface 1
    [PC-Vlan-interface1]ip a 10.1.1.2 24
    [PC-Vlan-interface1]quit
    [PC]

五、配置验证

<PC>ssh2 10.1.1.1
Username: admin
Press CTRL+C to abort.
Connecting to 10.1.1.1 port 22.
admin@10.1.1.1's password: 
Enter a character ~ and a dot to abort.


------

- Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
- Without the owner's prior written consent,                                 *
- no decompiling or reverse-engineering shall be allowed.                    *

------


<SW> 
相关推荐
PcVue China2 小时前
PcVue + SQL Grid : 释放数据的无限潜力
大数据·服务器·数据库·sql·科技·安全·oracle
长安11082 小时前
前后端、网关、协议方面补充
网络
舞动CPU4 小时前
linux c/c++最高效的计时方法
linux·运维·服务器
钰@5 小时前
小程序开发者工具的network选项卡中有某域名的接口请求,但是在charles中抓不到该接口
运维·服务器·小程序
wanhengwangluo5 小时前
云服务器和物理服务器的区别有哪些?
运维·服务器
hzyyyyyyyu5 小时前
隧道技术-tcp封装icmp出网
网络·网络协议·tcp/ip
南猿北者5 小时前
docker Network(网络)
网络·docker·容器
Hacker_Nightrain6 小时前
网络安全CTF比赛规则
网络·安全·web安全
扣得君7 小时前
C++20 Coroutine Echo Server
运维·服务器·c++20
网络安全指导员7 小时前
恶意PDF文档分析记录
网络·安全·web安全·pdf